Rate this post

Có hai đặc điểm của mạng LAN có dây không có ở mạng không dây Mạng LAN.

Để truyền qua mạng LAN có dây, một trạm phải được kết nối vật lý với mạng LAN. Mặt khác, với mạng LAN không dây, bất kỳ đài nào trong phạm vi vô tuyến của các thiết bị khác trong mạng LAN đều có thể truyền. Theo một nghĩa nào đó, có một hình thức xác thực với mạng LAN có dây trong đó nó yêu cầu một số hành động tích cực và có thể quan sát được để kết nối một trạm với mạng LAN có dây.

Các bài viết liên quan:

Tương tự, để nhận được truyền từ một trạm là một phần của mạng LAN có dây, trạm nhận cũng phải được gắn vào mạng LAN có dây. Mặt khác, với mạng LAN không dây, bất kỳ đài nào trong phạm vi sóng vô tuyến đều có thể nhận được. Do đó, mạng LAN có dây cung cấp một mức độ riêng tư, hạn chế việc nhận dữ liệu đến các trạm kết nối với mạng LAN.

Những khác biệt này giữa mạng LAN có dây và không dây cho thấy nhu cầu ngày càng tăng đối với các dịch vụ và cơ chế bảo mật mạnh mẽ cho mạng LAN không dây.Đặc điểm kỹ thuật 802.11 bao gồm một tập hợp các tính năng bảo mật cho quyền riêng tư và xác thực khá yếu. Đối với quyền riêng tư, 802.11 đã xác định thuật toán Quyền riêng tư tương đương có dây (WEP). Phần quyền riêng tư của tiêu chuẩn 802.11 có điểm yếu chínhnesses. Sau sự phát triển của WEP, nhóm tác vụ 802.11i đã phát triển một tập hợp các khả năng để giải quyết các vấn đề bảo mật của mạng WLAN. Để đẩy nhanh việc đưa tính năng bảo mật mạnh mẽ vào mạng WLAN, Wi-Fi Alliance đã ban hành Wi-Fi Protected Access (WPA) làm tiêu chuẩn Wi-Fi. WPA là một tập hợp các cơ chế bảo mật giúp loại bỏ hầu hết các vấn đề bảo mật 802.11 và dựa trên trạng thái hiện tại của chuẩn 802.11i. Dạng cuối cùng của tiêu chuẩn 802.11i được gọi là Mạng bảo mật mạnh mẽ (RSN). Wi-Fi Alliance chứng nhận các nhà cung cấp tuân thủ thông số kỹ thuật 802.11i đầy đủ theo chương trình WPA2.

IEEE 802.11i Services 

Đặc tả bảo mật RSN 802.11i xác định các dịch vụ sau.

  • Authentication: Một giao thức được sử dụng để xác định trao đổi giữa người dùng và AS cung cấp xác thực lẫn nhau và tạo các khóa tạm thời được sử dụng giữa máy khách và AP qua liên kết không dây.
  • Access control: Chức năng này thực thi việc sử dụng chức năng xác thực, định tuyến các thông điệp đúng cách và tạo điều kiện cho việc trao đổi khóa. Nó có thể hoạt động với nhiều giao thức xác thực khác nhau.
  • Privacy with message integrity: Dữ liệu cấp MAC (ví dụ: LLC PDU) được mã hóa cùng với mã toàn vẹn của thông báo để đảm bảo rằng dữ liệu không bị thay đổi.

Hình 17.4a chỉ ra các giao thức bảo mật được sử dụng để hỗ trợ các dịch vụ này, trong khi Hình 17.4b liệt kê các thuật toán mật mã được sử dụng cho các dịch vụ này.

Trong bối cảnh này, chúng tôi đang thảo luận về kiểm soát truy cập như một chức năng bảo mật. Đây là một chức năng khác với chức năng kiểm soát truy cập phương tiện (MAC) như được mô tả trong Phần 17.1. Thật không may, tài liệu và các tiêu chuẩn sử dụng thuật ngữ kiểm soát truy cập trong cả hai ngữ cảnh.

Hình 17.4 Elements of IEEE 802.11i

IEEE 802.11i Phases of Operation 

Hoạt động của IEEE 802.11i RSN có thể được chia thành năm giai đoạn hoạt động riêng biệt. Bản chất chính xác của các giai đoạn sẽ phụ thuộc vào cấu hình và các điểm cuối của giao tiếp. Các khả năng bao gồm (xem Hình 17.3):

  1. Hai trạm không dây trong cùng một BSS giao tiếp qua điểm truy cập (AP) cho BSS đó.
  2. Hai trạm không dây (STA) trong cùng một IBSS đặc biệt giao tiếp trực tiếp với nhau.
  3. Hai trạm không dây trong các BSS khác nhau giao tiếp thông qua các AP tương ứng của chúng trên toàn hệ thống phân phối.
  4. Một trạm không dây giao tiếp với một trạm cuối trên mạng có dây thông qua AP của nó và hệ thống phân phối.

Bảo mật IEEE 802.11i chỉ liên quan đến giao tiếp an toàn giữa STA và AP của nó. Trong trường hợp 1 trong danh sách trước, liên lạc an toàn được đảm bảo nếu mỗi STA thiết lập liên lạc an toàn với AP. Trường hợp 2 cũng tương tự, với chức năng AP nằm trong STA. Đối với trường hợp 3, bảo mật không được cung cấp trên toàn bộ hệ thống phân phối ở cấp độ IEEE 802.11, mà chỉ trong mỗi BSS. Kết thúc-bảo mật đầu cuối (nếu được yêu cầu) phải được cung cấp ở lớp cao hơn. Tương tự, trong trường hợp 4, bảo mật chỉ được cung cấp giữa STA và AP của nó.

Các chuyên đề khác:

Với những cân nhắc này, Hình 17.5 mô tả năm giai đoạn hoạt động của một RSN và ánh xạ chúng tới các thành phần mạng có liên quan. Một thành phần mới là máy chủ xác thực (AS). Các hình chữ nhật chỉ ra sự trao đổi chuỗi các MPDU. Năm giai đoạn được xác định như sau.

  • Discovery: Một AP sử dụng các thông báo được gọi là Báo hiệu và Phản hồi thăm dò để quảng cáo chính sách bảo mật IEEE 802.11i của nó. STA sử dụng những thứ này để xác định một AP cho một mạng WLAN mà nó muốn giao tiếp. Các liên kết STAvới AP, nó sử dụng để chọn bộ mật mã và cơ chế xác thực khi Beacons và Phản hồi thăm dò đưa ra lựa chọn.
  • Authentication: Trong giai đoạn này, STA và AS chứng minh danh tính của họ cho nhau. AP chặn lưu lượng không xác thực giữa STA và AS cho đến khi giao dịch xác thực thành công. AP không tham gia vào giao dịch xác thực ngoài lưu lượng chuyển tiếp giữa STA và AS.

Hình 17.5 Các giai đoạn hoạt động của IEEE 802.11i

  • Key generation and distribution: AP và STA thực hiện một số hoạt động khiến các khóa mật mã được tạo và đặt trên AP và STA. Khung chỉ được trao đổi giữa AP và STA.
  • Protected data transfer: Các khung được trao đổi giữa STA và trạm cuối thông qua AP. Như được biểu thị bằng bóng mờ và biểu tượng mô-đun mã hóa, truyền dữ liệu an toàn chỉ xảy ra giữa STA và AP; bảo mật không được cung cấp end-to-end.
  • Connection termination: Khung trao đổi AP và STA. Trong thời gian nàypha, kết nối an toàn bị phá bỏ và kết nối được khôi phục về trạng thái ban đầu.

Discovery Phase 

Bây giờ chúng ta xem xét chi tiết hơn về các giai đoạn hoạt động của RSN, bắt đầu với giai đoạn khám phá, được minh họa trong phần trên của Hình 17.6. Mục đích của giai đoạn này là để một STA và một AP nhận ra nhau, đồng ý về một tập hợp các khả năng bảo mật và thiết lập một liên kết để giao tiếp trong tương lai bằng cách sử dụng các khả năng bảo mật đó.

SECURITY CAPABILITIES Trong giai đoạn này, STA và AP quyết định các kỹ thuật cụ thể trong các lĩnh vực sau:

  • Các giao thức bảo mật và toàn vẹn MPDU để bảo vệ lưu lượng truy cập unicast (chỉ lưu lượng giữa STA này và AP)
  • Phương pháp xác thực
  • Phương pháp quản lý khóa mật mã

Các giao thức bảo mật và toàn vẹn để bảo vệ truyền phát đa hướng / quảng bá do AP quyết định, vì tất cả các STA trong một nhóm phát đa hướng phải sử dụng cùng một cấp độ và mật mã. Đặc tả của một giao thức, cùng với độ dài khóa đã chọn (nếu có thể thay đổi) được gọi là một bộ mật mã. Các tùy chọn cho bộ mật mã bảo mật và toàn vẹn là

  • WEP, với khóa 40 bit hoặc 104 bit, cho phép tương thích ngược với các triển khai IEEE 802.11 cũ hơn
  • TKIP
  • CCMP
  • Phương pháp dành riêng cho nhà cung cấp

Bộ có thể thương lượng khác là bộ xác thực và quản lý khóa (AKM), xác định (1) phương tiện mà AP và STA thực hiện xác thực lẫn nhau và (2) phương tiện để lấy khóa gốc từ đó các khóa khác có thể được tạo. Các dãy AKM có thể có là

  • IEEE 802.1X
  • Khóa chia sẻ trước (không có xác thực rõ ràng diễn ra và xác thực lẫn nhau được ngụ ý nếu STA và AP chia sẻ một khóa bí mật duy nhất)
  • Phương pháp dành riêng cho nhà cung cấp

Hình 17.6 Các giai đoạn hoạt động của IEEE 802.11i: Khám phá khả năng, Xác thực và Liên kết

MPDU EXCHANGE Giai đoạn khám phá bao gồm ba lần trao đổi.

  • Network and security capability discovery: Trong quá trình trao đổi này, các STA đề cập đến sự tồn tại của một mạng để giao tiếp. AP cũngphát định kỳ các khả năng bảo mật của nó (không được hiển thị trong hình), được chỉ ra bởi RSN IE (Phần tử thông tin mạng bảo mật mạnh mẽ), trong một kênh cụ thể thông qua khung Beacon; hoặc đáp ứng Yêu cầu thăm dò của trạm thông qua khung Phản hồi thăm dò. Một trạm không dây có thể phát hiện ra các điểm truy cập có sẵn và các khả năng bảo mật tương ứng bằng cách sử dụng thụ động các khung Beacon hoặc chủ động thăm dò mọi kênh.
  • Open system authentication: Mục đích của chuỗi khung này, không cung cấp bảo mật, chỉ đơn giản là để duy trì khả năng tương thích ngược với

Máy trạng thái IEEE 802.11, như được triển khai trong phần cứng IEEE 802.11 hiện có. Về bản chất, hai thiết bị (STA và AP) chỉ đơn giản là trao đổi số nhận dạng.

  • Association: Mục đích của giai đoạn này là đồng ý về một tập hợp các giới hạn bảo mật sẽ được sử dụng. Sau đó, STA sẽ gửi một khung Yêu cầu kết hợp đến AP. Trong khung này, STA chỉ định một bộ khả năng đối sánh (một bộ xác thực và quản lý khóa, một bộ mật mã ghép nối và một bộ mật mã khóa nhóm) trong số những khả năng được AP quảng cáo. Nếu không có sự phù hợp về khả năng giữa AP và STA, AP sẽ từ chối Yêu cầu liên kết. STA cũng chặn nó, trong trường hợp nó liên kết với một AP giả mạo hoặcai đó đang chèn khung bất hợp pháp trên kênh của họ. Như trong Hình 17.6, các cổng được điều khiển IEEE 802.1X bị chặn và không có lưu lượng người dùng nào vượt ra ngoài AP. Khái niệm về các cổng bị chặn được giải thích sau đó.

Authentication Phase Như đã đề cập, giai đoạn xác thực cho phép xác thực lẫn nhau giữa STA và máy chủ xác thực (AS) nằm trong DS. Xác thực được thiết kế để chỉ cho phép các trạm được ủy quyền sử dụng mạng và cung cấp cho STA sự đảm bảo rằng nó đang giao tiếp với một mạng hợp pháp.

IEEE 802.1X ACCESS CONTROL APPROACH IEEE 802.11i sử dụng một tiêu chuẩn khác được thiết kế để cung cấp các chức năng kiểm soát truy cập cho mạng LAN. Tiêu chuẩn là IEEE 802.1X, Kiểm soát truy cập mạng dựa trên cổng. Giao thức xác thực được sử dụng, Giao thức xác thực mở rộng (EAP), được định nghĩa trong tiêu chuẩn IEEE 802.1X. IEEE 802.1X sử dụng các thuật ngữ hỗ trợ, trình xác thực và máy chủ xác thực (AS). Trong ngữ cảnh của WLAN 802.11, hai thuật ngữ đầu tiên tương ứng với trạm không dây và AP. AS thường là một thiết bị riêng biệt ở phía có dây của mạng (tức là, có thể truy cập qua DS) nhưng cũng có thể nằm trực tiếp trên trình xác thực.

Trước khi một người cung cấp được xác thực bởi AS bằng cách sử dụng một quy trình xác thực, trình xác thực chỉ chuyển các thông báo kiểm soát hoặc xác thực giữa người cung cấp và AS; kênh điều khiển 802.1X không bị chặn, nhưng kênh dữ liệu 802.11 bị chặn. Sau khi người cung cấp được xác thực và các khóa được cung cấp, người xác thực có thể chuyển tiếp dữ liệu từ người hỗ trợ, tùy thuộc vào quyền truy cập được xác định trướckiểm soát các giới hạn đối với người cung cấp cho mạng. Trong trường hợp này, kênh dữ liệu được bỏ chặn.

Như được chỉ ra trong Hình 17.7, 802.1X sử dụng các khái niệm về các cổng được điều khiển và không được kiểm soát. Cổng là các thực thể logic được xác định trong trình xác thực và tham chiếu đến các kết nối mạng vật lý. Đối với mạng WLAN, trình xác thực (AP) có thể chỉ có hai cổng vật lý: một cổng kết nối với DS và một cổng dành cho truyền thông không dây trong BSS của nó. Mỗi cổng logic được ánh xạ tới một trong hai cổng vật lý này. Một cổng không được kiểm soát cho phép trao đổi các PDU giữa người cung cấp và AS khác, bất kể trạng thái xác thực của người cung cấp. Một cổng được kiểm soát cho phép trao đổi các PDU giữa một bên hỗ trợ và các hệ thống khác trên mạng LAN chỉ khi trạng thái hiện tại của bên cung cấp cho phép trao đổi như vậy.

Khung 802.1X, với giao thức xác thực lớp trên, rất phù hợp với kiến ​​trúc BSS bao gồm một số trạm không dây và một AP.

Tuy nhiên, đối với một IBSS, không có AP. Đối với IBSS, 802.11i cung cấp một giải pháp phức tạp hơn, về bản chất, liên quan đến xác thực theo cặp giữa các trạm trên IBSS.

MPDU EXCHANGE Phần dưới của Hình 17.6 cho thấy trao đổi MPDU do IEEE 802.11 ra lệnh cho giai đoạn xác thực. Chúng ta có thể coi giai đoạn xác thực bao gồm ba giai đoạn sau.

  • Connect to AS: STA gửi yêu cầu đến AP của nó (AP mà nó có liên kết) để kết nối với AS. AP ghi nhận yêu cầu này và gửi yêu cầu truy cập tới AS.
  • EAP exchange: Trao đổi này xác thực STA và AS với nhau. Có thể có một số trao đổi thay thế, như được giải thích sau đó.
  • Secure key delivery: Sau khi xác thực được thiết lập, AS tạo khóa phiên chính (MSK), còn được gọi là khóa Xác thực, Ủy quyền và Kế toán (AAA) và gửi nó đến STA. Như đã giải thích sau đó, tất cả các khóa mật mã mà STA cần để liên lạc an toàn với AP của nó đều được tạo từ MSK này. IEEE 802.11i không quy định phương pháp phân phối MSK an toàn nhưng dựa vào EAP cho việc này. Bất kỳ phương pháp nào được sử dụng, nó liên quan đến việc chuyển một MPDU chứa MSK được mã hóa từ AS, thông qua AP, sang AS.

EAP EXCHANGE Như đã đề cập, có một số trao đổi EAP khả thi có thể được sử dụng trong giai đoạn xác thực. Thông thường, luồng thông báo giữa STA và AP sử dụng giao thức EAP qua mạng LAN (EAPOL) và luồng thông báo giữa AP và AS sử dụng giao thức Quay số xác thực từ xa trong dịch vụ người dùng (RADIUS), mặc dù các tùy chọn khác có sẵn cho cả STA-to-AP và AP trao đổi -to-AS. [FRAN07] cung cấp bản tóm tắt sau đây về trao đổi xác thực sử dụng EAPOL và RADIUS.

  1. Trao đổi EAP bắt đầu với việc AP cấp một khung EAP-Request / Identity cho STA.
  2. STA trả lời bằng khung EAP-Response / Identity, mà AP nhận được qua cổng không được kiểm soát. Sau đó gói này được đóng gói trong RADIUS qua EAP và được chuyển đến máy chủ RADIUS dưới dạng gói RADIUS-Access-Request.
  3. Máy chủ AAA trả lời bằng một gói RADIUS-Access-Challenge, gói này được chuyển tới STA dưới dạng một EAP-Request. Yêu cầu này là thích hợp loại xác thực và chứa thông tin thách thức có liên quan.
  4. STA hình thành một Thông báo EAP-Response và gửi nó đến AS. Phản hồi được AP dịch thành Yêu cầu truy cập bán kính vớiphản ứng với thách thức như một trường dữ liệu. Các bước 3 và 4 có thể được lặp lại nhiều lần, tùy thuộc vào phương pháp EAP đang sử dụng. Đối với các phương pháp đường hầm TLS, thông thường để xác thực yêu cầu 10 đến 20 chuyến khứ hồi.
  5. Máy chủ AAA cấp quyền truy cập với gói Radius-Access-Accept. AP đưa ra khung EAP-Success. (Một số giao thức yêu cầu xác nhận thành công EAP bên trong đường hầm TLS để xác thực tính xác thực.)cổng kiểm soát được ủy quyền và người dùng có thể bắt đầu truy cập mạng.

Lưu ý từ Hình 17.6 rằng cổng được điều khiển bởi AP vẫn bị chặn đối với lưu lượng người dùng thông thường. Mặc dù xác thực thành công, các cổng vẫn bị chặn cho đến khi các khóa tạm thời được cài đặt trong STA và AP, xảy ra trong quá trình Bắt tay 4 chiều.

Key Management Phase 

Trong giai đoạn quản lý khóa, nhiều loại khóa mật mã được tạo ra và được phân phối cho các STA. Có hai loại khóa: khóa theo cặp được sử dụng để giao tiếp giữa STA và AP và khóa nhóm được sử dụng cho truyền thông đa hướng. Hình 17.8, dựa trên [FRAN07], cho thấy hai phân cấp khóa và Bảng 17.3 xác định các khóa riêng lẻ.

PAIRWISE KEYS Các khóa theo cặp được sử dụng để giao tiếp giữa một cặp thiết bị, thường là giữa STA và AP. Các khóa này tạo thành một hệ thống phân cấp bắt đầu bằng khóa chính mà từ đó các khóa khác được dẫn xuất động và được sử dụng trong một khoảng thời gian giới hạn.

Ở cấp cao nhất của hệ thống phân cấp có hai khả năng. Khóa chia sẻ trước (PSK) là khóa bí mật được chia sẻ bởi AP và một STA và được cài đặt theo một số cách ngoài phạm vi của IEEE 802.11i. Giải pháp thay thế khác là khóa phiên chính (MSK), còn được gọi là AAAK, được tạo bằng giao thức IEEE 802.1X trong giai đoạn xác thực, như đã mô tả trước đây. Phương pháp tạo khóa thực tế phụ thuộc vào chi tiết của giao thức xác thực được sử dụng. Trong cả hai

Hình 17.8 IEEE 802.11i Key Hierarchies 

(b) Group key hierarchy

trường hợp (PSK hoặc MSK), có một khóa duy nhất được chia sẻ bởi AP với mỗi STA mà nó giao tiếp. Tất cả các khóa khác bắt nguồn từ khóa chính này cũng là duy nhất giữa AP và STA. Do đó, mỗi STA, tại bất kỳ thời điểm nào, đều có một bộ khóa, như được mô tả trong phân cấp của Hình 17.8a, trong khi AP có một bộ khóa như vậy cho mỗi STA của nó.

Khóa chính từng cặp (PMK) có nguồn gốc từ khóa chính. Nếu PSK được sử dụng, thì PSK được sử dụng làm PMK; nếu MSK được sử dụng, thì PMK được lấy từ MSK bằng cách cắt bớt (nếu cần). Vào cuối giai đoạn xác thực, được đánh dấu bằng thông báo 802.1x EAP Success (Hình 17.6), cả AP và STA đều có một bản sao của PMK được chia sẻ của họ.

PMK được sử dụng để tạo khóa tạm thời theo cặp (PTK), trên thực tế bao gồm ba khóa được sử dụng để giao tiếp giữa STA và AP sau khi chúng đã được xác thực lẫn nhau. Để lấy được PTK, hàm HMAC-SHA-1 được áp dụng cho PMK, các địa chỉ MAC của STA và AP, và các nonces được tạo ra khi cần thiết. Sử dụng địa chỉ STA và AP trong quá trình tạo PTK cung cấp khả năng bảo vệ chống lại việc chiếm quyền điều khiển phiên và mạo danh; sử dụng nonces cung cấp vật liệu khóa ngẫu nhiên bổ sung.

Ba phần của PTK như sau.

  • EAP Over LAN (EAPOL) Key Confirmation Key (EAPOL-KCK): Hỗ trợ tính toàn vẹn và tính xác thực nguồn gốc dữ liệu của khung điều khiển STA-to-AP trong quá trình thiết lập hoạt động của RSN. Nó cũng thực hiện một chức năng kiểm soát truy cập: bằng chứng sở hữu PMK. Một thực thể sở hữu PMK được ủy quyền để sử dụng liên kết.
  • EAPOL Key Encryption Key (EAPOL-KEK): Bảo vệ tính bí mật của khóa và dữ liệu khác trong một số quy trình kết hợp RSN.
  • Temporal Key (TK): Cung cấp khả năng bảo vệ thực tế cho lưu lượng truy cập của người dùng.

GROUP KEYS Khóa nhóm được sử dụng cho giao tiếp đa hướng trong đó một STA gửi MPDU đến nhiều STA. Ở cấp cao nhất của phân cấp khóa nhóm là khóa chính nhóm (GMK). GMK là một khóa tạo khóa được sử dụng với các đầu vào khác để lấy ra khóa tạm thời của nhóm (GTK). Không giống như PTK, được tạo bằng cách sử dụng vật liệu từ cả AP và STA, GTK được tạo bởi AP và được truyền tới các STA liên quan của nó. Không xác định chính xác cách GTK này được tạo ra. Tuy nhiên, IEEE 802.11i yêu cầu giá trị của nó không thể phân biệt được về mặt tính toán với ngẫu nhiên. GTK được phân phối một cách an toàn bằng cách sử dụng các khóa ghép nối đã được thiết lập. GTK được thay đổi mỗi khi thiết bị rời mạng.

PAIRWISE KEY DISTRIBUTION Phần trên của Hình 17.9 cho thấy sự trao đổi MPDU để phân phối các khóa theo cặp. Sự trao đổi này được gọi là sự bắt tay 4 chiều. STA và SP sử dụng sự bắt tay này để xác nhận sự tồn tại của PMK, xác minh việc lựa chọn bộ mật mã và lấy được một PTK mới chosau phiên dữ liệu. Bốn phần của cuộc trao đổi như sau.

  • AP-> STA: Thông báo bao gồm địa chỉ MAC của AP và một nonce (Anonce)
  • STA-> AP: STA tạo ra nonce (Snonce) của riêng nó và sử dụng cả các phím khác và cả hai địa chỉ MAC, cộng với PMK, để tạo PTK. Sau đó, STA sẽ gửi một tin nhắn chứa địa chỉ MAC và Snonce của nó, cho phép AP tạo ra cùng một PTK. Tin nhắn này bao gồm một mã toàn vẹn của tin nhắn (MIC) 2

sử dụng HMAC-MD5 hoặc HMAC-SHA-1-128. Khóa được sử dụng với MIC là KCK.

  • AP -> STA: AP hiện có thể tạo PTK. Sau đó, AP sẽ gửi một tin nhắn đến STA, chứa thông tin giống như trong tin nhắn đầu tiên,

nhưng lần này bao gồm một MIC.

  • STA: AP: Đây chỉ là một thông báo xác nhận, một lần nữa được bảo vệ bởi MIC.

GROUP KEY DISTRIBUTION Đối với phân phối khóa nhóm, AP tạo GTK và phân phối nó cho từng STA trong nhóm đa hướng. Trao đổi hai thông báo với mỗi STA bao gồm:

  • AP-> STA: Thông báo này bao gồm GTK, được mã hóa bằng RC4 hoặc bằng AES. Khóa được sử dụng để mã hóa là KEK. Giá trị MIC được thêm vào.
  • STA-> AP: STA xác nhận đã nhận GTK. Thông báo này bao gồm một giá trị MIC.

Protected Data Transfer Phase 

IEEE 802.11i xác định hai sơ đồ để bảo vệ dữ liệu được truyền trong 802.11 MPDU: Giao thức toàn vẹn khóa tạm thời (TKIP) và Giao thức MAC của chế độ bộ đếm-CBC (CCMP).

TKIP TKIP được thiết kế để chỉ yêu cầu thay đổi phần mềm đối với các thiết bị được triển khai bằng cách tiếp cận bảo mật mạng LAN không dây cũ hơn được gọi là Quyền riêng tư tương đương có dây (WEP). TKIP cung cấp hai dịch vụ:

  • Message integrity: TKIP thêm mã toàn vẹn bản tin (MIC) vào khung MAC 802.11 sau trường dữ liệu. MIC được tạo ra bởi một thuật toán, được gọi làMichael, tính toán giá trị 64-bit sử dụng làm đầu vào các giá trị địa chỉ MAC nguồn và đích cũng như trường Dữ liệu, cùng với tài liệu chính.
  • Data confidentiality: Bảo mật dữ liệu được cung cấp bằng cách mã hóa giá trị MPDU cộng với MIC bằng RC4.

TK 256-bit (Hình 17.8) được sử dụng như sau. Hai khóa 64 bits được sử dụng với thuật toán thông báo thông báo Michael để tạo ra mã toàn vẹn thông báo. Một khóa được sử dụng để bảo vệ các thông báo STA-to-AP và khóa còn lại được sử dụng để bảo vệ các thông báo AP-to-STA. 128 bits còn lại được cắt bớt để tạo ra khóa RC4 dùng để mã hóa dữ liệu được truyền.

Để bảo vệ bổ sung, bộ đếm chuỗi TKIP tăng đơn điệu (TSC) được chỉ định cho mỗi khung. TSC phục vụ hai mục đích. Đầu tiên, TSC được bao gồm trong mỗi MPDU và được bảo vệ bởi MIC để bảo vệ khỏi các cuộc tấn công phát lại. Thứ hai, TSC được kết hợp với TK phiên để tạo ra một khóa mã hóa động thay đổi theo mỗi MPDU được truyền, do đó làm cho việc phân tích mật mã trở nên khó khăn hơn.

CCMP CCMP dành cho các thiết bị IEEE 802.11 mới hơn được trang bị phần cứng để hỗ trợ chương trình này. Như với TKIP, CCMP cung cấp hai dịch vụ:

  • Message integrity: CCMP sử dụng mã xác thực thông điệp cipher-block-chain (CBC-MAC), được mô tả trong Chương 12.
  • Data confidentiality: CCMP sử dụng phương thức hoạt động của mật mã khối CTR với AES để mã hóa. CTR được mô tả trong Chương 6.

Cùng một khóa AES 128-bit được sử dụng cho cả tính toàn vẹn và bảo mật. Lược đồ sử dụng số gói 48-bit để xây dựng một nonce để ngăn chặn các cuộc tấn công phát lại.

The IEEE 802.11i Pseudorandom Function 

Tại một số nơi trong lược đồ IEEE 802.11i, một hàm giả ngẫu nhiên (PRF) được sử dụng. Ví dụ, nó được sử dụng để tạo các dấu ngoặc nhọn, để mở rộng các khóa theo cặp và để tạo GTK. Phương pháp bảo mật tốt nhất ra lệnh rằng các giả khác nhau-các luồng số dom được sử dụng cho các mục đích khác nhau này. Tuy nhiên, để áp dụng hiệu quả, chúng tôi muốn dựa vào một hàm tạo số giả ngẫu nhiên.

PRF được xây dựng dựa trên việc sử dụng HMAC-SHA-1 để tạo dòng bit giả ngẫu nhiên. Nhớ lại rằng HMAC-SHA-1 nhận một thông báo (khối dữ liệu) và một khóa có độ dài ít nhất là 160 bit và tạo ra giá trị băm 160 bit. SHA-1 có thuộc tính rằng sự thay đổi của một bit đầu vào sẽ tạo ra một giá trị băm mới mà không có ứng dụng-kết nối ent đến giá trị băm trước đó. Thuộc tính này là cơ sở cho việc tạo số giả.

IEEE 802.11i PRF lấy bốn tham số làm đầu vào và tạo ra số lượng bit ngẫu nhiên mong muốn. Hàm có dạng PRF (K, A, B, Len), trong đó

K = một khóa bí mật

A = một chuỗi văn bản cụ thể cho ứng dụng (ví dụ: không tạo hoặc mở rộng khóa thông minh theo cặp)

B = một số dữ liệu cụ thể cho từng trường hợp

Len = số bit giả ngẫu nhiên mong muốn

Ví dụ: đối với khóa tạm thời theo cặp cho CCMP:

PTK = PRF (PMK, ” Pairwise key expansion “, min (AP– Addr, STA – Addr) || max (AP – Addr, STA – Addr) || min (Anonce, Snonce) || max (Anonce, Snonce), 384)

Vì vậy, trong trường hợp này, các tham số là

K = PMK

A = chuỗi văn bản “Mở rộng khóa theo cặp”

B = một chuỗi các byte được hình thành bằng cách ghép hai địa chỉ MAC và hai ký tự khác

Len = 384 bit

Tương tự, một nonce được tạo ra qua

Nonce = PRF (Random Number, “Init Counter”, MAC || Time, 256)

trong đó Thời gian là thước đo thời gian mạng được trình tạo nonce biết đến.

Khóa tạm thời của nhóm được tạo bởi

GTK = PRF (GMK, “Group key expansion”, MAC || Gnonce, 256)

Hình 17.10 minh họa hàm PRF (K, A, B, Len). Tham số K đóng vai trò là đầu vào chính cho HMAC. Đầu vào tin nhắn bao gồm bốn mục nối-liên kết với nhau: tham số A, một byte có giá trị 0, tham số B và bộ đếm i. Bộ đếm được khởi tạo bằng 0. Thuật toán HMAC được chạy một lần, tạo ra giá trị băm 160 bit. Nếu yêu cầu nhiều bit hơn, HMAC sẽ được chạy lại với cùng các đầu vào, ngoại trừ i được tăng lên mỗi lần cho đến khi số lượng bit cần thiết được giới hạn. Chúng ta có thể diễn đạt logic là

Leave a Reply

Call now
%d bloggers like this: