Уязвимость аутентификации с совместно используемым ключом
Работа сделанна в 2005 году
Уязвимость аутентификации с совместно используемым ключом - раздел Связь, - 2005 год - Информационная безопасность в сетях Wi-Fi Уязвимость Аутентификации С Совместно Используемым Ключом. В Случае Аутентифи...
Уязвимость аутентификации с совместно используемым ключом. В случае аутентификации с совместно используемым ключом необходимо, чтобы клиент использовал заранее выделенный для совместного использования ключ и шифровал текст вызова, полученного от точки доступа.
Точка доступа аутентифици¬рует клиента путем расшифровки зашифрованного с помощью совместно используе¬мого ключа ответа и проверки того, что полученный текст вызова полностью соответ¬ствует отправленному. Процесс обмена текстом вызова осуществляется по беспроводному каналу связи и является уязвимым для атаки, возможной при знании открытого текста.
Эта уязви¬мость в случае аутентификации с совместно используемым ключом обусловлена мате¬матическими методами, лежащими в основе шифрования. Ранее в этой главе говори¬лось о том, что процесс кодирования состоит в перемешивании открытого текста с ключевым потоком и получении в результате зашифрованного текста. Процесс пе¬ремешивания представляет собой выполнение двоичной математической операции, которая называется "исключающее ИЛИ" (XOR). Если открытый текст перемешать с соответствующим зашифрованным текстом, в результате выполнения этой операции будет получена следующая пара: ключевой поток, используемый для WEP-ключа, и вектор инициализации (рис. 11). Злоумышленник может захватить как открытый, так и зашифрованный текст отве¬та. Выполнив над этими значениями операцию "исключающее ИЛИ", он может по¬лучить действующий ключевой поток.
Затем злоумышленник может использовать этот ключевой поток для расшифровки фреймов, имеющих такой же размер, как и ключе¬вой поток, поскольку вектор инициализации, используемый для получения ключевого потока, такой же, как и у расшифрованного фрейма.
На рис. 12 показано, как атакующий сеть злоумышленник может проследить процесс аутентификации с совместно используемым ключом и заполучить ключевой поток.
Рис. 11. Извлечение ключевого потока Рис. 12. Уязвимость механизма аутентификации с совместно используемым ключом
Данные переда¬ются по радио отправителем, полагающим, что приемник также работает в выбранном радиодиапазоне.
Недостатком такого механизма является то, что любая другая стан¬ция,… Если не использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможет обработать данные, посланные по…
Обзор систем шифрования
Обзор систем шифрования. Механизмы шифрования основаны на алгоритмах, которые рандомизируют дан¬ные. Используются два вида шифров. • Поточный (групповой) шифр. • Блочный шифр. Шифры обоих типов раб
Кодирование по стандарту
Кодирование по стандарту. Спецификация стандарта 802.11 предусматривает обеспечение защиты данных с использованием алгоритма WEP. Этот алгоритм основан на применении симметричного поточного шифра R
Механизмы аутентификации стандарта
Механизмы аутентификации стандарта. Спецификация стандарта 802.11 оговаривает два механизма, которые могут приме¬няться для аутентификации клиентов WLAN. • Открытая аутентификация (open authenticat
Уязвимость открытой аутентификации
Уязвимость открытой аутентификации. При использовании механизма открытой аутентификации точка доступа не имеет возможности проверить правомочность клиента. Отсутствие такой возможности явля¬ется не
Уязвимость аутентификации с использованием МАС-адресов
Уязвимость аутентификации с использованием МАС-адресов. МАС-адреса пересылаются с помощью незашифрованных фреймов стандарта 802.11, как и оговорено в спецификации этого стандарта. В результате бесп
Уязвимость WEP-шифрования
Уязвимость WEP-шифрования. Наиболее серьезные и непреодолимые проблемы защиты сетей стандарта 802.11 бы¬ли выявлены криптоаналитиками Флурером (Fluhrer), Мантином (Mantin) и Шамиром (Shamir). В сво
Проблемы управления статическими WEP-ключами
Проблемы управления статическими WEP-ключами. В спецификации стандарта 802.11 не указан конкретный механизм управления ключами.
WEP по определению поддерживает только статические ключи, зара
Защищенные LAN стандарта
Защищенные LAN стандарта. Промышленность преодолела слабые места в механизмах аутентификации и защи¬ты сетей стандарта 802.11. Чтобы предоставить пользователям решения, обеспечи¬вающие защищенность
Первая составляющая: базовая аутентификация
Первая составляющая: базовая аутентификация. Основой аутентификации стандарта 802.11 является служебный фрейм аутентифи¬кации стандарта 802.11. Этот служебный фрейм помогает реализовать алгоритмы о
Вторая составляющая: алгоритм аутентификации
Вторая составляющая: алгоритм аутентификации. Стандарт 802.11i и WPA обеспечивают механизм, поддерживающий работу алгоритма аутентификации с целью обеспечения связи между клиентом, точкой доступа и
Третья составляющая: алгоритм защиты данных
Третья составляющая: алгоритм защиты данных. Уязвимость шифрования в WEP поставила производителей сетей стандарта 802.11 и ис¬следователей IEEE в затруднительное положение. Как можно улучшить систе
Четвертая составляющая: целостность данных
Четвертая составляющая: целостность данных. В будущем для усиления малоэффективного механизма, основанного на использо¬вании контрольного признака целостности (ICV) стандарта 802.11, будет применят
Усовершенствованный механизм управления ключами
Усовершенствованный механизм управления ключами. Алгоритмы аутентификации стандарта 802.11 и ЕАР могут обеспечить сервер RADIUS и клиента динамическими, ориентированными на пользователя ключами. Но
Хотите получать на электронную почту самые свежие новости?
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Новости и инфо для студентов