Уязвимость аутентификации с совместно используемым ключом

Уязвимость аутентификации с совместно используемым ключом. В случае аутентификации с совместно используемым ключом необходимо, чтобы клиент использовал заранее выделенный для совместного использования ключ и шифровал текст вызова, полученного от точки доступа.

Точка доступа аутентифици¬рует клиента путем расшифровки зашифрованного с помощью совместно используе¬мого ключа ответа и проверки того, что полученный текст вызова полностью соответ¬ствует отправленному. Процесс обмена текстом вызова осуществляется по беспроводному каналу связи и является уязвимым для атаки, возможной при знании открытого текста.

Эта уязви¬мость в случае аутентификации с совместно используемым ключом обусловлена мате¬матическими методами, лежащими в основе шифрования. Ранее в этой главе говори¬лось о том, что процесс кодирования состоит в перемешивании открытого текста с ключевым потоком и получении в результате зашифрованного текста. Процесс пе¬ремешивания представляет собой выполнение двоичной математической операции, которая называется "исключающее ИЛИ" (XOR). Если открытый текст перемешать с соответствующим зашифрованным текстом, в результате выполнения этой операции будет получена следующая пара: ключевой поток, используемый для WEP-ключа, и вектор инициализации (рис. 11). Злоумышленник может захватить как открытый, так и зашифрованный текст отве¬та. Выполнив над этими значениями операцию "исключающее ИЛИ", он может по¬лучить действующий ключевой поток.

Затем злоумышленник может использовать этот ключевой поток для расшифровки фреймов, имеющих такой же размер, как и ключе¬вой поток, поскольку вектор инициализации, используемый для получения ключевого потока, такой же, как и у расшифрованного фрейма.

На рис. 12 показано, как атакующий сеть злоумышленник может проследить процесс аутентификации с совместно используемым ключом и заполучить ключевой поток.

Рис. 11. Извлечение ключевого потока Рис. 12. Уязвимость механизма аутентификации с совместно используемым ключом