Пловдивски


фигура 101 WPA Enterprise вариант



Pdf просмотр
страница72/130
Дата02.07.2022
Размер7.37 Mb.
#114742
1   ...   68   69   70   71   72   73   74   75   ...   130
Компютърни мрежо и комуникации
фигура 101 WPA Enterprise вариант
WPA Enterprise се използва по-често в бизнес организациите, а за домашни мрежи се препоръчва WPA Personal.
фигура 102 MPDU-MAC protocol data unit

IV – Инициализационен вектор; Байтове 1 и 0 съдържат TKIP Sequence Counter
(TSC), използван за защита при повторно изпращане на пакет
Key ID – Битове 7 и 6 съхраняват индекса на ключа. Бит 5 индикира; присъствие на Extended IV. Битове 4 – 0 са резервирани и обикновено са 0
Extended IV – Съдържа байтове 5 – 2 от TSC
Payload Data – Данните за изпращане
Message Integrity Code (MIC) – Сума за проверка, изчислена върху Payload Data чрез Michael алгоритъма
Integrity Check Value (ICV) – Сума за проверка, изчислена върху нешифрираната
Payload Data
Frame Check Sequence (FCS) – IEEE 32-bit cyclic redundancy code (CRC-32) изчислен от всички горни полета на MPDU.
WPA и в частност WPA-TKIP остава сравнително сигурен и безопасен за повечето обикновени потребители, чиято цел главно е да ограничат достъпа до безжичната си мрежа посредством парола. Въпреки това, той не се препоръчва за употреба в безжични мрежи, където е необходимо нивото на сигурност да бъде максимално високо. Съществуват по-комплексни атаки позволяващи на атакуващия при специални условия – WPA-TKIP и наличие и поддръжка на QoS от страна на маршрутизатор и клиент, в рамките на 15 минути MIC ключа да бъде дешифриран. Това може да позволи на атакуващия да инжектира свои собствени пакети в мрежата,


140 които да бъдат използвани за осъществяването на други атаки като например arp poisoning.
6.13.8.6. WPA2 Шифриране
Eдна година след излизането на WPA, през 2004 се появява и неговият наследник – WPA2. За разлика от предшественика си WPA2 не е съвместим със старите 802.11 устройства, тъй като начина по който шифрира данните изисква по-специализиран хардуер. Новият метод за шифриране предназначен да замести TKIP се нарича Counter Cipher Mode with Block Chaining Message Authentication Code Protocol или още CCMP
(CCM mode Protocol). CCM режимът е бил създаден специално за шифри с дължина на блока от 128 бита. Такъв е и шифриращият алгоритъм
Advanced Encryption Standard (AES), който WPA2 прилага. Именно затова
WPA2 CCMP е още известен като WPA2 CCMP-AES.
AES-CCMP използва 128 битов ключ за шифриране и дешифриране.
Самият ключ може да бъде eдин от двата типа – ключ по двойки (pairwise key), който се използва за всички пакети изпратени от 802.11 станцията включително уникаст, мултикаст и броадкаст пакети, както и за всички получени от станцията пакети и групов ключ (group key) - за всички мултикаст и броадкаст пакети получени от станцията.
Освен AES-CCMP, WPA2 поддържа и TKIP. По-късно подобно на
WPA2 варианта WPA AES-CCMP също добива популярност, но той се поддържа единствено от хардуер, който може да работи и с WPA2.
В WPA2 отново може да се използва Personal (WPA2-PSK) или
Enterprise оторизация, както при на WPA.


Сподели с приятели:
1   ...   68   69   70   71   72   73   74   75   ...   130




©obuch.info 2024
отнасят до администрацията

    Начална страница