На основании рекомендаций 802.11i Cisco Systems реализован протокол ТКIР (Temporal Integrity Protocol), обеспечивающий смену ключа шифрования РРК (Per Packet Keying) в каждом пакете и контроль целостности сообщений MIC (Message Integrity Check).
Процедура РРК предусматривает изменение вектора инициализации IV в каждом пакете. Причем шифрация осуществляется значением хэш-функции от IV и самого WEP-ключа С учетом того, что WEP -ключи динамически меняются, надежность шифрации оказывается довольно высокой.
Обеспечение целостности возложено на проMIC. В формирующийся фрейм добавляются поля MIC и SEQuence number, в поле SEQ указывается порядковый номер пакета, что позволяет защититься от атак, основанных на повторах и нарушениях очередности. Пакет с неверным порядковым номерам просто игнорируется. В 32-битном поле МIС располагается значение хзш-функции, вычисленной исходя из значений самого заголовка пакета 802.11, поля SEQ, пользовательских данных.
Другой перспективный протокол шифрования и обеспечения целостности, уже зарекомендовавший себя в проводных решениях, - AES (Advanced Encryption Standart). Он обладает лучшей криптостойкостью по сравнению DES и ГОСТ 28147-89. Длина ключа АЕS - 128,192 или 256 бит. Как уже отмечалось, он обеспечивает и шифрацию, и целостность.
|
|
Заметим, что используемый в нем алгоритм (Rijndael) не требует больших ресурсов ни при реализации, ни при работе, что очень важно для уменьшения времени задержки данных и нагрузки на процессор.
Стандарт 802.11i ратифицирован
Институт инженеров по электротехнике и радиоэлектронике (IЕЕЕ) 25 июня текущего года ратифицировал давно ожидаемый стандарт обеспечения безопасности в беспроводных локальных сетях - 802,11i.
Задолго до его принятия, еще в 2002 году, отраслевой консорциум Wi-Fi Alliance предложил использовать в качестве промежуточного варианта протокол WPA (Wi-Fi Protected Access), в который входили некоторые механизмы 802-11i, в том числе шифрование по протоколу ТКIР (Temporal Key Integrity Protokol) и возможность применения системы аутентификации пользователей 802.1х, базирующейся на протоколе RADIUS. Протокол WPA существует в двух модификациях: облегченной модификации (для домашних пользователей) и модификации, включающей стандарт аутентификации 802.1х (для корпоративных пользователей).
В официальном стандарте 802.11i к возможностям протокола WPA добавилось требование использовать стандарт шифрования AES (Advanced Encryption Standard), обеспечивающий уровень защиты, соответствующий требованиям класса 140-2 стандарта FIPS (Federal Information Processing Standard), применяемого в правительственных структурах США.
Кроме того, новый стандарт приобрел и несколько малоизвестных свойств. Одно из них - key-caching: незаметно для пользователя информация о нем записывается, что позволяет при выходе из зоны действия беспроводной сети и последующем возвращении в нее не вводить всю информацию о себе заново.
|
|
Второе нововведение - преаутентификация, суть которой заключается в следующем: из точки доступа, к которой в настоящее время подключен пользователь, пакетпреаутентификации направляется в другую точку доступа, обеспечивая этому пользователю предварительную аутентификацию еще до его регистрации на новой точке, тем самым сокращая время авторизации при перемещении между точками доступа.
Wi-Fi Allianсe приступил к тестированию устройств на соответствие новому стандарту (его еще называют WPA2). По заявлению представителей Wi-Fi, повсеместной замены оборудования не понадобится. И если устройства с поддержкой WPA1 могут работать там, где не требуется продвинутое шифрование и RADIUS-аутентификация, то продукты стандарта 802.11i можно рассматривать как WPA-оборудование, поддерживающее AES.
Wi-Fi Protected Access
Стандарт Wi-Fi Protected Access (WPA) - это набор правил, обеспечивающих реализацию защиты данных в сетях 802.11х. Начиная с августа 2003 года соответствие стандартам WPA является обязательным требованием к оборудования, сертифицируемому на высокое звание Wi-Fi Certified (http://www.wi-fi.org/OpenSection/pdf/Wi-Fi_Protected_Access_Overview.pdf).
В спецификацию WPA входит немного измененный протокол TKOP-PPK. Шифрование производится на сочетании нескольких ключей - текущего и последующего. При этом длина IV увеличена до 48 бит. Это дает возможность реализовать дополнительные меры по защите информации, к примеру ужесточить требования к реассоциациям, реаутентификациям.
Спецификации предусматривают и поддержку 802.1х/EAP, и аутентификацию с разделяемым ключом, и, несомненно, управление ключами.
WPA-устройства готовы к работе как с клиентами, работающими с оборудованием, поддерживающим современные стандарты, так и с клиентами, совершенно не заботящимися о своей безопасности. Категорически рекомендуется распределять пользователей с разной степенью защищенности по разным виртуальным ЛС и в соответствии с этим реализовывать свою политику безопасности.
Показатель | Способ | |||
LEAP | EAP-FAST | PEAP | EAP-TLS | |
Поддержка современных ОС | Да | Да | Не все | Не все |
Сложность ПО и ресурсоёмкость аутентификации | Низкая | Низкая | Средняя | Высокая |
Сложность управления | Низкая* | Низкая | Средняя | Средняя |
Single Sign on (единый логин в Windows) | Да | Да | Нет | Да |
Динамические ключи | Да | Да | Да | Да |
Одноразовые пароли | Нет | Да | Да | Нет |
Поддержка баз пользователей не в формате MS Windows | Нет | Да | Да | Да |
Fast Secure Роуминг | Да | Да | Нет | Нет |
Возможность локальной аутентификации | Да | Да | Нет | Нет |
* Сложность управления низкая, но необходима продуманная политика генерации паролей, что усложняет управление. |