Wpa ccmp что это

Wpa ccmp что это

Тема безопасности беспроводных сетей по-прежнему остается актуальной, хотя уже достаточно давно существуют надежные (на сегодняшний момент, конечно же) методы защиты этих сетей. Разумеется, речь идет о технологии WPA (Wi-Fi Protected Access).

Большинство существующего на данный момент Wi-Fi оборудования имеет поддержку данной технологии, но, к сожалению, до сих пор в нашей лаборатории попадаются экземпляры, не знающие о WPA. Это более чем странно — заканчивается 2005 год, а некоторые производители до сих пор считают, что технология WEP спасет пользователей беспроводной сети от утечки информации. WEP уже давно устарела. На смену этой технологии пришел WPA, а также на горизонте виднеется новый стандарт 802.11i (некоторые производители преподносят его, как WPA2).

Технология WPA, призванная временно (в ожидании перехода к 802.11i) закрыть бреши WEP, состоит из нескольких компонентов:

  • протокол 802.1x — универсальный протокол для аутентификации, авторизации и учета (AAA)
  • протокол EAP — расширяемый протокол аутентификации (Extensible Authentication Protocol)
  • протокол TKIP — протокол временнОй целостности ключей, другой вариант перевода — протокол целостности ключей во времени (Temporal Key Integrity Protocol)
  • MIC — криптографическая проверка целостности пакетов (Message Integrity Code)
  • протокол RADIUS

За шифрование данных в WPA отвечает протокол TKIP, который, хотя и использует тот же алгоритм шифрования — RC4 — что и в WEP, но в отличие от последнего, использует динамические ключи (то есть ключи часто меняются). Он применяет более длинный вектор инициализации и использует криптографическую контрольную сумму (MIC) для подтверждения целостности пакетов (последняя является функцией от адреса источника и назначения, а также поля данных).

RADIUS-протокол предназначен для работы в связке с сервером аутентификации, в качестве которого обычно выступает RADIUS-сервер. В этом случае беспроводные точки доступа работают в enterprise-режиме.

Если в сети отсутствует RADIUS-сервер, то роль сервера аутентификации выполняет сама точка доступа — так называемый режим WPA-PSK (pre-shared key, общий ключ). В этом режиме в настройках всех точек доступа заранее прописывается общий ключ. Он же прописывается и на клиентских беспроводных устройствах. Такой метод защиты тоже довольно секьюрен (относительно WEP), очень не удобен с точки зрения управления. PSK-ключ требуется прописывать на всех беспроводных устройствах, пользователи беспроводных устройств его могут видеть. Если потребуется заблокировать доступ какому-то клиенту в сеть, придется заново прописывать новый PSK на всех устройствах сети и так далее. Другими словами, режим WPA-PSK подходит для домашней сети и, возможно, небольшого офиса, но не более того.

В этой серии статей будет рассмотрена работа WPA совместно с внешним RADIUS-сервером. Но прежде чем перейти к ней, немного подробнее остановимся на механизмах работы WPA. А перед этим рассмотрим технологию WPA2.

Технология WPA являлась временной мерой до ввода в эксплуатацию стандарта 802.11i. Часть производителей до официального принятия этого стандарта ввели в обращение технологию WPA2, в которой в той или иной степени используются технологии из 802.11i. Такие как использование протокола CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), взамен TKIP, в качестве алгоритма шифрования там применяется усовершенствованный стандарт шифрования AES (Advanced Encryption Standard). А для управления и распределения ключей по-прежнему применяется протокол 802.1x.

Как уже было сказано выше, протокол 802.1x может выполнять несколько функций. В данном случае нас интересуют функции аутентификации пользователя и распределение ключей шифрования. Необходимо отметить, что аутентификация происходит «на уровне порта» — то есть пока пользователь не будет аутентифицирован, ему разрешено посылать/принимать пакеты, касающиеся только процесса его аутентификации (учетных данных) и не более того. И только после успешной аутентификации порт устройства (будь то точка доступа или умный коммутатор) будет открыт и пользователь получит доступ к ресурсам сети.

Функции аутентификации возлагаются на протокол EAP, который сам по себе является лишь каркасом для методов аутентификации. Вся прелесть протокола в том, что его очень просто реализовать на аутентификаторе (точке доступа), так как ей не требуется знать никаких специфичных особенностей различных методов аутентификации. Аутентификатор служит лишь передаточным звеном между клиентом и сервером аутентификации. Методов же аутентификации, которых существует довольно много:

  • EAP-SIM, EAP-AKA — используются в сетях GSM мобильной связи
  • LEAP — пропреоретарный метод от Cisco systems
  • EAP-MD5 — простейший метод, аналогичный CHAP (не стойкий)
  • EAP-MSCHAP V2 — метод аутентификации на основе логина/пароля пользователя в MS-сетях
  • EAP-TLS — аутентификация на основе цифровых сертификатов
  • EAP-Secure >
    рис.1, структура EAP-кадра

Кроме вышеперечисленных, следует отметить следующие два метода, EAP-TTLS и EAP-PEAP. В отличие от предыдущих, эти два метода перед непосредственной аутентификацией пользователя сначала образуют TLS-туннель между клиентом и сервером аутентификации. А уже внутри этого туннеля осуществляется сама аутентификация, с использованием как стандартного EAP (MD5, TLS), или старых не-EAP методов (PAP, CHAP, MS-CHAP, MS-CHAP v2), последние работают только с EAP-TTLS (PEAP используется только совместно с EAP методами). Предварительное туннелирование повышает безопасность аутентификации, защищая от атак типа «man-in-middle», «session hihacking» или атаки по словарю.

Читайте также:  Что такое быстродействие процессора

На рис.1 показана структура EAP кадра. Протокол PPP засветился там потому, что изначально EAP планировался к использованию поверх PPP туннелей. Но так как использование этого протокола только для аутентификации по локальной сети — излишняя избыточность, EAP-сообщения упаковываются в «EAP over LAN» (EAPOL) пакеты, которые и используются для обмена информацией между клиентом и аутентификатором (точкой доступа).

Схема аутентификации состоит из трех компонентов:

  • Supplicant — софт, запущенный на клиентской машине, пытающейся подключиться к сети
  • Authenticator — узел доступа, аутентификатор (беспроводная точка доступа или проводной коммутатор с поддержкой протокола 802.1x)
  • Authentication Server — сервер аутентификации (обычно это RADIUS-сервер)

Теперь рассмотрим сам процесс аутентификации. Он состоит из следующих стадий:

  1. Клиент может послать запрос на аутентификацию (EAP-start message) в сторону точки доступа
  2. Точка доступа (Аутентификатор) в ответ посылает клиенту запрос на идентификацию клиента (EAP-request/identity message). Аутентификатор может послать EAP-request самостоятельно, если увидит, что какой-либо из его портов перешел в активное состояние.
  3. Клиент в ответ высылает EAP-response packet с нужными данными, который точка доступа (аутентификатор) перенаправляет в сторону Radius-сервера (сервера аутентификации).
  4. Сервер аутентификации посылает аутентификатору (точке доступа) challenge-пакет (запрос информации о подлинности клиента). Аутентификатор пересылает его клиенту.
  5. Далее происходит процесс взаимной идентификации сервера и клиента. Количество стадий пересылки пакетов туда-сюда варьируется в зависимости от метода EAP, но для беспроводных сетей приемлема лишь «strong» аутентификация с взаимной аутентификацией клиента и сервера (EAP-TLS, EAP-TTLS, EAP-PEAP) и предварительным шифрованием канала связи.
  6. На следующий стадии, сервер аутентификации, получив от клиента необходимую информацию, разрешает (accept) или запрещает (reject) тому доступ, с пересылкой данного сообщения аутентификатору. Аутентификатор (точка доступа) открывает порт для Supplicant-а, если со стороны RADIUS-сервера пришел положительный ответ (Accept).
  7. Порт открывается, аутентификатор пересылает клиенту сообщение об успешном завершении процесса, и клиент получает доступ в сеть.
  8. После отключения клиента, порт на точке доступа опять переходит в состояние «закрыт».

Описанный процесс проиллюстрирован на рис.3 (там показан один из простейших методов EAP):

Как видно из рисунка, для коммуникации между клиентом (supplicant) и точкой доступа (authenticator) используются пакеты EAPOL. Протокол RADIUS используется для обмена информацией между аутентификатором (точкой доступа) и RADIUS-сервером (сервером аутентификации). При транзитной пересылке информации между клиентом и сервером аутентификации пакеты EAP переупаковываются из одного формата в другой на аутентификаторе.

Детальное рассмотрение алгоритмов шифрования, а также методы генерации сессионных ключей шифрования, пожалуй, выходят за рамки данного материала, поэтому рассмотрю их лишь вкратце.

Первоначальная аутентификация производится на основе общих данных, о которых знают и клиент, и сервер аутентификации (как то логин/пароль, сертификат и т.д.) — на этом этапе генерируется Master Key. Используя Master Key, сервер аутентификации и клиент генерируют Pairwise Master Key (парный мастер ключ), который передается аутентификатору со стороны сервера аутентификации. А уже на основе Pairwise Master Key и генерируются все остальные динамические ключи, которым и закрывается передаваемый трафик. Необходимо отметить, что сам Pairwise Master Key тоже подлежит динамической смене.

Теперь перейдем от сухой теории к реальности, а именно реализации WPA в Windows XP. Нормальная поддержка WPA (с поддержкой AES) появилась, только начиная с windows service pack 2.

В закладке аутентификация доступны методы

  • MD5-Challenge — самый примитивный и слабый, рассматривать не будем;
  • PEAP (Protected EAP) позволяет производить аутентификацию на основе сертификатов или логина/пароля. Он нам интересен в первую очередь возможностью аутентификации пользователя, используя логин/пароль. При этом нам не требуется настраивать инфраструктуру открытых ключей (PKI). Достаточно подключить RADIUS-сервер к какой-либо базе (обычный файл, mysql, ldap) с хранящимися пользователями и производить аутентификацию пользователей по ней.
  • Smart Card or Other Certificate — обычный EAP-TLS. Требует настроенной PKI, использует сертификаты для аутентификации клиентов. Более гибок (разумеется, после настройки PKI), чем аутентификация по логину/паролю. А также является единственным способом получить работающую связку беспроводных пользователей, работающих в Windows-домене.

Во второй части статьи будет рассмотрена настройка Windows-клиентов (Windows XP SP2), RADIUS-сервера (FreeRadius), и PKI на основе OpenSSL. Последние два компонента работают в операционной системе Gentoo Linux.

Сегодня распространение сетей беспроводного доступа стало таким обширным, особенно в мегаполисах, что мы уже не представляем себе погружение в интернет без них. WI-FI есть в каждой доме, офисе и местах общего посещения. Но для того, чтобы входить в сеть и хранить там свои данные безопасно, необходимо использовать защитные технологии. Их можно найти и применить в параметрах подключения. Давайте в данной статье разберемся – какие настройки и для чего нам нужны.

Варианты защиты

Смотрите также видео с инструкциями по настройке безопасности сети WI-FI:

Чтобы быть уверенным в безопасности нашего WI-FI, нужно придумать логин и пароль и определиться с технологией защиты. Из вариантов нам предлагаются WEP, WPA и WPA2.

Одной из первых безопасных технологий была WEP. Она проверяла ключ на целостность при каждом соединении по Wi-Fi и была стандартом IEEE802.11i. Сейчас эта технология считается устаревшей и недостаточно безопасной.

Читайте также:  Полезные программы для компьютера windows 10

Алгоритм шифрования CCMP

ССМР преобразует незашифрованный текст пакета (plaintext на рисунке) и инкапсулирует его в пакет данных, используя следующий алгоритм.

  1. Увеличивается на некоторое положительное число номер пакета PN для того, чтобы получать свой номер для каждого пакета данных так, что номер пакета никогда не повторяется дважды при использовании одного временного ключа. Стоит отметить, что повторные пакеты данных не изменяются при их ретрансляции.
  2. Используя поля в заголовке пакета, CCMP создаёт дополнительные аутентификациионные данные (AAD) для ССМ. Алгоритм ССМ обеспечивает шифрование для полей, включённых в AAD. Поля заголовка пакета, которые могут измениться при его ретрансляции не должны учитываться при создании дополнительных аутентификационных данных и потому считаются нулевыми при создании AAD.
  3. Составляется поле Nonce из номера пакета, адреса A2 и поля приоритета, которое в существующей реализации является зарезервированным, так что его значение должно быть установлено равным нулю.
  4. Новый номер пакета NP и идентификатор ключа key >Построение поля дополнительных аутентификационных данных
Читайте также:  Что будет если нагреть батарейку

AAD строится из заголовка пакета MPDU. AAD не включает в поле заголовка «Срок действия», поскольку данное поле может измениться при передаче данных по каналам стандарта IEEE 802.11 (например, при изменении скорости во время ретрансляции пакета). По тем же причинам, несколько подполей в поле «Frame Control» считаются равными нулю. Создание дополнительных аутентификационных данных осуществляется в соответствии со следующим алгоритмом:

  • создаётся поле FC — Frame Control, причём биты Подтипов (Sybtipe bits) считаются равными нулю;
  • бит повтора (бит 11) считается равным нулю;
  • PwrMgt бит (бит 12) считается равным нулю;
  • MoreData бит (бит 13) считается равным нулю;
  • бит защиты (бит 14) всегда равен 1:
  • A1 — MPDU Address 1 field,
  • A2 — MPDU Address 2 field,
  • A3 — MPDU Address 3 field;
  • создаётся поле SC (поле контрольной последовательности пакета MPDU), причём подполе номера последовательности (биты 4-15) считается равным нулю. Подполе номера фрагмента не изменяется;
  • A4 — адресное поле пакета, если он присутствует в MPDU;
  • QC — Качество обслуживания QoS, если присутствует. Это поле зарезервировано для будущего использования.

Длина AAD составляет 22 октета, в случае, если отсутствуют поля A4 и QC, и 28 октетов, когда пакет содержит поле А4.

Создание CCM nonce

Поле nonce состоит из полей приоритета, А2 и номера пакета, причём поле приоритета зарезервировано для дальнейшего использования и должно быть обнулено.

Схема расшифрования CCMP

Схема алгоритма показана на рисунке

CCMP принимает в качестве полезной нагрузки зашифрованный текст пакета и расшифровывает пакет, используя следующую последовательность действий.

  1. С использованием данных пакета создаются поля дополнительных идентификационных данных AAD и nonce.
  2. Поле AAD извлекается из заголовка зашифрованного пакета
  3. Поле создаётся из полей A2, порядкового номера пакета PN, а также поля приоритета
  4. Для проверки целостности пакета, из него извлекается поле MIC
  5. Пакет расшифровывается, и проверяется его целостность, для чего используется непосредственно текст зашифрованного пакета, значения дополнительных идентификационных данных, временных ключ, поля MIC и nonce.
  6. Затем пакет снова собирается, уже в расшифрованном виде, и передаётся дальше на обработку.
  7. Процесс расшифрования предотвращает передачу повторяющихся пакетов на сторону пользователя, сравнивая порядковый номер пакеат PN со своим внутренним счётчиком пакетов.

Примечания

  1. Message integrity code, см WEP.
  2. В большинстве случаев можно считать, что октет — это один байт, однако байт может быть не равен 8 битам на некоторых архитектурах.

Ссылки

  • Описание стандарта на standards.ieee.org (PDF) (англ.) (Проверено 13 ноября 2009)

Wikimedia Foundation . 2010 .

Смотреть что такое "CCMP" в других словарях:

CCMP — oder auch Counter Mode/CBC Mac Protocol ist gemäß IEEE 802.11i ein Kryptographie Algorithmus. CCMP nennt sich vollständig Counter Mode with Cipher Block Chaining Message Authentication Code Protocol. CCMP basiert auf dem Advanced Encryption… … Deutsch Wikipedia

CCMP — (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), part of the WPA PSK2 is an IEEE 802.11i encryption protocol, created to improve upon both WPA PSK1 (TKIP) and the earlier, insecure WEP protocol.… … Wikipedia

CCMP — Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom. CCMP est un acronyme pouvant désigner : En cryptologie, le Counter Mode/CBC Mac protocol ; La Communauté de communes de Miribel et du Plateau,… … Wikipédia en Français

CCMP — abbr. Counter Mode with Cipher Block Chaining Message Authentication Code Protocol … Dictionary of abbreviations

CCMP — • Cutter >Maritime acronyms and abbreviations

CCMP Capital — Type Limited Partnership Industry Private Equity Founded 1984 (2006 Spinout from JPMorgan Chase) Headquarters … Wikipedia

Communauté de communes de Miribel et du Plateau — Pour les articles homonymes, voir CCMP. Communauté de communes de Miribel et du Plateau … Wikipédia en Français

Wireless security — An example wireless router, that can implement wireless security features Wireless security is the prevention of unauthorized access or damage to computers using wireless networks. Many laptop computers have wireless cards pre installed. The… … Wikipedia

Algal nutrient solutions — are made up of a mixture of chemical salts and water. Sometimes referred to as Growth Media , nutrient solutions (along with carbon diox >Wikipedia

Michael L. Iaccarino — Born Boston, Massachusetts USA Res >Wikipedia

Ссылка на основную публикацию
Adblock detector