Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN
Algorytm RC4 nie odszedł do lamusa. Szyfrowanie danych nadal jest na nim oparte, jednak klucz na podstawie którego generowana jest sekwencja szyfrująca, to już nie duet IV oraz WEP, lecz 128-bitowy klucz, dynamicznie generowany i rozprowadzany przez protokół TKIP (Temporal Key Integrity Protocol).
Kolejną nowością jest kontrola integralności komunikatów MIC (Message Integrity Check), realizowana za pomocą zaawansowanych funkcji matematycznych, a nie prostego algorytmu CRC-32, przy czym MIC jest stosowane oprócz CRC-32, a nie zamiast niego.
WPA2 - jest to nowelizacja o nazwie kodowej 802.Ili protokołu WPA. Zasadniczą zmianą w stosunku do specyfikacji WPA jest rezygnacja z algorytmu RC4 na rzecz protokołu AES (Advanced Encryption Standard). Za zarządzanie kluczami i integralność komunikatów odpowiada pojedynczy składnik używający protokołu CCMP (Counter modę Cipher Błock Chaining (CBC) - Message Authentication Codę (MAC) Protocol). Tutaj możemy już definitywnie stwierdzić, mechanizmy zawarte w metodzie WPA2 gwarantują najwyższy poziom bezpieczeństwa przez uwierzytelnianie użytkowników, dobre szyfrowanie dynamicznie generowanym kluczem oraz kontrolę integralności przesyłanych danych.
WEP, czyli Wired Eqivalent Privacy, powstał w 1999 roku jako domyślny protokół pierwszego standardu IEEE 802.11. Opiera się on na algorytmie szyfrującym RC4, w którym rozróżniamy dwie części: tajny klucz (o długości 40 lub 104 bitów) oraz przyłączony do niego 24-bitowy wektor inicjalizacyny (IV). Tworzą one razem ciąg używany do szyfrowania tekstu jawnego M oraz jego sumy kontrolnej ICV (Integrity Check Value). Wynikowy szyfrogram C wyliczany jest według następującego wzoru.
C = [ M 11 ICV(M) ] + [ RC4(K 11 IV) ]
gdzie 11 jest operatorem konkatenacji, a + jest operatorem XOR.
| WladomoŁć M | ICV(M)
RC4\—»| Strumień szyfrujący = RC4 (IV.k)
ZASZYFROWANE
C = [ M || ICV(M) ] + [ RC4(K || IV) ]
Rysunek 4.1 Protokół szyfrujący WEP (źródło: hakin9)
5 I S t r o n a