Механизмы обеспечения безопасности в протоколе WEP

Согласно стандарту ШЕЕ 802.11, который определяет механизм шифрования пакетов данных, передаваемых по беспроводным каналам, WEP состоит из пяти составляющих.

1.  Секретный ключ, разделяемый всеми участниками беспроводной сети.

2.  Поточный синхронный алгоритм шифрования (RC4).

3.  Вектор инициализации (IV – Initialization Vector) длиной 24 бита, который добавляется к секретному ключу. WEP использует комбинацию секретного ключа и вектора инициализации в качестве ключа шифрования для алгоритма RC4. Необходимость в векторе инициализации обусловлена следующим. При работе протокола WEP каждый пакет данных шифруется отдельно от других. Поэтому если использовать только секретный ключ, то все пакеты будут шифроваться с использованием одной и той же ПСП. Это недопустимо, и именно поэтому вводится понятие вектора инициализации. Использование различных векторов инициализации для разных пакетов позволяет шифровать их на разных ключах шифрования (используются разные ПСП) при одном разделяемом фиксированном секретном ключе.

4.  Инкапсуляция — передача вектора инициализации и зашифрованного сообщения от отправителя к адресату. По сети передается вектор инициализации в открытом виде и шифротекст.

5.  Проверка целостности. WEP использует С7?С-код для проверки целостности передаваемых сообщений. С7?С-код вычисляется для открытого текста и добавляется к нему до процедуры шифрования. WEP шифрует контрольный код вместе с данными.

Суть протокола WEP проста. Каждый участник беспроводной сети выполняет следующую последовательность действий. Устанавливает у себя общий секретный ключ. Следует отметить, что в 802.11 предусмотрено наличие до четырех секретных ключей. Размер секретного ключа может быть установлен равным 40 или 104 битам. Затем выбирает в?ктор инициализации размером 24 бита, добавляет его к секретному ключу со стороны младших байтов и формирует ключ шифрования данного пакета (размером 64 или 128 бит). На рис. 6.1 показан ключ шифрования для 64-разрядного WEP.

Рис. 6.1. Ключ шифрования RCA

После этого с использованием алгоритма RC4 и полученного ключа шифрования отправитель шифрует данные с использованием ПСП, равной по длине суммарному размеру шифруемого блока данных и СЛС-кода (4 байта). Отправитель добавляет IV в соответствующее поле в заголовке пакета и устанавливает битовый флаг, сообщающий об использовании WEP. Таким образом, вектор инициализации передается в открытом виде. После этого пакет отправляется получателю.

На рис. 6. 2 представлена работа протокола WEP при отправке пакета.

Рис. 6.2. Работа алгоритма ИЛЕРпри отправке пакета

При обработке полученного пакета получатель проверяет, используется ли протокол WEP, анализируя соответствующее поле в заголовке пакета. Если этот бит установлен, то получатель извлекает IV из заголовка пакета, добавляет его ксвоему секретному ключу и формирует ключ шифрования. Далее на основе полученного ключа шифрования в соответствии с алгоритмом RC4 формируется ПСП, размер которой равен размеру зашифрованных данных в пакете. Получатель выполняет сложение ПСП с шифротекстом и таким образом восстанавливает открытый текст. Наконец получатель сравнивает эталонный С7?С-код, содержащийся в пакете, с СЛС-кодом, вычисленным для расшифрованного открытого текста. При отрицательном результате сравнения пакет считается некорректным и отбрасывается. На рис. 6.3 представлена работа протокола WEP при получении пакета.

Рис. 6.3. Работа алгоритма ИЛЕРпри получении пакета

 

Источник: Acoсков А. В., Иванов М. A., Мирский А. A., Рузин А. В., Сланин А. В., Тютвин А. Н. Поточные шифры. – M.: КУДИЦ-ОБРАЗ, 2003. – 336 с.

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100