В июне этого года IEEE
ратифицировал стандарт 802.11i, который определяет
набор протоколов для обеспечения высокого уровня безопасности в беспроводных
сетях. 802.11i может применяться в любых сетях
Wi-Fi, независимо от используемого стандарта - 802.11a, b или
g.
WPA и 802.11i
В настоящее время существуют два очень похожих стандарта - WPA и 802.11i. Они оба
используют механизм 802.1x для обеспечения надежной
аутентификации, оба используют сильные алгоритмы шифрования, оба предназначены
для замены протокола WEP.
WPA был разработан в
Wi-Fi Alliance как решение, которое можно применить
немедленно, не дожидаясь завершения длительной процедуры ратификации 802.11i
в IEEE.
Основное отличие двух стандартов заключается в использовании
различных механизмов шифрования. В WPA применяется
Temporal Key Integrity Protocol (TKIP), который так
же, как и WEP, использует
шифр RC4, но значительно более безопасным способом.
802.11i предусматривает шифрование
с помощью протокола CCMP и обеспечивает наиболее
устойчивое шифрование из доступных сейчас.
Архитектура 802.11i
802.11i предусматривает наличие трех участников процесса
аутентификации. Это сервер аутентификации (Authentication
Server, AS), точка доступа (Access Point, AP) и
рабочая станция (Station, STA). В процессе шифрования
данных участвуют только AP и STA
(AS не используется).
Стандарт предусматривает двустороннюю аутентификацию (в
отличие от WEP, где аутентифицируется только рабочая
станция, но не точка доступа). При этом, местами принятия решения о разрешении
доступа являются STA и AS, а
местами исполнения этого решения - STA и
AP.
Для работы по стандарту 802.11i
создается иерархия ключей, включающая Master Key (MK),
Pairwise Master Key (PMK), Pairwise Transient Key (PTK), а также
групповые ключи (GTK), служащие для защиты
широковещательного сетевого трафика.
MK - это симметричный ключ,
воплощающий решение STA и AS
о взаимной аутентификации. Для каждой сессии создается
новый MK.
PMK - обновляемый симметричный
ключ, владение которым означает разрешение (авторизацию) на доступ к среде
передачи данных в течение данной сессии. PMK создается
на основе MK. Для каждой пары STA
и AP в каждой сессии создается новый
PMK.
PTK - это коллекция операционных
ключей, которые используются для привязки PMK к данным
STA и AP, распространения
GTK и для шифрования данных.
Процесс аутентификации и доставки ключей определяется
стандартом 802.1x. Он предоставляет возможность
использовать в беспроводных сетях традиционные серверы аутентификации, такие как
RADIUS (Remote Authentication
Dial-In User Server). Стандарт 802.11i не
определяет тип сервера аутентификации, но de facto
использование RADIUS для этой цели является
стандартным решением.
Транспортом для сообщений 802.1x
служит Extensible Authentication Protocol (EAP). EAP
позволяет легко добавлять новые методы аутентификации. Точке доступа не
требуется знать об используемом методе аутентификации, поэтому изменение метода
никак не затронет точку доступа.
Наиболее популярные методы EAP -
это LEAP, PEAP, TTLS и FAST.
Каждый из методов имеет свои сильные и слабые стороны, условия применения,
по-разному поддерживается производителями оборудования и программного
обеспечения.
Как это работает?
Можно выделить пять фаз работы 802.11i.
Первая фаза - обнаружение. В этой фазе STA
находит AP, с которой может установить связь и
получает от нее используемые в данной сети параметры
безопасности. Таким образом STA узнает идентификатор
сети (SSID) и методы аутентификации, доступные в
данной сети. Затем STA выбирает метод аутентификации и
между STA и AP
устанавливается соединение. После этого STA и
AP готовы к началу второй фазы - фазы аутентификации
802.1x.
В фазе аутентификации 802.1x
выполняется взаимная аутентификация STA и
AS, создаются MK и
PMK. В данной фазе STA и
AP блокируют весь трафик, кроме трафика 802.1x.
В третьей фазе AS перемещает
PMK на AP. Теперь
STA и AP владеют
действительными ключами PMK.
Четвертая фаза - управление ключами 802.1x.
В этой фазе происходит генерация, привязка и верификация ключа
PTK.
Пятая фаза - шифрование и передача данных. Для шифрования
используется соответствующая часть PTK.
Режим
Pre-Shared Key (PSK)
Стандартом 802.11i предусмотрен
режим Pre-Shared Key (PSK), который позволяет обойтись без
AS. При использовании этого режима на STA и на AP
вручную вводится Pre-Shared Key, который используется
в качестве PMK. Дальше генерация PTK происходит
описанным выше порядком.
Режим PSK может использоваться в
небольших сетях, где нецелесообразно устанавливать AS,
а также при работе в режиме Ad-Hoc.
Пожалуйста, присылайте вопросы, пожелания, предложения,
замечания. Делитесь своим опытом. Все Ваши письма, которые попадут в мой почтовый ящик, будут
прочитаны. На некоторые письма будут даны ответы лично или через рассылку. Если Вы не хотите,
чтобы Ваше письмо (или его часть) попало в рассылку, дайте запрет на публикацию.