赞
踩
PREV: TBD
NEXT: TBD
TKIP(Temporal key integrity protocol)是在RSNA之前的硬件上增强WEP的密码套件。TKIP相对WEP修改如下:
TKIP定义了额外的MIB属性;见协议附录C。
TKIP MPDU重用RSNA之前的WEP MPDU形式,区别在于:
MIC值由K0和K1开始迭代计算的,并为每个消息字应用块函数b。算法循环N次后,产生两个32位字l和r,进一步转换为MIC的8个八位字节的序列。协议附件J包含TKIP MIC的实现。
Michael块函数b是一种Feistel型结构,具有交替的加法和异或运算:
输出MIC,8个八位字节的序列M0-M7。
输出TTAK:=Phase1(TK,TA,TSC),即混合发射机地址和密钥(TKIP-mixed transmitter address and key),长度80位,并由16位值的数组表示:TTAK(0) TTAK(1) TTAK(2) TTAK(3) TTAK(4)。
输出WEP Seed,8位值的数组WEPSeed(0)…WEPSeed(15),它是pre-frame key,可以在使用前预先计算,且具有符合WEP规范的内部结构。
协议附件J定义了TKIP混合函数的C语言参考实现,并为混合函数提供测试向量。
TKIP通过几个附加功能增强了WEP加密封装。
【注】当TSC空间耗尽时,实现可用的选择是用新密钥替换临时密钥或结束通信。重用任何TSC值会危及已发送的流量。请注意,重传的MPDU会重用TSC,而不会影响安全性。然而,TSC足够大,TSC空间耗尽预计不会成为问题。
TKIP通过以下附加步骤增强了WEP解封装过程:
Michael仅针对主动攻击提供较弱的保护。当接收到的MSDU中的MIC验证失败时,表明可能存在主动攻击,TKIP应采取本节规定的对策。这些对策可实现以下目标:
在验证MIC之前,接收器应检查所有相关MPDU的FCS、ICV和TSC。任何具有无效FCS、错误ICV或小于/等于TSC重放计数器的TSC值的MPDU在检查MIC之前都应被丢弃。这避免了不必要的MIC故障事件。
应使用单个计数器或计时器来记录MIC故障事件。这些故障事件定义如下:
MIC失败的次数与特定的密钥上下文无关。任何单个MIC故障,无论是由请求方或认证方检测到的,还是由组MIC密钥故障或成对MIC密钥故障引起的,均应视为MIC故障事件的原因。
请求方使用单个Michael MIC Failure Report帧向认证方报告MIC故障事件。Michael MIC Failure Report是一个EAPOL-Key帧,其中以下Key Information字段位设置为1:MIC位、Error位、Request位、Secure位。请求方用当前的PTK保护这个消息;请求方使用PTK的KCK部分来计算IEEE 802.1X EAPOL MIC。
MLME-MICHAELMICFAILURE.indication原语由IEEE 802.11 MAC用来尝试向本地IEEE 802.1X请求方或认证方指示MIC故障。请求方使用MLME-EAPOL.request原语发送包含Michael MIC Failure report的EAPOL-Key帧。MLME-EAPOL.confirm原语向请求方指示EAPOL-Key帧何时被发送。
应记录第一个MIC故障,并启动计时器以启用对策。如果请求方检测到MIC故障事件,它也应通过发送Michael MIC Failure report帧向AP报告该事件。
如果随后的MIC故障发生在最近一次故障的60s内,则其IEEE 802.1X实体充当请求方的STA应取消认证(如11.3.4.4中定义),或取消认证所有具有安全关联STA(如果其 IEEE 802.1X 实体充当身份验证器)。在IBSS STA中,请求方和认证方都应采取行动。此外,设备不得接收或传输任何TKIP加密的数据帧,也不得在检测到802.1X消息之外的任何对等方接收或传输任何未加密的数据帧,至少60秒第二次失败。如果设备是AP,则在这60s期间,它应禁止使用TKIP的新关联;在60s周期结束时,AP将恢复正常操作并允许STA(重新)关联。如果该设备是一个IBSS STA,则在这60秒期间,它应禁止任何使用TKIP的新安全关联。如果设备是请求方,它应在撤销其PTKSA和取消身份验证之前首先发送Michael MIC Failure report帧。aMICFailTime属性应包含记录MIC故障时的sysUpTime值。
【注】PTKSA,pairwise transient key security association,成对瞬态密钥安全关联:由对等方和身份验证器之间成功的4次握手或成功的快速初始链路设置(FILS)身份验证产生的上下文。
认证方使用的对策如图12-12所示,描述如下:
请注意,如果请求方的STA是ESS STA,它可能会使用MIC_FAILURE的原因代码取消身份验证。身份验证器不应将取消身份验证记录为MIC故障事件,以防止通过取消身份验证进行拒绝服务攻击。请求方的STA通过Michael MIC Failure report帧上报MIC故障事件,以便AP可以记录该事件。
如果使用TKIP作为组密码,则使用TKIP取消验证所有STA的要求包括使用其他成对密码的那些。
请求方使用的对策如图12-13所示,描述如下:
TKIP应使用TSC字段通过以下规则来防御重放攻击:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。