您的位置:首页 > 理论基础 > 计算机网络

无线网络中PPK-MIC和CKIP-CMIC的学习资料

2010-03-27 23:56 375 查看
最近搞这方面的研究,这些东西的中文资料不是很多,发一些我总结的资料供大家参考。(有些是总结,有些是翻译)

【Per-Packet Keying/Per-Packet Key Mixing(PPK)】
密钥混淆(Key Mixing)功能为每个传送的分组(Packet)创建一个新密钥。它引进了两种因素:
1、作为一种对抗RC4弱密钥攻击的方法。
2、作为合并扩展IV(初始化向量)中扩展位的方法。
PPK的途径就是合并会话密钥、IV和源MAC地址,并用哈希函数处理成一个混淆密钥。包含源MAC地址,可以提供额外的保护用以对抗伪造攻击,同时也分离双方通信设备共享密钥的密钥空间(key space)。
为每个分组执行哈希操作以加密或解密并不现实,并且难以在早期的低功耗处理器WLAN系统上工作。为了减轻负载,混淆被分为两个阶段。
在第一阶段中,会话密钥和源MAC地址执行哈希操作,由其产生的结果在整个会话过程中保持不变。
在第二阶段中,为每个分组执行如下操作:IV与第一阶段的结果进行混淆,产生加密密钥。该密钥被用于初始化RC4加密。
谨记,密钥混淆计算的第二部分可以被预先执行,因为IV的增长具有单一性。因此,工作站知道哪个IV值将会很快出现,并且可以预先计算一些密钥。这个阶段避免了当分组抵达时需要实时计算。

【消息完整性检查(Message Integrity Check,MIC)】
MIC阻止在加密分组上被称为位翻转(bit flip)的攻击。在进行位翻转攻击时,入侵者拦截一个加密的消息,并轻微地改变它,然后将其重传,接收端会理所当然地接收这个重传消息。MIC在AP和客户端一并执行,增加几个字节到每个分组,让分组具备抗干扰能力。
MIC是802.11i规范的一部分。MIC是在数据段和ICV(Integrity Check Value,完整性检查值)之间的额外增加的8字节字段。
MIC有与老式ICV非常相似的功能。区别在于,ICV只保护数据载荷部分,而MIC保护数据和报文头。MIC执行的算法被称为Michael,该算法也执行帧计数(Frame Counter),阻止重放攻击。

实验表明,在使用WEP的同时使用PPK和MIC,捕获数据包时,Spoonwep2无论用何种方法,均一直显示associating。
使用Airodump-ng和Aircrack-ng进行解密,DATA和IVs基本保持同步增长,但是无法解出WEP密钥。

【CKIP(思科密钥完整性协议)和CMIC(思科消息完整性检查)】
CKIP是一种用来加密802.11媒体的思科私有安全协议。CKIP使用金钥排列(key permutation)、消息完整性检查(MIC)和消息序列号,改善了在基础设施模式中的802.11安全安性。
为了让该功能可以正常操作,必须启用针对WLAN的Aironet IE(Information Elements,信息元素)。
AP通过增加Aironet IE和设置一个或全部的CKIP协商位【金钥排列(key permutation)和多模哈希消息完整性检查(MMH MIC)】,在信标(Beacon)和探测响应(Probe Response)中通告对CKIP的支持。
金钥排列是一种数据加密技术,使用基本加密密钥和当前的初始化向量(IV)来创建一个新密钥。
多模哈希消息完整性检查(MMH MIC)阻止在加密数据包上通过使用哈希函数计算消息完整性代码而进行位翻转(bit-flip)攻击。
在无线网络中的CKIP对任何试图关联到AP的客户端都是强制使用的。如果无线网络配置为同时使用CKIP金钥排列和多模哈希消息完整性检查,则客户端必须对其全部支持。如果无线网仅配置了其中的一个功能,客户端仅需要支持启用的功能。
CKIP需要5字节或13字节加密密钥,并最终展为16字节密钥。密钥扩展算法在AP上执行。密钥重复地附加自身直到长度达到16字节。
CMIC是思科的消息完整性检查机制,就像TKIP中的Michelle一样,被设计用于检查伪造攻击。

实验表明,在使用CKIP-CMIC时,SpoonWEP2可以正常捕获数据包,DATA增长很快,但是IVs增长得却非常缓慢。
并且,即使捕获了足够的IVs,也无法计算出密钥。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: