-
臨時密鑰完整性協議
鎖定
臨時密鑰完整性協議是一種用於IEEE 802.11無線網絡標準中的替代性安全協議。
- 中文名
- 臨時密鑰完整性協議
- 外文名
- TemporalKeyIntegrityProtocol
- 簡 稱
- TKIP
- 應 用
- 用於IEEE 802.11無線網絡標準中
- 性 質
- 安全協議
- 學 科
- 電信工程
臨時密鑰完整性協議簡介
臨時密鑰完整性協議(英文:TemporalKeyIntegrityProtocol,簡稱TKIP)是一種用於IEEE 802.11無線網絡標準中的替代性安全協議。TKIP協議由美國電氣電子工程師學會(IEEE)802.11i 任務組和Wi-Fi聯盟設計用以在不需要升級硬件的基礎上替代有線等效加密(WEP)協議。由於WEP協議的薄弱造成了數據鏈路層安全被完全跳過,且由於已經應用的大量按照WEP要求製造的網絡硬件急需更新更可靠的安全協議,在此背景下TKIP應運而生。需要注意的是TKIP協議自2012年的802.11標準中以不再視為完全且即將廢棄。
[1]
臨時密鑰完整性協議歷史
2002年10月31日,Wi-Fi聯盟提出臨時密鑰完整性協議,歸類於WPA標準的一部分。。IEEE隨後在2004年7月23日的IEEE 802.11i-2004報告中背書臨時密鑰完整性協議並同時提出基於計數器模式密碼塊鏈消息完整碼協議的802.1X和AES協議這些更堅固的安全協議。之後Wi-Fi聯盟接受了IEEE的相關報告並冠以“WPA2”這個商業名稱發佈。
臨時密鑰完整性協議技術細節
臨時密鑰完整性協議和相關的WPA標準應用了3個新的安全功能以解決WEP協議的安全漏洞。
- WPA使用序列計數器(Sequence Counter)以防禦回放攻擊(Replay Attacks)。當數據包的順序不匹配規定時將會被連接點自動拒收。
- 臨時密鑰完整性協議使用64位信息完整性代碼(Message Integrity Check, MIC)以防止假包或者數據包篡改。
為了讓該協議可以在老式WEP硬件上使用,臨時密鑰完整性協議仍使用RC4為其核心加密算法,臨時密鑰完整性協議同時提供了密鑰再生成算法加固協議。
臨時密鑰完整性協議安全性
臨時密鑰完整性協議與WEP的核心算法時一樣的,所以也就造成了其註定面對相似破解WEP攻擊時的薄弱。由此TKIP的加強功能就非常重要。信息完整性代碼,單包哈希計算,廣播密鑰輪換和序列計數器避免了很多以前可以很對WEP的攻擊。混合密鑰功能避免了針對WEP的密鑰恢復攻擊。
貝克-特夫斯攻擊
臨時密鑰完整性協議與WEP協議由於使用相同的RC4加密算法,對於密鑰流恢復攻擊有天生弱點。如果該攻擊成功,可以讓攻擊者成功傳送7至15個數據包。當前公開的針對臨時密鑰完整性協議的攻擊方式中無法泄露對偶主密鑰或者對偶臨時密鑰。2008年11月8日,馬丁·貝克( MartinBeck)和艾瑞克·特夫斯(ErikTews)發佈了一種針對TKIP WPA的貝克-特夫斯攻擊法(Beck-Tews Attacks)。
Beck-Tews攻擊可以看做是針對WEP的斷續攻擊(Chop-Chop Attack)的延展。因為WEP所使用的查和(Checksum)算法CRC32在密碼學上並不安全,攻擊者可以猜測到數據包中的單個字節,而後連接點會對猜測正確與否作出確認或拒絕傳輸。如果猜測正確,攻擊者可以發現猜測正確並繼續猜測下一個字節。不過相較於針對WEP的斷續攻擊,攻擊者如果猜錯必須額外等待60秒才能繼續猜測。這是因為儘管臨時密鑰完整性協議仍然使用CRC32查和算法,但由於使用了序列計數器(稱為Michael)而可以拖延攻擊。如果一個接入點在60秒內收到了2個Michael序列計數器錯誤,接入點隨後將啓動反制措施,重組臨時密鑰完整性協議的對話密鑰(Session Key),從而改變隨後的密鑰流。由此,Beck-Tews攻擊則等待一個適當的時間從而避免該反制措施。由於地址解析協議包(ARP包)可以非常簡單通過包大小鑑別,並且包中內容通常很容易猜到(大多ARP包內容相似),從而留給攻擊者需要猜測的包大小則變得非常有限(大約為14字節)。通常來説在尋常的網絡配置下只需要12分鐘即可破解12加密字節。
當攻擊者可以接觸到全部的加密包內容後,對於餘下在每個包內的明碼內容進行去除,攻擊者即可輕易獲得包內的密鑰流,同時還可獲得對話的MIC碼。應用這些信息攻擊者可以重建新的數據包並在網絡上傳送。Beck-Tews攻擊使用QoS通道傳送新組建的數據包從而繞開WPA應用的回放攻擊防護。由此攻擊者可以傳送數據包已達到其他攻擊方式,比如ARP欺騙攻擊,拒絕式攻擊或其他類似攻擊。
大東-森井攻擊
- 詞條統計
-
- 瀏覽次數:次
- 編輯次數:8次歷史版本
- 最近更新: 晓晓娟娟888