百科解釋
在IEEE 802.11i規(guī)范中,TKIP: Temporal Key Integrity Protocol(暫時(shí)密鑰集成協(xié)議)負(fù)責(zé)處理無(wú)線安全問(wèn)題的加密部分。TKIP在設(shè)計(jì)時(shí)考慮了當(dāng)時(shí)非常苛刻的限制因素:必須在現(xiàn)有硬件上運(yùn)行,因此不能使用計(jì)算先進(jìn)的加密算法。 TKIP是包裹在已有WEP密碼外圍的一層“外殼”。TKIP由WEP使用的同樣的加密引擎和RC4算法組成。不過(guò),TKIP中密碼使用的密鑰長(zhǎng)度為128位。這解決了WEP的第一個(gè)問(wèn)題:過(guò)短的密鑰長(zhǎng)度。 TKIP的一個(gè)重要特性,是它變化每個(gè)數(shù)據(jù)包所使用的密鑰。這就是它名稱中“動(dòng)態(tài)”的出處。密鑰通過(guò)將多種因素混合在一起生成,包括基本密鑰(即TKIP中所謂的成對(duì)瞬時(shí)密鑰)、發(fā)射站的MAC地址以及數(shù)據(jù)包的序列號(hào);旌喜僮髟谠O(shè)計(jì)上將對(duì)無(wú)線站和接入點(diǎn)的要求減少到最低程度,但仍具有足夠的密碼強(qiáng)度,使它不能被輕易破譯。 利用TKIP傳送的每一個(gè)數(shù)據(jù)包都具有獨(dú)有的48位序列號(hào),這個(gè)序列號(hào)在每次傳送新數(shù)據(jù)包時(shí)遞增,并被用作初始化向量和密鑰的一部分。將序列號(hào)加到密鑰中,確保了每個(gè)數(shù)據(jù)包使用不同的密鑰。這解決了WEP的另一個(gè)問(wèn)題,即所謂的“碰撞攻擊”。這種攻擊發(fā)生在兩個(gè)不同數(shù)據(jù)包使用同樣的密鑰時(shí)。在使用不同的密鑰時(shí),不會(huì)出現(xiàn)碰撞。 以數(shù)據(jù)包序列號(hào)作為初始化向量,還解決了另一個(gè)WEP問(wèn)題,即所謂的“重放攻擊(replay attacks)”。由于48位序列號(hào)需要數(shù)千年時(shí)間才會(huì)出現(xiàn)重復(fù),因此沒(méi)有人可以重放來(lái)自無(wú)線連接的老數(shù)據(jù)包:由于序列號(hào)不正確,這些數(shù)據(jù)包將作為失序包被檢測(cè)出來(lái)。 被混合到TKIP密鑰中的最重要因素是基本密鑰。如果沒(méi)有一種生成獨(dú)特的基本密鑰的方法,TKIP盡管可以解決許多WEP存在的問(wèn)題,但卻不能解決最糟糕的問(wèn)題:所有人都在無(wú)線局域網(wǎng)上不斷重復(fù)使用一個(gè)眾所周知的密鑰。為了解決這個(gè)問(wèn)題,TKIP生成混合到每個(gè)包密鑰中的基本密鑰。無(wú)線站每次與接入點(diǎn)建立聯(lián)系時(shí),就生成一個(gè)新基本密鑰。這個(gè)基本密鑰通過(guò)將特定的會(huì)話內(nèi)容與用接入點(diǎn)和無(wú)線站生成的一些隨機(jī)數(shù)以及接入點(diǎn)和無(wú)線站的MAC地址進(jìn)行散列處理來(lái)產(chǎn)生。由于采用802.1x認(rèn)證,這個(gè)會(huì)話內(nèi)容是特定的,而且由認(rèn)證服務(wù)器安全地傳送給無(wú)線站。
移動(dòng)通信網(wǎng) | 通信人才網(wǎng) | 更新日志 | 團(tuán)隊(duì)博客 | 免責(zé)聲明 | 關(guān)于詞典 | 幫助