An toàn thông tin sử dụng thuật toán Michael

Một phần của tài liệu Các giao thức bảo mật mạng không dây (Trang 47 - 48)

Có 2 vấn đề để hỗ trợ cho việc an toàn thông tin có sẵn trong phần cứng WEP. Thứ nhất, sự ràng buộc trong quá trình tính toán không thể sử dụng 1 thuật toán toàn vẹn mạnh như HMAC-SHA-1. Thứ hai, quá trình thiết kế phải được đưa vào tài khoản MIC, mà việc thực hiện có thể là trong CPU của máy chủ và CPU chủ đó không được quyền truy cập vào MPDUs. Để giải quyết những khó khăn đó, một thuật toán mới được gọi là Michael - do Niels Ferguson thiết kế, ra đời với mục đích cung cấp việc bảo vệ toàn vẹn luồng lưu lượng của TKIP. Những mệnh lệnh ràng buộc thứ hai mà MIC bảo vệ là tại MSDU chứ không phải MPDU. (bảo vệ toàn vẹn trên cơ sở MPDU trong trường hợp của WEP và CCMP, và có hiệu quả hơn).

TKIP MIC tính toán công việc như sau. Đầu tiên, chúng có 2 khóa MIC 8 octet, mỗi 1 khóa ở một luồng lưu thông trực tiếp: 1 tư AP đến STA và 1 tư STA đến AP. Khóa MIC được tạo ra ở phần cuối của quá trình trao đổi 4 chiều (hoặc 2 chiều trong trường hợp GTK SA), tương tự như các khóa TKIP.

MIC tính toán trên SA, DA, 3 octets riêng, ưu tiên, và dữ liệu MSDU. 8 octets của MIC được nối vào dữ liệu MSDU và có thể được chia nhỏ thành nhiều MSDU cần thiết, trước khi đóng gói TKIP. Do đó, MIC sẽ mã hóa RC4 với khóa TKIP. Cuối cùng, lưu ý rằng MIC không bao gồm các TSC.

Thuật toán Michael khá đơn giản, sử dụng modulo addition, 32-bit shift operations, 16-bit word swap, and XOR operations.

Một phần của tài liệu Các giao thức bảo mật mạng không dây (Trang 47 - 48)