Mã kiểm tra toàn vẹn Michael

Một phần của tài liệu hỗ trợ xác thực an toàn cho ieee 802.11 (Trang 39 - 41)

Để thay thế cho mã kiểm tra toàn vẹn CRC vốn dễ bị tấn công, TKIP sử dụng thuật toán Michael để tạo mã toàn vẹn cho thông điệp.

Được phát triển bởi Neils Ferguson (2002) [20] với mục đích xây dựng một thuật toán tạo mã kiểm tra toàn vẹn phục vụ cho TKIP, thuật toán Michael chỉ sử dụng các phép toán bit như tráo đổi, dịch chuyển và loại trừ nên việc áp dụng không gây ảnh hưởng tới năng lực xử lý thấp của các phần cứng trước đó.

Thuật toán Michael thực hiện việc tính toán ở tầng trên trước khi khung tin được chuyển cho tầng MAC. Thuật toán sử dụng khóa có độ dài 64 bit, thực hiện tính toán trên các khối 32-bit của toàn bộ nội dung thông điệp (bao gồm cả địa chỉ nguồn và đích) (hình 2-5). Trước khi thực hiện, thuật toán sẽ nối một byte có giá trị 0x5a và từ 4 đến 7 byte có giá trị 0 vào đuôi thông điệp để đảm bảo nội dung được tính toán là bội số của 4. Sau khi tính toán, mã MIC có độ dài 8 byte, được nối vào đuôi gói tin MSDU trước khi truyền dữ liệu đi. Dữ liệu này khi truyền đi có thể bị chia nhỏ, tuy nhiên tại phía nhận, mã MIC chỉ được tính toán khi khung tin đã được tập hợp lại.

Hình 2-5. Tính toán mã MIC

Tuy nhiên, mã kiểm tra MIC là chưa đủ để chống chọi lại khả năng bị tấn công. Do vậy, bên cạnh mã kiểm tra MIC, chuẩn 802.11i đưa thêm một bước vào gọi là Michael Countermeasure (tạm dịch là Phản ứng khi mã MIC sai). Quy trình được thực hiện như sau:

 Mỗi khi phát hiện ra mã MIC sai, giá trị này được đánh dấu và ghi lại. Tuy nhiên, trước khi được kiểm tra toàn vẹn, khung tin phải đi qua hai quá trình: kiểm tra toàn vẹn của WEP và kiểm tra chống tấn công replay của TKIP. Do đó, bất kỳ một lỗi MIC nào cũng được coi là nghiêm trọng và cần được sự can thiệp của quản trị viên hệ thống.

 Nếu trong 60 giây, hệ thống bắt gặp mã MIC sai lần thứ 2, counter measure sẽ thực hiện việc ngắt kết nối trong vòng 60 giây tiếp theo. Việc ngắt kết nối sẽ khiến cho kẻ tấn công không thể thực hiện một cách nhanh chóng.

 Các trạm sẽ xóa khóa chính trong bộ nhớ và yêu cầu khóa mới từ phía bộ phận xác thực. Bộ phận xác thực sẽ thực hiện việc sinh lại và phân phối khóa cho các bên. Mặc dù 802.11i quy định thời gian phản ứng khi mã MIC sai là 60 giây, một số nhà sản xuất vẫn cho phép cấu hình lại khoảng thời gian này.

Một phần của tài liệu hỗ trợ xác thực an toàn cho ieee 802.11 (Trang 39 - 41)