文件名称:界面上所使用的微处理-快递管理系统
文件大小:7.59MB
文件格式:PDF
更新时间:2024-06-27 13:41:32
802.11 第二版 非扫描 pdf
运算,或甚至是通过丢弃特定位元的方式。因此,甚至在大多数 802.11 界面上所使用的微处理 器,也不会对功能造成影响。(本章稍后将会详述 Michael。) 从 Micheal 的设计,大致上可以看出它无法提供多少安全性。虽然远比循环冗馀检查码好, 不过它还是无法抵挡持续执着的攻击·TKIP 整合了一些反制措施,以关闭网络与更新密钥来检 测与因应主动攻击。 既然 Michael 需要准备反制措施,也就意味着底层所使用的密码学基础存在弱点、设计上, Michael *必须与市面上目前采用 RC4 的大多数硬件相容。虽然存在上述种种限制,其实 Michael 的设计相当精致,也已经将功能发挥得淋潍尽致,不过它仍然是建造在浮沙上的高塔。 Michael 是否够安全就留待时间说明;要是明年就出现针对它的攻击,我也不会感到惊讶。不过, TKIP 在协议设计上的改良,有助于将恶意攻击的负面效果限制在某种范围。我认为 Michael 可 能会屈服于阻绝服务(denial-of-service)攻击,但不致于导致大规模的网络失灵。 7.1.2 TKIP 的数据处理与过程 和 WEP 一样,TKIP 亦支持加密与完整性保护程序,如图 7-1 所示。从图中可以清楚看出, TKIP 可说是围绕著 WEP 而设计的一套安全功能。 TKIP 会以下列项目作为输入项: 帧。 用来加密帧的临时密钥(temporal key)。 Michael 用来保护帧内容的 MIC 密钥。TKIP 会衍生出一对密钥,使得「工 作站一至一基站」的 MIC 密钥不同于「基站一至一工作站」的 MIC 密钥。TKIP 与 WEP 不同之处,在于 MIC 使用了密钥。 传送端地址也会被当成 TKIP 的输入项,因为必须用它来进行来源身份认 证。传送端地址可以由帧提供,不必来自上层软件。 由驱动程序或韧体所维护的序号计数器(sequence counter)。