Главное отличие WEP от WPA
это, что во втором случае увеличивает размер ключа с 40 до 128 бит и заменяет один статический ключ WEP ключами, которые автоматически создаются и распространяются сервером аутентификации. TKIP использует иерархию ключей и методологию управления ключами, которая убирает предсказуемость, использовавшеюся взломщиками для снятия защиты ключа WEP.
Несмотря на то, что предшественник WPA, протокол WEP, не имел каких-либо механизмов аутентификации вообще, ненадёжность WEP заключается в криптографической слабости алгоритма шифрования. Как указано в этом прекрасно написанном документе от RSA Security, ключевая проблема WEP кроется в слишком похожих ключах для различных пакетов данных.
Части TKIP, MIC и 802.1X уравнения WPA играют свою роль в усилении шифрования данных сетей с WPA. В следующей выдержке из документации Wi-Fi Alliance WPA дан хороший обзор того, как они работают вместе:
Для этого TKIP усиливает структуру 802.1X/ EAP. Сервер аутентификации, после принятия мандата пользователя (credential), использует 802.1X для создания уникального основного ключа (двустороннего) для данного сеанса связи. TKIP передаёт этот ключ клиенту и точке доступа, затем настраивает иерархию ключей и систему управления, используя двусторонний ключ для динамического создания ключей шифрования данных, которые используются для шифрования каждого пакета данных, которые передаются по беспроводной сети во время сеанса пользователя. Иерархия ключей TKIP заменяет один статический ключ WEP на примерно 500 миллиардов возможных ключей, которые будут использоваться для шифрования данного пакета данных.
Проверка целостности сообщений (Message Integrity Check, MIC) предназначена для предотвращения захвата пакетов данных, изменения их содержимого и повторной пересылки. MIC построена на базе мощной математической функции, которую применяют отправитель и получатель, а затем сравнивают результат. Если он не совпадает, то данные считаются ложными и пакет отбрасывается.
С помощью значительного увеличения размера ключей и числа используемых ключей, а также создания механизма проверки целостности, TKIP преумножает сложность декодирования данных в беспроводной сети. TKIP значительно увеличивает силу и сложность беспроводного шифрования, делая процесс вторжения в беспроводную сеть намного более сложным, если не невозможным вообще.
Важно отметить, что механизмы шифрования, используемые для WPA и WPA-PSK, являются одинаковыми. Единственное отличие WPA-PSK заключается в том, что там аутентификация производится по какому-либо паролю, а не по мандату пользователя. Некоторые наверняка заметят, что подход с использованием пароля делает WPA-PSK уязвимой для атаки методом подбора, и в чём-то они будут правы. Но мы хотели бы отметить, что WPA-PSK снимает путаницу с ключами WEP, заменяя их целостной и чёткой системой на основе цифробуквенного пароля. И наверняка подобная система пойдёт дальше WEP, поскольку она настолько проста, что люди будут использовать её на самом деле.
Вот еще:
Для работы по протоколу WPA создается иерархия ключей, включающая Master Key (MK), Pairwise Master Key (PMK), Pairwise Transient Key (PTK), а также групповые ключи (GTK), служащие для защиты широковещательного сетевого трафика.
MK – это симметричный ключ, воплощающий решение STA и AS о взаимной аутентификации. Для каждой сессии создается новый MK.
PMK – обновляемый симметричный ключ, владение которым означает разрешение (авторизацию) на доступ к среде передачи данных в течение данной сессии. PMK создается на основе MK. Для каждой пары STA и AP в каждой сессии создается новый PMK.
PTK – коллекция операционных ключей, которые используются для привязки PMK к данным STA и AP, распространения GTK и шифрования данных.
и вот еще:
*
Увеличение длины вектора IV до 48 бит позволяет избежать коллизии векторов и гарантирует, что они не повторятся на протяжении более чем тысячи лет. Кроме того, векторы IV теперь служат счетчиками последовательностей — TSC (TKIP Sequence Counter), что избавляет от повтора данных, этой главной уязвимости WEP.
*
WPA избегает использования известных слабых значений IV. Для каждого пакета существуют разные секретные ключи, и способ, которым данные скремблируются с ключом, более сложен.
*
В отличие от WEP в WPA мастер-ключи никогда не используются прямо. Применяется иерархия ключей, выводимых из мастера, что гораздо более безопасно с точки зрения криптографии. Иерархия ключей TKIP заменяет один статический ключ WEP на примерно 500 млрд. возможных ключей, которые могут служить для шифрования пакета данных.
*
В WPA встроено безопасное управление ключами, так что эта проблема не стоит (в WEP отсутствовали всякие механизмы управления и замены секретных ключей).
*
Доказано, что проверка целостности сообщения WEP неэффективна. В силу линейности CRC-32 подделать контрольную сумму можно и без знания ключа. WPA использует так называемый Message Integrity Code (MIC). Из-за ограничений на аппаратную часть проверка должна быть относительно простой, поэтому специально для применения в беспроводных сетях был разработан алгоритм Michael, не требующий больших вычислительных мощностей. Теоретически вероятность угадать верный MIC равна одной миллионной, на практике же любой измененный фрейм должен пройти TSC и к тому же обладать правильным кодом пакетного шифрования еще до того, как достигнет точки, в которой Michael возьмется за дело. Michael может обнаруживать атаки и принимать контрмеры для их предотвращения, что обеспечивает дополнительную безопасность.
Если ты так хочешь понять метод генерации пожалуста:
http://www.wireshark.org/tools/wpa-psk.html java скрипты прилагаются...
И поверь, если бы и придумали какой либо оригинальный способ взлома wpa, он был бы уже давно известен...