일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- AI/ML
- 개발/Electron
- 개발/에러
- 개발/MySQL
- electron
- 개발/OOP
- 개발/보안
- 카테캠
- 개발/환경
- 개발/Java/Spring
- 개발/webrtc
- ai
- 개발/언어론
- 카카오 테크 캠퍼스
- 개발/Tools/프레임워크/Spring
- 개발/프레임워크&라이브러리
- 취업
- 개발/네트워크
- 알고리즘
- 카카오테크캠퍼스
- 개발
- 개발/CS/OS
- 대외활동/카카오테크캠퍼스
- 개발/CS/알고리즘
- ⌨️Developer
- 개발/컴퓨터네트워크
- 개발/Java
- AI/GPT
- 개발/언어/Java
- ⌨️Developer/보안
Archives
- Today
- Total
봄수의 연구실
TKIP 본문
TKIP(Temporal Key Integrity Protocol)
WEP라고 하는 이전 버전의 LAN 보안 모듈만 구현하는 장비에서, 소프트웨어만 수정해서 동작할 수 있도록 설계되었다
TKIP가 제공하는 두 가지 서비스
- 메시지 무결성(Message Integrity)
- 데이터 기밀성(Data Confidentiality)
TKIP 메시지 무결성
- TKIP는 802.11 MAC 프레임의 데이터 필드 뒤에 메시지 무결성 코드(MIC)를 첨부
- MIC는 Michael 알고리즘을 사용
- 입력값:
- 목적지 MAC 주소
- 데이터 필드
- 키 값
- 출력: 64비트
TKP 데이터 기밀성
- MPDU와 MIC를 RC4로 암호화하여 데이터 기밀성 제공
256비트 TK 사용
- 128비트
- Michael 메시지 다이제스트 알고리즘으로 메시지 무결성 코드 생성
- 앞 부분 64비트 키
- STA-to-AP 메시지를 보호하기 위해 사용
- 뒷 부분 64비트 키
- AP-to-STA 메시지 보호
- 남은 128비트
- 전송 데이터를 암호화하기 위한 RC4 알고리즘의 키로 사용
단순 증가 TKIP 수열 카운터
- 추가적 보호를 위해 단순 증가 TKIP 수열 카운터를 각 프레임에 지정
- TSC의 목적
- 재전송 공격 방어
- TSC가 MPDU에 포함되어, MIC 보호를 받기 때문
- 암호 해독 공격을 어렵게 한다
- TSC가 TK와 조합되어 매 MPDU 전송마다 다른 키를 생성하기 때문
- 재전송 공격 방어
부족한 점이나 잘못 된 점을 알려주시면 시정하겠습니다 :>
'Computer Science > Security' 카테고리의 다른 글
Network Security Essentials 7 단원 문제 (0) | 2023.06.20 |
---|---|
Network Security Essentials 6 단원 문제 (0) | 2023.06.20 |
IP 보안 정책 (0) | 2023.06.16 |
전송 모드 (0) | 2023.06.16 |
IEEE 802 프로토콜 구조 (0) | 2023.06.14 |