Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Безпека бездротових мереж

Реферат Безпека бездротових мереж





оннього) для даного сеансу зв'язку. TKIP передає цей ключ клієнта і точці доступу, потім налаштовує ієрархію ключів і систему управління, використовуючи двосторонній ключ для динамічного створення ключів шифрування даних, які використовуються для шифрування кожного пакету даних, які передаються по бездротової мережі під час сеансу користувача. Ієрархія ключів TKIP замінює один статичний ключ WEP на приблизно 500 мільярдів можливих ключів, які будуть використовуватися для шифрування даного пакету даних. p> Перевірка цілісності повідомлень (Message Integrity Check, MIC) призначена для запобігання захоплення пакетів даних, зміни їх вмісту і повторної пересилки. MIC побудована на базі потужної математичної функції, яку застосовують відправник і одержувач, а потім порівнюють результат. Якщо він не збігається, то дані вважаються помилковими і пакет відкидається. p> За допомогою значного збільшення розміру ключів і числа використовуваних ключів, а також створення механізму перевірки цілісності, TKIP примножує складність декодування даних в бездротовій мережі. TKIP значно збільшує силу і складність бездротового шифрування, роблячи процес вторгнення в бездротову мережу набагато складнішим, якщо не неможливим взагалі. p> Важливо відзначити, що механізми шифрування, використовувані для WPA і WPA-PSK, є однаковими. Єдине відміну WPA-PSK полягає в тому, що там аутентифікація проводиться за якомусь паролю, а не за мандатом користувача. Деякі напевно помітять, що підхід з використанням пароля робить WPA-PSK вразливою для атаки методом підбору, і в чомусь вони будуть праві. Але ми хотіли б відзначити, що WPA-PSK знімає плутанину з ключами WEP, замінюючи їх цілісної і чіткою системою на основі число-літерної пароля. Robert Moskowitz з ICSA Labs виявив, що ключова фраза WPA може бути зламана. Це відбувається через те, що хакер може змусити точку доступу регенерувати обмін ключами менш ніж за 60 секунд. І навіть якщо обмін ключами досить безпечний для миттєвого злому, його можна буде зберегти і використовувати для офлайнового перебору. ще одне питання полягає в тому, що EAP передає дані відкритим текстом. Спочатку для шифрування EAP сесій використовувався Transport Layer Security (TLS), але для його роботи на кожному клієнті потрібен сертифікат. TTLS кілька виправив цю проблему. Тут, починаючи з Service Pack 2, при роботі з безпровідними мережами дозволяє використовувати аутентифікацію по логіну/паролю (тобто PEAP) і аутентифікацію по цифровому сертифікатом (EAP-TLS).


Злом бездротової мережі з протоколом WPA


Але на жаль навіть протокол не такий вже й захищений. Процедура злому мереж з протоколом WPA мало чим відрізняється від вже розглянутої нами процедури злому мереж з WEP-протоколом. p> На першому етапі використовується все той ж сніффер airodump. Однак тут є два важливі моменти, які необхідно враховувати. По-перше, в якості вихідного файлу необхідно використовувати саме cap-, а не ivs-файл. Для цього в налаштуванні утиліти airodump на останнє запитання - Only write WEP IVs (y/n) - відповідаємо В«ніВ». p> друге, в cap-файл необхідно захопити саму процедуру ініціалізації клієнта в мережі, тобто доведеться посидіти в засідці із запущеною програмою airodump. Якщо застосовується Linux-система, то можна зробити атаку, яка змусить справити процедуру переініціалізаціі клієнтів мережі, а от під Windows така програмка не передбачена. p> Після того як у cap-файл захоплена процедура ініціалізації клієнта мережі, можна зупинити програму airodump і приступити до процесу розшифровки. Власне, накопичувати перехоплені пакети в даному випадку немає необхідності, оскільки для обчислення секретного ключа використовуються тільки пакети, які передаються між точкою доступу і клієнтом у ході ініціалізації.

Для аналізу отриманої інформації застосовується все та ж утиліта aircrack, але з дещо іншими параметрами запуску. Крім того, в директорію з програмою aircrack доведеться встановити ще один важливий елемент - словник. Такі спеціалізовані словники можна знайти в Інтернеті. p> Після цього запускаємо з командного рядка програму aircrack, вказуючи в якості вихідного файлу cap-файл (Наприклад, out.cap) і назва словника (параметр-w all, де all - назва словника).

Програма перебору ключів зі словника дає дуже інтенсивне навантаження на процесор, і якщо використовувати малопотужний ПК, то для виконання цієї процедури буде потрібно багато часу. Якщо ж для цієї мети задіюється потужний багатопроцесорний сервер або ПК на базі двоядерного процесора, то в якості опції можна вказати кількість використовуваних процесорів. Наприклад, якщо використовувати двоядерний процесор Intel Pentium Extreme Edition Processor 955 з підтримкою технології Hyper-Threading (чотири логічних ядра процесора), і в параметрах запуску програми вказати опцію-p 4, що дозволить утилізувати всі чотири логічних ядра процесора (при цьому кожне ядро ​​утилізується на 100%), то на пошук секретного ключа під...


Назад | сторінка 10 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Аутентифікація користувачів за допомогою унікальних ключів
  • Реферат на тему: Створення автономної автоматизованої системи шифрування даних на знімних но ...
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES