Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Інформаційна безпека в мережах Wi-Fi

Реферат Інформаційна безпека в мережах Wi-Fi





роду відбуваються, коли використовуються один і той же вектор ініціалізації і один і той же WEP-ключ, в результаті чого для шифрування фрейму використовується один і той же ключовий потік. Така колізія надає зловмисникам великі можливості з розгадування даних відкритого тексту шляхом зіставлення подібних елементів. При використанні вектора ініціалізації важливо запобігти подібний сценарій, тому вектор ініціалізації часто міняють. Більшість виробників пропонують пофреімовие вектори ініціалізації в своїх пристроях для бездротових LAN.

Специфікація стандарту 802.11 вимагає, щоб однакові WEP-ключі були налаштовані як на клієнтах, так і на пристроях, що утворюють інфраструктуру мережі. Можна визначати до чотирьох ключів на один пристрій, але одночасно для шифрування відправляються фреймів використовується тільки один з них.

WEP-шифрування використовується тільки по відношенню до фреймів даних і під час процедури аутентифікації з спільно використовуваних ключем. За алгоритмом WEP шифруються наступні поля фрейма даних стандарту 802.11.

Дані або корисне навантаження ( payload). Контрольний ознака цілісності ( integrity check value, ICV).

Значення всіх інших полів передаються без шифрування. Вектор ініціалізації повинен бути посланий незашифрованим у кадрі, щоб приймальна станція могла отримати його і використовувати для коректної розшифровки корисного навантаження і ICV. На рис. 6 схематично представлений процес шифрування, передачі, прийому і розшифровки фрейму даних відповідно з алгоритмом WEP.

На додаток до шифруванню даних специфікація стандарту 802.11 пропонує використовувати 32-розрядне значення, функція якого - здійснювати контроль цілісності. Цей контрольний ознака цілісності говорить приймачу про те, що фрейм був отриманий без пошкодження в процесі передачі. p> Контрольний ознака цілісності обчислюється по всім полям фрейму з використанням 32-розрядної поліноміальної функції контролю і з допомогою циклічного надмірного коду (CRC-32). Станція-відправник обчислює це значення і поміщає результат в полі ICV. Значення поля ICV включається в частину кадру, шіфруемого за алгоритмом WEP, так що його не можуть просто так "побачити" зловмисники. Отримувач фрейму дешифрує його, обчислює значення ICV і порівнює результат зі значенням поля ICV отриманого кадру. Якщо ці значення збігаються, фрейм вважається справжнім, непідробним. Якщо вони не збігаються, такий фрейм відкидається. На рис. 7 представлена діаграма функціонування механізму ICV.

В В 

Рис. 6. Процес шифрування і дешифрування

В  В 

Рис. 7. Діаграма функціонування механізму ICV

Механізми аутентифікації стандарту 802.11

Специфікація стандарту 802.11 обумовлює два механізму, які можуть застосовуватися для аутентифікації клієнтів WLAN.

Відкрита аутентифікація (open authentication). Аутентифікація з спільно використовуваних ключем (shared key authentication ).

Відкрита аутентифікація по суті являє собою алгоритм з нульовою аутентифікацією (null authentication algorithm). Точка доступу приймає будь-який запит на аутентифікацію. Це може бути просто безглуздий сигнал, що використовується для вказівки на застосування саме цього алгоритму аутентифікації, тим не менш, відкрита аутентифікація грає певну роль в мережах стандарту 802.11. Настільки прості вимоги до аутентифікації дозволяють пристроям швидко отримати доступ до мережі.

Контроль доступу при відкритій аутентифікації здійснюється з використанням заздалегідь сконфигурированного WEP-ключа в точці доступу і на клієнтської станції. Ця станція і точка доступу повинні мати однакові ключі, тоді вони можуть зв'язуватися між собою. Якщо станція і точка доступу не підтримують алгоритм WEP, в BSS неможливо забезпечити захист. Будь-який пристрій може підключитися до такого BSS, і всі фрейми даних передаються незашифрованими.

Після виконання відкритої аутентифікації і завершення процесу асоціювання клієнт може почати передачу і прийом даних. Якщо клієнт сконфігурований так, що його ключ відрізняється від ключа точки доступу, він не зможе правильно зашифровувати і розшифровувати фрейми, і такі фрейми будуть відкинуті як точкою доступу, так і клієнтської станцією. Цей процес надає собою досить-таки ефективний засіб контролю доступу до BSS (рис. 8).

В 

Рис. 8. Процес відкритої аутентифікації при відмінності WEP-ключів

У відміну від відкритої аутентифікації, при аутентифікації з спільно використовуваних ключем потрібно, щоб клієнтська станція і точка доступу були здатні підтримувати WEP і мали однакові WEP...


Назад | сторінка 3 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Базові засоби аутентифікації при цифровій передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Засоби доступу до даних
  • Реферат на тему: Реалізація різних методів доступу до даних в таблицях на ім'я