Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Безпека бездротових мереж

Реферат Безпека бездротових мереж





зворотно сумісний і може застосовуватися разом з WPA. WPA був призначений для мереж підприємств з інфраструктурою аутентифікації RADIUS (Remote Authentication Dial-In User Service - служба дистанційної аутентифікації користувачів по комутованих лініях), але версія WPA, іменована WPA Pre-Shared Key (WPAPSK), отримала підтримку деяких виготівників і готується до застосування на невеликих підприємствах. Як і WEP, WPAPSK працює із загальним ключем, але WPAPSK надійніше WEP. p> У даній роботі ми докладно розберемо способи захисту мереж, розглянемо принципи дії, плюси і мінуси.


Стандарт безпеки WEP

Всі сучасні бездротові пристрою (точки доступу, бездротові адаптери і маршрутизатори) підтримують протокол безпеки WEP (Wired Equivalent Privacy), який був спочатку закладений в специфікацію бездротових мереж IEEE 802.11. Даний протокол є свого роду аналогом дротовий безпеки (у всякому разі його назву перекладається саме так), проте реально ніякого еквівалентного провідним мережам рівня безпеки, він, звичайно ж, не забезпечує.

Протокол WEP дозволяє шифрувати потік переданих даних на основі алгоритму RC4 з ключем розміром 64 або 128 біт - ці ключі мають так звану статичну складову довжиною від 40 до 104 біт і додаткову динамічну складову розміром 24 біта, звану вектором ініціалізації (Initialization Vector, IV).

Процедура WEP-шифрування виглядає наступним чином. Спочатку передаються в пакеті дані перевіряються на цілісність (алгоритм CRC-32), після чого контрольна сума (integrity check value, ICV) додається в службове поле заголовка пакета. Далі генерується 24-бітний вектор ініціалізації (IV), а до нього додається статичний (40 - або 104-бітний) секретний ключ. Отриманий таким чином 64 - або 128-бітний ключ і є вихідним ключем для генерації псевдослучайного числа, яке використовується для шифрування даних. Далі дані змішуються (шифруються) з допомогою логічної операції XOR з псевдослучайной ключовою послідовністю, а вектор ініціалізації додається в службове поле кадру. Ось, власне, і все.

Протокол безпеки WEP передбачає два способи аутентифікації користувачів: Open System (Відкрита) і Shared Key (загальна). При використанні відкритої аутентифікації, за суті, ніякої аутентифікації не виконується, тобто будь-який користувач може отримати доступ в бездротову мережу. Однак навіть при відкритій системі допускається застосування WEP-шифрування даних


Злом бездротової мережі з протоколом WEP


Але перерахованих коштів захисту не достатньо. І, щоб це довести, почну з інструкції по злому бездротових мереж стандарту 802.11b/g на базі протоколу безпеки WEP.

Для злому мережі, крім ноутбука з бездротовим адаптером, потрібно спеціальна утиліта, наприклад aircrack 2.4, яку можна знайти у вільному доступі в Інтернеті.

Дана утиліта поставляється відразу в двох варіантах: під Linux і під Windows. Нас цікавлять тільки ті файли, які розміщені в директорії aircrack-2.4 win32.

У цій директорії є три невеликі утиліти (виконуваних файлу): airodump.exe, aircrack.exe і airdecap.exe. Перша утиліта призначена для перехоплення мережевих пакетів, друга - для їх аналізу та отримання пароля доступу, а третя - для розшифровки перехоплених мережевих файлів.

Звичайно ж, не все так просто, як може здатися. Справа в тому, що всі подібні програми розроблені під конкретні моделі чіпів, на базі яких побудовані мережеві адаптери. Таким чином, немає гарантії, що вибраний довільно бездротової адаптер виявиться сумісний з програмою aircrack-2.4. Більше того, навіть при використанні сумісного адаптера (список сумісних адаптерів (точніше, чіпів бездротових адаптерів) можна знайти в документації до програми) доведеться повозитися з драйверами, замінивши стандартний драйвер від виробника мережного адаптера на спеціалізований під конкретний чіп. p> Процедура злому бездротової мережі досить проста. Починаємо з запуску утиліти airodump.exe, яка представляє собою мережевий сніффер для перехоплення пакетів. При запуску програми відкриється діалогове вікно, де потрібно вказати бездротової мережевий адаптер, тип чіпа мережного адаптера (Network interface type (o/a)), номер каналу бездротового зв'язку (Channel (s): 1 to 14, 0 = all) (якщо номер каналу невідомий, то можна сканувати всі канали). Також задається ім'я вихідного файлу, в якому зберігаються перехоплені пакети (Output filename prefix), і вказується, чи потрібне захоплювати всі пакети цілком (cap-файли) або тільки частину пакетів з векторами ініціалізації (ivs-файли) (Only write WEP IVs (y/n)). При використанні WEP-шифрування для підбору секретного ключа цілком достатньо сформувати ivs-файл. Типово ivs-або СAP-файли створюються в тій же директорії, що і сама програма airodump.

Після налаштування всіх опцій утиліти airodump відкриється інформаційне вікно, в якому відображаються інформація про виявлених пунктах бездротового доступу, відомості про клієнтів м...


Назад | сторінка 3 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Принципи роботи технологій бездротових мереж (WiFi і стільникового) і для п ...
  • Реферат на тему: Бездротові точки доступу, що використовують протокол WAP
  • Реферат на тему: Криптографічний захист бездротових мереж стандартів IEEE 802.11
  • Реферат на тему: Розробка технології засобів захисту інформації бездротових мереж
  • Реферат на тему: Текстові файли і різні методи шифрування