Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Бездротові мережі передачі даних

Реферат Бездротові мережі передачі даних





лючається з використання.

Для створення ключа зв'язку Kab пристрої обмінюються 128-бітовими словами LK_RAND (A) і LK_RAND (B), що генеруються випадковим чином. Далі слід побітовий XOR з ключем ініціалізації Kinit. І знову обмін отриманим значенням. Потім слід обчислення ключа по алгоритму E21.Для цього необхідні величини: _ADDR;

-бітний LK_RAND (кожен пристрій зберігає своє і отримане від іншого пристрою значення). Алгоритм Е21 представлений на рис. 3.1.

На даному етапі pairing закінчується і починається останній етап ініціалізації Вluetooth - Mutual authentication або взаємна аутентифікація. Заснована вона на схемі «запит-відповідь». Один з пристроїв стає верифікатором, генерує випадкову величину AU_RAND (A) і засилає його сусідньому пристрою (в plaintext), званому пред'явником (claimant в оригінальній документації).


Малюнок 1.3.1 - Обчислення ключа по алгоритму Е21


Як тільки пред'явник отримує це «слово», починається обчислення величини SRES по алгоритму E1, і вона відправляється верифікатору. Сусіднє пристрій проводить аналогічні обчислення і перевіряє відповідь пред'явника. Якщо SRES збіглися, то, значить, все добре, і тепер пристрої міняються ролями, таким чином, процес повторюється заново.E1-алгоритм представлений на рис. 3.2 і оперує такими величинами:

випадково створене AU_RAND; Kab;

свій власний BD_ADDR.

1.3.3 Механізми безпеки Bluetooth

Специфікація BT заснована на моделі забезпечення безпеки, що передбачає три механізми: аутентифікація (упізнання), авторизація (дозвіл доступу) і шифрування (кодування). Суть впізнання полягає в тому, щоб упевнитися, чи є пристрій, ініційоване сеанс зв'язку, тим, за кого воно себе видає.


Малюнок 1.3.2 - Алгоритм Е1


Заснований це процес на посилці 48-бітового ідентифікатора Bluetooth Device Address (BDA) (він присвоюється кожному пристрою його виробником). Результатом зазвичай є попередня домовленість пристроїв (створюється тимчасовий або ініціалізаційний ключ зв'язку) або відмова у встановленні зв'язку. Про яку-небудь безпеки тут говорити нічого, BDA завжди передається у відкритому вигляді, і будь-який власник антени з гарною чутливістю може бачити працюючих BT-користувачів і навіть впізнавати їх за цим ідентифікатором. Так що унікальність BDA - поняття досить слизьке.

Процес авторизації увазі встановлення повноважень для пристрою, що підключається, причому можливий вибір одного з трьох допустимих рівнів доступу: trusted (необмежений доступ до ресурсів), non-trusted (немає доступу до ресурсів, але є можливість його відкриття) і unknown (невідомий пристрій , доступ заборонений при будь-яких обставин).

Встановлений рівень доступу відповідає рівню довіри до відповідного пристрою і може варіюватися. У будь-якому BT-пристрої є сервіс менеджера безпеки (складова частина протоколу), який дозволяє встановлювати ці рівні не тільки для конкретних пристроїв, але і для видів обслуговування або груп сервісів. Так, наприклад, тут можна встановити, що передача файлів може здійснюватися тільки після аутентифікації та авторизації.

Шифрування. Здійснюється за допомогою ключа (довжина його варіюється від 8 до 128 біт), який, у свою чергу, генерується на основі 128-бітового ключа аутентифікації. Іншими словами, розшифровують ключ заснований на ключі зв'язку; з одного боку, це спрощує процес генерації ключа, але в той же час спрощує і процес злому системи. До того ж при аутентифікації код може бути введений вручну або автоматично наданий процесом прикладного рівня. Критичним випадком можна вважати обнулення цього коду самим користувачем (це означає, що дозволено підключення будь-якого пристрою), що різко знижує ефективність системи безпеки.

Всі перераховані механізми є вбудованими, отже вони призначені для аутентифікації самих BT-пристроїв, а не користувачів. Тому для деяких пристроїв, наприклад для чіпів ідентифікації користувача, повинна бути передбачена комплексна захист (додатковий пароль, використання смарт-карт і т.п.). Не випадково деякі моделі стільникових телефонів, кишенькових комп'ютерів і ноутбуків, орієнтовані на корпоративний сектор, оснащуються біометричним захистом. Пристрої можуть бути втрачені або вкрадені, і е?? е одне зайве ланка в ланцюзі безпеки тільки покращує загальну захищеність системи.

.4. Висновки по розділу


У висновку, Wi-Fi- це сучасна технологія бездротового зв'язку, яка є мобільною і практичною, але її захищеність залишає бажати кращого.

З вищесказаного можна зробити висновок, що WEP - застарілий протокол захисту бездротового з'єднання. Рекомендується не використовувати WEP, якщо циркулююча інформація в мережі має комерційну важливість.

Говорячи про протоколі WPA, що прийшов на заміну WEP протоколу, слід сказати, що його плюсами є посилена безпека даних і посилений контроль доступу до бездротових ме...


Назад | сторінка 7 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Забезпечення інформаційної безпеки користувачів в умовах інформаційного упр ...
  • Реферат на тему: Підсистема аутентифікації користувача в системі надання послуг зв'язку ...
  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: Проект пристрою прийому і обробки сигналів вузлової станції комерційної сис ...
  • Реферат на тему: Системи безпеки на об'єктах поштового зв'язку