Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
modul.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
113.12 Кб
Скачать

76. Як вберегтися від злому wpa?

77. Які алгоритми шифрування використовуються в wpa?

Протокол WPA (Wi-Fi Protected Access). Даний протокол є тимчасовим стандартом, про який домовилися виробники устаткування, поки не набув чинності стандарт IEEE 802.11i. По суті, WPA = 802.1X + EAP + TKIP + MIC, де: EAP (Extensible Authentication Protocol) – протокол розширеної аутентифікації, TKIP (Temporal Key Integrity Protocol) – протокол інтеграції тимчасового ключа (безпосередньо протокол шифрування), MIC (Message Integrity Check) – технологія перевірки цілісності повідомлень. Аутентифікація може реалізуватись за допомогою RADIUS (Remote Authentication Dial-In User Service) сервера (WPA-Enterprise) та за допомогою попередньо встановленого ключа (WPA-PSK).

Згаданий протокол TKIP використовує той же шифр RC4 що і WEP, але тепер IV має довжину 48 біт, крім цього доданий протокол Michael для перевірки цілісності повідомлень (MIC). Якщо протягом хвилини буде надіслано понад два пакети, що не пройшли перевірку, то бездротовий клієнт буде заблокований на одну хвилину. Тепер RC4 вже використовується не у «чистому вигляді» як у WEP, містить заходи проти відомих атак на цей шифр. Однак, оскільки RC4 залишається уразливим шифром, то відповідно і TKIP вважається уразливим.

RC4 - Це потоковий шифр, який широко застосовується в різних системах захисту інформації в комп'ютерних мережах (наприклад, у протоколах SSL та TLS, алгоритмі безпеки бездротових мереж WEP, для шифрування паролів в Windows NT).

Алгоритм RC4 будується як і будь потоковий шифр на основі параметризрвані ключем генератора псевдовипадкових бітів з рівномірним розподілом. Довжина ключа може становити від 40 до 256 біт [1].

Основні переваги шифру - висока швидкість роботи і змінний розмір ключа. RC4 досить уразливий, якщо використовуються не випадкові або пов'язані ключі, один ключовий потік використовується двічі. Ці фактори, а також спосіб використання можуть зробити криптосистему небезпечною (наприклад WEP).

Опис алгоритму

Ядро алгоритму складається з функції генерації ключового потоку. Ця функція генерує послідовність бітів (   ), Яка потім об'єднується з відкритим текстом (   ) За допомогою підсумовування за модулем два. Так виходить шифрограма (   ):

 .

Розшифровка полягає в регенерації цього ключового потоку (   ) І складення його і шифрограми (   ) По модулю два. В силу властивостей підсумовування за модулем два на виході ми отримаємо вихідний незашифрований текст (   ):

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]