Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИКС экзамен.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
141.16 Кб
Скачать
  1. Процес взлому wpa гарантує точне отримання паролю?

WPA зазвичай використовує алгоритм шифрування TKIP. TKIP був розроблений для підвищення шифрування WEP, що не вимагає зміни заліза для роботи. WPA2 в обов'язковому порядку використовує алгоритм шифрування AES-CCMP, який більш потужний і надійний в порівнянні з TKIP.

WPA і WPA2 дозволяють використовувати або EAS-bases аутентифікацію (RADIUS Server "Enterprise") або Pre-Shared Key (PSK) "Personal"-based аутентифікацію.

Шифрування WPA/WPA2 PSK уразливі до атак за словником. Для здійснення цієї атаки, необхідно отримати 4-way WPA handshake між wifi-клієнтом і точкою доступу (АР), а також словник, який містить парольний фразу.

У звичайної/типової WPA/WPA2 PSK атаці за словником, зловмисник буде використовувати словник з програмою/інструментом. Програма буде виводити 256-bit'овий Pre-Shared Key для кожної пральний фрази і буде використовувати її з іншими параметрами, які були описані у створенні PTK. PTK буде використовуватися для перевірки Message Integrity Check (MIC) в одному з пакетів handshake. Якщо вони співпадуть, то парольний фраза в словнику буде вірною, в іншому випадку навпаки (невірної). Саме так працює WPA/WPA2 PSK.

  1. Процес управління ключовою інформацією.

Як би не була складна і надійна сама криптосистема, вона заснована на використанні ключів. Якщо для забезпечення конфіденційного обміну інформацією між двома користувачами процес обміну ключами тривіальний, то в ІС, де кількість користувачів складає десятки і сотні управління ключами - серйозна проблема. Під ключовою інформацією розуміється сукупність всіх діючих в ІС ключів. Якщо не забезпечено досить надійне управління ключовою інформацією, то заволодівши нею, зловмисник отримує необмежений доступ до всієї інформації. Управління ключами - інформаційний процес, що включає в себе три елементи:

  • генерацію ключів;

  • накопичення ключів;

  • розподіл ключів.

Генерація ключів. У серйозних ІС використовуються спеціальні апаратні і програмні методи генерації випадкових ключів. Як правило використовують датчики ПСЧ. Однак ступінь випадковості їх генерації повинна бути достатньо високим. Ідеальним генераторами є пристрої на основі "натуральних" випадкових процесів.

Накопичення ключів. Під накопиченням ключів розуміється організація їх зберігання, обліку та видалення. Секретні ключі ніколи не повинні записуватися в явному вигляді на носії, який може бути лічений або скопійований. У досить складною ІС один користувач може працювати з великим об'ємом ключової інформації, і іноді навіть виникає необхідність організації міні-баз даних за ключовою інформації. Такі бази даних відповідають за приймання, зберігання, облік і видалення використовуваних ключів. Отже, кожна інформація про використовувані ключах повинна зберігатися в зашифрованому вигляді. Ключі, зашифровують ключову інформацію називаються майстер-ключами. Дуже важливою умовою безпеки інформації є періодичне оновлення ключової інформації в ІС. При цьому перепризначатися повинні як звичайні ключі, так і майстер-ключі. В особливо відповідальних ІС оновлення ключової інформації бажано робити щодня. Питання оновлення ключової інформації пов'язаний і з третім елементом управління ключами - розподілом ключів.

Розподіл ключів. До нього пред'являються дві вимоги:

  • оперативність і точність розподілу;

  • скритність розподіляються ключів.

Розподіл ключів між користувачами реалізуються двома різними підходами:

  1. Шляхом створення одного чи кількох центрів розподілу ключів. Недолік такого підходу полягає в тому, що в центрі розподілу відомо, кому і які ключі призначені і це дозволяє читати всі повідомлення, циркулюючі в ІС. Можливі зловживання істотно впливають на захист.

  2. Прямий обмін ключами між користувачами інформаційної системи. У цьому випадку проблема полягає в тому, щоб надійно засвідчити справжність суб'єктів. Для обміну ключами можна використовувати криптосистеми з відкритим ключем, використовуючи той же алгоритм RSA.

В якості узагальнення сказаного про розподіл ключів слід сказати наступне. Завдання управління ключами зводиться до пошуку такого протоколу розподілу ключів, який забезпечував би:

  • можливість відмови від центру розподілу ключів;

  • взаємне підтвердження автентичності учасників сеансу;

  • підтвердження достовірності сеансу механізмом запиту-відповіді, використання для цього програмних або апаратних засобів;

  • використання при обміні ключами мінімального числа повідомлень.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]