- •Особливості застосування криптографії для безпеки інформаційних і комунікаційних систем.
- •Особливості налаштування параметрів ip в ос Ubuntu.
- •Особливості створення налаштування vpn в Ubuntu.
- •Охаректиризуйте процес взлому wep.
- •Охаректиризуйте процес взлому wpa.
- •Переваги і недоліки wep і wpa.
- •Побудова моделі загроз. Основні принципи.
- •Поняття випадкових і псевдовипадкових процесів.
- •Поняття випадковості (псевдо випадковості) і його застосування в криптографії.
- •Поняття віртуальної приватної мережі та її функції.
- •Поняття стійкості шифрів (теоретична, практична, довідна)
- •Порівняння стандартів бездротового зв’язку Wi-Fi та WiMax.
- •Принцип використання ключа.
- •Принцип різних шифрів
- •Принцип Діріхле.
- •Формулювання
- •Принцип доцільності захисту.
- •Принцип Кірхгофса
- •Принцип рівної міцності захисту.
- •Протокол wpa2.
- •Протоколи l2tp, pptp, ppPoE
- •Протоколи рівнів mac і llc.
- •Процес аутентифікації в wep та wpa. Що таке handshake?
- •Процес взлому wpa гарантує точне отримання паролю?
- •Процес управління ключовою інформацією.
- •Складність зламу шифрів.
- •Стандарти технології ieee 802.11
- •Статистичні тести оцінки псевдовипадкових послідовностей
- •Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)
- •Сувора автентифікація на основі симетричних протоколів шифрування (приклад)
- •Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.
- •Сучасні підходи до вирішення проблеми розподілу ключів шифрування
- •Тестування псевдовипадкових послідовностей
- •Технології побудови vpn
- •Технологія Wi-Fi. Переваги та основні принципи.
- •Типи брандмауерів та їх основне призначення. Політика між мережевої взаємодії.
- •Тунелювання
- •Що таке iptables? Основні можливості.
- •Що таке політика безпеки?
- •Як забезпечується безпека в мережах Wi-Fi
- •Як уберегтися від злому wpa?
- •Які алгоритми шифрування використовують в wpa? Чому?
- •Які дії необхідно виконати для дозволу доступу в Інтернет за протоколом http з локальної мережі?
- •Які є шаблони для створення фаєрволів в FireWall Builder? у чому їх різниця і для чого вони призначені?
Процес взлому wpa гарантує точне отримання паролю?
WPA зазвичай використовує алгоритм шифрування TKIP. TKIP був розроблений для підвищення шифрування WEP, що не вимагає зміни заліза для роботи. WPA2 в обов'язковому порядку використовує алгоритм шифрування AES-CCMP, який більш потужний і надійний в порівнянні з TKIP.
WPA і WPA2 дозволяють використовувати або EAS-bases аутентифікацію (RADIUS Server "Enterprise") або Pre-Shared Key (PSK) "Personal"-based аутентифікацію.
Шифрування WPA/WPA2 PSK уразливі до атак за словником. Для здійснення цієї атаки, необхідно отримати 4-way WPA handshake між wifi-клієнтом і точкою доступу (АР), а також словник, який містить парольний фразу.
У звичайної/типової WPA/WPA2 PSK атаці за словником, зловмисник буде використовувати словник з програмою/інструментом. Програма буде виводити 256-bit'овий Pre-Shared Key для кожної пральний фрази і буде використовувати її з іншими параметрами, які були описані у створенні PTK. PTK буде використовуватися для перевірки Message Integrity Check (MIC) в одному з пакетів handshake. Якщо вони співпадуть, то парольний фраза в словнику буде вірною, в іншому випадку навпаки (невірної). Саме так працює WPA/WPA2 PSK.
Процес управління ключовою інформацією.
Як би не була складна і надійна сама криптосистема, вона заснована на використанні ключів. Якщо для забезпечення конфіденційного обміну інформацією між двома користувачами процес обміну ключами тривіальний, то в ІС, де кількість користувачів складає десятки і сотні управління ключами - серйозна проблема. Під ключовою інформацією розуміється сукупність всіх діючих в ІС ключів. Якщо не забезпечено досить надійне управління ключовою інформацією, то заволодівши нею, зловмисник отримує необмежений доступ до всієї інформації. Управління ключами - інформаційний процес, що включає в себе три елементи:
генерацію ключів;
накопичення ключів;
розподіл ключів.
Генерація ключів. У серйозних ІС використовуються спеціальні апаратні і програмні методи генерації випадкових ключів. Як правило використовують датчики ПСЧ. Однак ступінь випадковості їх генерації повинна бути достатньо високим. Ідеальним генераторами є пристрої на основі "натуральних" випадкових процесів.
Накопичення ключів. Під накопиченням ключів розуміється організація їх зберігання, обліку та видалення. Секретні ключі ніколи не повинні записуватися в явному вигляді на носії, який може бути лічений або скопійований. У досить складною ІС один користувач може працювати з великим об'ємом ключової інформації, і іноді навіть виникає необхідність організації міні-баз даних за ключовою інформації. Такі бази даних відповідають за приймання, зберігання, облік і видалення використовуваних ключів. Отже, кожна інформація про використовувані ключах повинна зберігатися в зашифрованому вигляді. Ключі, зашифровують ключову інформацію називаються майстер-ключами. Дуже важливою умовою безпеки інформації є періодичне оновлення ключової інформації в ІС. При цьому перепризначатися повинні як звичайні ключі, так і майстер-ключі. В особливо відповідальних ІС оновлення ключової інформації бажано робити щодня. Питання оновлення ключової інформації пов'язаний і з третім елементом управління ключами - розподілом ключів.
Розподіл ключів. До нього пред'являються дві вимоги:
оперативність і точність розподілу;
скритність розподіляються ключів.
Розподіл ключів між користувачами реалізуються двома різними підходами:
Шляхом створення одного чи кількох центрів розподілу ключів. Недолік такого підходу полягає в тому, що в центрі розподілу відомо, кому і які ключі призначені і це дозволяє читати всі повідомлення, циркулюючі в ІС. Можливі зловживання істотно впливають на захист.
Прямий обмін ключами між користувачами інформаційної системи. У цьому випадку проблема полягає в тому, щоб надійно засвідчити справжність суб'єктів. Для обміну ключами можна використовувати криптосистеми з відкритим ключем, використовуючи той же алгоритм RSA.
В якості узагальнення сказаного про розподіл ключів слід сказати наступне. Завдання управління ключами зводиться до пошуку такого протоколу розподілу ключів, який забезпечував би:
можливість відмови від центру розподілу ключів;
взаємне підтвердження автентичності учасників сеансу;
підтвердження достовірності сеансу механізмом запиту-відповіді, використання для цього програмних або апаратних засобів;
використання при обміні ключами мінімального числа повідомлень.
