- •Особливості застосування криптографії для безпеки інформаційних і комунікаційних систем.
- •Особливості налаштування параметрів ip в ос Ubuntu.
- •Особливості створення налаштування vpn в Ubuntu.
- •Охаректиризуйте процес взлому wep.
- •Охаректиризуйте процес взлому wpa.
- •Переваги і недоліки wep і wpa.
- •Побудова моделі загроз. Основні принципи.
- •Поняття випадкових і псевдовипадкових процесів.
- •Поняття випадковості (псевдо випадковості) і його застосування в криптографії.
- •Поняття віртуальної приватної мережі та її функції.
- •Поняття стійкості шифрів (теоретична, практична, довідна)
- •Порівняння стандартів бездротового зв’язку Wi-Fi та WiMax.
- •Принцип використання ключа.
- •Принцип різних шифрів
- •Принцип Діріхле.
- •Формулювання
- •Принцип доцільності захисту.
- •Принцип Кірхгофса
- •Принцип рівної міцності захисту.
- •Протокол wpa2.
- •Протоколи l2tp, pptp, ppPoE
- •Протоколи рівнів mac і llc.
- •Процес аутентифікації в wep та wpa. Що таке handshake?
- •Процес взлому wpa гарантує точне отримання паролю?
- •Процес управління ключовою інформацією.
- •Складність зламу шифрів.
- •Стандарти технології ieee 802.11
- •Статистичні тести оцінки псевдовипадкових послідовностей
- •Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)
- •Сувора автентифікація на основі симетричних протоколів шифрування (приклад)
- •Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.
- •Сучасні підходи до вирішення проблеми розподілу ключів шифрування
- •Тестування псевдовипадкових послідовностей
- •Технології побудови vpn
- •Технологія Wi-Fi. Переваги та основні принципи.
- •Типи брандмауерів та їх основне призначення. Політика між мережевої взаємодії.
- •Тунелювання
- •Що таке iptables? Основні можливості.
- •Що таке політика безпеки?
- •Як забезпечується безпека в мережах Wi-Fi
- •Як уберегтися від злому wpa?
- •Які алгоритми шифрування використовують в wpa? Чому?
- •Які дії необхідно виконати для дозволу доступу в Інтернет за протоколом http з локальної мережі?
- •Які є шаблони для створення фаєрволів в FireWall Builder? у чому їх різниця і для чого вони призначені?
Складність зламу шифрів.
Під розкриттям (зломом) шифру зазвичай розуміється вирішення одного з перерахованих нижче завдань:
Повний злам. Криптоаналітик знайшов ключ К такий, що DK (C) = P.
Глобальна дедукція. Не знаючи К, криптоаналітик відшукав альтернативний DK алгоритм А такий, що А (С) = Р.
Локальна дедукція. Криптоаналітику вдалося визначити відкритий текст, відповідний конкретному перехопленому шифртексту.
Часткова дедукція. Криптоаналітик отримав неповну інформацію про ключ або відкритий текст. Це можуть бути декілька бітів ключа, або додаткові дані про структуру відкритого тексту, або щось ще в тому ж дусі.
Криптографічний алгоритм називається безумовно стійким, якщо незалежно від того яким обсягом перехопленого шифртекста своєму розпорядженні криптоаналитик, у нього немає достатньої інформації, щоб відновити вихідний відкритий текст.
Складність криптоаналітичної атаки на алгоритм шифрування може бути охарактеризована за допомогою трьох величин:
Складність за даними. Кількість вхідних даних, необхідних для успішної криптоаналітичної атаки на алгоритм шифрування.
Обчислювальна складність. Час, потрібний для успішної криптоаналітичної атаки на алгоритм шифрування. Складність по пам'яті. Об'єм пам'яті, яка потрібна для успішної криптоаналітичної атаки на алгоритм шифрування.
Часто під складністю криптоаналітичної атаки розуміється максимальна серед цих величин. А для деяких атак доводиться шукати компроміс між складністю за даними, обчислювальною складністю і складністю по пам'яті. Наприклад, для реалізації більш швидкої атаки може знадобитися додаткова пам'ять.
Складність криптоаналітичної атаки, як правило, виражається у вигляді експоненційної функції. Наприклад, якщо атака має складність 2128, то це означає, що для злому шифру потрібно виконати 2128 операцій.
Стандарти технології ieee 802.11
Стандарти технології IEEE 802.11 – це серія стандартів, прийнятих інститутом IEEE, які визначають взаємодію бездротових комп'ютерних мереж. Вони, у свою чергу, диференціюються таким чином:
802.11 – початковий (базовий) стандарт бездротових локальних мереж (прийнятий в 1997 році), заснований на бездротовій передачі даних у діапазоні 2,4 Ггц. Підтримує обмін даними зі швидкістю до 1-2 Мбіт/с.
802.11а – стандарт бездротових локальних мереж, заснований на бездротовій передачі даних у діапазоні 5 Ггц. Діапазон роздільний на три непересічні канали. Максимальна швидкість обміну даними складає 54 Мбіт/с, при цьому доступні також швидкості 48, 36, 24, 18, 12, 9 і 6 Мбіт/с.
802.11b – стандарт бездротових локальних мереж, заснований на бездротовій передачі даних у діапазоні 2,4 Ггц. У всьому діапазоні існує три непересічні канали, тобто на одній території, не впливаючи один на одного, можуть працювати три різні бездротові мережі. У стандарті передбачено два типи модуляції – DSSS (Direct Sequence Spread Spectrum, розширення спектру методом прямої послідовності) та FHSS (Frequency Hopping Spectrum Spreading, швидка псевдовипадкова перебудова робочої частоти). Максимальна швидкість роботи складає 11 Мбіт/с, при цьому доступні також швидкості 5,5, 2 і 1 Мбіт/с.
802.11g – стандарт бездротових локальних мереж, заснований на бездротовій передачі даних у діапазоні 2,4 Ггц зі швидкістю 54 Мбіт/с. Діапазон, аналогічно попередньому, розділений на три непересічні канали. Для збільшення швидкості обміну даними при ширині каналу, схожій з 802.11b, застосовані методи модуляції OFDM (Ortogonal Frequency Division Multiplexing, метод модуляції з ортогональним частотним мультиплексуванням) та PBCC (Packet Binary Convolutional Coding, метод двійкового пакетного згорткового кодування).
802.11n – стандарт бездротових локальних мереж останнього покоління, заснований на бездротовій передачі даних в діапазоні 2,4 Ггц, швидкість – 600 Мбіт/с.
802.11е (QoS, Quality of service) – додатковий стандарт, що дозволяє забезпечити гарантовану якість обміну даними шляхом перестановки пріоритетів різних пакетів; необхідний для роботи таких потокових сервісів як VoIP або IP-TV.
802.11i (WPA2) – стандарт, що знімає недоліки в області безпеки попередніх стандартів. Даний стандарт вирішує проблеми захисту даних канального рівня і дозволяє створювати безпечні бездротові мережі практично будь-якого масштабу.
Крім цих типів є спеціальні модифікації від різних виробників обладнання. Зазвичай вони називаються як назва стандарту із знаком «плюс», наприклад, 801.11b+, 801.11g+. При використанні в мережі точки доступу цього виробника і виключно обладнання цього ж виробника межа пропускної здатності може бути значно збільшена.
