- •Особливості застосування криптографії для безпеки інформаційних і комунікаційних систем.
- •Особливості налаштування параметрів ip в ос Ubuntu.
- •Особливості створення налаштування vpn в Ubuntu.
- •Охаректиризуйте процес взлому wep.
- •Охаректиризуйте процес взлому wpa.
- •Переваги і недоліки wep і wpa.
- •Побудова моделі загроз. Основні принципи.
- •Поняття випадкових і псевдовипадкових процесів.
- •Поняття випадковості (псевдо випадковості) і його застосування в криптографії.
- •Поняття віртуальної приватної мережі та її функції.
- •Поняття стійкості шифрів (теоретична, практична, довідна)
- •Порівняння стандартів бездротового зв’язку Wi-Fi та WiMax.
- •Принцип використання ключа.
- •Принцип різних шифрів
- •Принцип Діріхле.
- •Формулювання
- •Принцип доцільності захисту.
- •Принцип Кірхгофса
- •Принцип рівної міцності захисту.
- •Протокол wpa2.
- •Протоколи l2tp, pptp, ppPoE
- •Протоколи рівнів mac і llc.
- •Процес аутентифікації в wep та wpa. Що таке handshake?
- •Процес взлому wpa гарантує точне отримання паролю?
- •Процес управління ключовою інформацією.
- •Складність зламу шифрів.
- •Стандарти технології ieee 802.11
- •Статистичні тести оцінки псевдовипадкових послідовностей
- •Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)
- •Сувора автентифікація на основі симетричних протоколів шифрування (приклад)
- •Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.
- •Сучасні підходи до вирішення проблеми розподілу ключів шифрування
- •Тестування псевдовипадкових послідовностей
- •Технології побудови vpn
- •Технологія Wi-Fi. Переваги та основні принципи.
- •Типи брандмауерів та їх основне призначення. Політика між мережевої взаємодії.
- •Тунелювання
- •Що таке iptables? Основні можливості.
- •Що таке політика безпеки?
- •Як забезпечується безпека в мережах Wi-Fi
- •Як уберегтися від злому wpa?
- •Які алгоритми шифрування використовують в wpa? Чому?
- •Які дії необхідно виконати для дозволу доступу в Інтернет за протоколом http з локальної мережі?
- •Які є шаблони для створення фаєрволів в FireWall Builder? у чому їх різниця і для чого вони призначені?
Статистичні тести оцінки псевдовипадкових послідовностей
Існують такі методи тестування ПВЧ:
Графічні
Статистичні
На відміну від графічних, статистичні тести видають чисельну характеристику ПВЧ і дозволяють однозначно сказати, чи пройдений конкретний тест, чи ні. Сьогодні найбільш відомими і використовуваними є такі статистичні тести: добірка тестів Д. Кнута, DIEHARD, CRYPT-X, NIST STS, FIPS.
Методика тестування NIST STS
Набір тестів NIST STS (National Institute of Standards and Technology, Statistical Test Suite) був запропонований у ході проведення конкурсу на новий національний криптографічний стандарт США. Цей набір використовувався для дослідження статистичних властивостей кандидатів на новий блоковий шифр. Сьогодні методика тестування, запропонована NIST, є найбільш поширеною серед розробників криптографічних засобів захисту інформації.
Порядок тестування окремої двійкової
послідовності
має такий вигляд:
1) Висувається нульова гіпотеза
– припущення того, що дана двійкова
послідовність
,
випадкова.
2) Далі розраховується статистика
тесту
.
3) Використовуючи спеціальну функцію
статистики тесту, обчислюється значення
ймовірності
,
.
4) Значення ймовірності
порівнюється з рівнем значущості
.
Якщо
,
то гіпотеза приймається
,
у іншому випадку приймається альтернативна
гіпотеза.
Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)
Ідея строгої аутентифікації, що реалізується в криптографічних протоколах, полягає в наступному. Перевіряєма (яка доводить) сторона доводить свою справжність перевіряючій стороні, демонструючи знання деякого секрету. Наприклад, цей секрет може бути попередньо розподілений безпечним способом між сторонами аутентификационного обміну. Доказ знання секрету здійснюється за допомогою послідовності запитів і відповідей з використанням криптографічних методів і засобів.
У більшості випадків сувора аутентифікація полягає в тому, що кожний користувач аутентифікується за ознакою володіння своїм секретним ключем.
У протоколах строгої аутентифікації можуть бути використані асиметричні алгоритми з відкритими ключами. У цьому випадку той, що доводить може продемонстрували знання секретного ключа одним із таких способів:
- Розшифрувати запит, зашифрований на відкритому ключі;
- Поставити свій цифровий підпис на запиті.
Пара ключів, необхідна для аутентифікації, не повинна використовуватися для інших цілей (наприклад, для шифрування) з міркувань безпеки. Потрібно також застерегти потенційних користувачів про те, що обрана система з відкритим ключем повинна бути стійкою до атак з вибіркою шифрованого тексту навіть у тому випадку, якщо порушник намагається отримати критичну інформацію, видаючи себе за перевіряючого і діючи від його імені.
Як приклад протоколу, побудованого на використанні асиметричного алгоритму шифрування, можна навести наступний протокол Аутентифції:
Учасник В вибирає випадковим чином r і обчислює значення x=h(r)
(значення х демонструє знання r без
розкриття самого значення r), далі він
вичісляє значення
.
Під PА мається на увазі алгоритм
асиметричного шифрування (наприклад,
RSA), а під h () - хеш-функція. Учасник В
відправляє повідомлення учаснику А.
Учасник А розшифровує
і отримує значення
,
а також обчислює
.
Після цього проводиться ряд порівнянь,
доводять, що х = х1 і що отриманий
ідентифікатор В1
дійсно указує на учасника B. У разі успішного проведення порівняння учасник A посилає r. Отримавши його, учасник В перевіряє, чи це те значення, яке він відправив в першому повідомленні.
