
- •Особливості застосування криптографії для безпеки інформаційних і комунікаційних систем.
- •Особливості налаштування параметрів ip в ос Ubuntu.
- •Особливості створення налаштування vpn в Ubuntu.
- •Охаректиризуйте процес взлому wep.
- •Охаректиризуйте процес взлому wpa.
- •Переваги і недоліки wep і wpa.
- •Побудова моделі загроз. Основні принципи.
- •Поняття випадкових і псевдовипадкових процесів.
- •Поняття випадковості (псевдо випадковості) і його застосування в криптографії.
- •Поняття віртуальної приватної мережі та її функції.
- •Поняття стійкості шифрів (теоретична, практична, довідна)
- •Порівняння стандартів бездротового зв’язку Wi-Fi та WiMax.
- •Принцип використання ключа.
- •Принцип різних шифрів
- •Принцип Діріхле.
- •Формулювання
- •Принцип доцільності захисту.
- •Принцип Кірхгофса
- •Принцип рівної міцності захисту.
- •Протокол wpa2.
- •Протоколи l2tp, pptp, ppPoE
- •Протоколи рівнів mac і llc.
- •Процес аутентифікації в wep та wpa. Що таке handshake?
- •Процес взлому wpa гарантує точне отримання паролю?
- •Процес управління ключовою інформацією.
- •Складність зламу шифрів.
- •Стандарти технології ieee 802.11
- •Статистичні тести оцінки псевдовипадкових послідовностей
- •Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)
- •Сувора автентифікація на основі симетричних протоколів шифрування (приклад)
- •Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.
- •Сучасні підходи до вирішення проблеми розподілу ключів шифрування
- •Тестування псевдовипадкових послідовностей
- •Технології побудови vpn
- •Технологія Wi-Fi. Переваги та основні принципи.
- •Типи брандмауерів та їх основне призначення. Політика між мережевої взаємодії.
- •Тунелювання
- •Що таке iptables? Основні можливості.
- •Що таке політика безпеки?
- •Як забезпечується безпека в мережах Wi-Fi
- •Як уберегтися від злому wpa?
- •Які алгоритми шифрування використовують в wpa? Чому?
- •Які дії необхідно виконати для дозволу доступу в Інтернет за протоколом http з локальної мережі?
- •Які є шаблони для створення фаєрволів в FireWall Builder? у чому їх різниця і для чого вони призначені?
Сувора автентифікація на основі симетричних протоколів шифрування (приклад)
Ідея строгої аутентифікації, що реалізується в криптографічних протоколах, полягає в наступному. Перевіряєма (яка доводить) сторона доводить свою справжність перевіряючій стороні, демонструючи знання деякого секрету. Наприклад, цей секрет може бути попередньо розподілений безпечним способом між сторонами аутентификационного обміну. Доказ знання секрету здійснюється за допомогою послідовності запитів і відповідей з використанням криптографічних методів і засобів.
У більшості випадків сувора аутентифікація полягає в тому, що кожний користувач аутентифікується за ознакою володіння своїм секретним ключем.
Нижче наводиться три приклади окремих протоколів аутентифікації, спеціфіцірованних в ISO / IEC 9798-2. Ці протоколи припускають попередній розподіл секретних ключів, що розділяються. Розглянемо наступні варіанти аутентифікації:
Одностороння аутентифікація з використанням міток часу;
Одностороння аутентифікація з використанням випадкових чисел;
Двостороння аутентифікація.
У кожному з цих випадків користувач доводить свою справжність, демонструючи знання секретного ключа, так як робить дешифрування запитів за допомогою цього секретного ключа. При використанні в процесі аутентифікації симетричного шифрування, необхідно також реалізувати механізми забезпечення цілісності переданих даних на основі загальноприйнятих способів.
Введемо наступні позначення:
rA - випадкове число, згенероване учасником А;
rB - випадкове число, згенероване учасником В;
tA - мітка часу, згенерована учасником А;
EK - симетричне шифрування на ключі К (ключ К повинен бути попередньо розподілений між А і В).
Одностороння аутентифікація, заснована на мітках часу:
Після отримання і дешифрування даного повідомлення учасник В переконуєся в тому, що мітка часу tA дійсна і ідентифікатор В, зазначений в повідомленні, збігається з його власним. Запобігання повторної передачі даного повідомлення ґрунтується на тому, що без знання ключа неможливо змінити мітку часу tA та ідентифікатор В.
Одностороння аутентифікація, заснована на використанні випадкових чисел:
Учасник В відправляє учаснику А випадкове число rB. Учасник А шифрує повідомлення, що складається з отриманого числа rB та ідентифікатора В, і відправляє зашифроване повідомлення учаснику В. Учасник В розшифровує отримане повідомлення і порівнює випадкове число, що міститься в повідомленні, з тим, яке він послав учаснику А. Додатково він перевіряє ім'я, вказане в повідомленні.
Двостороння аутентифікація, що використовує випадкові значення:
При отриманні другого повідомлення учасник В виконує ті ж перевірки, що і в попередньому протоколі, і додатково розшифровує випадкове число rА для включення його в третє повідомлення для учасника А. Третє повідомлення, отримане учасником А, дозволяє йому переконатися на основі перевірки значень rA і rB, що він має справу саме з учасником В.
Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.
Для забезпечення надійного функціонування систем криптографічного захисту необхідна наявність надійної і стійкої системи розподілу ключової інформації. До появи криптографії з відкритим ключем, а також територіально-розподілених мереж передачі даних, що охоплюють мільйони користувачів, розподіл ключів здійснювався в основному через надійні канали зв'язку, наприклад фельд'єгерська пошту, шляхом їх передачі у зашифрованому вигляді по комунікаційних каналах і т.д. Збільшення числа користувачів засекреченого зв'язку, повсюдне застосування засобів обчислювальної техніки, а також підвищення вимог до безпеки, оперативності і працездатності мережі зв'язку визначило два напрямки розвитку систем розподілу ключової інформації:
Створення автоматизованих комплексів розподілу ключів в зашифрованому вигляді через відкриті канали передачі даних і автоматизованого введення ключів у шифротехніку. Цей напрямок передбачає наявність територіальних центрів створення і розсилки ключової інформації;
Використання асиметричних алгоритмів і криптографічних протоколів для безпечного та оперативного розподілу ключової інформації. Такий підхід набув широкого поширення завдяки появі глобальних мереж передачі даних (Internet, intranet і т.д.).