Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИКС экзамен.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
141.16 Кб
Скачать
  1. Охаректиризуйте процес взлому wpa.

Протокол WPA (Wi-Fi Protected Access). Даний протокол є тимчасовим стандартом, про який домовилися виробники устаткування, поки не набув чинності стандарт IEEE 802.11i. По суті, WPA = 802.1X + EAP + TKIP + MIC, де: EAP (Extensible Authentication Protocol) – протокол розширеної аутентифікації, TKIP (Temporal Key Integrity Protocol) – протокол інтеграції тимчасового ключа (безпосередньо протокол шифрування), MIC (Message Integrity Check) – технологія перевірки цілісності повідомлень. Аутентифікація може реалізуватись за допомогою RADIUS (Remote Authentication Dial-In User Service) сервера (WPA-Enterprise) та за допомогою попередньо встановленого ключа (WPA-PSK).

Суть атаки на мережу в режимі WPA-PSK полягає в наступному: використовуючи вразливості протоколу аутентифікації користувачів (а саме відкриту передачу даних) отримати з мережі деякі авторизовані дані, а потім відтворити на стороні атакуючого алгоритм аутентифікації, підставляючи в нього в якості вихідних даних перехоплений шматочок трафіку і пароль (т.зв. розділяємий ключ). Справжній пароль атакуючому не відомий, тому в якості нього вибирається послідовно паролі з заздалегідь підготовленого словника. Якщо при відтворенні алгоритму аутентифікації відбудеться «успішна авторизація користувача», значить вибраний зі словника пароль є істинним і атака призвела до успішного злому мережі.

  1. Переваги і недоліки wep і wpa.

Протокол WEP (Wired Equivalent Privacy). Даний протокол заснований на потоковому шифрі RC4. У даний час в шифрі RC4 були знайдені численні уразливості, тому, з точки зору безпеки, використовувати WEP не рекомендується. WEP шифрування може бути статичним або динамічним. При статичному WEP-шифруванні ключ не змінюється. При динамічному, після певного періоду, відбувається зміна ключа шифрування.

Існує два стандартні варіанти WEP: а) з довжиною ключа 128 біт, при цьому 104 біта є ключовими і 24 біта в ініціалізаційному векторі (IV). Також, цей варіант ще іноді називають 104-бітним WEP; б) з довжиною ключа 64 біт, при цьому 40 біт є ключовими і 24 біта в IV (40-бітний WEP). Існують ще варіанти з довжиною 152 біта і 256 біт, але просте збільшення ключа у випадку WEP є тривіальною операцією, що не додає стійкості. Вектор ініціалізації (IV) застосовується для підвищення секретності шляхом рандомізації додаткової частини ключа (рис. 2). Проте, злом такого захисту не є складною задачею навіть для не професіоналів – відповідні утиліти є загальнодоступними і їх можна вільно завантажити з Інтернету. Основним слабким місцем і є IV, оскільки мова йде про 24 біти (224 комбінацій), далі ключ повторюється. Завдання хакера зводиться до пошуку цих повторів (15-45 хвилин для ключа 40 біт), а далі за лічені секунди зламується інша частина ключа і він може підключатися до мережі як звичайний легітимний користувач.

Протокол WPA (Wi-Fi Protected Access). Даний протокол є тимчасовим стандартом, про який домовилися виробники устаткування, поки не набув чинності стандарт IEEE 802.11i. По суті, WPA = 802.1X + EAP + TKIP + MIC, де: EAP (Extensible Authentication Protocol) – протокол розширеної аутентифікації, TKIP (Temporal Key Integrity Protocol) – протокол інтеграції тимчасового ключа (безпосередньо протокол шифрування), MIC (Message Integrity Check) – технологія перевірки цілісності повідомлень. Аутентифікація може реалізуватись за допомогою RADIUS (Remote Authentication Dial-In User Service) сервера (WPA-Enterprise) та за допомогою попередньо встановленого ключа (WPA-PSK).

Згаданий протокол TKIP використовує той же шифр RC4 що і WEP, але тепер IV має довжину 48 біт, крім цього доданий протокол Michael для перевірки цілісності повідомлень (MIC). Якщо протягом хвилини буде надіслано понад два пакети, що не пройшли перевірку, то бездротовий клієнт буде заблокований на одну хвилину. Тепер RC4 вже використовується не у «чистому вигляді» як у WEP, містить заходи проти відомих атак на цей шифр. Однак, оскільки RC4 залишається уразливим шифром, то відповідно і TKIP вважається уразливим.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]