- •Особливості застосування криптографії для безпеки інформаційних і комунікаційних систем.
- •Особливості налаштування параметрів ip в ос Ubuntu.
- •Особливості створення налаштування vpn в Ubuntu.
- •Охаректиризуйте процес взлому wep.
- •Охаректиризуйте процес взлому wpa.
- •Переваги і недоліки wep і wpa.
- •Побудова моделі загроз. Основні принципи.
- •Поняття випадкових і псевдовипадкових процесів.
- •Поняття випадковості (псевдо випадковості) і його застосування в криптографії.
- •Поняття віртуальної приватної мережі та її функції.
- •Поняття стійкості шифрів (теоретична, практична, довідна)
- •Порівняння стандартів бездротового зв’язку Wi-Fi та WiMax.
- •Принцип використання ключа.
- •Принцип різних шифрів
- •Принцип Діріхле.
- •Формулювання
- •Принцип доцільності захисту.
- •Принцип Кірхгофса
- •Принцип рівної міцності захисту.
- •Протокол wpa2.
- •Протоколи l2tp, pptp, ppPoE
- •Протоколи рівнів mac і llc.
- •Процес аутентифікації в wep та wpa. Що таке handshake?
- •Процес взлому wpa гарантує точне отримання паролю?
- •Процес управління ключовою інформацією.
- •Складність зламу шифрів.
- •Стандарти технології ieee 802.11
- •Статистичні тести оцінки псевдовипадкових послідовностей
- •Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)
- •Сувора автентифікація на основі симетричних протоколів шифрування (приклад)
- •Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.
- •Сучасні підходи до вирішення проблеми розподілу ключів шифрування
- •Тестування псевдовипадкових послідовностей
- •Технології побудови vpn
- •Технологія Wi-Fi. Переваги та основні принципи.
- •Типи брандмауерів та їх основне призначення. Політика між мережевої взаємодії.
- •Тунелювання
- •Що таке iptables? Основні можливості.
- •Що таке політика безпеки?
- •Як забезпечується безпека в мережах Wi-Fi
- •Як уберегтися від злому wpa?
- •Які алгоритми шифрування використовують в wpa? Чому?
- •Які дії необхідно виконати для дозволу доступу в Інтернет за протоколом http з локальної мережі?
- •Які є шаблони для створення фаєрволів в FireWall Builder? у чому їх різниця і для чого вони призначені?
Принцип Кірхгофса
Принцип Керкгоффза - правило, згідно з яким стійкість криптографічного алгоритму не має залежати від архітектури алгоритму, а має залежати тільки від ключів. Іншими словами, при оцінці надійності шифрування необхідно вважати, що супротивник знає все про систему шифрування, що використовується, крім ключів.
Сутність принципу полягає в тому, що чим менше секретів містить система, тим вище її безпека. Так, якщо втрата будь-якого з секретів призводить до руйнування системи, то система з меншим числом секретів буде надійніше. Чим більше секретів містить система, тим більше вона ненадійна і потенційно вразлива. Чим менше секретів у системі - тим вище її міцність.
Принцип Керкгоффса спрямований на те, щоб зробити безпеку алгоритмів і протоколів незалежною від їх секретності; відкритість не повинна впливати на безпеку.
Більшість широко використовуваних систем шифрування, відповідно до принципу Керкгоффса, використовують відомі, що не становлять секрету криптографічні алгоритми. З іншого боку, шифри, використовувані в урядовій та військової зв'язку, як правило, засекречені; таким чином створюється «додатковий рубіж оборони».
Шість вимог Керкгоффза
Система має бути такою, що не піддається розшифруванню, якщо не математично, то практично.
Система не повинна потребувати секретності, її потрапляння до рук супротивника не має викликати незручностей.
Ключ має легко передаватись і запам'ятовуватись без будь-яких записів; у кореспондентів повинна бути можливість за потребою змінювати ключ.
Система повинна бути придатна для застосування в телеграфному листуванні.
Система повинна бути портативною; для її обслуговування має вистачати однієї людини.
Насамкінець, необхідно, щоб система була простою у використанні, та її вживання не вимагало ані знання довгого списку правил, ані значних розумових зусиль.
Друга з цих вимог стала відома як «принцип Керкгоффза».
Також важливим, вперше сформульованим принципом «Військової криптографії» є ствердження криптоаналізу як єдиного вірного засобу випробування шифрів.
Принцип рівної міцності захисту.
Принцип рівної міцності захисту. На шляху від одного законного власника до іншого інформація може захищатись різними способами в залежності від загроз, що виникають. Так утворюється ланцюг захисту інформації з ланками різного типу. Противник прагне знайти найслабкішу ланку, щоб з найменшими витратами добратися до інформації. Законні власники повинні враховувати це в своїй стратегії захисту інформації криптографічними методами: безглуздо робити якусь ланку дуже міцною, якщо є слабкіші ланки.
Протокол wpa2.
Протокол WPA2 (Wi-Fi Protected Access 2). Даний протокол є згаданим раніше стандартом IEEE 802.11i. У якості основного шифру був обраний стійкий блоковий шифр AES. Система аутентифікації, у порівнянні з WPA, зазнала мінімальних змін. Як і у його попередники, аутентифікація може реалізуватись двома методами (WPA2-Enterprise та WPA2-PSK). Для криптографічної обробки використовується стандарт AES-CCMP, тобто для шифрування – AES, а розподіл ключів та перевірка цілісності виконана у одному компоненті CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol).
Варто також зазначити, що деякі виробники під WPA з AES-CCMP мають на увазі WPA2 з AES-CCMP. Таким чином, щоб не плутатись, під WPA будемо мати на увазі WPA-TKIP (тобто аутентифікацію WPA з методом шифрування TKIP), а під WPA2 – WPA2 з AES-CCMP (тобто аутентифікацію WPA2 з методом шифрування AES-CCMP).
