- •Особливості застосування криптографії для безпеки інформаційних і комунікаційних систем.
- •Особливості налаштування параметрів ip в ос Ubuntu.
- •Особливості створення налаштування vpn в Ubuntu.
- •Охаректиризуйте процес взлому wep.
- •Охаректиризуйте процес взлому wpa.
- •Переваги і недоліки wep і wpa.
- •Побудова моделі загроз. Основні принципи.
- •Поняття випадкових і псевдовипадкових процесів.
- •Поняття випадковості (псевдо випадковості) і його застосування в криптографії.
- •Поняття віртуальної приватної мережі та її функції.
- •Поняття стійкості шифрів (теоретична, практична, довідна)
- •Порівняння стандартів бездротового зв’язку Wi-Fi та WiMax.
- •Принцип використання ключа.
- •Принцип різних шифрів
- •Принцип Діріхле.
- •Формулювання
- •Принцип доцільності захисту.
- •Принцип Кірхгофса
- •Принцип рівної міцності захисту.
- •Протокол wpa2.
- •Протоколи l2tp, pptp, ppPoE
- •Протоколи рівнів mac і llc.
- •Процес аутентифікації в wep та wpa. Що таке handshake?
- •Процес взлому wpa гарантує точне отримання паролю?
- •Процес управління ключовою інформацією.
- •Складність зламу шифрів.
- •Стандарти технології ieee 802.11
- •Статистичні тести оцінки псевдовипадкових послідовностей
- •Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)
- •Сувора автентифікація на основі симетричних протоколів шифрування (приклад)
- •Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.
- •Сучасні підходи до вирішення проблеми розподілу ключів шифрування
- •Тестування псевдовипадкових послідовностей
- •Технології побудови vpn
- •Технологія Wi-Fi. Переваги та основні принципи.
- •Типи брандмауерів та їх основне призначення. Політика між мережевої взаємодії.
- •Тунелювання
- •Що таке iptables? Основні можливості.
- •Що таке політика безпеки?
- •Як забезпечується безпека в мережах Wi-Fi
- •Як уберегтися від злому wpa?
- •Які алгоритми шифрування використовують в wpa? Чому?
- •Які дії необхідно виконати для дозволу доступу в Інтернет за протоколом http з локальної мережі?
- •Які є шаблони для створення фаєрволів в FireWall Builder? у чому їх різниця і для чого вони призначені?
Протоколи l2tp, pptp, ppPoE
PPTP – протокол тунелювання «точка-точка», розроблений фірмою Microsoft. Фактично, даний протокол є розширенням протоколу PPP, який використовується в технологіях глобальних мереж, та під час утворення з’єднання через комутоване середовище.
Протокол L2TP. PPTP (Point-to-Point Tunneling Protocol) є технологією компанії Microsoft для створення віртуальних каналів зв'язку усередині колективної мережі. PPTP разом з системами шифрування і аутентифікації створює приватну безпечну мережу. Компанія Cisco Systems розробила протокол, аналогічний PPTP, під назвою Layer Two Forwarding (L2F), але для його підтримки потрібне обладнання Cisco на обох кінцях з'єднання. Тоді, Microsoft і Cisco об'єднали кращі якості протоколів PPTP і L2F і розробили протокол L2TP. Як і PPTP, L2TP дозволяє користувачам створити в Інтернеті PPP-лінію зв'язку, що поєднує ISP (Internet Service Provider) і корпоративний сайт.
PPPoE (англ. Point-to-point protocol over Ethernet) - це тунельний протокол , який дозволяє настроювати (або інкапсулювати) IP , або інші протоколи, які нашаровуються на PPP, через з'єднання Ethernet, але з програмними можливостями PPP з'єднань, і тому використовується для віртуальних «дзвінків» на сусідню Ethernet-машину і встановлює з'єднання точка-точка, яке використовується для транспортування IP-пакетів, що працює з можливостями PPP.
Це дозволяє застосовувати традиційне PPP-орієнтоване ПЗ для налаштування з'єднання, яке використовує не послідовний канал, а пакетно-орієнтовану мережу (як Ethernet), щоб організувати класичне з'єднання з логіном, паролем для Інтернет-з'єднань. Також, IP-адреса по інший бік з'єднання призначається тільки коли PPPoE з'єднання відкрито, дозволяючи динамічне перевикористання IP адрес
Протоколи рівнів mac і llc.
Стандарти сімейства IEEE 802.X охоплюють тільки два нижні рівні семирівневої моделі OSI (Модель OSI (з англ. модель взаємодії відкритих систем) — абстрактна модель для мережних комунікацій і розробки мережевих протоколів. Представляє рівневий підхід до мережі.) - фізичний і канальний. Це зв'язано з тим, що саме ці рівні найбільшою мірою відбивають специфіку локальних мереж. Старші ж рівні, починаючи з мережного, у значній мірі мають загальні риси як для локальних, так і для глобальних мереж.
Специфіка локальних мереж також знайшла своє відображення в поділі канального рівня на два підрівні, що часто називають також рівнями. Канальний рівень (Data Link Layer) поділяється в локальних мережах на два підрівні:
логічної передачі даних (Logical Link Control, LLC);
керування доступом до середовища (Media Access Control, MAC).
Рівень MAC. Саме цей рівень забезпечує коректне спільне використання загального середовища, надаючи її відповідно до визначеного алгоритму в розпорядження тієї чи іншої станції мережі. Після того як доступ до середовища отриманий, нею може користатися більш високий рівень - рівень LLC, який організує передачу логічних одиниць даних, кадрів інформації, з різним рівнем якості транспортних послуг. У сучасних локальних мережах одержали поширення кілька протоколів рівня MAC, що реалізують різні алгоритми доступу до поділюваного середовища. Ці протоколи цілком визначають специфіку таких технологій, як Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring FDDI, l00VG-AnyLAN.
Рівень LLC відповідає за передачу кадрів даних між вузлами з різним ступенем надійності, а також реалізує функції інтерфейсу з прилягаючим до нього мережним рівнем. Саме через рівень LLC мережний протокол запитує в канального рівня потрібну йому транспортну операцію з потрібною якістю. На рівні LLC існує кілька режимів роботи, що відрізняються наявністю чи відсутністю на цьому рівні процедур відновлення кадрів у випадку їхньої втрати чи перекручування, тобто транспортних послуг, що відрізняються якістю, цього рівня.
Протоколи рівнів MAC і LLC взаємно незалежні - кожен протокол рівня MAC може застосовуватися з будь-яким протоколом рівня LLC, і навпаки.
