- •Особливості застосування криптографії для безпеки інформаційних і комунікаційних систем.
- •Особливості налаштування параметрів ip в ос Ubuntu.
- •Особливості створення налаштування vpn в Ubuntu.
- •Охаректиризуйте процес взлому wep.
- •Охаректиризуйте процес взлому wpa.
- •Переваги і недоліки wep і wpa.
- •Побудова моделі загроз. Основні принципи.
- •Поняття випадкових і псевдовипадкових процесів.
- •Поняття випадковості (псевдо випадковості) і його застосування в криптографії.
- •Поняття віртуальної приватної мережі та її функції.
- •Поняття стійкості шифрів (теоретична, практична, довідна)
- •Порівняння стандартів бездротового зв’язку Wi-Fi та WiMax.
- •Принцип використання ключа.
- •Принцип різних шифрів
- •Принцип Діріхле.
- •Формулювання
- •Принцип доцільності захисту.
- •Принцип Кірхгофса
- •Принцип рівної міцності захисту.
- •Протокол wpa2.
- •Протоколи l2tp, pptp, ppPoE
- •Протоколи рівнів mac і llc.
- •Процес аутентифікації в wep та wpa. Що таке handshake?
- •Процес взлому wpa гарантує точне отримання паролю?
- •Процес управління ключовою інформацією.
- •Складність зламу шифрів.
- •Стандарти технології ieee 802.11
- •Статистичні тести оцінки псевдовипадкових послідовностей
- •Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)
- •Сувора автентифікація на основі симетричних протоколів шифрування (приклад)
- •Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.
- •Сучасні підходи до вирішення проблеми розподілу ключів шифрування
- •Тестування псевдовипадкових послідовностей
- •Технології побудови vpn
- •Технологія Wi-Fi. Переваги та основні принципи.
- •Типи брандмауерів та їх основне призначення. Політика між мережевої взаємодії.
- •Тунелювання
- •Що таке iptables? Основні можливості.
- •Що таке політика безпеки?
- •Як забезпечується безпека в мережах Wi-Fi
- •Як уберегтися від злому wpa?
- •Які алгоритми шифрування використовують в wpa? Чому?
- •Які дії необхідно виконати для дозволу доступу в Інтернет за протоколом http з локальної мережі?
- •Які є шаблони для створення фаєрволів в FireWall Builder? у чому їх різниця і для чого вони призначені?
Процес аутентифікації в wep та wpa. Що таке handshake?
Аутентифікація (англ. Authentication) – перевірка приналежності суб'єкту доступу пред'явленого їм ідентифікатора; підтвердження автентичності. Як синонім слова "аутентифікація" іноді використовують словосполучення "перевірка достовірності".
Процес аутентифікації в WEP:
Аутентифікація за допомогою загальних ключів - це чотириступінчастий процес, який починається, коли ТД отримує достовірний запит на асоціацію. Після цього серія керуючих пакетів передається між станціями для забезпечення аутентифікації. Вони включають в себе такий криптографічний механізм, який використовується в WEP, як затвердження.
Ось що представляють із себе чотири кроки авторизації в WEP:
Клієнт надсилає запит на асоціацію;
ТД отримує запит і відповідає на нього посилкою випадкового тексту;
Клієнт отримує послання, шифрує його за допомогою загального ключа і посилає назад;
ТД розшифровує отриманий текст і порівнює його з тим, що було послано; якщо посланий текст збігається з отриманим, то клієнт отримує аутентифікацію, якщо ні - то не отримує; таким чином передача інформації робиться безпечною.
В стандарті WPA використовується Розширюваний протокол аутентифікації (EAP) як основа для механізму аутентифікації користувачів. Неодмінною умовою аутентифікації є пред'явлення користувачем свідоцтва, що підтверджує його право на доступ в мережу. Для цього права користувач проходить перевірку за спеціальною базою зареєстрованих користувачів. Без аутентифікації робота в мережі для користувача буде заборонена. База зареєстрованих користувачів і система перевірки у великих мережах як правило розташовані на спеціальному сервері (найчастіше RADIUS).
Тепер розглянемо сам процес аутентифікації. Він складається з наступних стадій:
Клієнт може послати запит на аутентифікацію (EAP-start message) убік точки доступу
Точка доступу (Аутентифікатор) у відповідь посилає клієнту запит на ідентифікацію клієнта (EAP-request/identity message). Аутентифікатор може послати EAP-request самостійно, якщо побачить, що який-небудь з його портів перейшов в активний стан.
Клієнт у відповідь висилає EAP-response packet з необхідними даними, який точка доступу (аутентифікатор) перенаправляє в бік Radius-сервера (сервера аутентифікації).
Сервер аутентифікації посилає аутентифікатору (точці доступу) challenge-пакет (запит інформації про справжність клієнта). Аутентифікатор пересилає його клієнту.
Далі відбувається процес взаємної ідентифікації сервера і клієнта. Кількість стадій пересилки пакетів туди-сюди варіюється залежно від методу EAP, але для безпроводових мереж підходить лише «strong» аутентифікація зі взаємною аутентифікацією клієнта і сервера (EAP-TLS, EAP-TTLS, EAP-PEAP) і попередніми шифруванням каналу зв'язку.
Наступного стадії, сервер аутентифікації, отримавши від клієнта необхідну інформацію, дозволяє (accept) чи забороняє (reject) того доступ, з пересилкою даного повідомлення аутентифікатору. Аутентифікатор (точка доступу) відкриває порт для Supplicant-а, якщо з боку RADIUS-сервера прийшла позитивна відповідь (Accept).
Порт відкривається, аутентифікатор пересилає клієнту повідомлення про успішне завершення процесу і клієнт отримує доступ в мережу.
Після відключення клієнта, порт на точці доступа знову переходить у стан «закрито».
Два модеми спочатку роблять Handshake при спробі зв'язатися для угоди про те, як передавати дані.
THREE-WAY-HANDSHAKE - процес, за допомогою якого дві машини протоколів синхронізуються при організації з'єднання.
Спочатку, коли користувач вводить в браузер адресу сайту, відбувається наступний порядок дій браузера:
Звернення до DNS для визначення IP-адреси сервера
Звернення до сервера з метою отримати загальну інформацію про сервер: версія, протоколи і т.д.
Повідомлення інформації про себе: версія браузера, операційки і т.д.
Відкриття та отримання стартового файлу (наприклад index.html)
ось 2 і 3 пункти і є хендшейком
