
- •Аутентифікація на основі паролів і сертифікатів ( приклад)
- •Базові протоколи шифрування у vpn.
- •Види атак на Wi-Fi мережу та захист від них.
- •Вимоги до криптографічних систем захисту інформації.
- •Вимоги до статистичних характеристик шифрів.
- •Випробування стійкості wep.
- •Випробування стійкості wpa.
- •Генератори псевдовипадкових чисел.
- •Графічні тести оцінки псевдовипадкових послідовностей
- •Джерела випадкових чисел
- •Загальна характеристика dlp-системи
- •Захист даних у vpn
- •Імітостійкість та перешкодостійкість шифрів
- •Канали, що контролюються dlp засобами
- •Класи мереж за ip адресацією
- •Класифікація vpn
- •Класична асиметрична схема розподілу ключів
- •Класична симетрична схема з обчислювальною стійкістю
- •Класична схема розподілу ключів з теоретико-інформаційною стійкістю.
- •Контур іб.
- •Криптографічне створення випадкових чисел.
- •Криптопротоколи аутентифікації.
- •Критерії псевдо випадковості.
- •Лінійний конгруентний генератор пвч
- •Метод взлому ChopChop для wep
- •Методи тестування псевдовипадкових чисел
- •Модель порушника в ікс
- •Налаштування параметрів ip в ос Windows.
- •Опишіть найпоширеніші фаєрволи для ос Windows. Особливості інсталювання та конфігурування.
- •Основні крипто аналітичні атаки.
- •Основні поняття комп’ютерних мереж (маска, шлюз, метрика, класи мереж).
- •Основні принципи криптографії.
- •Особливості застосування криптографії для безпеки інформаційних і комунікаційних систем.
- •Особливості налаштування параметрів ip в ос Ubuntu.
- •Особливості створення налаштування vpn в Ubuntu.
- •Охаректиризуйте процес взлому wep.
- •Охаректиризуйте процес взлому wpa.
- •Переваги і недоліки wep і wpa.
- •Побудова моделі загроз. Основні принципи.
- •Поняття випадкових і псевдовипадкових процесів.
- •Поняття випадковості (псевдо випадковості) і його застосування в криптографії.
- •Поняття віртуальної приватної мережі та її функції.
- •Поняття стійкості шифрів (теоретична, практична, довідна)
- •Порівняння стандартів бездротового зв’язку Wi-Fi та WiMax.
- •Принцип використання ключа.
- •Принцип різних шифрів
- •Принцип Діріхле.
- •Формулювання
- •Принцип доцільності захисту.
- •Принцип Кірхгофса
- •Принцип рівної міцності захисту.
- •Протокол wpa2.
- •Протоколи l2tp, pptp, ppPoE
- •Протоколи рівнів mac і llc.
- •Процес аутентифікації в wep та wpa. Що таке handshake?
- •Процес взлому wpa гарантує точне отримання паролю?
- •Процес управління ключовою інформацією.
- •Складність зламу шифрів.
- •Стандарти технології ieee 802.11
- •Статистичні тести оцінки псевдовипадкових послідовностей
- •Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)
- •Сувора автентифікація на основі симетричних протоколів шифрування (приклад)
- •Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.
- •Сучасні підходи до вирішення проблеми розподілу ключів шифрування
- •Тестування псевдовипадкових послідовностей
- •Технології побудови vpn
- •Технологія Wi-Fi. Переваги та основні принципи.
- •Типи брандмауерів та їх основне призначення. Політика між мережевої взаємодії.
- •Тунелювання
- •Що таке iptables? Основні можливості.
- •Що таке політика безпеки?
- •Як забезпечується безпека в мережах Wi-Fi
- •Як уберегтися від злому wpa?
- •Які алгоритми шифрування використовують в wpa? Чому?
- •Які дії необхідно виконати для дозволу доступу в Інтернет за протоколом http з локальної мережі?
- •Які є шаблони для створення фаєрволів в FireWall Builder? у чому їх різниця і для чого вони призначені?
Лінійний конгруентний генератор пвч
В даний час найбільш доступними й ефективними є конгруентні генератори ПВЧ. Для цього класу генераторів можна зробити математично суворий висновок про те, якими властивостями володіють вихідні сигнали цих генераторів з погляду періодичності і випадковості.
Одним із хороших конгруентних генераторів є лінійний конгруентний датчик ПВЧ. Лінійний конгруентний датчик ПВЧ - це генератор псевдовипадкових чисел T(i), які описуються співвідношенням
T(i+1) = (A*T(i)+C) mod m,
де А і С - константи, Т(0) - вихідна величина, обрана у якості породжуючого числа. Очевидно, що ці три розміри і утворять ключ.
Такий датчик ПВЧ генерує псевдовипадкові числа з визначеним періодом повторення, що залежить від обраних значень А і С. Значення m звичайно встановлюється рівним 2n , де n - довжина машинного слова в бітах. Датчик має максимальний період М до того, як що генерується послідовність почне повторюватися. Через, відзначеної раніше, необхідно вибирати числа А и С такі, щоб період М був максимальним. Як показано Д. Кнутом, лінійний конгруентний датчик ПСЧ має максимальну довжину М тоді і тільки тоді, коли С - непарне, і А mod 4 = 1. В таблиці наведений список констант для лінійних конгруентних датчиків. Всі вони породжують генератори максимального періоду, і що найважливіше проходять спектральні тести на випадковість для розмірностей 2, 3, 4, 5 і 6.
Лінійні конгруентні генератори псевдовипадкових чисел широко застосовуються для криптографічних програм в якості генераторів гамми для ключів головним чином, завдяки своїй простоті реалізації, а також для інших програм, таких, як симуляція випадкового поводження. Такі послідовності ефективно генеруються і демонструють хороші статистичні властивості при випробуваннях більшістю емпіричних тестів.
Метод взлому ChopChop для wep
Атака KoreK ChopChop. Кількість необхідних унікальних IV – кілька сотень тисяч, для ключа довжиною 128 біт. Головна вимога – щоб IV не збігалися між собою. Абсолютно не важливо наявність слабких IV. Зберігати можна тільки IV. Дана атака дозволяє розшифрувати окремий пакет, не знаючи ключа WEP. Атака була запропонована у 2004 році. Принцип дії: повторно відсилається зашифрований пакет, попередньо модифікуючи один байт. Потім дивимося на реакцію AP, далі визначається вихідне значення байта і переходимо до наступного. Таким чином, постійно посилаючи пакети, можливо розшифрувати трафік, навіть якщо кожен клієнт використовує свій унікальний ключ.
Методи тестування псевдовипадкових чисел
Існують такі методи тестування ПВЧ:
1) Графічні тести. До цієї категорії відносяться тести, результати яких відображаються у вигляді графіків, що характеризують властивості досліджуваної послідовності. Серед них: гістограма розподілу елементів послідовності; розподіл на площині; перевірка серій; перевірка на монотонність; автокореляційна функція; профіль лінійної складності; графічний спектральний тест та ін. Проте, результати графічних тестів інтерпретуються безпосередньо людиною, тому висновки на їх основі можуть бути неоднозначними і суб’єктивними (людський чинник).
2) Статистичні тести. На відміну від графічних, статистичні тести видають чисельну характеристику ПВЧ і дозволяють однозначно сказати, чи пройдений конкретний тест, чи ні. Сьогодні найбільш відомими і використовуваними є такі статистичні тести: добірка тестів Д. Кнута, DIEHARD, CRYPT-X, NIST STS, FIPS.