- •Общие принципы построения информационных сетей Классификация информационных сетей
- •Сетевые технологии
- •Концентратор, мост, коммутатор Сетевые адаптеры
- •1. Сетевая карта Ethernet (Fast Ethernet).
- •2. Сетевая карта Token Ring (High Speed Token Ring)
- •Протоколы Interface Модели и протоколы передачи данных
- •Дейтаграммная передача
- •Передача с установлением логического соединения
- •Метод установления виртуального канала
- •Модель osi
- •Протокольная единица данных iso
- •Osi Физический уровень
- •Аспекты архитектуры компьютерной сети
- •Стандарты использующие физический уровень
- •Канальный уровень
- •Mac подуровень
- •Подуровень llc
- •Сетевой уровень
- •Сервисы, предоставляемые транспортному уровню
- •Функции маршрутизаторов
- •Транспортный уровень
- •Верхние уровни osi Сеансовый уровень
- •Уровень представления
- •Шифрование и дешифрование
- •Прикладной уровень
- •Сетевые файловые службы прикладного уровня
- •Соответствие популярных стеков протоколов модели osi
- •Распределение протоколов по элементам сети
- •Вспомогательный протоколы транспортного уровня
- •Технологии физического уровня
- •Аппаратура передачи данных
- •Модуляция, дуплекс, полудуплекс
- •Кодирование
- •Режимы передачи: симплексный, полудуплексный, дуплексный
- •Кодирование на физическом уровне
- •Потенциальный код rz
- •Потенциальный код nrz
- •Потенциальный код nrzi
- •Биполярное кодирование ami
- •Потенциальный код 2b1q
- •Манчестерский код
- •Бифазный код
- •Разница между битами и бодами
- •Кодирование. Продолжение Метод кодирования 8в/6т
- •Метод кодирования b8zs и hdb3
- •Компрессия данных
- •Обнаружение и коррекция ошибок
- •Мультиплексирование и коммутация
- •Технология широкополосного сигнала
- •Форматы кадров технологии Ethernet
- •Уровень mac
- •Уровень mac (уровень доступа к разделяемой среде) :
- •Уровень llc выполняет две функции:
- •Уровень llc предоставляет верхним уровням три типа транспортных услуг.
- •Форматы кадров технологии Ethernet
- •Использование различных типов кадров Ethernet .
- •Общие принципы и характеристики стандартов 10-100 Base Ethernet. Общие принципы lan
- •Спецификации физической среды Ethernet
- •Метод csma/cd
- •Стандарт 10Base-2
- •Волоконно-оптическая сеть Ethernet
- •Домен коллизий
- •Технология Fast Ethernet-100Mb/s
- •Физический уровень технологии Fast Ethernet
- •Узел сети Fast Ethernet
- •Метод кодирования 4b/5b
- •Правила построения сегментов Fast Ethernet при наличии повторителей
- •Технология Gigabit Ethernet
- •Технология 10g Etherne
- •Построение локальных сетей с помощью мостов и коммутаторов
- •Коммутаторы
- •Неблокирующие коммутаторы
- •Характеристики производительности коммутаторов
- •Алгоритм покрывающего дерева
- •Алгоритм sta -Три этапа построения дерева
- •Агрегирование линий связи в локальных сетях
- •Борьба с «размножением» пакетов
- •Агрегирование линий lan Выбор порта
- •Протокол управления агрегированием lcap
- •Виртуальные локальные сети
- •Vlan– Назначение –причины
- •Создание vlan на базе одного коммутатора
- •Качество обслуживания в виртуальных сетях
- •Ограничения мостов и коммутаторов
- •Беспроводные локальные сети. Стек протоколов ieee 802.11. Топологии локальных сетей стандарта 802.11 Распределенный режим доступа dcf. Централизованный режим доступа pcf . Безопасность (о 463, t)
- •Стек протоколов ieee 802.11
- •Топологии локальных сетей стандарта 802.11
- •Особенности wep-протокола:
- •Блочное шифрование
- •Алгоритм шифрования wep
- •Пассивные сетевые атаки
- •Активные сетевые атаки
- •Проблемы управления статическими wep-ключами
- •Спецификация wpa
- •Структура и назначение сетевого уровня. Понятие системы передачи данных. Требования к сетевой адресации. Классовая модель ip. Маршрутизация. Методы получения правил маршрутизации.
- •Локальные адреса
- •Сетевые ip-адреса
- •Доменные имена
- •Формат ip-адреса
- •Классы ip-адресов.
- •Особые ip-адреса (Ограничения при назначении ip адрессов)
- •Использование масок при ip-адресации
- •Порядок назначения ip-адресов
- •Централизованное распределение адресов
- •Адресация и технология cidr
- •Упрошенная таблица маршрутизации
- •Просмотр таблиц маршрутизации без масок
- •Просмотр таблиц маршрутизации с учетом масок
- •Использование масок переменной длины
- •Связь между сетевым и канальным уровнем. Служба arp. Сопоставление адресов. Протоколы dns, dhcp
- •Протокол разрешения адресов
- •Способ реализации arp в глобальных сетях.
- •Протокол Proxy-arp
- •Плоские символьные имена
- •Система dns
- •Обратная зона
- •Протокол dhcp
- •Алгоритм динамического назначения адресов dhcp
- •Протокол icmp
- •Протокол icmp
Алгоритм шифрования wep
Таким образом, один и тот же нешифрованный фрейм, передаваемый многократно, каждый раз будет порождать уникальный шифрованный фрейм.
Вектор инициализации имеет длину 24 бита и совмещается с 40- или 104-битовым базовым ключом шифрования WEP таким образом, что на вход алгоритма шифрования подается 64- или 128-битовый ключ. Вектор инициализации присутствует в нешифрованном виде в заголовке фрейма в радиоканале, с тем чтобы принимающая сторона могла успешно декодировать этот фрейм. Несмотря на то, что обычно говорят об использовании шифрования WEP с ключами длиной 64 или 128 битов, эффективная длина ключа составляет лишь 40 или 104 бита по причине передачи вектора инициализации в нешифрованном виде. При настройках шифрования в оборудовании при 40-битном эффективном ключе вводятся 5 байтовых ASCII-символов или 10 шестнадцатеричных чисел , и при 104-битном эффективном ключе вводятся 13 байтовых ASCII-символов или 26 шестнадцатеричных чисел . Некоторое оборудование может работать со 128-битным ключом.
Обратная связь модифицирует процесс шифрования и предотвращает порождение одним и тем же исходным сообщением одного и того же шифрованного сообщения. Обратная связь обычно используется при блочном шифровании. Чаще всего встречается тип обратной связи, известный как цепочка шифрованных блоков (CBC).
В основе использования цепочки шифрованных блоков лежит идея вычисления двоичной функции XOR между блоком исходного сообщения и предшествовавшим ему блоком шифрованного сообщения. Поскольку самый первый блок не имеет предшественника, для модификации ключевой последовательности используют вектор инициализации. Работу цепочки шифрованных блоков иллюстрирует рис. 4-22.11.
Рис. 4-22.11. Шифрование с обратной связью Атаки на зашифрованные данные с помощью технологии WEP можно подразделить на два метода: пассивные и активные.
Пассивные сетевые атаки
В августе 2001 года криптоаналитики Флурер С, Мантин И. и Шамир А. (Fluhrer S., Mantin I., Shamir A.) установили, что секретный ключ шифрования WEP может быть вычислен с использованием определенных фреймов, пассивно собранных в беспроводной локальной сети. Причиной уязвимости послужила реализация в WEP метода планирования ключей (Key Scheduling Algorithm - KSA) алгоритма потокового шифрования RC4. Некоторые векторы инициализации (так называемые "слабые" векторы) дают возможность установить побайтовый состав секретного ключа, применяя статистический анализ.
Исследователями из AT&T/Rice University и авторами программы AirSnort была продемонстрирована возможность определения секретного ключа длиной 40 и 104 битов после анализа всего лишь 4 миллионов фреймов. Для загруженной беспроводной локальной сети это эквивалентно приблизительно 4 часам работы, после чего ключ шифрования станет известен пассивному наблюдателю.
Подобная уязвимость делает шифрование с использованием WEP неэффективным. Использование динамических секретных ключей шифрования WEP решает проблему лишь частично, для полного устранения уязвимости требуется усиление самого ключа.
