
- •Общие принципы построения информационных сетей Классификация информационных сетей
- •Сетевые технологии
- •Концентратор, мост, коммутатор Сетевые адаптеры
- •1. Сетевая карта Ethernet (Fast Ethernet).
- •2. Сетевая карта Token Ring (High Speed Token Ring)
- •Протоколы Interface Модели и протоколы передачи данных
- •Дейтаграммная передача
- •Передача с установлением логического соединения
- •Метод установления виртуального канала
- •Модель osi
- •Протокольная единица данных iso
- •Osi Физический уровень
- •Аспекты архитектуры компьютерной сети
- •Стандарты использующие физический уровень
- •Канальный уровень
- •Mac подуровень
- •Подуровень llc
- •Сетевой уровень
- •Сервисы, предоставляемые транспортному уровню
- •Функции маршрутизаторов
- •Транспортный уровень
- •Верхние уровни osi Сеансовый уровень
- •Уровень представления
- •Шифрование и дешифрование
- •Прикладной уровень
- •Сетевые файловые службы прикладного уровня
- •Соответствие популярных стеков протоколов модели osi
- •Распределение протоколов по элементам сети
- •Вспомогательный протоколы транспортного уровня
- •Технологии физического уровня
- •Аппаратура передачи данных
- •Модуляция, дуплекс, полудуплекс
- •Кодирование
- •Режимы передачи: симплексный, полудуплексный, дуплексный
- •Кодирование на физическом уровне
- •Потенциальный код rz
- •Потенциальный код nrz
- •Потенциальный код nrzi
- •Биполярное кодирование ami
- •Потенциальный код 2b1q
- •Манчестерский код
- •Бифазный код
- •Разница между битами и бодами
- •Кодирование. Продолжение Метод кодирования 8в/6т
- •Метод кодирования b8zs и hdb3
- •Компрессия данных
- •Обнаружение и коррекция ошибок
- •Мультиплексирование и коммутация
- •Технология широкополосного сигнала
- •Форматы кадров технологии Ethernet
- •Уровень mac
- •Уровень mac (уровень доступа к разделяемой среде) :
- •Уровень llc выполняет две функции:
- •Уровень llc предоставляет верхним уровням три типа транспортных услуг.
- •Форматы кадров технологии Ethernet
- •Использование различных типов кадров Ethernet .
- •Общие принципы и характеристики стандартов 10-100 Base Ethernet. Общие принципы lan
- •Спецификации физической среды Ethernet
- •Метод csma/cd
- •Стандарт 10Base-2
- •Волоконно-оптическая сеть Ethernet
- •Домен коллизий
- •Технология Fast Ethernet-100Mb/s
- •Физический уровень технологии Fast Ethernet
- •Узел сети Fast Ethernet
- •Метод кодирования 4b/5b
- •Правила построения сегментов Fast Ethernet при наличии повторителей
- •Технология Gigabit Ethernet
- •Технология 10g Etherne
- •Построение локальных сетей с помощью мостов и коммутаторов
- •Коммутаторы
- •Неблокирующие коммутаторы
- •Характеристики производительности коммутаторов
- •Алгоритм покрывающего дерева
- •Алгоритм sta -Три этапа построения дерева
- •Агрегирование линий связи в локальных сетях
- •Борьба с «размножением» пакетов
- •Агрегирование линий lan Выбор порта
- •Протокол управления агрегированием lcap
- •Виртуальные локальные сети
- •Vlan– Назначение –причины
- •Создание vlan на базе одного коммутатора
- •Качество обслуживания в виртуальных сетях
- •Ограничения мостов и коммутаторов
- •Беспроводные локальные сети. Стек протоколов ieee 802.11. Топологии локальных сетей стандарта 802.11 Распределенный режим доступа dcf. Централизованный режим доступа pcf . Безопасность (о 463, t)
- •Стек протоколов ieee 802.11
- •Топологии локальных сетей стандарта 802.11
- •Особенности wep-протокола:
- •Блочное шифрование
- •Алгоритм шифрования wep
- •Пассивные сетевые атаки
- •Активные сетевые атаки
- •Проблемы управления статическими wep-ключами
- •Спецификация wpa
- •Структура и назначение сетевого уровня. Понятие системы передачи данных. Требования к сетевой адресации. Классовая модель ip. Маршрутизация. Методы получения правил маршрутизации.
- •Локальные адреса
- •Сетевые ip-адреса
- •Доменные имена
- •Формат ip-адреса
- •Классы ip-адресов.
- •Особые ip-адреса (Ограничения при назначении ip адрессов)
- •Использование масок при ip-адресации
- •Порядок назначения ip-адресов
- •Централизованное распределение адресов
- •Адресация и технология cidr
- •Упрошенная таблица маршрутизации
- •Просмотр таблиц маршрутизации без масок
- •Просмотр таблиц маршрутизации с учетом масок
- •Использование масок переменной длины
- •Связь между сетевым и канальным уровнем. Служба arp. Сопоставление адресов. Протоколы dns, dhcp
- •Протокол разрешения адресов
- •Способ реализации arp в глобальных сетях.
- •Протокол Proxy-arp
- •Плоские символьные имена
- •Система dns
- •Обратная зона
- •Протокол dhcp
- •Алгоритм динамического назначения адресов dhcp
- •Протокол icmp
- •Протокол icmp
Спецификация wpa
По фреймовое изменение ключей шифрования
Атаки, применяемые в WEP, использующие уязвимость слабых IV (Initialization Vectors), таких, которые применяются в приложении AirSnort, основаны на накоплении нескольких фреймов данных, содержащих информацию, зашифрованную с использованием слабых IV. Простейшим способом сдерживания таких атак является изменение WEP-ключа, используемого при обмене фреймами между клиентом и точкой доступа, до того как атакующий успеет накопить фреймы в количестве, достаточном для вывода битов ключа.
IEEE адаптировала схему, известную как пофреймовое изменение ключа (per-frame keying). Основной принцип, на котором основано пофреймовое изменение ключа, состоит в том, что IV, MAC-адрес передатчика и WEP-ключ обрабатываются вместе с помощью двухступенчатой функции перемешивания. Результат применения этой функции соответствует стандартному 104-разрядному WEP-ключу и 24-разрядному IV.
IEEE предложила также увеличить 24-разрядный вектор инициализации до 48-разрядного IV.
Базовый WEP-ключ перемешивается со старшими 32 разрядами 48-разрядного IV (32-разрядные числа могут принимать значения 0-4 294 967 295) и MAC-адресом передатчика. Результат этого действия называется ключ 1-й фазы. Этот процесс позволяет занести ключ 1-й фазы в кэш и также напрямую поместить в ключ.
Ключ 1-й фазы снова перемешивается с IV и MAC-адресом передатчика для выработки значения по фреймового ключа.
Вектор инициализации (IV), используемый для передачи фрейма, имеет размер только 16 бит (16-разрядные числа могут принимать значения 0-65 535). Оставшиеся 8 бит (в стандартном 24-битовом IV) представляют собой фиксированное значение, используемое как заполнитель.
Пофреймовый ключ применяется для WEP-шифрования фрейма данных.
Когда 16-битовое пространство IV оказывается исчерпанным, ключ 1-й фазы отбрасывается и 32 старших разряда увеличиваются на 1.
Значение пофреймового ключа вычисляется заново, как на этапе 2.
Абсолютно новая система безопасности, лишенная недостатков WEP, представляет собой лучшее долгосрочное и к тому же расширяемое решение для безопасности беспроводных сетей. С этой целью комитет по стандартам принял решение разработать систему безопасности с нуля. Это новый стандарт 802.11i, также известный как WPA2 и выпущенный тем же Wi-Fi Alliance.
Стандарт 802.11i использует концепцию повышенной безопасности (Robust Security Network - RSN), предусматривающую, что беспроводные устройства должны обеспечивать дополнительные возможности. Это потребует изменений в аппаратной части и программном обеспечении, т.е. сеть, полностью соответствующая RSN, станет несовместимой с существующим оборудованием WEP. В переходный период будет поддерживаться как оборудование RSN, так и WEP (на самом деле WPA/TKIP было решением, направленным на сохранение инвестиций в оборудование), но в дальнейшем устройства WEP начнут отмирать.
Концепции RSN применяется AES в качестве системы шифрования, подобно тому как алгоритм RC4 задействован в WPA. Однако механизм шифрования куда более сложен и не страдает от проблем, свойственных WEP AES - блочный шифр, оперирующий блоками данных по 128 бит. CCMP, в свою очередь, - протокол безопасности, используемый AES. Он является эквивалентом TKIP в WPA. CCMP вычисляет MIC, прибегая к хорошо известному и проверенному методу Cipher Block Chaining Message Authentication Code (CBC-MAC). Изменение даже одного бита в сообщении приводит к совершенно другому результату.