Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_58-102.doc
Скачиваний:
21
Добавлен:
18.03.2015
Размер:
21.29 Mб
Скачать

83. Уязвимости wep

  1. Статические совместно используемые ключи. Клиентом аут-ся устр-во, а не пользователь. Утеря или кража беспроводного адаптера приводит к необходимости смены ключей всей беспроводной сети

  2. Исп-ся аут-ия с помощью MAC-адресов. Они передаются в открытом виде и злоум-к с помощью анализа протоколов может определить разрешенные MAC, а потом их подделать

  3. Пассивное накопление отдельных фреймов. Часть синхропосылок может раскрыть биты ключа в результате статист. анализа. При этом извлек-ся не ключевой поток, а сам ключ. В итоге злоум-к получает полный доступ к сети.

  4. Легкий взлом короткого 40-битного ключа

  5. Фальшивая аут-ия. Если злоум-к перехватывает открытый текст с вызовом и шифрованный текст ответа, то выполнив над данными значениями опрерацию XOR он может получить данные для соотв-го значения синхропосылки, которая дальше передается в откр. виде. Теперь он может внедриться в сеть, выдавая себя за другого. Также перехватывая большое кол-во вызовов и ответов, он может составить словарь, содерж. синхропосылку и соотв. ей гамму и с помощью данного словаря расшифровать пакеты.

  6. Атака внедрения пакетов. Можно внедрять ложные пакеты при знании открытого текста и соотв. шифротекста.

  7. Целенапр. изменение поля контрольной суммы ICV. Для этого генерируется новый фрейм той же длины, что и имеющ-ся в нем в 1 устан-ся биты, которые мы хотим изменить в первом фрейме (F1) и расчит. значение контрольной суммы для второго фрейма (F2). С помощью XOR формир. третий фрейм (F3), а посредством XOR над ICV(F1) и ICV(F2) создаем ICV(F3).

  8. Атака с использованием ожидаемых сообщений. Злоум-к подделывает фрейм. Например поле контрольной суммы. При контроле это обнаруживается и высыл-ся сообщение об ошибке. Берем открытое и шифрованное сообщения и получаем гамму.

  9. Атака с повторным использованием ключевого потока. Если открытые тексты P1 и P2 шифр-ся одним ключевым потоком, т.е. с использованием одного ключа и вектора инициализации и злоум-к перехватил пакеты и знает хотя бы часть одного открытого текста, то он может вычислить и второй. Многие сообщения имеют определенные заголовки, что облегчает задачу.

  10. Метод двойного шифрования. Злоумышленник подсоед-ся к беспроводной сети и перехватывает зашифр-ое сообщение. Используя второе соединение он пересылает перехваченный пакет на свою машину. Точка доступа шифрует уже зашифрованный пакет и если вектор инициализации будет такой же, то повторное шифрование расшифрует данный пакет. Основная проблема – чтобы была та же синхропосылка.

Т.о. WEP не обеспечивает ни конфид-ть, ни контроль целостности, ни контроль доступа.

84. Аутентификация по стандарту 802.1X требует наличия трех составляющих:

  • Проситель. Размещается на стороне клиента беспроводной LAN.

  • Аутентификатор (authenticator). Размещается в точке доступа.

  • Сервер аутентификации. Размещается на сервере RADIUS.

802.1х использует протокол EAP-Cisco (LEAP):

  1. Клиент посылает точке доступа сообщение EAP-Start, инкапс-ое по 802.1х

  2. Точка доступа блокирует клиентский порт, позволяя передавать только трафик стандарта 802.1х

  3. Точка доступа посылает клиенту сообщение EAP явным запросом на аутентификацию

  4. Клиент отвечает EAP-ответом с именем клиента, который пересылается точке доступа на сервер аут-ии Radius

  5. Cервер Radius посылает клиенту через точку доступа вызов

  6. Клиент посылает ответ на вызов серверу Radius через точку доступа

  7. Клиент посылает вызов серверу Radius через точку доступа

  8. Сервер Radius посылает клиенту ответ на вызов

  9. Radius генерирует динамический ключ шифрования на основе пароля пользователя и некоторой специфичной для сессии общей инфы

  10. Клиент генерирует такой же динамический ключ шифрования на основе той же самой инфы

  11. Radius посылает этот ключ точке доступа, что указывает точке доступа об успешности процесса аут-ии

  12. Точка доступа устанавливает динамический ключ для данного клиента, инкапс-ет сообщение EAP-Auth_Success dj фрейм 802.1х и отправляет клиенту

  13. Точка доступа перестает блокировать клиентский порт и начинается обмен инфой

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]