Реферат: Безопасность беспроводных компьютерных сетей

<span style=«font-size: 16pt; line-height: 115%; font-family: „Times New Roman“;»>

<span style=«font-size: 16pt; line-height: 115%; font-family: „Times New Roman“;»> 

 

Оглавление

 

Оглавление. 2 

Введение. 3 

1.Архитектура, компоненты сети и стандарты… 4 

2.Сравнение стандартов беспроводной передачи данных:5

3.Организация сети. 6

4.Типы и разновидности соединений. 6

5.Безопасность Wi-Fi сетей. 7

5.1WEP. 11

5.2IEEE 802.1X… 17

5.3WPA… 19

6.Вывод. 20

7.Список используемой литературы… 25

 

 

 


 

<span style=«font-size: 16pt; font-family: „Times New Roman“;»>Введение.

<span style=«font-size: 16pt; font-family: „Times New Roman“;»> 

Так сложилось, что в нашей стране большую распространенность получили районные Ethernet сети, затягивающие в квартиру витую пару. Когда дома всего один компьютер, вопросов с подключением кабеля обычно не возникает. Но когда появляется желание лазить в Интернет с компьютера, лэптопа и КПК с возможностью беспроводного подключения, задумываешься о том, как все это грамотно осуществить. Разделить один Интернет-канал на всех домочадцев нам помогают многофункциональные роутеры. Потребность в создании дома персональной Wi-fi сети испытывает, наверное, любой обладатель ноутбука или КПК. Конечно, можно купить точку доступа и организовать беспроводный доступ через нее. Но куда удобнее иметь устройство всё в одном», ведь роутеры справляются с этой функцией ничуть не хуже точек доступа. Главное, на что стоит обращать внимание, это поддерживаемые стандарты Wi-fi. Ибо в последние несколько лет среди производителей появилась тенденция выпускать устройства с поддержкой еще не существующих стандартов. Безусловно, в этом есть определенная польза. Мы получаем большую производительность и дальнобойность wi-fi при использовании оборудования от одного производителя. Однако, поскольку каждый из них реализует новшества так, как ему больше нравится (стандарт ведь пока не принят), совместимости оборудования от разных производителей мы не наблюдаем. Обычно беспроводные сетевые технологии группируются в три типа, различающиеся по масштабу действия их радиосистем, но все они с успехом применяются в бизнесе.

PAN (персональные сети) — короткодействующие, радиусом до 10 м сети, которые связывают ПК и другие устройства — КПК, мобильные телефоны, принтеры и т. п. С помощью таких сетей реализуется простая синхронизация данных, устраняются проблемы с обилием кабелей в офисах, реализуется простой обмен информацией в небольших рабочих группах. Наиболее перспективный стандарт для PAN — это Bluetooth.

WLAN (беспроводные локальные сети) — радиус действия до 100 м. С их помощью реализуется беспроводной доступ к групповым ресурсам в здании, университетском кампусе и т. п. Обычно такие сети используются для продолжения проводных корпоративных локальных сетей. В небольших компаниях WLAN могут полностью заменить проводные соединения. Основной стандарт для WLAN — 802.11.

WWAN (беспроводные сети широкого действия) — беспроводная связь, которая обеспечивает мобильным пользователям доступ к их корпоративным сетям и Интернету. Пока здесь нет доминирующего стандарта, но наиболее активно внедряется технология GPRS — быстрее всего в Европе и с некоторым отставанием в США.

На современном этапе развития сетевых технологий, технология беспроводных сетей Wi-Fi является наиболее удобной в условиях требующих мобильность, простоту установки и использования. Wi-Fi (от англ. wireless fidelity — беспроводная связь) — стандарт широкополосной беспроводной связи семейства 802.11 разработанный в 1997г. Как правило, технология Wi-Fi используется для организации беспроводных локальных компьютерных сетей, а также создания так называемых горячих точек высокоскоростного доступа в Интернет.

 

<span style=«font-size: 16pt; font-family: „Times New Roman“;»>1. Архитектура, компоненты сети и стандарты

<span style=«font-size: 16pt; font-family: „Times New Roman“;»> 

Стандарт RadioEthernet IEEE 802.11 — это стандарт организации беспроводных коммуникаций на ограниченной территории в режиме локальной сети, т.е. когда несколько абонентов имеют равноправный доступ к общему каналу передач. 802.11 — первый промышленный стандарт для беспроводных локальных сетей (Wireless Local Area Networks ), или WLAN. Стандарт был разработан Institute of Electrical and Electronics Engineers (IEEE), 802.11 может быть сравнен со стандартом 802.3 для обычных проводных Ethernet сетей. Стандарт RadioEthernet IEEE 802.11 определяет порядок организации беспроводных сетей на уровне управления доступом к среде (MAC-уровне) и физическом (PHY) уровне. В стандарте определен один вариант MAC (Medium Access Control) уровня и три типа физических каналов. Подобно проводному Ethernet, IEEE 802.11 определяет протокол использования единой среды передачи, получивший название carrier sense multiple access collision avoidance (CSMA/CA). Вероятность коллизий беспроводных узлов минимизируется путем предварительной посылки короткого сообщения, называемого ready to send (RTS), оно информирует другие узлы о продолжительности предстоящей передачи и адресате. Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения. Приемная станция должна ответить на RTS посылкой clear to send (CTS). Это позволяет передающему узлу узнать, свободна ли среда и готов ли приемный узел к приему. После получения пакета данных приемный узел должен передать подтверждение (ACK) факта безошибочного приема. Если ACK не получено, попытка передачи пакета данных будет повторена. В стандарте предусмотрено обеспечение безопасности данных, которое включает аутентификацию для проверки того, что узел, входящий в сеть, авторизован в ней, а также шифрование для защиты от подслушивания.  На физическом уровне стандарт предусматривает два типа радиоканалов и один инфракрасного диапазона. В основу стандарта 802.11 положена сотовая архитектура. Сеть может состоять из одной или нескольких ячеек (сот). Каждая сота управляется базовой станцией, называемой точкой доступа (Access Point, AP). Точка доступа и находящиеся в пределах радиуса ее действия рабочие станции образуют базовую зону обслуживания (Basic Service Set, BSS). Точки доступа многосотовой сети взаимодействуют между собой через распределительную систему (Distribution System, DS), представляющую собой эквивалент магистрального сегмента кабельных ЛС. Вся инфраструктура, включающая точки доступа и распределительную систему, образует расширенную зону обслуживания (Extended Service Set).Стандартом предусмотрен также односотовый вариант беспроводной сети, который может быть реализован и без точки доступа, при этом часть ее функций выполняется непосредственно рабочими станциями.

 

         2. Сравнение стандартов беспроводной передачи данных:

<span style=«font-size: 16pt; font-family: „Times New Roman“;»> 

В окончательной редакции широко распространенный стандарт 802.11b был принят в 1999 г. и благодаря ориентации на свободный от лицензирования диапазон 2,4 ГГц завоевал наибольшую популярность у производителей оборудования. Пропускная способность (теоретическая 11 Мбит/с, реальная — от 1 до 6 Мбит/с) отвечает требованиям большинства приложений. Поскольку оборудование 802.11b, работающее на максимальной скорости 11 Мбит/с, имеет меньший радиус действия, чем на более низких скоростях, то стандартом 802.11b предусмотрено автоматическое понижение скорости при ухудшении качества сигнала. К началу 2004 года в эксплуатации находилось около 15 млн. радиоустройств 802.11b. В конце 2001-го появился — стандарт беспроводных локальных сетей 802.11a, функционирующих в частотном диапазоне 5 ГГц (диапазон ISM). Беспроводные ЛВС стандарта IEEE 802.11a обеспечивают скорость передачи данных до 54 Мбит/с, т. е. примерно в пять раз быстрее сетей 802.11b, и позволяют передавать большие объемы данных, чем сети IEEE 802.11b. К недостаткам 802.11а относятся большая потребляемая мощность радиопередатчиков для частот 5 ГГц, а также меньший радиус действия (оборудование для 2,4 ГГц может работать на расстоянии до 300 м, а для 5 ГГц — около 100 м). Кроме того, устройства для 802.11а дороже, но со временем ценовой разрыв между продуктами 802.11b и 802.11a будет уменьшаться.

802.11g является новым стандартом, регламентирующим метод построения WLAN, функционирующих в нелицензируемом частотном диапазоне 2,4 ГГц. Максимальная скорость передачи данных в беспроводных сетях IEEE 802.11g составляет 54 Мбит/с. Стандарт 802.11g представляет собой развитие 802.11b и обратно совместим с 802.11b. Соответственно ноутбук с картой 802.11g сможет подключаться и к уже действующим точкам доступа 802.11b, и ко вновь создаваемым 802.11g. Теоретически 802.11g обладает достоинствами двух своих предшественников. В числе преимуществ 802.11g надо отметить низкую потребляемую мощность, большую дальность действия и высокую проникающую способность сигнала. Можно надеяться и на разумную стоимость оборудования, поскольку низкочастотные устройства проще в изготовлении.

3. Организация сети

 

Стандарт IEEE 802.11 работает на двух нижних уровнях модели ISO/OSI: физическом и канальном. Другими словами, использовать оборудование Wi-Fi так же просто, как и Ethernet: протокол TCP/IP накладывается поверх протокола, описывающего передачу информации по каналу связи. Расширение IEEE 802.11b не затрагивает канальный уровень и вносит изменения в IEEE 802.11 только на физическом уровне.  В беспроводной локальной сети есть два типа оборудования: клиент (обычно это компьютер, укомплектованный беспроводной сетевой картой, но может быть и иное устройство) и точка доступа, которая выполняет роль моста между беспроводной и проводной сетями. Точка доступа содержит приемопередатчик, интерфейс проводной сети, а также встроенный микрокомпьютер и программное обеспечение для обработки данных.

4. Типы и разновидности соединений

<span style=«font-size: 12pt; font-family: „Times New Roman“;»>1. Соединение Ad-Hoc (точка-точка).

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“;»>Все компьютеры оснащены беспроводными картами (клиентами) и соединяются напрямую друг с другом по радиоканалу работающему по стандарту 802.11b и обеспечивающих скорость обмена 11 Mбит/с, чего вполне достаточно для нормальной работы.

<span style=«font-size: 12pt; font-family: „Times New Roman“;»>2. Инфраструктурное соединение.

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“;»>Все компьютеры оснащены беспроводными картами и подключаются к точке доступа. Которая, в свою очередь, имеет возможность подключения к проводной сети. Данная модель используется когда необходимо соединить больше двух компьютеров. Сервер с точкой доступа может выполнять роль роутера и самостоятельно распределять интернет-канал.

<span style=«font-size: 12pt; font-family: „Times New Roman“;»>3. Точка доступа, с использованием роутера и модема.

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“;»>Точка доступа включается в роутер, роутер — в модем (эти устройства могут быть объединены в два или даже в одно). Теперь на каждом компьютере в зоне действия Wi-Fi, в котором есть адаптер Wi-Fi, будет работать интернет.

<span style=«font-size: 12pt; font-family: „Times New Roman“;»>4. Соединение мост.

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“;»>Компьютеры объединены в проводную сеть. К каждой группе сетей подключены точки доступа, которые соединяются друг с другом по радио каналу. Этот режим предназначен для объединения двух и более проводных сетей. Подключение беспроводных клиентов к точке доступа, работающей в режиме моста невозможно.

<span style=«font-size: 12pt; font-family: „Times New Roman“;»>5. Репитер.

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“;»>Точка доступа просто расширяет радиус действия другой точки доступа, работающей в инфраструктурном режиме.

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“;»> 

5. Безопасность Wi-Fi сетей

 

Устройства стандарта 802.11 связываются друг с другом, используя в качестве пе­реносчика данных сигналы, передаваемые в диапазоне радиочастот. Данные переда­ются по радио отправителем, полагающим, что приемник также работает в выбранном радиодиапазоне. Недостатком такого механизма является то, что любая другая стан­ция, использующая этот диапазон, тоже способна принять эти данные.

Если не использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможет обработать данные, посланные по беспроводной локальной сети, если только ее приемник работает в том же радиодиапазоне. Для обеспечения хотя бы ми­нимального уровня безопасности необходимы следующие компоненты:

·<span style=«font: 7pt „Times New Roman“;»>       

Средства для принятия решения относительно того, кто или что может использо­вать беспроводную <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>LAN. Это требование удовлетворяется за счет механизма ау­тентификации, обеспечивающего контроль доступа к LAN<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>.

·        Средства защиты информации, передаваемой через беспроводную среду. Это тре­бование удовлетворяется за счет использования алгоритмов шифрования.

В спецификации стандарта 802.11 регламентировано применение механизма аутен­тификации устройств с открытым и с совместно используемым ключом и механизма <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>WEP

, обеспечивающего защищенность данных на уровне проводных сетей. Оба алго­ритма аутентификации, с открытым и с совместно используемым ключом, основаны на <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>WEP-шифровании и применении WEP<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>-ключей для контроля доступа. Поскольку алгоритм <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>WEPиграет важную роль в обеспечении безопасности сетей стандарта 802.11, необходимо рассмотреть основы шифрования и шифры.

 

<span style=«font-size: 14pt; font-family: „Times New Roman“; font-weight: normal;»>Обзор систем шифрования

 

Механизмы шифрования основаны на алгоритмах, которые рандомизируют дан­ные. Используются два вида шифров:

·<span style=«font: 7pt „Times New Roman“;»>                  

Поточный (групповой) шифр.

·<span style=«font: 7pt „Times New Roman“;»>                  

Блочный шифр.

Шифры обоих типов работают, генерируя ключевой поток (key<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>stream

), получае­мый на основе значения секретного ключа. Ключевой поток смешивается с данными, или открытым текстом, в результате чего получается закодированный выходной сиг­нал, или зашифрованный текст. Названные два вида шифров отличаются по объему данных, с которыми они могут работать одновременно.

Поточный шифр<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»> генерирует непрерывный ключевой поток, основываясь на значе­нии ключа. Например, поточный шифр может генерировать 15-разрядный ключевой поток для шифрования одного фрейма и 200-разрядный ключевой поток для шифро­вания другого. На рис. 1 проиллюстрирована работа поточного шифра. Поточные шифры — это небольшие и эффективные алгоритмы шифрования, благодаря которым нагрузка на центральный процессор оказывается небольшой. Наиболее распростра­ненным является поточный шифр

RC4, который и лежит в основе алгоритма <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>WEP.

Блочный шифр<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>, наоборот, генерирует единственный ключевой поток шифрования фиксированного размера. Открытый текст делится на блоки, и каждый блок смешивается с ключевым потоком независимо. Если блок открытого текста меньше, чем блок ключе­вого потока, первый дополняется с целью получения блока нужного размера. На рис. 2 проиллюстрирована работа блочного шифра. Процесс фрагментации, а также другие осо­бенности шифрования с использованием блочного шифра вызывают повышенную, по сравнению с поточным шифрованием, нагрузку на центральный процессор. В результате производительность устройств, применяющих блочное шифрование, снижается.

 

<span style=«font-family: „Times New Roman“;»>/>

Рис. 1. Осуществляется поточного шифрования.

 

<span style=«font-family: „Times New Roman“;»>/>

<span style=«font-family: „Times New Roman“; color: black;»>Рис. 2. Осуществляется блочного шифрования.

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>Процесс шифрования, описанный нами для поточных и блочных шифров, называ­ется режим шифрования с помощью книги электронных кодов (

<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>Electronic<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»> Code<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»> Book<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>, ЕСВ). Режим шифрования ЕСВ характеризуется тем, что один и тот же открытый текст после шифрования преобразуется в один и тот же зашифрованный текст. Этот фактор потенциально представляет собой угрозу для безопасности, поскольку зло­умышленники могут получать образцы зашифрованного текста и выдвигать какие-то предположения об исходном тексте.

Некоторые методы шифрования позволяют решить эту проблему.

·<span style=«font: 7pt „Times New Roman“;»>                  

Векторы инициализации (<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>initialization<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»> vectors<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>, IV<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>).

·<span style=«font: 7pt „Times New Roman“;»>                  

Режимы с обратной связью (<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>feedback<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»> modes<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>).

 

<span style=«font-family: „Times New Roman“; font-weight: normal;»>Векторы инициализации

 

Вектор инициализации — это номер, добавляемый к ключу, конечным результатом этого является изменение информации ключевого потока. Вектор инициализации связывается с ключом до того, как начнется генерация ключевого потока. Вектор инициализации все время изменяется, то же самое происходит с ключевым потоком. На рис. 4 показаны два сценария. Первый относится к шифрованию с использова­нием поточного шифра без применения вектора инициализации. В этом случае открытый текст <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>DATA

после смешения с ключевым потоком 12345 всегда преобразуется в зашифрованный текст <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>AHGHE. Второй сценарий показывает, как тот же открытый текст смешивается с ключевым потоком, дополненным вектором инициализации для получения другого зашифрованного текста. Обратите внимание на то, что зашифро­ванный текст во втором случае отличается от такового в первом. Стандарт 802.11 ре­комендует изменять вектор инициализации пофреймово (on<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>a<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>per-<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>frame<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»> basis<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>). Это оз­начает, что если один и тот же фрейм будет передан дважды, весьма высокой окажет­ся вероятность того, что зашифрованный текст будет разным.

<span style=«font-family: „Times New Roman“;»>/>

<span style=«font-size: 9pt; line-height: 115%; font-family: „Times New Roman“; color: black; letter-spacing: -0.35pt;»>1. Шифрование с использованием поточного шифра

без применения вектора инициализации

<span style=«font-size: 9pt; font-family: „Times New Roman“; color: black; letter-spacing: -0.35pt;»>1. Шифрование с использованием поточного шифра

<span style=«font-size: 9pt; font-family: „Times New Roman“; color: black; letter-spacing: -0.3pt;»>без применения вектора инициализации

/>


2. Шифрование с использованием поточного шифра и вектора инициализации

Рис. 3. Шифрование и векторы инициализации

 Режимы с обратной связью

 

Режимы с обратной связью <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>представляют собой модификации процесса шифрова­ния, выполненные во избежание того, чтобы один и тот же открытый текст преобра­зовывался в ходе шифрования в одинаковый зашифрованный текст.

 

<span style=«font-size: 16pt; line-height: 115%; font-family: „Times New Roman“;»>5.1 WEP

<span style=«font-family: „Times New Roman“; color: black;»>

 

Спецификация стандарта 802.11 предусматривает обеспечение защиты данных с использованием алгоритма <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>WEP

. Этот алгоритм основан на применении симметричного поточного шифра <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>RC4. Симметричность <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>RC4 означает, что согласованные WEP<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>-ключи размером 40 или 104 бит статично конфигурируются на клиентских устройствах и в точках доступа. Алгоритм <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>WEPбыл выбран главным образом потому, что он не требу­ет объемных вычислений. Хотя персональные компьютеры с беспроводными сетевыми картами стандарта 802.11 сейчас широко распространены, в 1997 году ситуация была иной. Большинство из устройств, включаемых в беспроводные LAN, составляли специа­лизированные устройства (<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>application-<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>specific<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»> devices<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>, ASD<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>). Примерами таких устройств могут служить считыватели штрих-кодов, планшетные ПК (tablet<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>PC) и телефоны стан­дарта 802.11. Приложения, которые выполнялись этими специализированными устрой­ствами, обычно не требовали большой вычислительной мощности, поэтому <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>ASDосна­щались слабенькими процессорами. WEP — простой в применении алгоритм, для запи­си которого в некоторых случаях достаточно 30 строк кода. Малые непроизводительные расходы, возникающие при применении этого алгоритма, делают его идеальным алго­ритмом шифрования для специализированных устройств.

Чтобы избежать шифрования в режиме ЕСВ, WEPиспользует 24-разрядный век­тор инициализации, который добавляется к ключу перед выполнением обработки по алгоритму <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>RC

4. На рис. 4 показан фрейм, зашифрованный по алгоритму <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>WEPс ис­пользованием вектора инициализации.

<span style=«font-family: „Times New Roman“;»>/>

<span style=«font-family: „Times New Roman“; color: black;»>Рис. 4. Фрейм, зашифрованный по алгоритму

WEP

Вектор инициализации должен изменяться пофреймово во избежание IV-коллизий. Коллизии такого рода происходят, когда используются один и тот же вектор инициали­зации и один и тот же <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>WEP

-ключ, в результате чего для шифрования фрейма использу­ется один и тот же ключевой поток. Такая коллизия предоставляет злоумышленникам большие возможности по разгадыванию данных открытого текста путем сопоставления подобных элементов. При использовании вектора инициализации важно предотвратить подобный сценарий, поэтому вектор инициализации часто меняют. Большинство про­изводителей предлагают пофреимовые векторы инициализации в своих устройствах для беспроводных LAN<span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;»>.

Спецификация стандарта 802.11 требует, чтобы одинаковые <span style=«font-size: 12pt; line-height: 150%; font-family: „Times New Roman“; color: black;» lang=«EN-US»>WEP

-ключи были сконфигурированы как на клиентах, так и на устройствах, образующих инфраструк­туру сети. Можно определять до четырех ключей на одно устройство, но одновре­менно для шифрования отправ
еще рефераты
Еще работы по компьютерным сетям