116 инн ов ации и инве



Download 0,98 Mb.
Pdf ko'rish
bet3/10
Sana14.07.2022
Hajmi0,98 Mb.
#799424
TuriАнализ
1   2   3   4   5   6   7   8   9   10
Bog'liq
analiz ugroz bezopasnosti besprovodnoy seti i razrabotka optimalnyh

 
 
117
«И
Н
НОВАЦИИ 
И
 ИНВЕ
СТИ
ЦИИ». № 3. 2022
 
подслушивания и других атак, которые использу-
ются для взлома беспроводной сети, но, к сожале-
нию, в протоколе все еще существует ряд недо-
статков и лазеек. Беспроводная эквивалентная 
конфиденциальность использует алгоритм RC4 и 
основана на технологии безопасности уровня ка-
нала передачи данных. Первым недостатком WEP 
является то, что он использует секретный пользо-
вательский ключ, который в алгоритме RC4 назы-
вается базовым ключом. [5] Основной целью сек-
ретного ключа является шифрование данных по 
беспроводной сети и в то же время; CRC исполь-
зуется для защиты целостности пакетов. WEP ис-
пользует четыре различных типа базовых ключей. 
При 64-разрядном шифровании шифруется только 
40 бит, а остальные 24 бита являются битами, ге-
нерируемыми системой. Этот аспект является 
большим недостатком алгоритма RC4, так как 
очень легко взломать 40-битный ключ. Анало-
гично, при 128-битном шифровании для шифрова-
ния используется 104 бита, а не 128, и наоборот. 
Здесь уместно упомянуть, что и отправители, и 
получатели используют один и тот же секретный 
ключ. Чтобы сгенерировать зашифрованный текст 
в алгоритме шифрования RC4, клиентский компь-
ютер отправителя преобразует секретный ключ в 
обычный текст и аналогичным образом компьютер 
получателя, у которого уже есть тот же секретный 
ключ, преобразует зашифрованный текст в исход-
ный отправленный текст. 
Увидев множество недостатков, IEEE предста-
вила новый метод генерации зашифрованного тек-
ста, в котором поле IC в пакете и поле 24-битного 
IV. В этом методе для каждого пакета использу-
ются разные ключи. 
Значение вектора инициализации велико в 
WEP2, и это является недостатком алгоритма 
WEP2. WEP+ обеспечивал лучшую безопасность, 
но, чтобы получить полную эффективность WEP+, 
необходимо использовать его на обоих концах 
беспроводных соединений, более того, он специ-
фичен для поставщика. Вполне возможно, что 
сильные угрозы, такие как повторные атаки, могут 
обойти его. WPA был запущен для устранения не-
достатков безопасности в WEP. В этом алгоритме 
был принят новый метод, который называется про-
токолом целостности временного ключа, который 
используется для устранения лазеек аутентифика-
ции и шифрования в WEP. Он использует функцию 
смешивания ключей для каждого пакета, проверку 
целостности сообщения, вектор инициализации с 
правилами последовательности и механизмом по-
вторного ввода ключей. WPA представила один 
вариант, который известен как предварительный 
общий ключ WPA. Он обеспечивает надежное 
шифрование и инкапсуляцию для аутентифика-
ции. Если мы объединим как протокол целостно-
сти временного ключа, так и предварительный об-
щий ключ WPA, то хакеру будет очень трудно 
найти секретный ключ. 
WPA2 обеспечивает аутентификацию, конфи-
денциальность и целостность беспроводной сети. 
Для лучшей защиты он основан на 2-м уровне мо-
дели OSI. Он использует режим счетчика с цепоч-
кой блоков шифрования - MAC-протокол. Данный 
протокол использует алгоритм шифрования AES, 
а не слабый алгоритм шифрования RC4. Для луч-
шей защиты от атак необходимо использовать 
WPA2 для шифрования и аутентификации. 
Уязвимость четырехстороннего рукопожатия 
WPA2 устранена в WPA3 при помощи метода SAE, 
который направлен на защиту сетей Wi-Fi от авто-
номных атак по словарю. Технология SAE описана 
в стандарте IEEE 802.11s и основа на протоколе 
обмена ключами Диффи-Хеллмана с использова-
нием конечных циклических групп. [6] 
Угрозы
 
беспроводной
 
сети
 
Беспроводные технологии передают информа-
цию по воздуху, и данная среда позволила зло-
умышленникам использовать данную уязвимость. 
Существует 2 типа атак – активные и пассив-
ные. 
Активные – изменение содержимого передава-
емой информации (например, DOS, MITM и дру-
гие). 
Пассивные – обычное прослушивание трафика 
без его изменения, поэтому данные атаки пробле-
матично для детектирования. 

Download 0,98 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish