117
«И
Н
НОВАЦИИ
И
ИНВЕ
СТИ
ЦИИ». № 3. 2022
подслушивания и других атак, которые использу-
ются для взлома беспроводной сети, но, к сожале-
нию, в протоколе все еще существует ряд недо-
статков и лазеек. Беспроводная эквивалентная
конфиденциальность использует алгоритм RC4 и
основана на технологии безопасности уровня ка-
нала передачи данных. Первым недостатком WEP
является то, что он использует секретный пользо-
вательский ключ, который в алгоритме RC4 назы-
вается базовым ключом. [5] Основной целью сек-
ретного ключа является шифрование данных по
беспроводной сети и в то же время; CRC исполь-
зуется для защиты целостности пакетов. WEP ис-
пользует четыре различных типа базовых ключей.
При 64-разрядном шифровании шифруется только
40 бит, а остальные 24 бита являются битами, ге-
нерируемыми системой. Этот аспект является
большим недостатком алгоритма RC4, так как
очень легко взломать 40-битный ключ. Анало-
гично, при 128-битном шифровании для шифрова-
ния используется 104 бита, а не 128, и наоборот.
Здесь уместно упомянуть, что и отправители, и
получатели используют один и тот же секретный
ключ. Чтобы сгенерировать зашифрованный текст
в алгоритме шифрования RC4, клиентский компь-
ютер отправителя преобразует секретный ключ в
обычный текст и аналогичным образом компьютер
получателя, у которого уже есть тот же секретный
ключ, преобразует зашифрованный текст в исход-
ный отправленный текст.
Увидев множество недостатков, IEEE предста-
вила новый метод генерации зашифрованного тек-
ста, в котором поле IC в пакете и поле 24-битного
IV. В этом методе для каждого пакета использу-
ются разные ключи.
Значение вектора инициализации велико в
WEP2, и это является недостатком алгоритма
WEP2. WEP+ обеспечивал лучшую безопасность,
но, чтобы получить полную эффективность WEP+,
необходимо использовать его на обоих концах
беспроводных соединений, более того, он специ-
фичен для поставщика. Вполне возможно, что
сильные угрозы, такие как повторные атаки, могут
обойти его. WPA был запущен для устранения не-
достатков безопасности в WEP. В этом алгоритме
был принят новый метод, который называется про-
токолом целостности временного ключа, который
используется для устранения лазеек аутентифика-
ции и шифрования в WEP. Он использует функцию
смешивания ключей для каждого пакета, проверку
целостности сообщения, вектор инициализации с
правилами последовательности и механизмом по-
вторного ввода ключей. WPA представила один
вариант, который известен как предварительный
общий ключ WPA. Он обеспечивает надежное
шифрование и инкапсуляцию для аутентифика-
ции. Если мы объединим как протокол целостно-
сти временного ключа, так и предварительный об-
щий ключ WPA, то хакеру будет очень трудно
найти секретный ключ.
WPA2 обеспечивает аутентификацию, конфи-
денциальность и целостность беспроводной сети.
Для лучшей защиты он основан на 2-м уровне мо-
дели OSI. Он использует режим счетчика с цепоч-
кой блоков шифрования - MAC-протокол. Данный
протокол использует алгоритм шифрования AES,
а не слабый алгоритм шифрования RC4. Для луч-
шей защиты от атак необходимо использовать
WPA2 для шифрования и аутентификации.
Уязвимость четырехстороннего рукопожатия
WPA2 устранена в WPA3 при помощи метода SAE,
который направлен на защиту сетей Wi-Fi от авто-
номных атак по словарю. Технология SAE описана
в стандарте IEEE 802.11s и основа на протоколе
обмена ключами Диффи-Хеллмана с использова-
нием конечных циклических групп. [6]
Угрозы
беспроводной
сети
Беспроводные технологии передают информа-
цию по воздуху, и данная среда позволила зло-
умышленникам использовать данную уязвимость.
Существует 2 типа атак – активные и пассив-
ные.
Активные – изменение содержимого передава-
емой информации (например, DOS, MITM и дру-
гие).
Пассивные – обычное прослушивание трафика
без его изменения, поэтому данные атаки пробле-
матично для детектирования.
Do'stlaringiz bilan baham: |