АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Атака KoreK

Читайте также:
  1. АТАКА (А) Attack
  2. Атака на древние Афины
  3. Атака на трезвость
  4. ВНЕЗАПНАЯ АТАКА
  5. Глава 16. Атака техногенных богов
  6. Карта 10. Атака на Избушенский (вверху: позиции в ночь на 24 августа 1942 года).
  7. КОНТРАТАКА
  8. Неудавшаяся атака Трумэна
  9. Путешествие по штату Карнатака

В 2004 году была предложена хакером, называющим себя KoreK. Ее особенность в том, что для атаки не требуются слабые вектора инициализации. Для взлома необходимо перехватить несколько сотен тысяч кадров. При анализе используются только векторы инициализации.

 

Атака Тевса-Вайнмана-Пышкина

Была предложена в 2007 году Эриком Тевсом (Erik Tews), Ральфом-Филипом Вайнманом (Ralf-Philipp Weinmann) и Андреем Пышкиным. Использует возможность инъекции ARP запросов в беспроводную сеть. На данный момент это наиболее эффективная атака, для взлома требуется всего несколько десятков тысяч кадров. При анализе используются кадры целиком.

 

I

В 2004 году IEEE выпустил поправку к стандарту 802.11, включающую в себя новые рекомендуемые к использованию алгоритмы обеспечения безопасности WPA и WPA2. WEP был объявлен устаревшим.

 

TKIP

Расшифровывается как Temporal Key Integrity Protocol. В данном протоколе шифрования используется тот же шифр RC4. Длина инициализационного вектора составляет 48 бит. Для проверки целостности сообщений добавлен протокол Michael, или MIC, – Message Integrity Check. В случае отправки более двух сообщений, не прошедших проверку, производится блокировка беспроводного клиента сроком на 1 минуту.

 

AES-CCMP

Компонент CCMP расшифровывается как Counter Mode with Cipher Block Chaining Message Authentication Code Protocol. Для шифрования данных при распределении ключей и проверке целостности используется протокол AES – Advanced Encryption Standard.

Размер блока применяемого алгоритма шифрования составляет 128 бит. AES используется для обеспечения конфиденциальности данных. Функции аутентификации, целостности и защиты от воспроизведения реализуются посредством компонентов CCMP.

AES-CCMP является последним из разработанных на сегодняшний день стандартов шифрования.

 

 

WPA и WPA2

WPA и WPA2 (Wi-Fi Protected Access) — представляет собой обновленную программу сертификации устройств беспроводной связи. Технология WPA пришла на замену технологии защиты беспроводных сетей WEP. Плюсами WPA являются усиленная безопасность данных и ужесточенный контроль доступа к беспроводным сетям. Немаловажной характеристикой является совместимость между множеством беспроводных устройств как на аппаратном уровне, так и на программном. На данный момент WPA и WPA2 разрабатываются и продвигаются организацией Wi-Fi Alliance.

 

Основные понятия

В WPA обеспечена поддержка стандартов 802.1X, а также протокола EAP (Extensible Authentication Protocol, расширяемый протокол аутентификации). Стоит заметить, что в WPA2 поддерживается шифрование в соответствии со стандартом AES (Advanced Encryption Standard, усовершенствованный стандарт шифрования), который имеет ряд преимуществ над используемым в WEP RC4, например гораздо более стойкий криптоалгоритм.

Большим плюсом при внедрении EWPA является возможность работы технологии на существующем аппаратном обеспечении Wi-Fi.

 

Некоторые отличительные особенности WPA:

· усовершенствованная схема шифрования RC4

· обязательная аутентификация с использованием EAP.

· система централизованного управления безопасностью, возможность использования в действующих корпоративных политиках безопасности.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)