Интернет магазин китайских планшетных компьютеров



Компьютеры - Защита в Wi-Fi сетях - Методы шифрования

22 января 2011


Оглавление:
1. Защита в Wi-Fi сетях
2. Методы ограничения доступа
3. Методы аутентификации
4. Методы шифрования
5. Известные атаки на wi-fi сети



1. WEP-шифрование:

Аналог шифрования трафика в проводных сетях. Используется симметричный потоковый шифр RC4, который достаточно быстро функционирует. На сегодняшний день WEP и RC4 не считаются криптостойкими. Есть два основных протокола WEP:

  • 40-битный WEP;
  • 104-битный WEP; Вектор инициализации используется алгоритмом RC4. Увеличение длины ключа не приводит к увеличению надежности алгоритма.
2. TKIP-шифрование:

Используется тот же симметричный потоковый шифр RC4, но является более криптостойким. Вектор инициализации составляет 48 бит. Учтены основные атаки на WEP. Используется протокол Message Integrity Check для проверки целостности сообщений, который блокирует станцию на 60 секунд, если были посланы в течение 60 секунд два сообщения не прошедших проверку целостности. С учетом всех доработок и усовершенствований TKIP все равно не считается криптостойким.

3. CKIP-шифрование:

Имеет сходства с протоколом TKIP. Создан компанией Cisco. Используется протокол CMIC для проверки целостности сообщений.

4. WPA-шифрование:

Вместо уязвимого RC4, используется криптостойкий алгоритм шифрования AES. Возможно использование EAP. Есть два режима:

  • Pre-Shared Key - каждый узел вводит пароль для доступа к сети;
  • Enterprise - проверка осуществляется серверами RADIUS;
5. WPA2-шифрование:

Принят в в 2004 году, с 2006 года WPA2 должно поддерживать все выпускаемое Wi-Fi оборудование. В данном протоколе применяется RSN. Изначально в WPA2 используется протокол CCMP. Основой является алгоритм AES. Для совместимости со старым оборудованием имеется поддержка TKIP и EAP с некоторыми его дополнениями. Как и в WPA есть два режима работы: Pre-Shared Key и Enterprise.



Просмотров: 4531


<<< Задача византийских генералов
Имитовставка >>>