Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - Защита в Wi-Fi сетях - Методы шифрования22 января 2011Оглавление: 1. Защита в Wi-Fi сетях 2. Методы ограничения доступа 3. Методы аутентификации 4. Методы шифрования 5. Известные атаки на wi-fi сети
Аналог шифрования трафика в проводных сетях. Используется симметричный потоковый шифр RC4, который достаточно быстро функционирует. На сегодняшний день WEP и RC4 не считаются криптостойкими. Есть два основных протокола WEP:
Используется тот же симметричный потоковый шифр RC4, но является более криптостойким. Вектор инициализации составляет 48 бит. Учтены основные атаки на WEP. Используется протокол Message Integrity Check для проверки целостности сообщений, который блокирует станцию на 60 секунд, если были посланы в течение 60 секунд два сообщения не прошедших проверку целостности. С учетом всех доработок и усовершенствований TKIP все равно не считается криптостойким.
Имеет сходства с протоколом TKIP. Создан компанией Cisco. Используется протокол CMIC для проверки целостности сообщений.
Вместо уязвимого RC4, используется криптостойкий алгоритм шифрования AES. Возможно использование EAP. Есть два режима:
Принят в в 2004 году, с 2006 года WPA2 должно поддерживать все выпускаемое Wi-Fi оборудование. В данном протоколе применяется RSN. Изначально в WPA2 используется протокол CCMP. Основой является алгоритм AES. Для совместимости со старым оборудованием имеется поддержка TKIP и EAP с некоторыми его дополнениями. Как и в WPA есть два режима работы: Pre-Shared Key и Enterprise. Просмотров: 4531
|