рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Информационная безопасность в сетях Wi-Fi

Работа сделанна в 2005 году

Информационная безопасность в сетях Wi-Fi - раздел Связь, - 2005 год - Иформационная Безопасность В Сетях Wi-Fi Выполнил: Студент Группы 6097 Хохлов...

ИФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СЕТЯХ Wi-Fi Выполнил: студент группы 6097 Хохлов А. С. Санкт – Петербург 2005 Оглавление Оглавление 2 Безопасность беспроводных сетей 3 Обзор систем шифрования 3 Векторы инициализации 4 Режимы с обратной связью 5 Кодирование по стандарту 5 Механизмы аутентификации стандарта 802.11 7 Аутентификация с использованием МАС-адресов 8 Уязвимость системы защиты стандарта 9 Уязвимость открытой аутентификации 9 Уязвимость аутентификации с совместно используемым ключом 9 Уязвимость аутентификации с использованием МАС-адресов 10 Уязвимость WEP-шифрования 10 Проблемы управления статическими WEP-ключами 12 Защищенные LAN стандарта 13 Первая составляющая: базовая аутентификация 13 Вторая составляющая: алгоритм аутентификации 16 Третья составляющая: алгоритм защиты данных 16 Четвертая составляющая: целостность данных 18 Усовершенствованный механизм управления ключами 19 Шифрование по алгоритму AES 19 Резюме 20 Безопасность беспроводных сетей Устройства стандарта 802.11 связываются друг с другом, используя в качестве пе¬реносчика данных сигналы, передаваемые в диапазоне радиочастот.

Данные переда¬ются по радио отправителем, полагающим, что приемник также работает в выбранном радиодиапазоне.

Недостатком такого механизма является то, что любая другая стан¬ция, использующая этот диапазон, тоже способна принять эти данные.

Если не использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможет обработать данные, посланные по беспроводной локальной сети, если только ее приемник работает в том же радиодиапазоне. Для обеспечения хотя бы ми¬нимального уровня безопасности необходимы следующие компоненты. • Средства для принятия решения относительно того, кто или что может использо¬вать беспроводную LAN. Это требование удовлетворяется за счет механизма ау¬тентификации, обеспечивающего контроль доступа к LAN. • Средства защиты информации, передаваемой через беспроводную среду.

Это тре¬бование удовлетворяется за счет использования алгоритмов шифрования. На рис.1 показано, что защита в беспроводных сетях обеспечивается как за счет аутентификации, так и благодаря шифрованию.

Ни один из названных механизмов в отдельности не способен обеспечить защиту беспроводной сети. Рис. 1. Защита в беспроводных сетях обеспечива¬ется за счет аутентификации и шифрования В спецификации стандарта 802.11 регламентировано применение механизма аутен¬тификации устройств с открытым и с совместно используемым ключом и механизма WEP, обеспечивающего защищенность данных на уровне проводных сетей. Оба алго¬ритма аутентификации, с открытым и с совместно используемым ключом, основаны на WEP-шифровании и применении WEP-ключей для контроля доступа.

Поскольку алгоритм WEP играет важную роль в обеспечении безопасности сетей стандарта 802.11, в следующем разделе будут рассмотрены основы шифрования и шифры.

Обзор систем шифрования

Шифры обоих типов работают, генерируя ключевой поток (key stream), пол... Наиболее распростра¬ненным является поточный шифр RC4, который и лежит... Открытый текст делится на блоки, и каждый блок смешивается с ключевым ... Некоторые методы шифрования позволяют решить эту проблему. 4 показаны два сценария.

Кодирование по стандарту

Этот алгоритм основан на применении симметричного поточного шифра RC4. Фрейм, зашифрованный по алгоритму WEP Вектор инициализации должен изме... WEP-шифрование используется только по отношению к фреймам данных и во ... 6. Процесс шифрования и дешифрования Рис.

Механизмы аутентификации стандарта

Клиент шифрует вызов и посылает его обратно точке доступа. Механизмы аутентификации стандарта. Спецификация стандарта 802.11 оговаривает два механизма, которые могут... Контроль доступа при открытой аутентификации осуществляется с использо... Процесс аутентификации с использованием МАС-адресов.

Уязвимость системы защиты стандарта

Уязвимость системы защиты стандарта 802.11 В предыдущем разделе рассказывалось о том, как осуществляются аутентификация и шифрование при использовании устройств стандарта 802.11. Не секрет, что система зашиты, специфицированная в стандарте 802.11, несовершенна. Вскоре после утвер¬ждения стандарта 802.11 появились статьи, в которых указывались слабые места меха¬низма аутентификации стандарта 802.11 и шифрования по алгоритму WEP.

Уязвимость открытой аутентификации

Отсутствие такой возможности явля¬ется недостатком системы защиты, есл... При использовании механизма открытой аутентификации точка доступа не и... Авторизованное устройство в руках неавторизованного пользователя — это... Уязвимость открытой аутентификации.

Уязвимость аутентификации с совместно используемым ключом

В случае аутентификации с совместно используемым ключом необходимо, чт... Ранее в этой главе говори¬лось о том, что процесс кодирования состоит ... Процесс пе¬ремешивания представляет собой выполнение двоичной математи... 12 показано, как атакующий сеть злоумышленник может проследить процесс... 11.

Уязвимость аутентификации с использованием МАС-адресов

Атакующий может использовать анализатор протокола для определения разр... в которых применяется аутентификация с использованием МАС-адресов, уяз... МАС-адреса пересылаются с помощью незашифрованных фреймов стандарта 80... В результате беспроводные LAN. Уязвимость аутентификации с использованием МАС-адресов.

Уязвимость WEP-шифрования

Модифицирование ICV за счет побитовой обработки. Эта логически возможная атака может быть основана на методах, приме¬ня... Генерируется новый фрейм (F2) той же длины, какую имеет набор битов фр... 4. Хотя размер полезных данных может быть разным для различных фреймов, м...

Проблемы управления статическими WEP-ключами

Для ее решения администратору сети придется долго вручную изменять клю... В спецификации стандарта 802.11 не указан конкретный механизм управлен... Проблемы управления статическими WEP-ключами.

Защищенные LAN стандарта

Многие ошибочно полагают, что WEP — это единственный компонент, обеспе... • Базовая аутентификация (authentication framework). Представляет собой меха¬низм, который усиливает действие алгоритма аут... • Алгоритм аутентификации. Представляет собой алгоритм, посредством ко... • Алгоритм обеспечения целостности данных (data integrity algorithm).

Первая составляющая: базовая аутентификация

Первая составляющая: базовая аутентификация. Исследовательская группа I рабочей группы стандарта 802.11 сейчас рабо... Стандарт 802.11i включает базовую аутентификацию стандарта 802.1X, тре... Эти составляющие представляют собой программные компоненты, устанавлив... На рис.

Вторая составляющая: алгоритм аутентификации

Вторая составляющая: алгоритм аутентификации. Стандарт 802.11i и WPA обеспечивают механизм, поддерживающий работу ал... Ни стандарт 802.11i, ни WPA не регламентируют применение особого алгор... Алгоритм EAP-Cisco является патентованным алгоритмом, который работает... • Аутентификация, ориентированная на пользователя.

Третья составляющая: алгоритм защиты данных

Обеспечивается эффективный контроль целостности фреймов данных с целью... На рис. Базовый WEP-ключ (полученный в процессе аутентификации по стандарту 80... 3. 5.

Четвертая составляющая: целостность данных

2. Наше рассмотрение пофреймового назначения ключей и MIC касалось в осно... Четвертая составляющая: целостность данных. Но мы ничего не говорили о том, как ключи генери¬руются и пересылаются... 3.

Усовершенствованный механизм управления ключами

С помощью этих ключей широковещательные и многоадресатные фреймы шифру... В то же время IEEE рассматривает возможность усиления механизма шифров... Режим ССМ представляет собой комби¬нацию режима шифрования CBC-CTR и а... Алгоритм шифрования СВС-МАС выполняется с использованием результата ши... Этот процесс требует серьезных вычислительных затрат и значительно уве...

– Конец работы –

Используемые теги: Информационная, Безопасность, сетях, Wi-Fi0.076

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Информационная безопасность в сетях Wi-Fi

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
Это могут быть сбои оборудования кабельной системы, дисковыхсистем, серверов, рабочих станций и т.д потери информации из-заинфицирования… Условно их можноразделить на три класса - средства физической защиты -… В крупныхкорпоративных сетях предпочтение отдается выделенному специализированномуархивационному серверу, который…

Информационная безопасность. Курс лекций. Раздел 1. Информационная безопасность и уровни ее обеспечения. 5
Раздел Информационная безопасность и уровни ее обеспечения... Тема Понятие информационная безопасность...

Информационные технологии, обеспечивающие безопасность клиента в гостинницах и аэропортах
В этой связи становится очевидной необходимость управления эффективностью ИТ. Как правило, затраты на информационные технологии представляют собой… В современной ситуации, когда особенно остро ощущается необходимость… Такие сложные и масштабные объекты предъявляют к системе обеспечения безопасности высокие требования по надежности,…

Информационная революция и становление информационного общества
Потом слово стало письменным. Это было очень удобно - появилась возможность доверить легенды, народные… Войти в XXI век образованным человеком можно, только хорошо владея информационными технологиями. Ведь деятельность…

Конспект лекций – Информационное право Информационное общество и право
Содержание... Информационное общество и право Информационная сфера как сфера обращения информации и сфера правового регулирования...

Информационные технологии в экономике. Основы сетевых информационных технологий
ЛВС интенсивно внедряются в медицину, сельское хозяйство, образование, науку и др. Локальная сеть - LAN - Local Area Network , данное название… В настоящее время информационно-вычислительные системы принято делить на 3… TOP Technical and Office Protocol - протокол автоматизации технического и административного учреждения. МАР ТОР…

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
На сайте allrefs.net читайте: "ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ"

Представление об информационном обществе и этапы развития информационных технологий
Отыскание рациональных решений в любой сфере требует обработки больших объемов информации, что подчас невозможно без привлечения специальных… Возрастание объема информации особенно стало заметно в середине XX в.… Образование больших потоков информации обусловливается: o чрезвычайно быстрым ростом числа документов, отчетов,…

Информационная безопасность
Наименование НТЗ Информационная безопасность... Расположение НТЗ D МЭСИ ДИСЦИПЛИНЫ ДИСЦИПЛИНЫ ПРОМЕТЕЙ ИНФОРМАЦИОННАЯ... Авторский коллектив НТЗ Прохода А Н...

Информационные технологии в профессиональной деятельности. Этапы развития информационных систем. Особенности работы в 1С "предприятие". Правила работы с электронной почтой.
Системы значительно отличаются между собой как по составу, так и по главным целям.Пример 1. Приведем несколько систем, состоящих из разных элементов… Система Элементы системы Главная цель системы Фирма Люди, оборудование,… Чаще всего оно используется применительно к набору технических средств и программ. Системой может называться…

0.037
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам
  • Обеспечение информационной безопасности в сетях IP Особенно актуально стоит этот вопрос в области секретной информации государства и частной коммерческой информации.В бизнесе добросовестная… Однако нередко предприниматели, конкурируя между собой, стремятся с помощью… Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из…
  • Информационные процессы как ядро информационной теории Поэтому информационные процессы следует представлять как совокупность интеллектуальных и информатических процессов. Поддержка этих процессов… В результате изменяются определения информационной культуры и информационные… А когда ученик отвечает на вопрос, он становится источником, а учитель приёмником. Хранение информации - это способ…
  • Информационные войны и информационное противоборство В данном реферате я рассматриваю проблему информационной безопасности, а именно подробнее описываю такие понятия как информационные войны и… Информационные ресурсы современного общества Обсудим вначале само понятие… Значимость информационных ресурсов постоянно растет; одним из свидетельств этого является то, что уже на нынешней фазе…
  • Информационная безопасность На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: - целостности данных -… Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о… Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации.Условно их…
  • ИНФОРМАЦИЯ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Основными свойствами информации характеризующими е состояние и качество...