рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Кодирование по стандарту

Работа сделанна в 2005 году

Кодирование по стандарту - раздел Связь, - 2005 год - Информационная безопасность в сетях Wi-Fi Кодирование По Стандарту. Спецификация Стандарта 802.11 Предусматривает Обесп...

Кодирование по стандарту. Спецификация стандарта 802.11 предусматривает обеспечение защиты данных с использованием алгоритма WEP. Этот алгоритм основан на применении симметричного поточного шифра RC4. Симметричность RC4 означает, что согласованные WEP-ключи размером 40 или 104 бит статично конфигурируются на клиентских устройствах и в точках доступа.

Алгоритм WEP был выбран главным образом потому, что он не требу¬ет объемных вычислений. Хотя персональные компьютеры с беспроводными сетевыми картами стандарта 802.11 сейчас широко распространены, в 1997 году ситуация была иной. Большинство из устройств, включаемых в беспроводные LAN, составляли специа¬лизированные устройства (application-specific devices, ASD). Примерами таких устройств могут служить считыватели штрих-кодов, планшетные ПК (tablet PC) и телефоны стан¬дарта 802.11. Приложения, которые выполнялись этими специализированными устрой¬ствами, обычно не требовали большой вычислительной мощности, поэтому ASD осна¬щались слабенькими процессорами.

WEP - простой в применении алгоритм, для запи¬си которого в некоторых случаях достаточно 30 строк кода. Малые непроизводительные расходы, возникающие при применении этого алгоритма, делают его идеальным алго¬ритмом шифрования для специализированных устройств.

Чтобы избежать шифрования в режиме ЕСВ, WEP использует 24-разрядный век¬тор инициализации, который добавляется к ключу перед выполнением обработки по алгоритму RC4. На рис. 5 показан фрейм, зашифрованный по алгоритму WEP с ис¬пользованием вектора инициализации. Рис. 5. Фрейм, зашифрованный по алгоритму WEP Вектор инициализации должен изменяться пофреймово во избежание IV-коллизий.

Коллизии такого рода происходят, когда используются один и тот же вектор инициали¬зации и один и тот же WEP-ключ, в результате чего для шифрования фрейма использу¬ется один и тот же ключевой поток. Такая коллизия предоставляет злоумышленникам большие возможности по разгадыванию данных открытого текста путем сопоставления подобных элементов. При использовании вектора инициализации важно предотвратить подобный сценарий, поэтому вектор инициализации часто меняют.

Большинство про¬изводителей предлагают пофреимовые векторы инициализации в своих устройствах для беспроводных LAN. Спецификация стандарта 802.11 требует, чтобы одинаковые WEP-ключи были сконфигурированы как на клиентах, так и на устройствах, образующих инфраструк¬туру сети. Можно определять до четырех ключей на одно устройство, но одновре¬менно для шифрования отправляемых фреймов используется только один из них. WEP-шифрование используется только по отношению к фреймам данных и во время процедуры аутентификации с совместно используемым ключом. По алгоритму WEP шифруются следующие поля фрейма данных стандарта 802.11. • Данные или полезная нагрузка (payload). • Контрольный признак целостности (integrity check value, ICV). Значения всех остальных полей передаются без шифрования.

Вектор инициализа¬ции должен быть послан незашифрованным внутри фрейма, чтобы приемная станция могла получить его и использовать для корректной расшифровки полезной нагрузки и ICV. На рис. 6 схематично представлен процесс шифрования, передачи, приема и расшифровки фрейма данных в соответствии с алгоритмом WEP. В дополнение к шифрованию данных спецификация стандарта 802.11 предлагает использовать 32-разрядное значение, функция которого — осуществлять контроль це¬лостности.

Этот контрольный признак целостности говорит приемнику о том, что фрейм был получен без повреждения в процессе передачи. Контрольный признак целостности вычисляется по всем полям фрейма с использо¬ванием 32-разрядной полиномиальной функции контроля и с помощью циклического избыточного кода (CRC-32). Станция-отправитель вычисляет это значение и помещает результат в поле ICV. Значение поля ICV включается в часть фрейма, шифруемую по алгоритму WEP, так что его не могут просто так "увидеть" злоумышленники.

Получа¬тель фрейма дешифрует его, вычисляет значение ICV и сравнивает результат со значе¬нием поля ICV полученного фрейма. Если эти значения совпадают, фрейм считается подлинным, неподдельным.

Если они не совпадают, такой фрейм отбрасывается. На рис. 7 представлена диаграмма функционирования механизма ICV. Рис. 6. Процесс шифрования и дешифрования Рис. 7. Диаграмма функционирования механизма ICV

– Конец работы –

Эта тема принадлежит разделу:

Информационная безопасность в сетях Wi-Fi

Данные переда¬ются по радио отправителем, полагающим, что приемник также работает в выбранном радиодиапазоне. Недостатком такого механизма является то, что любая другая стан¬ция,… Если не использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможет обработать данные, посланные по…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Кодирование по стандарту

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Обзор систем шифрования
Обзор систем шифрования. Механизмы шифрования основаны на алгоритмах, которые рандомизируют дан¬ные. Используются два вида шифров. • Поточный (групповой) шифр. • Блочный шифр. Шифры обоих типов раб

Механизмы аутентификации стандарта
Механизмы аутентификации стандарта. Спецификация стандарта 802.11 оговаривает два механизма, которые могут приме¬няться для аутентификации клиентов WLAN. • Открытая аутентификация (open authenticat

Уязвимость открытой аутентификации
Уязвимость открытой аутентификации. При использовании механизма открытой аутентификации точка доступа не имеет возможности проверить правомочность клиента. Отсутствие такой возможности явля¬ется не

Уязвимость аутентификации с совместно используемым ключом
Уязвимость аутентификации с совместно используемым ключом. В случае аутентификации с совместно используемым ключом необходимо, чтобы клиент использовал заранее выделенный для совместного использова

Уязвимость аутентификации с использованием МАС-адресов
Уязвимость аутентификации с использованием МАС-адресов. МАС-адреса пересылаются с помощью незашифрованных фреймов стандарта 802.11, как и оговорено в спецификации этого стандарта. В результате бесп

Уязвимость WEP-шифрования
Уязвимость WEP-шифрования. Наиболее серьезные и непреодолимые проблемы защиты сетей стандарта 802.11 бы¬ли выявлены криптоаналитиками Флурером (Fluhrer), Мантином (Mantin) и Шамиром (Shamir). В сво

Проблемы управления статическими WEP-ключами
Проблемы управления статическими WEP-ключами. В спецификации стандарта 802.11 не указан конкретный механизм управления ключами. WEP по определению поддерживает только статические ключи, зара

Защищенные LAN стандарта
Защищенные LAN стандарта. Промышленность преодолела слабые места в механизмах аутентификации и защи¬ты сетей стандарта 802.11. Чтобы предоставить пользователям решения, обеспечи¬вающие защищенность

Первая составляющая: базовая аутентификация
Первая составляющая: базовая аутентификация. Основой аутентификации стандарта 802.11 является служебный фрейм аутентифи¬кации стандарта 802.11. Этот служебный фрейм помогает реализовать алгоритмы о

Вторая составляющая: алгоритм аутентификации
Вторая составляющая: алгоритм аутентификации. Стандарт 802.11i и WPA обеспечивают механизм, поддерживающий работу алгоритма аутентификации с целью обеспечения связи между клиентом, точкой доступа и

Третья составляющая: алгоритм защиты данных
Третья составляющая: алгоритм защиты данных. Уязвимость шифрования в WEP поставила производителей сетей стандарта 802.11 и ис¬следователей IEEE в затруднительное положение. Как можно улучшить систе

Четвертая составляющая: целостность данных
Четвертая составляющая: целостность данных. В будущем для усиления малоэффективного механизма, основанного на использо¬вании контрольного признака целостности (ICV) стандарта 802.11, будет применят

Усовершенствованный механизм управления ключами
Усовершенствованный механизм управления ключами. Алгоритмы аутентификации стандарта 802.11 и ЕАР могут обеспечить сервер RADIUS и клиента динамическими, ориентированными на пользователя ключами. Но

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги