рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Уязвимость аутентификации с использованием МАС-адресов

Работа сделанна в 2005 году

Уязвимость аутентификации с использованием МАС-адресов - раздел Связь, - 2005 год - Информационная безопасность в сетях Wi-Fi Уязвимость Аутентификации С Использованием Мас-Адресов. Мас-Адреса Пересылают...

Уязвимость аутентификации с использованием МАС-адресов. МАС-адреса пересылаются с помощью незашифрованных фреймов стандарта 802.11, как и оговорено в спецификации этого стандарта. В результате беспроводные LAN. в которых применяется аутентификация с использованием МАС-адресов, уяз¬вимы для атак, в ходе которых злоумышленник "подкапывается" под аутентификацию с использованием МАС-адресов путем имитации "законного" МАС-адреса.

Имитация МАС-адреса возможна для сетевых карт стандарта 802.11, которые по¬зволяют заменять универсально-назначаемый адрес (universally administered address, UAA) локально-назначаемым (locally administered address, LAA). Универсальный ад¬рес — это МАС-адрес, жестко закодированный для сетевой карты производителем. Атакующий может использовать анализатор протокола для определения разрешенного в BSS МАС-адреса и сетевую карту, допускающую локальное назначение адреса, для имитации разрешенного МАС-адреса.

– Конец работы –

Эта тема принадлежит разделу:

Информационная безопасность в сетях Wi-Fi

Данные переда¬ются по радио отправителем, полагающим, что приемник также работает в выбранном радиодиапазоне. Недостатком такого механизма является то, что любая другая стан¬ция,… Если не использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможет обработать данные, посланные по…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Уязвимость аутентификации с использованием МАС-адресов

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Обзор систем шифрования
Обзор систем шифрования. Механизмы шифрования основаны на алгоритмах, которые рандомизируют дан¬ные. Используются два вида шифров. • Поточный (групповой) шифр. • Блочный шифр. Шифры обоих типов раб

Кодирование по стандарту
Кодирование по стандарту. Спецификация стандарта 802.11 предусматривает обеспечение защиты данных с использованием алгоритма WEP. Этот алгоритм основан на применении симметричного поточного шифра R

Механизмы аутентификации стандарта
Механизмы аутентификации стандарта. Спецификация стандарта 802.11 оговаривает два механизма, которые могут приме¬няться для аутентификации клиентов WLAN. • Открытая аутентификация (open authenticat

Уязвимость открытой аутентификации
Уязвимость открытой аутентификации. При использовании механизма открытой аутентификации точка доступа не имеет возможности проверить правомочность клиента. Отсутствие такой возможности явля¬ется не

Уязвимость аутентификации с совместно используемым ключом
Уязвимость аутентификации с совместно используемым ключом. В случае аутентификации с совместно используемым ключом необходимо, чтобы клиент использовал заранее выделенный для совместного использова

Уязвимость WEP-шифрования
Уязвимость WEP-шифрования. Наиболее серьезные и непреодолимые проблемы защиты сетей стандарта 802.11 бы¬ли выявлены криптоаналитиками Флурером (Fluhrer), Мантином (Mantin) и Шамиром (Shamir). В сво

Проблемы управления статическими WEP-ключами
Проблемы управления статическими WEP-ключами. В спецификации стандарта 802.11 не указан конкретный механизм управления ключами. WEP по определению поддерживает только статические ключи, зара

Защищенные LAN стандарта
Защищенные LAN стандарта. Промышленность преодолела слабые места в механизмах аутентификации и защи¬ты сетей стандарта 802.11. Чтобы предоставить пользователям решения, обеспечи¬вающие защищенность

Первая составляющая: базовая аутентификация
Первая составляющая: базовая аутентификация. Основой аутентификации стандарта 802.11 является служебный фрейм аутентифи¬кации стандарта 802.11. Этот служебный фрейм помогает реализовать алгоритмы о

Вторая составляющая: алгоритм аутентификации
Вторая составляющая: алгоритм аутентификации. Стандарт 802.11i и WPA обеспечивают механизм, поддерживающий работу алгоритма аутентификации с целью обеспечения связи между клиентом, точкой доступа и

Третья составляющая: алгоритм защиты данных
Третья составляющая: алгоритм защиты данных. Уязвимость шифрования в WEP поставила производителей сетей стандарта 802.11 и ис¬следователей IEEE в затруднительное положение. Как можно улучшить систе

Четвертая составляющая: целостность данных
Четвертая составляющая: целостность данных. В будущем для усиления малоэффективного механизма, основанного на использо¬вании контрольного признака целостности (ICV) стандарта 802.11, будет применят

Усовершенствованный механизм управления ключами
Усовершенствованный механизм управления ключами. Алгоритмы аутентификации стандарта 802.11 и ЕАР могут обеспечить сервер RADIUS и клиента динамическими, ориентированными на пользователя ключами. Но

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги