Информационная безопасность. Макаренко С.И. - 262 стр.

UptoLike

Составители: 

262
единственный способ злонамеренного воздействия злоумышленников. Если
хакер прослушивает сеть, он может также перехватить пароли и
пользовательские идентификаторы. Основные атаки проводимые на WLAN
связанны с перехватом информации передаваемой по сети за счет низкой
криптостойкости алгоритмов шифрования WEP.
18.3.2 Протокол WEP
Стандарт 802.11x определяет протокол Wired Equivalent Privacy (WEP)
для защиты информации при ее передаче через WLAN.
WEP предусматривает обеспечение трех основных аспектов
обеспечивающих безопасность.
- Аутентификация. Служба аутентификации WEP используется для
аутентификации рабочих станций на точках доступа. В
аутентификации открытых систем рабочая станция рассматривается
как аутентифицированная, если она отправляет ответный пакет с
MAC-адресом в процессе начального обмена данными с точкой
доступа. В реальных условиях данная форма аутентификации не
обеспечивает доказательства того, что к точке доступа
подключается именно конкретная рабочая станция, а не какой-либо
другой компьютер.
- Конфиденциальность. Механизм обеспечения конфиден-
циальности базируется на RC4. RC4 - это стандартный мощный
алгоритм шифрования, поэтому атаковать его достаточно сложно.
WEP определяет систему на базе RC4, обеспечивающую управление
ключами, и другие дополнительные службы, необходимые для
функционирования алгоритма. WEP поддерживает ключи длиной 40
бит и 128 бит (непосредственный ключ комбинируется с вектором
инициализации алгоритма). К сожалению, WEP не определяет
механизм управления ключами. Это означает, что многие
инсталляции WEP базируются на использовании статических
ключей. Действительно, часто на всех рабочих станциях сети
используются одни и те же ключи.
- Целостность. Спецификация протокола WEP включает контроль
целостности для каждого пакета. Используемая проверка
целостности представляет собой циклическую 32-битную проверку
избыточности (CRC). CRC вычисляется для каждого пакета перед
его шифрованием, после чего данные в комбинации с CRC
шифруются и отправляются в пункт назначения. Несмотря на то что
CRC с криптографической точки зрения небезопасна, она
защищается шифрованием. Используемая здесь система
шифрования может быть достаточно надежной, если алгоритм
шифрования обладает достаточной мощностью. Однако недостатки
WEP представляют угрозу и для целостности пакетов.
единственный способ злонамеренного воздействия злоумышленников. Если
хакер прослушивает сеть, он может также перехватить пароли и
пользовательские идентификаторы. Основные атаки проводимые на WLAN
связанны с перехватом информации передаваемой по сети за счет низкой
криптостойкости алгоритмов шифрования WEP.

                         18.3.2 Протокол WEP

      Стандарт 802.11x определяет протокол Wired Equivalent Privacy (WEP)
для защиты информации при ее передаче через WLAN.
      WEP предусматривает обеспечение трех основных аспектов
обеспечивающих безопасность.
      - Аутентификация. Служба аутентификации WEP используется для
        аутентификации рабочих станций на точках доступа. В
        аутентификации открытых систем рабочая станция рассматривается
        как аутентифицированная, если она отправляет ответный пакет с
        MAC-адресом в процессе начального обмена данными с точкой
        доступа. В реальных условиях данная форма аутентификации не
        обеспечивает доказательства того, что к точке доступа
        подключается именно конкретная рабочая станция, а не какой-либо
        другой компьютер.
      - Конфиденциальность.       Механизм     обеспечения      конфиден-
        циальности базируется на RC4. RC4 - это стандартный мощный
        алгоритм шифрования, поэтому атаковать его достаточно сложно.
        WEP определяет систему на базе RC4, обеспечивающую управление
        ключами, и другие дополнительные службы, необходимые для
        функционирования алгоритма. WEP поддерживает ключи длиной 40
        бит и 128 бит (непосредственный ключ комбинируется с вектором
        инициализации алгоритма). К сожалению, WEP не определяет
        механизм управления ключами. Это означает, что многие
        инсталляции WEP базируются на использовании статических
        ключей. Действительно, часто на всех рабочих станциях сети
        используются одни и те же ключи.
      - Целостность. Спецификация протокола WEP включает контроль
        целостности для каждого пакета. Используемая проверка
        целостности представляет собой циклическую 32-битную проверку
        избыточности (CRC). CRC вычисляется для каждого пакета перед
        его шифрованием, после чего данные в комбинации с CRC
        шифруются и отправляются в пункт назначения. Несмотря на то что
        CRC с криптографической точки зрения небезопасна, она
        защищается     шифрованием.     Используемая     здесь    система
        шифрования может быть достаточно надежной, если алгоритм
        шифрования обладает достаточной мощностью. Однако недостатки
        WEP представляют угрозу и для целостности пакетов.


                                   262