img441

img441



Lekcja

Temat: Zabezpieczenie sieci radiowej.

1. WEP (Wired Equivalent Privacy)

-    metoda ta miała zapewnić taki sam poziom bezpieczeństwa co okablowanie ethemet,

-    to algorytm szyfrujący oparty na algorytmie RC4,

-    stosowany w standardzie 802.1 lb,

-    klucz szyfrujący jest taki sam w AP i u klienta,

-    długość klucza: 40, 64, 128 i 256 bitowy.

(każdy zaszyfrowany pakiet jest poprzedzony jawnym 24 (nowszy 40) bitowym blokiem IV (Initialising Vector), które połączony z kluczem użytkownika szyfruje dane,

- na podstawie IV można złamać klucz WEP po przechwyceniu odpowiedniej ilości pakietów.) 2. WPA/WPA2 (Wi-Fi Protected Access) (64, 128, 192,256 bit)

-WPA wykorzystuje 48 bitowy wektor inicjalizacyjny oraz 128 bitowy klucz szysfrujący,

-    klucze szysfrowania pakietów są wyianiane automatycznie i wsposób zaszysfrowany (mechanizm TKIP),

-    elementy WPA/WPA2:

a)    EAP (Extensible Authentication Protocol) - to protokół uwierzytelniania użytkowników, serwerów i AP pozwala na stosowanie wielu metod uwierzytelniania,

b)    TKIP (Temporary Key Integrity Protocol) - jest to protokół powiększania klucza szyfrującego (do 128 bitów) oraz dynamicznej zmiany klucza w czasie tak by każdy pakiet był kodowany innym kluczem (dla małych sieci co 60 minut dla dużych 10-15 minut),

c)    MIC (Micheal Integrity Check) - to mechanizm kontroli integralności zaszyfrowanych komunikatów. Jego zadaniem jest stwierdzenie czy pakiet, który nadszedł nie został naruszony,

d)    802.IX - to standard opisujący sposoby uwierzytelniania haseł lub kluczy, dostępu do przewodowych i bezprzewodowych sieci, oparty jest o protokół EAP i serwery RADIUS,

e)    802.1 li (WPA2) - to roszenie WPA polegająca na zmianie algorytmu szyfrowania RC4 na AES (Advanced Encryption Standard), mechanizm TKIP został zastąpiony CCMP (Counter modę Cipher Błock Chaining (CBC))

Wersje WPA/WPA2:

a)    WPA - to wersja, w które do uwierzytelniania użytkownika stosuje się specjalny serwer uwierzytelnień RADUIS wykorzystujący EAP oraz standard 802. IX (WPA-Enterprise),

b)    WPA-PSK (Pre-Shared Key) - do generowania kluczy wykorzystuje się hasło podane przez użytkownika, musi być ono podane zanim nastąpi połączenie (WPA-Personal),

-    Metody uwierzytelniania EAP w RADIUS:

a)    EAP-TLS (EAP Transport Layer Security) - to typ protokołu EAP. Jest wykorzystywany w środowisku uwierzytelniania opartym na certyfikatach.

b)    EAP-MS-CHAP v2 (EAP - Microsoft Challenge Handshake Authentication Protocol version 2) jest to metoda uwierzytelniania wzajemnego na podstawie haseł lub kluczy.

c)    PEAP (Protected EAP) - to metoda autoryzacji serwerów lub klientów za pomocą certyfikatów lub kart inteligentnych.


Wyszukiwarka

Podobne podstrony:
41359 img423 Temat: Sieci radiowe Wi-Fi.^Lekcja J.nioiOr. -    Sieci WLAN (Wireless L
CCF2012121517 (2) Standard 802.11 umożliwia szyfrowanie przesyłanych informacji za pomocą klucza WE
ogromną zmianą w strukturze sieci radiowej. Architektura SAE zawiera jedynie dwa węzły: stacji bazow
bezprzewodowej bluetooth, bezprzewodowej sieci radiowych, sieci i urządzeń telekomunikacyjnych, ekra
NADZĘDZIE SZTUCZNEJ INTELIGENCJI Lekcja 4: Uczenie sieci neuronowych CEL: Znaleźć układ wag, aby
w060 10. Łączność radiowaJarosław Rospond Schemat budowy sieci radiowej w układzie gwiazdaOrganizacj
c) bezprzewodowe sieci rozległe - sieci radiowe telefonii komórkowej (obecnie 3 generacja): charakte
Bankowości elektronicznej LEKCJA 4: Zabezpieczenia banków wirtualnych * Zabezpieczenia i prywatność
Podstawy sieci bezprzewodowych standardy IEEE 802.11 podział sieci zabezpieczenia sieci
19.    Hakerzy - cała prawda : sekrety zabezpieczeń sieci komputerowych / Joel S
ogromną zmianą w strukturze sieci radiowej. Architektura SAE zawiera jedynie dwa węzły: stacji bazow
Konfiguracja: (1) sieci AdHoc, (2) punktów dostępowych, (3) zabezpieczeń sieci. Analiza ruchu w siec
2. Metody zabezpieczeń sieci bezprzewodowych W zależności od tego, jak bardzo istotne jest zabezpiec

więcej podobnych podstron