9752256520

9752256520



Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN

Algorytm RC4 nie odszedł do lamusa. Szyfrowanie danych nadal jest na nim oparte, jednak klucz na podstawie którego generowana jest sekwencja szyfrująca, to już nie duet IV oraz WEP, lecz 128-bitowy klucz, dynamicznie generowany i rozprowadzany przez protokół TKIP (Temporal Key Integrity Protocol).

Kolejną nowością jest kontrola integralności komunikatów MIC (Message Integrity Check), realizowana za pomocą zaawansowanych funkcji matematycznych, a nie prostego algorytmu CRC-32, przy czym MIC jest stosowane oprócz CRC-32, a nie zamiast niego.

3.5. Protokół WPA2

WPA2 - jest to nowelizacja o nazwie kodowej 802.Ili protokołu WPA. Zasadniczą zmianą w stosunku do specyfikacji WPA jest rezygnacja z algorytmu RC4 na rzecz protokołu AES (Advanced Encryption Standard). Za zarządzanie kluczami i integralność komunikatów odpowiada pojedynczy składnik używający protokołu CCMP (Counter modę Cipher Błock Chaining (CBC) - Message Authentication Codę (MAC) Protocol). Tutaj możemy już definitywnie stwierdzić, mechanizmy zawarte w metodzie WPA2 gwarantują najwyższy poziom bezpieczeństwa przez uwierzytelnianie użytkowników, dobre szyfrowanie dynamicznie generowanym kluczem oraz kontrolę integralności przesyłanych danych.

4. Wired Equivalent Privacy

4.1. Krótka historia WEP

WEP, czyli Wired Eqivalent Privacy, powstał w 1999 roku jako domyślny protokół pierwszego standardu IEEE 802.11. Opiera się on na algorytmie szyfrującym RC4, w którym rozróżniamy dwie części: tajny klucz (o długości 40 lub 104 bitów) oraz przyłączony do niego 24-bitowy wektor inicjalizacyny (IV). Tworzą one razem ciąg używany do szyfrowania tekstu jawnego M oraz jego sumy kontrolnej ICV (Integrity Check Value). Wynikowy szyfrogram C wyliczany jest według następującego wzoru.

C = [ M 11 ICV(M) ] + [ RC4(K 11 IV) ]

gdzie 11 jest operatorem konkatenacji, a + jest operatorem XOR.

| WladomoŁć M | ICV(M)


RC4\—»|    Strumień szyfrujący = RC4 (IV.k)

ZASZYFROWANE

C = [ M || ICV(M) ] + [ RC4(K || IV) ]


Rysunek 4.1 Protokół szyfrujący WEP (źródło: hakin9)

5 I S t r o n a



Wyszukiwarka

Podobne podstrony:
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN W moim przypadku jest to wla
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Interesuje nas sieć o następ
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Jednak po chwili cierpliwośc
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN 3. Formy zabezpieczeń sieci
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Wystarczy jednak chwila cier
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Sterowniki większości kart
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Zauważalny jest fakt, iż
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN 10 minut (czasem trochę dłuż
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN5.2.1. Uruchomienie dystrybuc
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLANairodump-ng --channel 13 --bs
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN1.    Wstęp Na
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN5. Zadanie do samodzielnego
Aktywne systemy baz danych Aktywny system baz danych - system, który jest aktywny nawet wtedy, gdy n
IMG 1405214938 Bezpieczeństwo i ochrona danych Laboratorium nr 6 JEDNOKIERUNKOWE FUNKCJE SKRÓTU ALG
obce są mu techniki zapewnienia bezpieczeństwa w systemach i sieciach komputerowych. Kończąc studia
RCB Rządowe Centrum BezpieczeństwaBądź bezpieczny nad wodą • Nigdy nie wchodź do wody Nie
RCB Rządowe Centrum BezpieczeństwaBądź bezpieczny nad wodą Nigdy nie wchodź do wody po alkoholu i
WPROWADZENIE Problematyka bezpieczeństwa i higieny pracy (bhp) nie należy do najważniejszych obszaró

więcej podobnych podstron