Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт шифрования WPA. Динамическая генерация ключей шифрования данных, построенная на базе протокола TKIP. Расчет контрольных криптографических сумм по методу MIC.
Федеральное агентство морского и речного транспорта Федеральное государственное образовательное учреждение высшего профессионального образованияЗлоумышленник, имея ноутбук с адаптером Wi-Fi и находясь рядом с помещением, в котором имеется беспроводная сеть, может без особого труда проникнуть в нее (со всеми вытекающими из этого последствиями). К услугам хакеров на рынке предлагаются всевозможные WIFI шпионы - определители хот-спотов (Wireless Network Finder/Locator/Detector). Установив наличие точки доступа достаточной мощности, можно припарковать где-нибудь поблизости автомобиль и получить неограниченный выход в Интернет для скачивания информации большого объема.При подключении пользователь должен будет ввести этот пароль и, если пароли совпадают с записями в базе, он получит разрешение на доступ в сеть. Поскольку WPA-EAP не использует статический ключ, этим режимом безопасности легче управлять, потому что не требуется изменять ключ в случае его определения хакером. В случае взлома отдельного компьютера, отконфигурированного с таким ключом, потребуется изменить ключ на каждой точке беспроводного доступа. Предложенный Беком и Тевсом в докладе метод атаки действует с учетом некоторых предположений, приводимых авторами: атакуемая сеть использует TKIP для шифрования трафика между точкой доступа и клиентами; в сети для адресации используется IPV4 c заранее известным диапазоном адресов вроде 192.168.0.X; длинным интервалом между сменами ключа (3600 секунд в примере авторов метода); QOS (Quality of Service, качество обслуживания) активирован. Злоумышленник "прослушивает" трафик до тех пор, пока не найдет в нем ARP-запрос или ответ (ARP-протокол используется для сопоставления IP-и MAC-адресов в сети), такие пакеты легко вычисляются по характерной длине.Технология шифрования WPA, как и WEP, обеспечивает беспроводную проверку подлинности и шифрование. В зависимости от параметров конфигурации WPA может обеспечить уровень шифрования намного выше, чем WEP. Как WPA (Wi-Fi Protected Access), так и WPA2, обеспечивают хорошую защиту беспроводной сети, благодаря более стойкому алгоритму шифрования и улучшенному алгоритму управления ключами.
План
Оглавление
Введение
1. Стандарт шифрования WPA
2. WPA-EAP и WPA-PSK
Способы взлома беспроводных сетей, защищенных WPA
Заключение
Список используемой литературы
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы