Скачиваний:
3
Добавлен:
15.04.2023
Размер:
748.84 Кб
Скачать

1.2 Основы алгоритма шифрования wep

Протокол WEP позволяет шифровать поток передаваемых данных на основе алгоритма RC 4 с ключом размером 64 или 128 бит.

Ключи шифрования имеют так называемую статическую составляющую длиной от 40 до 104 бит и дополнительную динамическую составляющую размером 24 бита, называемую вектором инициализации (Initialization Vector, IV).[2]

На простейшем уровне процедура WEP-шифрования выглядит следующим образом: первоначально передаваемые в пакете данные проверяются на целостность (алгоритм CRC-32), после чего контрольная сумма (Integrity Check Value, ICV) добавляется в служебное поле заголовка пакета. Далее генерируется 24-битный вектор инициализации (IV) и к нему добавляется статический (40-или 104-битный) секретный ключ. Полученный таким образом 64- или 128-битный ключ и является исходным ключом для генерации псевдослучайного числа, использующегося для шифрования данных. Далее данные смешиваются (шифруются) с помощью логической операции XOR с псевдослучайной ключевой последовательностью, а вектор инициализации добавляется в служебное поле кадра. Таким образом, из исходных данных формируется зашифрованная посылка.[2]

Основное слабое место защиты с помощью WEP-шифрования — это сам вектор инициализации. Поскольку его длина — 24 бита, что подразумевает около 16 миллионов комбинаций (2 в 24 степени), то после использования этого количества комбинаций ключ начинает повторяться. Хакеру необходимо найти эти повторы (от 15 минут до часа подбора специальной утилитой) и за секунды взломать остальную часть ключа. Причем соответствующие утилиты для взлома широко распространены в Интернете (например, AirSnort, WEPcrack). После этого хакер может входить в сеть как обычный зарегистрированный пользователь.[2]

1.3 Основы шифрования wpa

WPA (англ. Wi-Fi Protected Access) - это спецификация шифрования данных для беспроводной сети, являющаяся стандартом безопасности Wi-Fi. Преимуществами стандарта WPA являются:

  • защита доступа к сети за счет обязательной аутентификации с использованием протокола EAP (Extensible Authentication Protocol, расширяемый протокол аутентификации) и поддержки стандартов 802.1X;

  • совместимость между множеством беспроводных устройств, как на аппаратном, так и на программном уровнях (т.к. WPA и WPA2 разрабатываются и продвигаются организацией Wi-Fi Alliance);

  • возможность работы технологии на существующем аппаратном обеспечении Wi-Fi;

  • усовершенствованная схема шифрования RC4;

  • наличие системы централизованного управления безопасностью с возможностью использования в действующих корпоративных политиках безопасности;

  • ужесточённый контроль доступа к беспроводным сетям и усиленная безопасность при передаче данных за счет шифрования по алгоритму TKIP (Temporal Key Integrity Protocol), т.е. по усовершенствованному стандарту шифрования, который отличается более стойким криптоалгоритмом, чем в протоколах WEP.[3]

Для выполнения подключения от пользователя требуется введение уникального пароля. После проверки ключа все данные, которые передаются между участниками сети, шифруются. В таком случае существуют два типа проверки безопасности: WPA-личное и WPA-предприятие.

Протокол WPA-Personal используется на основе общих ключей WPA-PSK (Pre Shared Key) и считается менее безопасным режимом. Ключ PSK предназначен для домашних сетей, сетей небольших офисов или частных групп, где всем участникам группы предоставляется один ключ безопасности беспроводной сети Wi-Fi, т.е. всем абонентам выдается одна парольная фраза, которая открывает доступ. При использовании WPA-PSK в настройках точки доступа и профилях беспроводного соединения клиентов указывается общий ключ (PSK) - пароль - длиной от 8 до 63 символов. Протокол WPA-PSK позволяет беспроводному устройству Brother обмениваться данными с точками доступа при помощи способа шифрования TKIP или AES.[3]

В случае WPA-Enterprise каждый пользователь получает уникальный пароль, который работает только для одного компьютера, т.к. авторизация пользователей проводится на отдельном RADIUS-сервере. Именно сервер проверки подлинности 802.1X распределяет различные ключи каждому отдельному пользователю. Такой метод считается более безопасным, поэтому используется исключительно на предприятиях, требующих повышенный уровень безопасности, или в корпоративных сетях.[3]