Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

wifi-security 2

792 vues

Publié le

wifi-security 2

Publié dans : Technologie, Business
  • Soyez le premier à commenter

wifi-security 2

  1. 1. Илия Илиев, спец. Информатика
  2. 2. <ul><li>WEP е създаден през 1999г. Като използва алгоритъм за сигурност IEEE 802.11 . Ключовете могат да бъдат с дължина 64 (40+ 24 начален вектор )и 128 (104 + 64 ) бита. </li></ul><ul><li>WEP използва RC4 за криптиране на данните, предадени по мрежата. RC4 изисква парола която е съставена от две части . </li></ul><ul><ul><li>Първата част е известна като предварително споделен ключ ( PSK ) </li></ul></ul><ul><ul><li>Втората част се състои от иновационен вектор ( IV ), целта му е да криптира всеки пакет с различен ключ ( IV + PSK ) . </li></ul></ul>
  3. 3. <ul><li>Как работи: </li></ul><ul><li>- Генерира редица от псевдослучайни числа. </li></ul><ul><li>- Р едицата се seed- ва с ключа за да се създаде уникална редица. </li></ul><ul><li>- След това всяко изгенерирано псевдослучайно число (1 байт, 0..255) се xor-ва с един байт от plaintext-a за да се получи криптираният текст. </li></ul>
  4. 4. <ul><li>Нека приемем че използваме 64-битов WEP . Ключът съответно е 64-бита, т.е 8 байта. Ефективният ключ обаче е 40 бита (5 байта), останалите 3 байта се наричат Initialization Vector (IV) , за всеки изпратен и криптиран пакет, той е различен </li></ul><ul><li>За да може отсрещната страна да декриптира пакета, то тя трябва да знае инициализационния вектор, а той се изпраща в cleartext в 802.11 форма, малко преди началото на криптираната част. </li></ul><ul><li>Така и двете страни трябва да знаят IV и и 40 битовият ключ. </li></ul>
  5. 5. <ul><li>Съществуват два начина за откриване на парола </li></ul><ul><li>Ако XOR-нем известен plaintext с известен ciphertext, ще получим редицата (наречена oще keystream ). </li></ul><ul><li>ще можем да се асоцираме с AP-a и да станем част от мрежата, да слухтим и декриптираме всякакви комуникации и т.н. </li></ul><ul><li>Ако се съберат всички пакети ще има 16 милиона keystreams </li></ul><ul><li>(ще ни е нужна 32 гигабайта база ) </li></ul>
  6. 6. <ul><li>През 2001 - FMS атака. Знаейки първият байт от plaintext- а, който винаги има стойност “0 xAA ”. Прехващат се 12 гигабайта трафик. За 50% успех </li></ul><ul><ul><li>– ОТНЕМА МНОГО ВРЕМЕ И РЕСУРСИ </li></ul></ul><ul><li>2005, Андреас Клайн ( Klein ) открива нова атака прехваща мрежата и изпращаме пакети . </li></ul><ul><li>Идеята е валидна broadcast заявка и някой да отговори &quot;аз имам този IP адрес!&quot;, к риптирайки отговора с нов IV. </li></ul><ul><li>После ще имаме нов keystream , направен с различен IV. </li></ul><ul><li>После генерираме трафик за да съберем повече пакети с новият keystream и IV . </li></ul>
  7. 7. <ul><li>WP А стартира през октомври 2003г. </li></ul><ul><li>Дава възможност за използване на едно и също оборудване, с много по добра опция за защита. </li></ul><ul><li>WAP е създаден за да коригира недостатъците на WEP . </li></ul><ul><li>WPA е комбинация от две отделни решения: </li></ul><ul><ul><li>Едното решава проблеми, свързани с протокола за интеграция на временният ключ (TKIP), а второто добавя необходимите компоненти, за проверка на автентичността. </li></ul></ul><ul><ul><li>WPA позволява на устройствата да използват предварително споделен ключ. </li></ul></ul>
  8. 8. <ul><li>TRIP коригира грешките от WEP </li></ul><ul><li>Коригира проблема при IV от размера му в WEP = 24 -bits , в WPA = 48-bits ( ще издържи до 900г. ) </li></ul><ul><li>Проблем: 802.11 позволява да съхрани само 24- bits . </li></ul><ul><li>Решението: Посочено е в TRIP , IV да се раздели на две: </li></ul><ul><ul><li>16- bits за запълване на 24-битово поле на IV ; </li></ul></ul><ul><ul><ul><li>Първите 8 -bits се дублират във второто поле с малки промени + останалите 8- bits. </li></ul></ul></ul><ul><ul><li>32 -bits приложени към данните, преди WEP криптирането. </li></ul></ul><ul><li>TKIP предоставя смесване на ключовете за пакет, цялостна проверка на съобщение и механизъм за смяна на ключовете. </li></ul>
  9. 9. <ul><li>WEP ключовете са статични. </li></ul><ul><li>Предварително споделен ключ се използва от всички и от всички пакети. </li></ul><ul><li>WPA се основава на концепцията да дава временен ключ. </li></ul><ul><li>На всеки 10 000 пакета се променя ключа. </li></ul>
  10. 10. <ul><li>WEP </li></ul><ul><li>IV се използва повече от веднъж. Тази функция прави WEP уязвим към атаки. </li></ul><ul><li>с IV има само 16,7 милиона възможни комбинации от клавиши. </li></ul><ul><li>Много от потребителите не променят своите ключове, което дава повече време за хакерите да влязат в мрежата ви. </li></ul><ul><li>WPA </li></ul><ul><li>Дължината на IV е 48 вместо 24 bit . Това дава над 500 милиарда комбинации от клавиши </li></ul><ul><li>IV е много по добра защита и по добри методи за кодиране. Това е предотвратяване от повторна употреба на ключ. </li></ul><ul><li>Master ключа никога не се използва директно. </li></ul><ul><li>Използва се MIC (алгоритъм за проверка на целостта на пакета) </li></ul>
  11. 11. <ul><li>Използва се в режим на по ниска сигурност </li></ul><ul><li>&quot;Pre-Shared Key (PSK)&quot; </li></ul><ul><li>(предварително споделен ключ). </li></ul><ul><li>Тук подобно на WEP, е необходимо да се избере статичен ключ, който обаче след това, през известни интервали от време, се сменя автоматично. По този начин е много по-трудно (но за съжаление не и невъзможно) да се отгатне ключът и да се използва за проникване в мрежата. </li></ul>
  12. 12. <ul><li>AES ( Стандарт за разширено криптиране ) </li></ul><ul><li>Създаден е през 2003г. и е приет от правителството на САЩ като стандартно кодиране. Използва се в окончателната версия на WPA и WPA2. </li></ul><ul><li>AES е еквивалент на RC4 алгоритъма използван от WPA. Това е по сложен алгоритъм с дължина 128 bits . </li></ul>
  13. 13. <ul><li>WPA2 е второто поколение на сигурност WPA който използват 802.11i стандарт включен в него AES и CCMP . Използва Robust Security Network - RSB ( стабилна мрежа за сигурност ). Тази мрежа е несъвместима с тази на WEP . </li></ul><ul><li>Дава се възможност да се използва TRIP, но по подразбиране се използва AES и Counter Mode CBC MAC Protocol – CCMP , с който се предоставя по – добра мащаберуемост. </li></ul><ul><li>Изисква повече процесорна мощ за кодиране и декодиране на сигнала. </li></ul><ul><li>Предоставя се бързо свързване. Докато сте на линия и се доближите до нова точка на достъп се идентифицирате автоматично през нея, без да се излезе от предходната връзка. </li></ul>
  14. 14. <ul><li>CCMP – е защитен протокол който използва AES. Това е еквивалент на TRIP в WAP. CCMP съобщението се проверява от MIC с помощта на Cipher Block Chaining Message Authentication Code ( CBC-MAC ) метода. </li></ul><ul><li>AES-CCMP е нов метод за защита на Wi-Fi сигнала, той се среща в IEEE 802.11i стандарта. </li></ul>
  15. 15. <ul><li>http://www.wi-fi.org </li></ul><ul><li>www.openxtra.co.uk </li></ul><ul><li>http://csrc.nist.gov/archive/aes/ </li></ul><ul><li>http://ezinearticles.com </li></ul><ul><li>http://www.linux-bg.org </li></ul><ul><li>http://www.computers.bg </li></ul>

×