Главное


Описание протоколов безопасности беспроводной сети Wi -Fi

Все современные беспроводные устройства (точки доступа, беспроводные адаптеры и маршрутизаторы) поддерживают протокол безопасности WEP (Wired Equivalent Privacy), который был изначально заложен в спецификацию беспроводных сетей IEEE 802.11.Протокол WEP используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различаются только длиной ключа. В настоящее время данная технология является устаревшей, так как ее взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. Для безопасности в сетях Wi-Fi рекомендуется использовать WPA[2].

В протоколе безопасности WEP есть множество слабых мест:

- механизмы обмена ключами и проверки целостности данных;

- малая разрядность ключа и вектора инициализации;

- способ аутентификации;

- алгоритм шифрования.

Данный протокол, является своего рода протоколом, аналогом проводной безопасности (во всяком случае, расшифровывается он именно так), однако реально никакого эквивалентного проводным сетям уровня безопасности он, конечно же, не предоставляет[2]. Протокол WEP позволяет шифровать поток передаваемых данных на основе алгоритма RC 4 с ключом размером 64 или 128 бит. Данные ключи имеют так называемую статическую составляющую длиной от 40 до 104 бит и дополнительную динамическую составляющую размером 24 бита, называемую вектором инициализации (Initialization Vector, IV)[2].

Процедура WEP-шифрования выглядит следующим образом: первоначально передаваемые в пакете данные проверяются на целостность (алгоритм CRC-32), после чего контрольная сумма (integrity check value, ICV) добавляется в служебное поле заголовка пакета. Далее генерируется 24-битный вектор инициализации, (IV) и к нему добавляется статический (40-или 104-битный) секретный ключ. Полученный таким образом 64-или 128-битный ключ и является исходным ключом для генерации псевдослучайного числа, использующегося для шифрования данных[2]. Далее данные шифруются с помощью логической операции XOR с псевдослучайной ключевой последовательностью, а вектор инициализации добавляется в служебное поле кадра (рис. 1.1).

Рисунок 1.1 - Формат кадра WEP

Кадр WEP включает в себя следующие поля:

- незашифрованная часть;

- вектор инициализации (англ. Initialization Vector) (24 бита);

- пустое место (англ. Pad) (6 бит);

- идентификатор ключа (англ. Key ID) (2 бита);

- зашифрованная часть;

- данные;

- контрольная сумма (32 бита).

Инкапсуляция данных в WEP происходит следующим образом (рис. 1.2.):

- контрольная сумма от поля «данные» вычисляется по алгоритму CRC32 и добавляется в конец кадра;

- данные с контрольной суммой шифруются алгоритмом RC4, использующим в качестве ключа SEED;

- проводится операция XOR над исходным текстом и шифртекстом;

- в начало кадра добавляется вектор инициализации и идентификатор ключа.

Рисунок 1.2 - Инкапсуляция WEP

Декапсуляция данных в WEP происходит следующим образом (рис. 1.3):

- к используемому ключу добавляется вектор инициализации;

- происходит расшифрование с ключом, равным SEED;

- проводится операция XOR над полученным текстом и шифротекстом;

- проверяется контрольная сумма.

Рисунок 1.3 - Декапсуляция WEP

Протокол безопасности WEP предусматривает два способа аутентификации пользователей: открытая и общая аутентификация. При использовании открытой аутентификации, любой пользователь может получить доступ в беспроводную сеть. Однако даже при использовании открытой системы допускается использование WEP-шифрования данных. Протокол WEP имеет ряд серьёзных недостатков и не является для взломщиков труднопреодолимым препятствием[2].

В 2003 году был представлен следующий протокол безопасности - WPA (Wi-Fi Protected Access). Главной особенностью этого протокола является технология динамической генерации ключей шифрования данных, построенная на базе протокола TKIP (Temporal Key Integrity Protocol), представляющего собой дальнейшее развитие алгоритма шифрования RC4. WPA поддерживается шифрование в соответствии со стандартом AES (Advanced Encryption Standard, усовершенствованный стандарт шифрования), который имеет ряд преимуществ над используемым в WEP RC4, например, гораздо более стойкий криптоалгоритм.

Перейти на страницу: 1 2

Другие статьи по теме

Источник питания с микроконтроллером
Микроконтроллеры используются во всех сферах жизнедеятельности человека, устройствах, которые окружают его. Простота подключения и большие функциональные возможности делает его при ...

Цифровой аудио сигма-дельта модулятор
1. На уровне идеальных макромоделей интеграторов и компаратора проверить справедливость значений коэффициентов перед интеграторами, приведенных в статье. Проверкой является рабо ...

Усилитель мощности переменного сигнала
Темой курсовой работы является разработка усилителя мощности переменного сигнала. Усилитель имеет дифференциальный вход, бестрансформаторный выход и плавную регулировку усиления от «0» д ...

www.techspirit.ru © 2019