Главное


Сравнение протоколов безопасности WEP и WPA в сети Wi -Fi.

(Wired Equivalent Privacy) - это наиболее распространённая система шифрования данных. Эта система создаёт один или несколько специальных ключей, которые, собственно, и зашифровывают трафик. Однако WEP, несмотря на её высокую популярность, имеет существенный недостаток - это система статична, из-за чего вардрайвер (взломщик беспроводных сетей), используя специальное программное обеспечение, может перехватить передаваемые пакеты и, проанализировав их, дешифровать, соответственно, получить оригинальный ключ. Самое главное, что для того, чтобы взломать сеть, защищённую с помощью WEP, не потребуется какое-то особое оборудование - достаточно иметь ноутбук с распространенным контроллером Wi-Fi и несколько программ.

Дополнив протокол WEP другими технологиями обеспечения безопасности, можно в некоторой степени защитить сети, не поддерживающие WPA или WPA2, но даже эти методы рекомендуется использовать лишь на этапе перехода от незащищенной беспроводной сети к защищенной, основанной на стандарте WPA. Рекомендуется использование протокола WEP с проверкой подлинности 802.1X по протоколу EAP-TLS с сертификатами пользователей и компьютеров и принудительным периодическим выполнением проверки подлинности заново, использование протокола WEP с проверкой подлинности 802.1X по протоколу PEAP-MS-CHAP v2 с политиками, требующими применения надежных паролей пользователей, и принудительным периодическим выполнением проверки подлинности заново[2].(Wi-FiProtectedAccess) - эта система защиты беспроводного соединения более надёжна по сравнению с предыдущей, однако изначально она создавалась как временное решение, пока не появилась WPA2. Алгоритм шифрования WPA такой же, как у предыдущей системы, - RC4, однако для защиты соединения используются динамические ключи, которые регулярно меняются. Правда, данную систему защиты поддерживают далеко не всеустройства, соответственно, используя WPA, могут возникнуть проблемы при подключении. К тому же, для того чтобы идентифицировать пользователя необходим дополнительный сервер Radius, хотя, можно обойтись и без него (WPA-PSK), в этом случае у всех клиентов один пароль доступа в сеть.- на данный момент эта система считается самой надежной из существующих, несмотря на то, что немногие устройства поддерживают эту защиту. Алгоритм шифрования RC4 был изменён на AES. Так же как в системе WPA, для опознавания клиента используется сервер Radius, также есть и упрощённая система идентификации WPA2-PSK.

Отличие WEP,WPA,WPA2, в том, что WEP, WPA использует алгоритм RC4 - это потоковый шифр он имеет слабую стойкость и не большую длину ключа, поэтому в WPA2 заменен RC4 на AES, который является блочным шифром.

Процедура взлома сети с протоколом WEP и WPA особых отличий не имеет, единственное отличие взлома сети с протоколом WPA - это необходимость загрузки словаря с уже имеющимися ключами в утилиту необходимую для атаки. В частном случае успех взлом сети с протоколом WPA зависит только от словаря.

В среднем для реализации атаки на протоколы необходимо перехватить 1 - 2 миллиона пакетов, что собой представляет 15000 - 30000 Мбит, в практической части так и было реализовано.

В результате проведенных атак на беспроводные сети составлена

таблица (табл. 1.1).

Другие статьи по теме

Территориальное планирование сетей телерадиовещания с учетом ЭМС РЭС на основе геоинформационных технологий
На этапе проектирования телекоммуникационных сетей с появлением электронных карт и геоинформационных систем появилась возможность проведения более точных расчетов размещения радиоэлектр ...

Источник питания с микроконтроллером
Микроконтроллеры используются во всех сферах жизнедеятельности человека, устройствах, которые окружают его. Простота подключения и большие функциональные возможности делает его при ...

Исследование влияния параметров движения объекта, находящегося за препятствием, на эффективность улучшения его радиоголографического изображения методом пространственной фильтрации
моделирование изображение радиоголографический компьютерный Тема работы весьма актуальна, поскольку в наше время может возникнуть необходимость в обнаружении людей, объектов за различными ...

www.domen.ru © 2018