Пловдивски


фигура 98 Схема на цялостен шифриращ процес (Microsoft)



Pdf просмотр
страница70/130
Дата02.07.2022
Размер7.37 Mb.
#114742
1   ...   66   67   68   69   70   71   72   73   ...   130
Компютърни мрежо и комуникации
фигура 98 Схема на цялостен шифриращ процес (Microsoft)

фигура 99 Схема на цялостен дешифриращ процес (Microsoft)

Общ вид на една MPDU (MAC protocol data unit) е показан на фигура
100.
фигура 100 MAC protocol data unit

Initialization Vector (IV) – уникална 24 битова стойност комбинирана с Key ID, за да се сформира ключът използван в RC4 шифъра.
Key Identifier (ID) – идентификатор на ключа: битове 7 и 6 се използват да съхраняват индекса му; битове 5 – 0 са резервирани за служебни нужди и обикновено са 0.
Payload Data – данните за изпращане.
Integrity Check Value (ICV) – сумата за проверка изчислена върху нешифрираната
Payload Data.
Frame Check Sequence (FCS) – IEEE 32-bit cyclic redundancy code (CRC-32) изчислен от всички горни полета на MPDU.


137
Съществуват два метода на WEP автентикация - Open System и
Shared Key. Първият метод позволява на всеки един клиент да се свърже към WEP мрежата, без от него да се изисква ключ (парола), а WEP ключа се използва единствено за шифриране на безжичния трафик между комуникиращите. При Shared Key метода се използва четирифазен модел на оторизация (англ. вариант "four-way handshake"):
1. Клиентът изпраща запитване за автентикация в WEP мрежата;
2. Точката за достъп отговаря на клиента с нешифрирано съобщение;
3. Клиентът шифрира полученият отговор със своя WEP ключ и го изпраща отново;
4. Точката за достъп дешифрира полученото съобщение със своя WEP ключ и ако резултата съвпада с нешифрирания му вариант, тя разрешава достъпа (т.е. за да има съвпадение WEP ключовете трябва да съвпадат).
При разрешен достъп всяка следваща комуникация между двете страни протича шифрирано.
При този метод ако бъдат "прехванати" съобщенията изпратени по горната процедура те могат да бъдат използвани за определяне на шифриращия ключ по метода на грубата сила.
Въпреки, че WEP притежава множество криптографски слабости, прилагането на метода на грубата сила за откриване на първоначалната тайна фраза е изключително бавна и неефективна техника. Това обаче не е единствения начин, по който той може да бъде разбит. Една от най- популярните и ефективни атаки е FMS, кръстена на нейните създатели


Сподели с приятели:
1   ...   66   67   68   69   70   71   72   73   ...   130




©obuch.info 2024
отнасят до администрацията

    Начална страница