Пловдивски



Pdf просмотр
страница71/130
Дата02.07.2022
Размер7.37 Mb.
#114742
1   ...   67   68   69   70   71   72   73   74   ...   130
Компютърни мрежо и комуникации
Fluhrer, Mantin и Shamir. FMS става достояние на света след като нейната концепция е публикувана през 2001 година. Не след дълго тя е интегрирана и в доста кракерски инструменти.
В същността на FMS е идеята за колизиите на инициализационните вектори, които настъпват при интензивен комуникационен трафик между рутер и клиент. Инициализационният вектор, който по принцип би трябвало да е уникален, се изгражда от неголям брой битове, които в един момент се изчерпват и някой вече използван вариант на IV може да се повтори отново. Това означава, че в даден момент две напълно различни съобщения ще бъдат шифрирани с един и същ ключ. При настъпването на такова събитие атакуващият може да извлече първоначалния шифриращ ключ.


138
Разликата в ефективността между brute-force и FMS атаките е огромна. При първия вид разбиването може да отнеме дори години, докато
FMS средно отнема до около 30 минути, а в някой случаи и под минута в зависимост от интензивността на трафика.
6.13.8.5. WPA шифриране
През 2003 година, след множеството открити пропуски в сигурността на WEP, част от 802.11 стандарта става и алгоритъмът Wi-Fi Protected
Access (WPA). Разработен от Wi-Fi Alliance, той е предназначен да замести
WEP без да притежава неговите слабости. Използва методи, които се поддържат от по-старите хардуерни устройства след смяна на firmware-а им.
WPA използва шифриране базирано на RC4, наречено Temporal Key
Integrity Protocol (TKIP), което разбърква RC4 шифриращия ключ, всеки път когато е получен или е изпратен пакет с данни. Самият TKIP използва
128 битов ключ за шифриране и дешифриране както и 64 битов ключ наречен Message Integrity Code (MIC) за проверка на валидността на изпратените/получените данни. MIC се базира на алгоритъма Michael специално създаден, за да замести използвания в WEP CRC-32. TKIP ключът може да бъде един от двата типа – ключ по двойки (pairwise key) или групов ключ (group key). Първият вид се използва за всички видове пакети изпращани от 802.11 станцията, а вторият за всички мултикаст и броадкаст пакети получени от станцията.
Съществуват две разновидности на WPA – WPA Personal и WPA
Enterprise. При WPA Personal известен още като WPA-PSK (Pre-shared Key) единствено точката за достъп определя дали даден клиент е оторизиран да се свързва към мрежата на базата на верността на неговия криптиращ ключ. При WPA Enterprise варианта, рутерът представлява посредник между клиента и RADIUS сървър за автентикация. До RADIUS сървъра може да бъде изпратен Pre-shared Key или да се използва друг вид оторизация – Extensible Authentication Protocol (EAP), която може да бъде
EAP-TLS,EAP-TTLS/MSCHAPv2, PEAPv0/EAP-MSCHAPv2, PEAPv1/EAP-
GTC, PEAP-TLS, EAP-SIM, EAP-AKA, EAP-FAST.


139


Сподели с приятели:
1   ...   67   68   69   70   71   72   73   74   ...   130




©obuch.info 2024
отнасят до администрацията

    Начална страница