рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Четвертая составляющая: целостность данных

Работа сделанна в 2005 году

Четвертая составляющая: целостность данных - раздел Связь, - 2005 год - Информационная безопасность в сетях Wi-Fi Четвертая Составляющая: Целостность Данных. В Будущем Для Усиления Малоэффект...

Четвертая составляющая: целостность данных. В будущем для усиления малоэффективного механизма, основанного на использо¬вании контрольного признака целостности (ICV) стандарта 802.11, будет применяться контроль целостности сообщения (MIC). Благодаря MIC могут быть ликвидированы слабые места защиты, способствующие проведению атак с использованием поддель¬ных фреймов и жонглированием битами, рассмотренные ранее в. IEEE предложила специальный алгоритм, получивший название Michael (Майкл), чтобы усилить роль ICV в шифровании фреймов данных стандарта 802.11. MIC имеет уникальный ключ, который отличается от ключа, используемого для шифрования фреймов данных.

Этот уникальный ключ перемешивается с назначен¬ным МАС-адресом и исходным МАС-адресом фрейма, а также со всей незашифро¬ванной частью фрейма, несущей полезную нагрузку.

Меры противодействия MIC состоят в выполнении приемником следующих задач. 1. Приемник удаляет существующий ключ на ассоциирование. 2. Приемник регистрирует проблему как относящуюся к безопасности сети. 3. Ассоциированный клиент, от которого был получен ложный фрейм, не может быть ассоциирован и аутентифицирован в течение 60 секунд, чтобы замедлить атаку.

Если клиент получил ложный фрейм, то он отбрасывает все фреймы, не соот¬ветствующие стандарту 802.1X. Такой клиент также запрашивает новый ключ. Наше рассмотрение пофреймового назначения ключей и MIC касалось в основном ключа шифрования и ключа MIC. Но мы ничего не говорили о том, как ключи генери¬руются и пересылаются от клиента к точке доступа и наоборот.

В следующем разделе мы и рассмотрим предлагаемый стандартом 802.11 механизм управления ключами.

– Конец работы –

Эта тема принадлежит разделу:

Информационная безопасность в сетях Wi-Fi

Данные переда¬ются по радио отправителем, полагающим, что приемник также работает в выбранном радиодиапазоне. Недостатком такого механизма является то, что любая другая стан¬ция,… Если не использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможет обработать данные, посланные по…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Четвертая составляющая: целостность данных

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Обзор систем шифрования
Обзор систем шифрования. Механизмы шифрования основаны на алгоритмах, которые рандомизируют дан¬ные. Используются два вида шифров. • Поточный (групповой) шифр. • Блочный шифр. Шифры обоих типов раб

Кодирование по стандарту
Кодирование по стандарту. Спецификация стандарта 802.11 предусматривает обеспечение защиты данных с использованием алгоритма WEP. Этот алгоритм основан на применении симметричного поточного шифра R

Механизмы аутентификации стандарта
Механизмы аутентификации стандарта. Спецификация стандарта 802.11 оговаривает два механизма, которые могут приме¬няться для аутентификации клиентов WLAN. • Открытая аутентификация (open authenticat

Уязвимость открытой аутентификации
Уязвимость открытой аутентификации. При использовании механизма открытой аутентификации точка доступа не имеет возможности проверить правомочность клиента. Отсутствие такой возможности явля¬ется не

Уязвимость аутентификации с совместно используемым ключом
Уязвимость аутентификации с совместно используемым ключом. В случае аутентификации с совместно используемым ключом необходимо, чтобы клиент использовал заранее выделенный для совместного использова

Уязвимость аутентификации с использованием МАС-адресов
Уязвимость аутентификации с использованием МАС-адресов. МАС-адреса пересылаются с помощью незашифрованных фреймов стандарта 802.11, как и оговорено в спецификации этого стандарта. В результате бесп

Уязвимость WEP-шифрования
Уязвимость WEP-шифрования. Наиболее серьезные и непреодолимые проблемы защиты сетей стандарта 802.11 бы¬ли выявлены криптоаналитиками Флурером (Fluhrer), Мантином (Mantin) и Шамиром (Shamir). В сво

Проблемы управления статическими WEP-ключами
Проблемы управления статическими WEP-ключами. В спецификации стандарта 802.11 не указан конкретный механизм управления ключами. WEP по определению поддерживает только статические ключи, зара

Защищенные LAN стандарта
Защищенные LAN стандарта. Промышленность преодолела слабые места в механизмах аутентификации и защи¬ты сетей стандарта 802.11. Чтобы предоставить пользователям решения, обеспечи¬вающие защищенность

Первая составляющая: базовая аутентификация
Первая составляющая: базовая аутентификация. Основой аутентификации стандарта 802.11 является служебный фрейм аутентифи¬кации стандарта 802.11. Этот служебный фрейм помогает реализовать алгоритмы о

Вторая составляющая: алгоритм аутентификации
Вторая составляющая: алгоритм аутентификации. Стандарт 802.11i и WPA обеспечивают механизм, поддерживающий работу алгоритма аутентификации с целью обеспечения связи между клиентом, точкой доступа и

Третья составляющая: алгоритм защиты данных
Третья составляющая: алгоритм защиты данных. Уязвимость шифрования в WEP поставила производителей сетей стандарта 802.11 и ис¬следователей IEEE в затруднительное положение. Как можно улучшить систе

Усовершенствованный механизм управления ключами
Усовершенствованный механизм управления ключами. Алгоритмы аутентификации стандарта 802.11 и ЕАР могут обеспечить сервер RADIUS и клиента динамическими, ориентированными на пользователя ключами. Но

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги