Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Вибір доступу до WiFi-мережі — автоматично відбувається вибір TKIP в якості протоколу захисту

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Другою корисною функцією WPA є можливість аутентифікації користувача при вході в мережу. Це означає, що для доступу користувач буде зобов’язаний ввести логін і пароль, які будуть звірятися з обліковими записами сервера аутентифікації. Зрозуміло, це тільки принцип, насправді процес більш складний і регламентується протоколом EAP (розширюваний протокол аутентифікації). Тепер трохи про особливості… Читати ще >

Вибір доступу до WiFi-мережі — автоматично відбувається вибір TKIP в якості протоколу захисту (реферат, курсова, диплом, контрольна)

По-перше, нарешті реалізована динамічна генерація ключів шифрування (це виключає можливість прослуховування трафіку і обчислення статичного ключа), в основу якої покладено протокол TKIP (протокол інтеграції тимчасового ключа). Його основними завданнями є перевірка цілісності WEPпакетів і шифрування кожного WEPпакета окремим ключем. Фактично це означає, що тепер кожен пакет у мережі має свій власний унікальний ключ, і додатково до цього кожен пристрій в мережі наділяється ключем, знову ж змінюються через певні проміжки часу.

Шифрування пакета здійснюється наступним чином: генерується випадкове число IV (Initialization Vector — вектор ініціалізації) і WEP — ключ (основою для нього служить майстерключ), потім вони складаються, і отриманим ключем шифрується пакет даних. Подібний підхід дає величезну кількість варіантів ключів, за запевненнями розробників цього протоколу ймовірність отримання однакового ключа хоча б для двох пакетів мізерна, стверджується, що повторення можливо десь років через 50−70, та й то за умови постійної роботи.

Другою корисною функцією WPA є можливість аутентифікації користувача при вході в мережу. Це означає, що для доступу користувач буде зобов’язаний ввести логін і пароль, які будуть звірятися з обліковими записами сервера аутентифікації. Зрозуміло, це тільки принцип, насправді процес більш складний і регламентується протоколом EAP (розширюваний протокол аутентифікації) .

Тепер трохи про особливості WPA. У першу чергу, для того, щоб захиститися, потрібно, як мінімум включити WPA. Тут є одна невелика тонкість — необхідно, щоб абсолютно всі пристрої в мережі підтримували цей стандарт. Якщо хоча б в одного ця функція відсутня або відключена, то результат нульовий — для всієї мережі використовується звичайне WEPшифрування .

Далі, раз з’явилися паролі, то виникає проблема їх вибору. Оскільки пароль є основою для отримання ключа шифрування, ретельність його вибору має вирішальне значення для безпеки всієї мережі. Зловмиснику цілком по плечу кілька разів ініціалізувати процедуру обміну ключами з точкою доступу з подальшим аналізом трафіку на предмет отримання пароля.

Показати весь текст
Заповнити форму поточною роботою