12-amaliy ish Mavzu: aaa protokolini tacacs+ va radius yordamida sozlash Ishdan masqad


Download 1.1 Mb.
bet5/8
Sana22.04.2023
Hajmi1.1 Mb.
#1377940
1   2   3   4   5   6   7   8
Bog'liq
1680512776 (2)

Amaliy qism

  1. WEP protokolida autentifikasiya va ma’lumotlarni shifrlashda bir xil kalitdan foydalanilgan. Bu yaxshi g‘oyami? Javobingizni asoslangang.

  2. WEP protokolidagi IV uzunligi 24 bitga teng. WEPda autentifikasiya va shifrlashda yagona kalitdan foydalaniladi. Shifrlash kaliti sanaladi. Faraz qilinsin har bir yuboriluvchi paketning o‘lchami 1500 bayt va u 11 Mbits tarmoqda uzatiladi.

    1. Bu holda IV ni tasodifiy deb hisoblab, uning takrorlanish davrini hisoblang.

    2. IV ni tasodifiy emas, balki sanoq kabi hisoblab, uning takrorlanish davrini hisoblang.

    3. IV ni takroran foydalanishda qanday xavfsizlik muammosi mavjud?

  3. Taqsimlangan autentifikasiya usulini zaifligini ko‘rsating?

  4. WEP da RC4 algoritmiga qo‘yilgan qaysi talabga rioya qilinmasdan foydalanilgan?

Ochiq autentifikatsiyalashda simsiz lokal tarmoqqa istalgan abonentning ulanishi mumkin. Agar simsiz tarmoqda shifrlash ishlatilmasa, radioulanish nuqtasining SSID identifikatorini biladigan istalgan abonent tarmoqqa ulanishi mumkin. Radioulanish nuqtalari WEP shifrlashni ishlatganda shifrlash kalitlarining o‘zi ulanishni nazorat qilish vositasi bo‘lib qoladi. Agar abonent to‘g‘ri WEP-kalitga ega bo‘lmasa, u holda hatto muvaffaqiyatli autentifikatsiyalashda ham u radioulanish nuqtalari orqali ma’lumotlarni uzata olmaydi, radioulanish nuqtasidan uzatilgan ma’lumotlarni esa rasshifrovka qilolmaydi.
WEP simsiz xavfsizlik uchun ishlatiladigan asosiy protokollardan biri bo‘lsada, WEP ko‘plab cheklovlarga duch keldi va tizimning xavfsizlik talablarini buzdi. Asosiy sabab kriptografik protokolni ishlab chiqish edi. Nisbatan qisqa IV (Initialization Vector) va statik bo‘lib qoladigan kalitlar tufayli WEP haqiqatan ham himoyasiz.
Umumiy sirlarning statik tabiati bu muammoni ta'kidlaydi. Shunday qilib, foydalanuvchilar odatda bir xil kalitlarni o‘zgartirmasdan juda uzoq vaqt davomida ishlatishadi. Bu xakerga WEP-ni yoqadigan tarmoqlarni kuzatish va buzish uchun etarli vaqt beradi.
Ushbu kamchiliklar WEP ni yanada nomaqbul qilib qo‘ygan keyingi hujumlarga yo‘l ochdi:

  • statistik tahlil asosida trafik shifrini ochish uchun passiv hujumlar;

  • ma'lum ochiq matnga asoslangan ruxsatsiz mobil stantsiyalardan yangi trafikni kiritish uchun faol hujum.

  • kirish nuqtasini chetlab o‘tishga asoslangan trafikni shifrlash uchun faol hujumlar.

WEP ning cheklovlari va kamchiliklari asosan kriptografik protokolning rivojlanishi va ularning kombinatsiyasi bilan bog‘liq edi. WEP samarali bo‘lishi uchun uning protokolini chuqurroq tahlil qilish kerak. Biroq, WEP ma'lum darajada MAC asosidagi filtrlash kabi boshqa xavfsizlik xususiyatlari bilan ishlatilishi mumkin.



13.2-rasm. WEP protokoli asosida ochiq autentifikatsiyalash

Umumiy kalitli autentifikatsiyalash IEEE802.11 standartining ikkinchi autentifikatsiyalash usuli hisoblanadi. Umumiy kalitli autentifikatsiyalash abonentda WEP shifrlash statik kalitini sozlanishini talab qiladi.


Autentifikatsiyalash jarayoni 13.3-rasmda keltirilgan:

  • Abonent radioulanish nuqtasiga umumiy kalitli autentifikatsiyalashdan foydalanish zarurligini ko‘rsatish bilan autentifikatsiyalashga so‘rov yuboradi;

  • radioulanish nuqtasi Challenge Textdan iborat autentifikatsiyalashni tasdiqlashni yuboradi;

  • abonent o‘zining statik WEP-kaliti bilan Challenge Textni shifrlaydi va radioulanish nuqtasiga autentifikatsiyalashga so‘rov yuboradi;

  • agar radioulanish nuqtasi autentifikatsiyalashga so‘rovni va undagi Challenge Textni muvaffaqiyatli rasshifrovka qilish holatida bo‘lsa, u autentifikatsiyalashga tasdiqlashni yuboradi, shunday qilib tarmoqqa ulanishni taqdim etadi.


13.3-rasm. Umumiy kalitli autentifikatsiyalash

Download 1.1 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling