Standarti Simsiz tarmoqlari xavfsizligi. Zaif taraflari, hujumlar va humoya usullari


Download 30.18 Kb.
bet3/5
Sana07.01.2023
Hajmi30.18 Kb.
#1083477
1   2   3   4   5
Bog'liq
2-mus T X

WEP Protokoli

  • 40 bit (104 bit) – maxfiy kalit (K)

  • 24 bit – parametrni aniqlash vektori (IV)

  • RC4(K,IV) – traffic key (T)

  • O – shifrlanmagan ma’lumot

  • CRC – yaxlitlikni nazorat qilish uchun,

  • M =

  • P – shifrlangan ma’lumot, P = T XOR M

  • [IV,P] – tarmoq bo’icha uzatiladi

  • Trafikni yovuzniyatlilar o’qishidan himoyalash

  • Tarmoq resurslariga nazoratsiz ruxsatdan himoyalash Uzatiladigan ma’lumotni o’zgartirishdan himoyalash.


  • WEP Protokoli (2)

  • Источник: www.phptr.com

  • WEP Protokol: zaif tomonlari

  • Potok shifrlash(RC4): bitta Ivni ikki marta ishlatish mumkin emas. Lekin 24 bit – kam!

  • CRC chiziqli va IV siz hisoblanadi

  • 2001. Scott Fluhrer, Itzik Mantin, Adi Shamir: FMS-hujum

  • 2002 yil: yaxshilangan FMS-ataka

  • 2004 yil: yangi metod (Korek Attack). Aircrack.

  • Kalitni sindirish uchun ko’plab utilitalar bor

  • WEP Protokol: zaif tomonlari (2)

  • WEP HECH NARSANI HIMOYALAMAYDI.

  • U to’liq yaroqsiz.

  • Paketlarni autentifikatsiyasiz joriy qilish

  • Xabarlarni kalitsiz ochish

  • Shifrlangan paketlarni o’zgartirirsh

  • Soxta autentifikatsiyalash (spufing)
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling