Ўзбекистон республикаси олий ва ўрта махсус таълим вазирлиги олий таълим тизими педагог ва раҳбар кадрларини
5.1-жадвал Симсиз тармоқ усуллари Тармоқ тури
Download 5.84 Mb. Pdf ko'rish
|
deshifr
- Bu sahifa navigatsiya:
- Локал симсиз тармоқлар
- Регионал симсиз тармоқлар
- Глобал симсиз тармоқлар
150
5.1-жадвал Симсиз тармоқ усуллари Тармоқ тури Таъсир доираси Амалда фойдала нилиши Мавжуд стандартлар Қўлланиш соҳаси Шахсий симсиз тармоқлар Фойдаланувчидан бевосита яқинликда Ўртача Bluetooth,IEEE 802.15,IRDA Ташқи қурилмалар кабеллари нинг ўрнида Локал симсиз тармоқлар Бинолар ѐки офислар орасида Юқори IEEE 802.11, Wi-Fi ва HiperLAN Симли тармоқларни мобил кенгайти риш Регионал симсиз тармоқлар Шаҳарлар орасида Юқори IEEE 802.16, ва WIMAX Бинолар ва корхоналар ва Internet орасида белгиланган симсиз боғланиш Глобал симсиз тармоқлар Бутун дунѐ бўйича Паст CDPD, 2G, 2.5G, 3G, 4G Бутун дунѐ бўйича интернетдан фойдаланишда WI-FI технологиясида фойдаланилган криптографик протоколлар Симсиз локал тармоқларда фойдланилган WI-FIтехнологиясида қуйидаги криптографик протоколлардан фойдаланилган: – Wired Equivalent Privacy (WEP); – Wi-Fi Protected Access (WPA) ва унинг иккинчи варианти. Wired Equivalent Privacy (WEP) хавфсизлик алгоритми IEEE 802.11 симсиз тармоқлари учун фойдаланилиб, IEEE 802.11 стандарти 1999 йил сентябр ойидақабуд қилинган бўлиб, симсиз тармоқларда (wireless LAN) маълумотни бутунлигини, аутентификация ва тўлиқлигини таъминлашда фойдаланилади. Ушбу протоколдп 10 ѐки 26 та ўн олтилик тизимдаги калитдан фойдаланилади, ва бу калит дастлаб роутерни созлашда фойдалинилган парол билан бир хил бўлади. Ушбу протоколда қуйидаги хавфсизлик амалиѐтларидан фойдаланилган: – Аутентификациялаш; IV. АМАЛИЙ МАШҒУЛОТ МАТЕРИАЛЛАРИ 151 – Маълумотни бутунлигини таъминлаш; – Маълумот махфийлагини таъминлаш. WEP да аутентификациялаш.Ушбу протоколда икки турдаги аутентификациялашдан фойдаланилади. – Open System authentication; – Shared Key authentication. Биринчи усулда аутентификациялаш амалга оширилмай ихтиѐрий фойдаланувчи серверга боғланиши мумкин. Маълумот WEP калити асосида шифрланади. Фойдаланувчи серверга боғланаши учун клиент тўғри калитга эга бўлиши керак. Shared Key асосида аутентификациялаш усули 5.1 - расмда келтирилган бўлиб, 5.2 – расмда ушбу аутентификацияни синдириш усули келтирилган. 1 5.1 – расм. Shared Key аутентификациялаш усули 5.2 – расм. Shared Key аутентификация усулини синдириш R2=R1 XOR C1 XOR C2 = (keystream(key || IV1) XOR C1) XOR C1 XOR C2 = keystream(key || IV1) XOR (C1 XOR C1) XOR C2 = keystream(key || IV1) XOR C2 = қониқарли жавоб. Маълумот махфийлагини таъминлаш.WEP протоколи икки хил узунликдаги калитлардан фойдаланганлиги сабабли, улар мос ҳолда WEP-40 WEP-104 деб аталади. WEP-40вариантида 40 битли (10 та ўн олтилик белги) 1 Min-kyu Choi, Rosslin John Robles, Chang-hwa Hong, Tai-hoon Kim. Wireless Network Security:Vulnerabilities, Threats and Countermeasures. IV. АМАЛИЙ МАШҒУЛОТ МАТЕРИАЛЛАРИ 152 калитдан фойдаланиб, 24 битли бошланғич вектордан (IV) фойдаланилади. WEP-104вариантида 104 битли (26 та ўн олтилик белги) калитдан фойдаланиб, 24 битли бошланғич вектордан фойдаланилади. Шифрлаш RC4 алгоритми асосида амалга оширилади (5.3-расм). Иккинчи усулда WEP протоколида аутентификациялаш учун оддий савол-жавоб тизимидан фойдаланилган. Жараѐн кетма-кетлиги қуйидагича: 1. Клиент серверга (бошқарув нуқтасига) аутентификациялаш сўровини юборади. 2. Сервер фойдаланувчига тасодифий сонни юборади(r, 128 битдан катта бўлган) . 3. Фойдаланувчи ушбу сонни умумий калит (бошқарув нуқтаси пароли) билан шифрлаб юборади (e K (r)). 4. Шифрматнни очиш натижасига қараб, аутентификациялашдан ўтилади ѐки йўқ. Download 5.84 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling