Механизм шифрования wep
Шифрование WEP (Wired Equivalent Privacy, секретность на уровне проводной связи) основано на алгоритме RC4 (Rivest’s Cipher v.4, код Ривеста), представляющем собой симметричное потоковое шифрование. Как было отмечено ранее, для нормального обмена пользовательскими данными ключи шифрования у абонента и точки радиодоступа должны быть идентичными.
Ядро алгоритма состоит из функции генерации ключевого потока. Эта функция генерирует последовательность битов, которая затем объединяется с открытым текстом посредством суммирования по модулю два. Дешифрация состоит из регенерации этого ключевого потока и суммирования его с шифрограммой по модулю два, восстанавливая исходный текст. Другая главная часть алгоритма — функция инициализации, которая использует ключ переменной длины для создания начального состояния генератора ключевого потока.
RC4 – фактически класс алгоритмов, определяемых размером его блока. Этот параметр n является размером слова для алгоритма. Обычно, n = 8, но в целях анализа можно уменьшить его. Однако для повышения безопасности необходимо увеличить эту величину. Внутреннее состояние RC4 состоит из массива размером 2n слов и двух счетчиков, каждый размером в одно слово. Массив известен как S-бокс, и далее будет обозначаться как S. Он всегда содержит перестановку 2n возможных значений слова. Два счетчика обозначены через i и j.
Алгоритм инициализации RC4 приведен ниже.
Этот алгоритм использует ключ, сохраненный в Key, и имеющий длину l байт. Инициализация начинается с заполнения массива S, далее этот массив перемешивается путем перестановок определяемых ключом. Так как только одно действие выполняется над S, то должно выполняться утверждение, что S всегда содержит все значения кодового слова.
1) Начальное заполнение массива:
for i = 0 to 2n – 1
{
S[i] = i j = 0
}
2) Скремблирование:
for i = 0 to 2n − 1
{
j = j + S[i] + Key[i mod l]
Перестановка (S[i], S[j])
}
Генератор ключевого потока RC4 переставляет значения, хранящиеся в S, и каждый раз выбирает различное значение из S в качестве результата. В одном цикле RC4 определяется одно n-битное слово K из ключевого потока, которое в последующем суммируется с исходным текстом для получения зашифрованного текста.
3) Инициализация:
i = 0 j = 0
4) Цикл генерации:
i = i + 1
j = j + S[i]
Перестановка (S[i], S[j])
Результат: K = S[S[i] + S[j]].
Особенности WEP-протокола:
Достаточно устойчив к атакам, связанным с простым перебором ключей шифрования, что обеспечивается необходимой длиной ключа и частотой смены ключей и инициализирующего вектора;
Самосинхронизация для каждого сообщения. Это свойство является ключевым для протоколов уровня доступа к среде передачи, где высок уровень искажённых и потерянных пакетов;
Эффективность: WEP может быть легко реализован;
Открытость;
Использование WEP-шифрования не является обязательным в сетях стандарта IEEE 802.11.
Для непрерывного шифрования потока данных используется потоковое и блочное шифрование.
- 4 Конспекты лекций к дисциплине «Беспроводные технологии передачи измерительной информации»
- Глоссарий
- Общие принципы построения сетей
- Методы передачи дискретных данных на физическом уровне
- Линии связи
- Аппаратура линий связи
- Характеристики линий связи
- Типы кабелей
- Кабели типа Витая пара (twisted pair, tp)
- Волоконно–оптический кабель
- Методы передачи дискретных данных на физическом уровне
- Аналоговая модуляция
- Методы аналоговой модуляции
- Цифровое физическое кодирование
- Логическое кодирование
- Скрэмблирование
- Методы передачи данных канального уровня
- Асинхронные протоколы
- Синхронные символьно-ориентированные и бит-ориентированные протоколы
- Бит–ориентированные протоколы
- Протоколы с гибким форматом кадра
- Передача с установлением соединения и без установления соединения
- Обнаружение и коррекция ошибок
- Методы обнаружения ошибок
- Методы восстановления искаженных и потерянных кадров
- Компрессия данных
- Методы коммутации
- Коммутация каналов
- Коммутация каналов на основе частотного мультиплексирования
- Коммутация каналов на основе разделения времени
- Общие свойства сетей с коммутацией каналов
- Коммутация пакетов
- Виртуальные каналы в сетях с коммутацией пакетов
- Пропускная способность сетей с коммутацией пакетов
- Коммутация сообщений
- Беспроводные сети wifi
- Основные элементы сети wifi
- Основы передачи данных в беспроводных сетях
- Сигналы для передачи информации
- Передача данных
- Модуляция сигналов
- Пропускная способность канала
- Методы доступа к среде в беспроводных сетях
- Технология расширения спектра
- Кодирование и защита от ошибок
- Методы коррекции ошибок
- Методы автоматического запроса повторной передачи
- Архитектура стандарта 802.11
- Стек протоколов ieee 802.11
- Уровень доступа к среде стандарта 802.11
- Распределенный режим доступа dcf
- Централизованный режим доступа pcf
- Кадр mac-подуровня
- Реализация стандартов ieee 802.11
- Ieee 802.11
- Передача в диапазоне инфракрасных волн
- Беспроводные локальные сети со скачкообразной перестройкой частоты (fhss)
- Беспроводные локальные сети, использующие широкополосную модуляцию dsss с расширением спектра методом прямой последовательности
- Ieee 802.11b
- Ieee 802.11a
- Ieee 802.11g
- Ieee 802.11d
- Ieee 802.11e
- Ieee 802.11f
- Ieee 802.11h
- Ieee 802.11i
- Ieee 802.11n
- Режимы и особенности их организации
- Режим Ad Hoc
- Инфраструктурный режим
- Режимы wds и wds With ap
- Режим повторителя
- Режим клиента
- Организация и планирование беспроводных сетей
- Угрозы и риски безопасности беспроводных сетей
- Основы криптографии
- Базовые термины и их определения
- Криптография
- Протоколы безопаснисти беспроводных сетей
- Механизм шифрования wep
- Потоковое шифрование
- Блочное шифрование
- Вектор инициализации (Initialization Vector, IV)
- Обратная связь
- Уязвимость шифроваия wep
- Пассивные сетевые атаки
- Активные сетевые атаки
- Аутенфикация в беспроводных сетях
- Стандарт ieee 802.11 сети с традиционной безопасностью
- Принцип аутентификации абонента в ieee 802.11
- Открытая аутентификация
- Аутентификация с общим ключом
- Аутентификация по mac-адресу
- Уязвимость механизмов аутентификации 802.11
- Проблемы идентификатора беспроводной лвс
- Уязвимость открытой аутентификации
- Уязвимость аутентификации с общим ключом
- Уязвимость аутентификации по mac-адресу
- Спецификация wpa
- Пофреймовое изменение ключей шифрования
- Контроль целостности сообщения
- Стандарт сети 802.11i с повышенной безопасностью (wpa2)
- Стандарт 802.1x/eap (enterprise-Режим)
- Архитектура ieee 802.1x
- Механизм аутентификации
- Технологии целостности и конфиденциальности передаваемых данных
- Развертывание беспроводных виртуальных сетей
- Топология сеть-сеть
- Топология хост-сеть
- Топология хост-хост
- Распространенные туннельные протоколы
- Протокол ipSec
- Протокол рртр
- Протокол l2tp
- Системы обнаружения вторжения в беспроводные сети
- Общая характеристика Personal Area Network
- Стандарт технологии bluetooth (ieee 802.15.1)
- Общие сведения
- Архитектура bluetooth Метод частотных скачков
- Понятие пикосети
- Адрес Bluetooth-устройства (bd_addr)
- Состояния Bluetooth
- Физические каналы
- Процедура опроса
- Типы трафика
- Транспортная архитектура
- Режимы работы Bluetooth
- Форматы пакетов bluetooth
- Типы пакетов
- Стек протоколов bluetooth
- Модели использования
- Профили Bluetooth
- Методы безопасности
- Уровни надежности устройства.
- Перспективы развития технологии: bluetooth 4.0.
- Беспроводная сенсорная сеть zigbee®
- Общие сведения
- Топология беспроводных персональных сетей
- Адресация в персональных сетях ZigBee
- Современные реализации сетей на основе технологии ZigBee Ведущие производители оборудования ZigBee
- Пример реализации сенсорной сети
- Библиографическое описание