|
«Научный импульс» Января, 02 1561 simsiz tarmoqlar xavfsizligini ta’minlashda eap (extensible authentication protocol) protokolining qo’llanilishiBog'liq Shermuxammedov Jasurbek Abobakir o\'g\'liMIJOZNING MAC MANZILI.
3.
Statik wep kalitlari yordamida shifrlash.
WEP (Wired Equivalent Privacy) – radio kirish nuqtasi va uning foydalanuvchilari
o'rtasidagi trafikni shifrlash uchun mo'ljallangan protokol. Osno-Vano WEP shifrlash etarli
darajada kriptoga chidamli rc4 shifrlash algoritmida. Wep kalitining uzunligi 40 yoki 104 bitni
tashkil qiladi. 24 bitli orqa tarafdagi signalni muvaffaqiyatli dekodlash uchun kalitga
shifrlanmagan belgilar ketma - ketligi (boshlash vektori) qo'shiladi. Shunday qilib, 64 va 128
bitli kalit uzunliklari haqida gapirish odatiy holdir, ammo kalitning samarali qismi atigi 40 va
104 bitni tashkil qiladi.
Wep-ga passiv va faol hujumlar mavjud. Passivlarga quyidagilar kiradi:
* to'liq qo'pol hujum;
* FMS hujumi-2001 yilda mol Flurer, itzik Mantin va adi Shamir tomonidan taklif
qilingan [1];
* yaxshilangan FMS hujumi [2].
Ushbu hujumlar ushlangan simsiz tarmoq paketlarini tahlil qilishga asoslangan va
ularning ishlashining EF - fektivligi to'plangan ma'lumotlar miqdoriga bog'liq. Wep Second
key-ni olish nazariy jihatdan 6000000 ta paketni ushlab turishni talab qiladi, bu 3-4 soat davom
etishi mumkin [3].
Faol hujumlarning mohiyati ma'lumotlarni nurlantirish uchun simsiz tarmoqqa ta'sir
qilishdan iborat bo'lib, ular qayta ishlangandan so'ng radio tarmoq resurslariga kirish huquqiga
ega bo'ladi. Bularga quyidagilar kiradi:
* boshlash vektorini qayta ishlatish. Hujumchi bir xil ma'lumotni (oldindan ma'lum
bo'lgan tarkibni) tashqi tarmoq orqali hujum qilingan simsiz segmentda ishlaydigan
foydalanuvchiga qayta-qayta yuboradi. Har doim tajovuzkor foydalanuvchiga ma'lumot
yuborar ekan, u radiokanalni (foydalanuvchi va hujum qilingan radio post nuqtasi o'rtasidagi
kanal) tinglaydi va o'zi yuborgan ma'lumotni o'z ichiga olgan shifrlangan ma'lumotlarni
to'playdi. Keyin tajovuzkor asosiy ketma - ketlikni nurli shifrlangan ma'lumotlar va ma'lum
shifrlanmagan ma'lumotlar yordamida hisoblab chiqadi;
* bitlarni manipulyatsiya qilish. Hujum butunlikni boshqarish vektorining zaifligiga
asoslangan. Masalan, tajovuzkor uchinchi darajali ma'lumotni buzish uchun ramka ichidagi
Международный
научный
журнал
№
17
(100),
|
|
Bosh sahifa
Aloqalar
Bosh sahifa
«Научный импульс» Января, 02 1561 simsiz tarmoqlar xavfsizligini ta’minlashda eap (extensible authentication protocol) protokolining qo’llanilishi
|