«Научный импульс» Января, 02 1561 simsiz tarmoqlar xavfsizligini ta’minlashda eap (extensible authentication protocol) protokolining qo’llanilishi




Download 0,79 Mb.
Pdf ko'rish
bet3/6
Sana20.05.2024
Hajmi0,79 Mb.
#245853
1   2   3   4   5   6
Bog'liq
Shermuxammedov Jasurbek Abobakir o\'g\'li

MIJOZNING MAC MANZILI. 
3. 
Statik wep kalitlari yordamida shifrlash. 
WEP (Wired Equivalent Privacy) – radio kirish nuqtasi va uning foydalanuvchilari 
o'rtasidagi trafikni shifrlash uchun mo'ljallangan protokol. Osno-Vano WEP shifrlash etarli 
darajada kriptoga chidamli rc4 shifrlash algoritmida. Wep kalitining uzunligi 40 yoki 104 bitni 
tashkil qiladi. 24 bitli orqa tarafdagi signalni muvaffaqiyatli dekodlash uchun kalitga 
shifrlanmagan belgilar ketma - ketligi (boshlash vektori) qo'shiladi. Shunday qilib, 64 va 128 
bitli kalit uzunliklari haqida gapirish odatiy holdir, ammo kalitning samarali qismi atigi 40 va 
104 bitni tashkil qiladi. 
Wep-ga passiv va faol hujumlar mavjud. Passivlarga quyidagilar kiradi: 
* to'liq qo'pol hujum; 
* FMS hujumi-2001 yilda mol Flurer, itzik Mantin va adi Shamir tomonidan taklif 
qilingan [1]; 
* yaxshilangan FMS hujumi [2]. 
Ushbu hujumlar ushlangan simsiz tarmoq paketlarini tahlil qilishga asoslangan va 
ularning ishlashining EF - fektivligi to'plangan ma'lumotlar miqdoriga bog'liq. Wep Second 
key-ni olish nazariy jihatdan 6000000 ta paketni ushlab turishni talab qiladi, bu 3-4 soat davom 
etishi mumkin [3]. 
Faol hujumlarning mohiyati ma'lumotlarni nurlantirish uchun simsiz tarmoqqa ta'sir 
qilishdan iborat bo'lib, ular qayta ishlangandan so'ng radio tarmoq resurslariga kirish huquqiga 
ega bo'ladi. Bularga quyidagilar kiradi: 
* boshlash vektorini qayta ishlatish. Hujumchi bir xil ma'lumotni (oldindan ma'lum 
bo'lgan tarkibni) tashqi tarmoq orqali hujum qilingan simsiz segmentda ishlaydigan 
foydalanuvchiga qayta-qayta yuboradi. Har doim tajovuzkor foydalanuvchiga ma'lumot 
yuborar ekan, u radiokanalni (foydalanuvchi va hujum qilingan radio post nuqtasi o'rtasidagi 
kanal) tinglaydi va o'zi yuborgan ma'lumotni o'z ichiga olgan shifrlangan ma'lumotlarni 
to'playdi. Keyin tajovuzkor asosiy ketma - ketlikni nurli shifrlangan ma'lumotlar va ma'lum 
shifrlanmagan ma'lumotlar yordamida hisoblab chiqadi; 
* bitlarni manipulyatsiya qilish. Hujum butunlikni boshqarish vektorining zaifligiga 
asoslangan. Masalan, tajovuzkor uchinchi darajali ma'lumotni buzish uchun ramka ichidagi 


Международный
научный
журнал
№ 
17 
(100),
Download 0,79 Mb.
1   2   3   4   5   6




Download 0,79 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



«Научный импульс» Января, 02 1561 simsiz tarmoqlar xavfsizligini ta’minlashda eap (extensible authentication protocol) protokolining qo’llanilishi

Download 0,79 Mb.
Pdf ko'rish