ЗАСТОСУВАННЯ ПРОТОКОЛІВ ШИФРУВАННЯ У WI-FI МЕРЕЖАХ

Гирдимова Д. А.1, Звєрєв Д. И.2, Кротова Е. Л.3

1Студент 2Студент, 3доцент Кафедри Вищої математики, кандидат фізико-математичних наук, Пермський Національний Дослідницький Політехнічний Університет

ЗАСТОСУВАННЯ ПРОТОКОЛІВ ШИФРУВАННЯ У WI - FI МЕРЕЖАХ

анотація

У статті розглянуті - основні протоколи шифрування в WI - FI мережах. Показані їх основні вразливості, а також складена таблиця залежності часу злому від складності пароля.

Ключові слова: WI-FI, протокол, шифрування, вразливість, злом пароля.

Gyrdymova DA1, Zverev DI2, Krotova EL3

1Student, 2Student, 3Associate Professor, Department of Mathematics, Candidate of Physical and Mathematical Sciences, Perm National Research Polytechnic University

APPLICATION OF THE PROTOCOLS ENCRYPTION WI-FI NETWORKS

Abstract

In the article the - key encryption protocols in WI-FI networks. Showing their main vulnerabilities, and a table of time depending on the complexity of the password cracking .

Keywords: WI-FI, protocol, encryption, vulnerability, password cracking.

Останнім часом люди намагаються поліпшити комунікацію, зробити її якомога мобільніше, менше залежить від зовнішніх пасивних обважень. Саме це і послужило створенню безпровідних мереж Wi-Fi.

Wi-Fi - торгова марка Wi-Fi Alliance для бездротових мереж на базі стандарту IEEE 802.11. Технологія Wi-Fi спочатку стала стандартом, якого дотримуються виробники мобільних пристроїв. Поступово мережі Wi-Fi стали використовувати малі і великі офіси для організації внутрішніх мереж і підмереж, а оператори створювати власну інфраструктуру надання бездротового доступу в Інтернет.

У бездротових мережах отримати доступ до інформації, що передається набагато простіше, ніж в провідних мережах, так само як і вплинути на канал передачі даних. Досить помістити відповідний пристрій в зоні дії мережі. Втручання між клієнтом і точкою доступу третього устрою, яке перенаправляє трафік між ними через себе, дозволяє видаляти, спотворювати або нав'язувати неправдиву інформацію. Проблема порушення конфіденційності, цілісності та доступності інформації шляхом перехоплення і блокування інформації в каналі Wi-Fi дуже актуальна.

Розробники стандарту IEEE 802.11 поставили перед собою мету - забезпечити таку безпеку передачі даних по бездротовій локальній мережі. Для забезпечення конфіденційності та захисту даних, що передаються авторизованих користувачів в бездротових мережах розробили різні методи шифрування.

Першим способом захисту передачі інформації став стандарт шифрування WEP (Wired Equivalent Privac - таємність, еквівалентна провідний). Він надає можливість шифрувати дані, що передаються через бездротову середу, і тим самим забезпечувати їх конфіденційність [1]. У WEP шифрування є безліч слабких місць: механізми обміну ключами і перевірки цілісності даних, мала розрядність ключа і вектора ініціалізації, спосіб аутентифікації і власне сам алгоритм шифрування.

Для розробки більш захищеного варіанту бездротових локальних мереж була створена специфікація 802.11i, яка включала WPA і WPA2. Вони являють собою розширену і модифіковану версію протоколу WEP. Основна відмінність - наявність можливості не тільки шифрувати повідомлення, але і проводити аутентифікацію. Так в WPA забезпечена підтримка стандартів 802.1X, а також протоколу EAP (Extensible Authentication Protocol, розширюваний протокол аутентифікації), а в WPA2 підтримується шифрування відповідно до стандарту AES (Advanced Encryption Standard, вдосконалений стандарт шифрування) і IEEE 802.11i.

Всі атаки на WEP засновані на недоліках шифру RC4, таких, як можливість колізій векторів ініціалізації і зміни кадрів. Для всіх типів атак потрібно проводити перехоплення і аналіз кадрів бездротової мережі. Залежно від типу атаки, кількість кадрів, необхідну для злому, по-різному.

Для алгоритму WPA вже існує технологія для злому мережі через недоліки TKIP (Temporal Key Integrity Protocol - протокол інтеграції тимчасового ключа). Використовуючи її можна прочитати дані, що передаються від точки доступу до пристрою або навіть відправити підроблене повідомлення пристрою. При цьому WPA2 не схильний до такої атаки і забезпечує безпечну передачу даних. Єдиний спосіб обійти захист WPA2 на сьогодні залишається метод «грубої сили», заснований на зборі переданих пакетів, зіставлення їх один з одним і подальшим перебором ключів.

За допомогою програм, таких як Aircrack, злом бездротової мережі з WEP шифруванням здійснюється дуже швидко і не вимагає спеціальних навичок, на відміну від WPA і WPA2 шифрування, для яких підбір пароля може зайняти багато часу. На практиці ми переконалися в цьому і склали таблицю, зображеної на малюнку 1, в якій наочно видно залежність часу злому від складності пароля.

На практиці ми переконалися в цьому і склали таблицю, зображеної на малюнку 1, в якій наочно видно залежність часу злому від складності пароля

Мал. 1 - Залежність часу підбору від складності пароля.

Підбір 8-значного складається тільки з цифр пароля при середній швидкості підбору пароля 1280 key / sec на злом знадобитися не більше 22 годин, у чому ми переконалися на практиці. При використанні букв в паролі, складність його збільшується вже при 8 символах. Навіть у таких протоколів як WPA2 існують уразливості, але в даний час, він все одно є найнадійнішим протоколом безпеки.

Таким чином, для забезпечення безпеки WiFi потрібно користуватися WPA2 шифруванням і рекомендується використовувати складні цифробуквене паролі для того, щоб максимально ускладнити завдання підбору пароля.

література

  1. В.Г.Оліфер, Н.А.Оліфер. Комп'ютерні мережі. Принципи, технології, протоколи: Підручник для вузів. 4-е вид.- СПб .: Питер, 2011. - 944 с.: Ил.
  2. WiFi: Все, що Ви хотіли знати, але боялися запитати. Неофіційне допомогу по глобальній системі визначення місця знаходження. / За редакцією Щербакова А. К - Москва; Літературна агенція «Бук-Пресс», 2005 352 с.

References

  1. VGOlifer, NAOlifer. Komp'juternye seti. Principy, tehnologii, protokoly: Uchebnik dlja vuzov. 4-e izd.- SPb .: Piter, 2011. - 944 s.:il.
  2. WiFi: Vse, chto Vy hoteli znat ', no bojalis' sprosit '. Neoficial'noe posobie po global'noj sisteme mestoopredelenija. / Pod redakciej Shherbakova A. K - Moskva; Literaturnoe agentstvo «Buk-Press», 2005 352 s.

Дополнительная информация

rss
Карта