Повышение информационной безопасности сетей стандарта IEEE 802.11, использующих протокол WEP

Беспроводные сети стандарта IEEE 802.11: подключение, поддержка потоковых данных, управление питанием, безопасность для здоровья. Шифры RC4, AES. Протоколы безопасности в сетях стандарта IEEE 802.11. Атаки на протокол WEP. Качество генераторов ПСП.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 09.06.2013
Размер файла 2,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рисунок 3.1 - Процесс аутентификации абонента IEEE 802. 11

1. Абонент (Client) посылает фрейм probe request во все радиоканалы.

2. Каждая точка радиодоступа (access point, AP), в зоне радиовидимости которой находится абонент, посылает в ответ фрейм probe response.

3. Абонент выбирает предпочтительную для него точку радиодоступа и посылает в обслуживаемый ею радиоканал запрос на аутентификацию (authentication request).

4. Точка радиодоступа посылает подтверждение аутентификации (authentication reply).

5. В случае успешной аутентификации абонент посылает точке радиодоступа association request.

6. Точка радиодоступа посылает в ответ фрейм association response.

7. Абонент может теперь осуществлять обмен пользовательским трафиком с точкой радиодоступа и проводной сетью.

3.3 Обмен фреймами Probe Requests, Probe Responses

сеть шифр питание протокол

При активизации беспроводной сети, абонент начинает поиск точек радиодоступа в своей зоне радиовидимости с помощью управляющих фреймов probe request. Фреймы probe request посылаются в каждый из радиоканалов, поддерживаемых абонентским радиоинтерфейсом, в попытке найти все точки радиодоступа с требуемыми клиенту идентификатором SSID и поддерживаемыми скоростями радиообмена. Каждая точка радиодоступа из находящихся в зоне радиовидимости абонента и удовлетворяющая запрашиваемым во фрейме probe request параметрам отвечает фреймом probe response, содержащем синхронизирующую информацию и данные о текущей загрузке точки радиодоступа. Абонент определяет, с какой точкой радиодоступа он будет работать, путем сопоставления поддерживаемых ими скоростей радиообмена и загрузки. После того, как предпочтительная точка радиодоступа определена, абонент переходит в фазу аутентификации.

3.4 Открытая аутентификация (Open Authentication)

Открытая аутентификация по сути не является алгоритмом аутентификации в привычном понимании. Точка радиодоступа удовлетворит любой запрос открытой аутентификации. На первый взгляд, использование этого алгоритма может показаться бессмысленным, однако следует учитывать, что разработанные в 1997 году методы аутентификации IEEE 802.11 ориентированы на быстрое логическое подключение к беспроводной ЛВС. В добавок к этому, многие IEEE 802.11-совместимые устройства представляют собой портативные блоки сбора информации (сканеры штрих-кодов и т.п.), не имеющие достаточной процессорной мощности, требующейся для реализации сложных алгоритмов аутентификации. В процессе открытой аутентификации происходит обмен сообщениями двух типов:

1. Запрос аутентификации (authentication request)

2. Подтверждение аутентификации (authentication response)

Таким образом, при открытой аутентификации возможен доступ любого абонента к беспроводной ЛВС. Если в беспроводной ЛВС не используется шифрование, то любой абонент, знающий идентификатор SSID точки радиодоступа, получит доступ к сети. При использовании точками радиодоступа шифрования WEP сами ключи шифрования становятся средством контроля доступа. Если абонент не располагает корректным WEP-ключом, то даже в случае успешной аутентификации он не сможет ни передавать данные через точку радиодоступа, ни расшифровывать данные, переданные точкой радиодоступа. Алгоритм открытой аутентификации показан на рисунке 3.2

Рисунок 3.2 - Открытая аутентификация с несовпадающими WEP ключами

3.5 Аутентификация с общим ключом (Shared Key Authentication)

Аутентификация с общим ключом является вторым методом аутентификации стандарта IEEE 802.11. Аутентификация с общим ключом требует настройки у абонента статического ключа шифрования WEP [10].

Процесс аутентификации:

1. Абонент посылает точке радиодоступа запрос аутентификации, указывая при этом необходимость использования режима аутентификации с общим ключом.

2. Точка радиодоступа посылает подтверждение аутентификации, содержащее challenge text.

3. Абонент шифрует challenge text своим статическим WEP-ключом, и посылает точке радиодоступа запрос аутентификации.

4. Если точка радиодоступа в состоянии успешно расшифровать запрос аутентификации и содержащийся в нем challenge text, она посылает абоненту подтверждение аутентификации, таким образом предоставляя доступ к сети.

Алгоритм аутентификации с общим ключем показан на рисунке 3.3.

Рисунок 3.3 - аутентификация с общим ключом

3.6 АутентификацияпоMACдресу (MACAddressAuthentication)

Аутентификация абонента по его MAC-адресу не предусмотрена стандартом IEEE 802.11, однако поддерживается многими производителями оборудования для беспроводных ЛВС, в том числе Cisco Systems. При аутентификации по MAC-адресу происходит сравнение MAC-адреса абонента либо с хранящимся локально списком разрешенных адресов легитимных абонентов, либо с помощью внешнего сервера аутентификации. Аутентификация по MAC-адресу используется в дополнение к открытой аутентификации и аутентификации с общим ключом стандарта IEEE 802.11 для уменьшения вероятности доступа посторонних абонентов [10]. Алгоритм аутентификации по МАС - адресу показан на рисунке 3.4

Рисунок 3.4 - Аутентификация по МАС - адресу

3.7 Уязвимость механизмов аутентификации

Идентификатор SSID регулярно передается точками радиодоступа во фреймах beacon. Несмотря на то, что фреймы beacon играют чисто информационную роль в радиосети, т.е. совершенно «прозрачны» для абонента, сторонний наблюдатель в состоянии с легкостью определить SSID с помощью анализатора трафика протокола 802.11, например Sniffer Pro Wireless. Некоторые точки радиодоступа, в т.ч. Cisco Aironet, позволяют административно запретить широковещательную передачу SSID внутри фреймов beacon. Однако и в этом случае SSID можно легко определить путем захвата фреймов probe response, посылаемых точками радиодоступа. Это показано на рисунках 3.5, 3.6.

Рисунок 3.5 - SSID в Beacon - фрейме точки радиодоступа

Рисунок 3.6 - SSID фрейме Probe Response точки радиодоступа

Идентификатор SSID не разрабатывался для использования в качестве механизма обеспечения безопасности. В добавок к этому, отключение широковещательной передачи SSID точками радиодоступа может серьёзно отразиться на совместимости оборудования беспроводных ЛВС различных производителей при использовании в одной радиосети. Вследствие этого Cisco не рекомендует использование SSID в целях реализации режима безопасности.

Уязвимость открытой аутентификации

Открытая аутентификация не позволяет точке радиодоступа определить, является ли абонент легитимным или нет. Это становится серьезной брешью в системе безопасности в том случае, если в беспроводной ЛВС не используется шифрование WEP. Cisco не рекомендует эксплуатацию беспроводных ЛВС без шифрования WEP.

В случаях, когда использование шифрования WEP не требуется или невозможно (например в беспроводных ЛВС публичного доступа), методы аутентификации более высокого уровня могут быть реализованы посредством Service Selection Gateway (SSG).

Уязвимость аутентификации с общим ключом

Аутентификация с общим ключом требует настройки у абонента статического WEP-ключа для шифрования challengetext, отправленного точкой радиодоступа. Точка радиодоступа аутентифицирует абонента посредством дешифрования его ответа на challenge и сравнения его с отправленным оригиналом. Обмен фреймами, содержащими challengetext, происходит по открытому радиоканалу, а значит подвержен атакам со стороны стороннего наблюдателя (man-in-the-middleattack). Наблюдатель может принять как нешифрованный challengetext, так и тот же challengetext, но уже в шифрованном виде. Шифрование WEP производится путем выполнения побитовой операции XOR над текстом сообщения и ключевой послкдовательностью (keystream), в результате чего получается зашифрованное сообщение (ciphertext). Важно понимать, что выполнение побитовой операции XOR над зашифрованным сообщением и ключевой последовательностью имеет результатом текст исходного сообщения. Таким образом, наблюдатель может легко вычислить сегмент ключевой последовательности путем анализа фреймов в процессе аутентификации абонента. Пример уязвимости аутентификации с общим представлен на рисунке 3.7.

Рисунок 3.7 - Уязвимость аутентификации с общим ключом

Уязвимость аутентификации по MAC - адресу

Стандарт IEEE 802.11 требует передачи MAC-адресов абонента и точки радиодоступа в открытом виде. В результате этого в беспроводной ЛВС, использующей аутентификацию по MAC-адресу, хакер может обмануть метод аутентификации путём подмены своего MAC-адреса на легитимный. Подмена MAC-адреса возможна в беспроводных адаптерах, допускающих использование локально администрируемых MAC-адресов. Хакер может воспользоваться анализатором трафика протокола IEEE 802.11 для выявления MAC-адресов легитимных абонентов.

3.8 Протокол WEP

Wired Equivalent Privacy (WEP) - алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа. В настоящее время данная технология является устаревшей, так как ее взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. Для безопасности в сетях Wi-Fi рекомендуется использовать WPA. Согласно стандарту IEEE 802.11, который определяет механизм шифрования пакетов данных, передаваемых по беспроводным каналам, WEP состоит из пяти составляющих [1]:

1. Секретный ключ, разделяемый всеми участниками беспроводной сети;

2. Поточный синхронный алгоритм шифрования (RC4);

3. Вектор инициализации длинной 24 бита, который добавляется к секретному ключу. WEP использует комбинацию секретного ключа и вектора инициализации в качестве ключа шифрования для алгоритма RC4. Необходимость в векторе инициализации обусловлена следующим. При работе протокола WEP каждый пакет данных шифруется отдельно от других. Поэтому если использовать только секретный ключ, то все пакеты будут шифроваться с использованием одной и той же ПСП. Это не допустимо, и именно по этому вводится понятие вектора инициализации. Использование различных векторов инициализации для разных пакетов позволяет шифровать их на разных ключах шифрования (используются разные ПСП) при одном разделяемом фиксированном секретном ключе.

4. Инкапсуляция - передача вектора инициализации и зашифрованного сообщения от отправителя к адресату. По сети передается вектор инициализации в открытом виде и шифротекст.

5. Проверка целостности. WEP использует CRC - код для проверки целостности передаваемых сообщений. CRC - код вычисляется для открытого текста и добавляется к нему до процедуры шифрования. WEP шифрует контрольный код вместе с данными.

Суть протокола WEP проста. Каждый участник беспроводной сети выполняет следующую последовательность действий. Устанавливает у себя общий секретный ключ. Следует отметить, что в 802.11 предусмотрено наличие до четырех секретных ключей. Размер секретного ключа может быть установлен равным 40 или 104 битам. Затем выбирает вектор инициализации размером 24 бита, добавляет его к секретному ключу со стороны младших байтов и формирует ключ шифрования данного пакета (размером 64 или 128 бит). В таблице показан ключ шифрования для 64 - разрядного WEP [1].

Таблица 3.1 - Ключ шифрования RC4

IV

Секретный ключ

№байта ключа

0

1

2

3

4

5

6

7

После этого с использованием алгоритма RC4 и полученного ключа шифрования отправитель шифрует данные с использованием ПСП, равной по длине суммарному размеру шифруемого блока данных и CRC - кода (4 байта). Отправитель добавляет IV в соответствующее поле в заголовке пакета и устанавливает битовый флаг, сообщений об использовании WEP. Таким образом, вектор инициализации передается в открытом виде. После этого пакет отправляется получателю. На рисунке 3.8 представлена работа протокола WEP при отправке пакета.

Рисунок 3.8 - работа алгоритма WEP при отправке пакета

При обработке полученного пакета получатель проверяет, используется ли протокол WEP, анализируя соответствующее поле в заголовке пакета. Если этот бит установлен, то получатель извлекает IV из заголовка пакета, добавляет его к своему секретному ключу и формирует ключ шифрования. Далее на основе полученного ключа шифрования в соответствии с алгоритмом RC4 формируется ПСП, размер которой равен размеру зашифрованных данных в пакете. Получатель выполняет сложение ПСП с шифротекстом и таким образом восстанавливает открытый текст. Наконец получатель сравнивает эталонный CRC - код, содержащийся в пакете, с CRC - кодом, вычисленным для расшифрованного открытого текста. При отрицательном результате сравнения пакет считается некорректным и отбрасывается. На рисунке 3.9 представлена работа протокола WEP при получении пакета.

Рисунок 3.9 - Работа алгоритма WEP при получении пакета

Свойства протокола WEP

Свойства протокола WEP, заложенные разработчиками, следующие:

1. Разумная стойкость. По замыслу разработчиков безопасность обусловливается сложностью полного перебора ключей шифрования. Это в свою очередь связано с длиной секретного ключа. Однако существует атака, которая доказывает несостоятельность этого утверждения.

2. Самосинхронизация шифра по каждому сообщению. Это свойство является критическим для алгоритма шифрования данных на канальном уровне, поскольку доля теряемых при передаче пакетов может быть достаточно велика. Пакеты шифруются независимо друг от друга.

3. Эффективность алгоритма и возможность его реализации как программным, так и аппаратными средствами. Простота реализации RC4.

4. Статус дополнительной возможности, что позволяет пользователю самому решать вопрос об использовании этого алгоритма.

У протокола WEP существуют несколько известных слабостей:

1. Длина ключа 40 бит является недостаточной. Существует новая версия протокола WEP - WEP2. Версия WEP2 имеет длину секретного ключа 104 бита и не подвержена взлому путем полного перебора при существующем уровне развития вычислительной техники.

2. Ограниченный размер пространства векторов инициализации. В результате при шифровании различных пакетов повторно используются одни и те же векторы инициализации, а следовательно, одни и те же ключи шифрования и ПСП. Существует возможность создания словаря генерируемых ПСП для всех векторов инициализации.

3. Отсутствие механизма обмена секретным ключом, следовательно, ключ меняется достаточно редко.

4. Плохо проработанная аутентификация.

Необходимо заметить, что сам шифр RC4 является достаточно стойким и широко применяется в силу своей простоты и эффективности. У RC4 имеются слабости алгоритма расширения ключа - KSA (KeySchedulingAlgorithm), и при неправильном применении криптоалгоритма эти слабости проявляются.

Эта слабость является очень серьезной, поскольку такой вариант использования RC4 применяется в некоторых криптосистемах, не только в WEP, а значение первого байта открытого текста часто является какой-нибудь константой, датой, адресом или стандартным значением заголовка. Таким образом, данная слабость RC4 позволяет реализовать атаку на протокол WEP.

Формат кадра WEP

Кадр WEP включает в себя следующие поля:

1. Незашифрованная часть

1.1 Вектор инициализации (InitializationVector) (24 бита)

1.2 Пустое место (Pad) (6 бит)

1.3 Идентификатор ключа (KeyID) (2 бита)

2. Зашифрованная часть

2.1 Данные

2.2 Контрольная сумма (32 бита)

3.9 ПротоколыWPA/WPA2

WPA и WPA2 (Wi-Fi Protected Access) - представляет собой обновленную программу сертификации устройств беспроводной связи. Технология WPA пришла на замену технологии защиты беспроводных сетей WEP. Плюсами WPA являются усиленная безопасность данных и ужесточенный контроль доступа к беспроводным сетям. Немаловажной характеристикой является совместимость между множеством беспроводных устройств как на аппаратном уровне, так и на программном. На данный момент WPA и WPA2 разрабатываются и продвигаются организацией Wi-Fi Alliance.

Технология WPA, призванная временно (в ожидании перехода к 802.11i) закрыть бреши WEP, состоит из нескольких компонентов:

1. Протокол 802.1x - универсальный протокол для аутентификации, авторизации и учета (AAA);

2. Протокол EAP - расширяемый протокол аутентификации (Extensible Authentication Protocol);

3. Протокол TKIP - протокол временнОй целостности ключей, другой вариант перевода - протокол целостности ключей во времени (Temporal Key Integrity Protocol);

4. MIC - криптографическая проверка целостности пакетов (Message Integrity Code)

5. Протокол RADIUS;

За шифрование данных в WPA отвечает протокол TKIP, который, хотя и использует тот же алгоритм шифрования - RC4 - что и в WEP, но в отличие от последнего, использует динамические ключи (то есть ключи часто меняются). Он применяет более длинный вектор инициализации и использует криптографическую контрольную сумму (MIC) для подтверждения целостности пакетов (последняя является функцией от адреса источника и назначения, а также поля данных). MIC (Message Integrity Check) - механизм проверки целостности сообщений. Ее используют для предотвращения перехвата пакетов данных, содержание которых может быть изменено, а модифицированный пакет вновь передан по сети. MIC построена на основе мощной математической функции, которая применяется на стороне отправителя и получателя, после чего сравнивается результат. Если проверка показывает на несовпадение результатов вычислений, данные считаются ложными и пакет отбрасывается. TKIP отвечает за увеличение размера ключа с 40 до 128 бит, а также за замену одного статического ключа WEP ключами, которые автоматически генерируются и рассылаются сервером аутентификации. Кроме того, в TKIP используется специальная иерархия ключей и методология управления ключами, которая убирает излишнюю предсказуемость, которая использовалась для несанкционированного снятия защиты WEP ключей. RADIUS-протокол предназначен для работы в связке с сервером аутентификации, в качестве которого обычно выступает RADIUS-сервер. В этом случае беспроводные точки доступа работают в enterprise-режиме. Если в сети отсутствует RADIUS-сервер, то роль сервера аутентификации выполняет сама точка доступа - так называемый режим WPA-PSK (pre-sharedkey, общий ключ). В этом режиме в настройках всех точек доступа заранее прописывается общий ключ. Он же прописывается и на клиентских беспроводных устройствах. Такой метод защиты тоже довольно секьюрен (относительно WEP), очень не удобен с точки зрения управления. PSK-ключ требуется прописывать на всех беспроводных устройствах, пользователи беспроводных устройств его могут видеть. Если потребуется заблокировать доступ какому-то клиенту в сеть, придется заново прописывать новый PSK на всех устройствах сети и так далее. Другими словами, режим WPA-PSK подходит для домашней сети и, возможно, небольшого офиса, но не более того.

Технология WPA являлась временной мерой до ввода в эксплуатацию стандарта 802.11i. Часть производителей до официального принятия этого стандарта ввели в обращение технологию WPA2, в которой в той или иной степени используются технологии из 802.11i. Такие как использование протокола CCMP (CounterModewithCipherBlockChainingMessageAuthenticationCodeProtocol), взамен TKIP, в качестве алгоритма шифрования там применяется усовершенствованный стандарт шифрования AES (Advanced Encryption Standard). А для управления и распределения ключей по-прежнему применяется протокол 802.1x.

Необходимо отметить, что аутентификация происходит «на уровне порта» - то есть пока пользователь не будет аутентифицирован, ему разрешено посылать / принимать пакеты, касающиеся только процесса его аутентификации (учетных данных) и не более того. И только после успешной аутентификации порт устройства (будь то точка доступа или умный коммутатор) будет открыт и пользователь получит доступ к ресурсам сети. Функции аутентификации возлагаются на протокол EAP, который сам по себе является лишь каркасом для методов аутентификации. Вся прелесть протокола в том, что его очень просто реализовать на аутентификаторе (точке доступа), так как ей не требуется знать никаких специфичных особенностей различных методов аутентификации. Аутентификатор служит лишь передаточным звеном между клиентом и сервером аутентификации.

Методов аутентификации, которых существует довольно много:

1. EAP-SIM, EAP-AKA - используются в сетях GSM мобильной связи;

2. LEAP - пропреоретарный метод от Cisco systems;

3. EAP-MD5 - простейший метод, аналогичный CHAP (не стойкий);

4. EAP-MSCHAP V2 - метод аутентификации на основе логина / пароля пользователя в MS-сетях;

5. EAP-TLS - аутентификация на основе цифровых сертификатов;

6. EAP-SecureID - метод на основе однократных паролей;

Кроме вышеперечисленных, следует отметить следующие два метода, EAP-TTLS и EAP-PEAP. В отличие от предыдущих, эти два метода перед непосредственной аутентификацией пользователя сначала образуют TLS-туннель между клиентом и сервером аутентификации. А уже внутри этого туннеля осуществляется сама аутентификация, с использованием как стандартного EAP (MD5, TLS), или старых не-EAP методов (PAP, CHAP, MS-CHAP, MS-CHAPv2), последние работают только с EAP-TTLS (PEAP используется только совместно с EAP методами). Предварительное туннелирование повышает безопасность аутентификации, защищая от атак типа «man-in-middle», «sessionhihacking» или атаки по словарю.

Протокол PPP засветился там потому, что изначально EAP планировался к использованию поверх PPP туннелей. Но так как использование этого протокола только для аутентификации по локальной сети - излишняя избыточность, EAP-сообщения упаковываются в «EAP over LAN» (EAPOL) пакеты, которые и используются для обмена информацией между клиентом и аутентификатором (точкой доступа). На рисунке 3.10 показана структура EAP кадра.

Рисунок 3.10 - Структура EAP кадра

Рассмотрим сам процесс аутентификации. Он состоит из следующих стадий:

1. Клиент может послать запрос на аутентификацию (EAP-start message) в сторону точки доступа

2. Точка доступа (Аутентификатор) в ответ посылает клиенту запрос на идентификацию клиента (EAP-request/identity message). Аутентификатор может послать EAP-request самостоятельно, если увидит, что какой-либо из его портов перешел в активное состояние.

3. Клиент в ответ высылает EAP-response packet с нужными данными, который точка доступа (аутентификатор) перенаправляет в сторону Radius-сервера (сервера аутентификации).

4. Сервер аутентификации посылает аутентификатору (точке доступа) challenge-пакет (запрос информации о подлинности клиента). Аутентификатор пересылает его клиенту.

5. Далее происходит процесс взаимной идентификации сервера и клиента. Количество стадий пересылки пакетов туда-сюда варьируется в зависимости от метода EAP, но для беспроводных сетей приемлема лишь «strong» аутентификация с взаимной аутентификацией клиента и сервера (EAP-TLS, EAP-TTLS, EAP-PEAP) и предварительным шифрованием канала связи.

6. На следующий стадии, сервер аутентификации, получив от клиента необходимую информацию, разрешает (accept) или запрещает (reject) тому доступ, с пересылкой данного сообщения аутентификатору. Аутентификатор (точка доступа) открывает порт для Supplicant-а, если со стороны RADIUS-сервера пришел положительный ответ (Accept).

7. Порт открывается, аутентификатор пересылает клиенту сообщение об успешном завершении процесса, и клиент получает доступ в сеть.

8. После отключения клиента, порт на точке доступа опять переходит в состояние «закрыт».

4. Атаки на протокол WEP

Для проведения атаки необходимо знание лишь первого байта ПСП, генерируемой RC4 для любых рассматриваемых секретных ключей и IV. Это условие легко удовлетворяется для протокола WEP и сетей RadioEthernet. Открытое значение первого байта является первым заголовка пакета, т.е. известной и постоянной величиной. Перехватывая зашифрованный первый байт и выполняя операцию сложения по модулю 2 (XOR), становится известным первый байт ПСП RC4.

Первый выходной байт ПСП образуется на первом шаге работы генератора ПСП. В качестве исходных данных для выполнения этого шага выступает внутреннее состояние S, полученное после выполнения процедуры KSA [1].

Пусть S[A] - содержимое ячейки массива Sс адресом A. Первый выходной байт имеет вид:

(4.1)

т.е. зависит лишь от трех специфических значений в состоянии S:

и (4.2)

В таблице показано состояние SRC4 сразу после выполнения процедуры KSA. В этом случае на выходе RC4 будет байт Z.

Таблица 4.1 - Состояние Sпосле процедуры KSA

Адрес

0

1

X

X+Y

Значение в массиве S

X

Y

Z

Как известно, KSAсостоит из 256 шагов. По мере выполнения этой процедуры, внутренний индекс i последовательно проходит значения от 0 до 255. второй индекс jна каждом из этих шагов изменяется псевдослучайным образом. На каждом шаге две ячейки таблицы замен S - блока обмениваются своим содержимым. Будем обозначать 256 - байтное внутреннее состояние S после i - шага KSA как . Содержимое ячейки с адресом А в таблице будем обозначать как .

Утверждение 1. Если на i - м шаге KSA выполняются условия

где и где (4.3)

То такое состояние будем называть разрешенным. В случае разрешенного состояния первый выходной байт ПСП.

(4.4)

будет равен

(4.5)

с вероятностью более чем 5%.

Поясню утверждение 1. Рассмотрим стадию процедуры KSA, для которой справедливы три утверждения:

(4.6)

На этом шаге мы имеем разрешенное состояние. Покажем, что с вероятностью около 5% ни один из рассматриваемых трех элементов

и (4.7)

не будет участвовать в любых будущих перестановках. Так как на каждом шаге KSA происходит обмен двух байтов с индексами iи j, любой байт внутреннего состояния Sможет участвовать в перестановке в том случае, если на него указывает индекс i илиj. В случае разрешенного состояния индекс i прошел соответствующие три элемента и их перестановка возможна только из - за установки значения второго индекса j.

Оценим вероятность того, что псевдослучайный индекс j, который может принимать N=256 значений, за оставшиеся максимум N-2 шагов не станет равным одному из трех конкретных значений.

Эта вероятность может быть оценена с помощью формулы , что и дает нам 5%-ю вероятность.

С вероятностью не более 95% какой-либо из трех байт будет участвовать в перестановке и, таким образом, примет случайное значение. В этом случае первый выходной байт будет случайным с одинаковой вероятностью для всех возможных значений, кроме рассматриваемого.

Атака строится на рассмотрении специфическихIV, для которых на некотором этапе условие является разрешенным и значение предоставляет атакующему информацию о секретном ключе. Анализируя большое количество значений IV, можно выделить истинное значение , которое должно появляться значительно чаще, чем другие варианты.

В протоколе WEP, как было рассмотрено выше, вектор инициализации предшествует секретной части ключа и его длинна равна 24 разрядам (3 байтам). Для 64 - разрядной версии протокола WEP ключ шифрования состоит из IV (К[0], K[1], K[2]) и 5 байтов секретной части ключа (K[3], K[4] … K[7]). Для 128 - разрядной версии протоколаWEP (WEP2), ключ шифрования состоит из IV (К[0], K[1], K[2]) и 13 байтов секретной части ключа (K[3], K[4]… K[15]).

Предположим, что мы знаем В младших байтов секретного ключа. Таким образом, вместе с тремя априори известными байтамиIV нам известно В+3 байта ключа шифрования (байты K[0]… K [B+2]). Это позволяет нам проделать шаги 0…В+2 KSA, поскольку для выполнения этих шагов нам необходимо знать лишь В+3 байта ключа шифрования. После выполнения этих шагов нам полностью известно состояние , а также значение индексов и .

Попытаемся получить какую либо информацию о байте ключа K [B+3], где для 64 - разрядной версии WEP и для 128 - разрядной версии WEP.

Утверждение 2. Если известны байты K[0]… K [B+2] ключа шифрования и для некоторого вектора инициализации после выполнения шагов

Выполняются два условия:

1.

2.

то после выполнения этих шагов мы можем предсказать байт K [B+3] ключа шифрования с вероятностью более чем 5%, и он будет равен:

(4.10)

Предположим, мы имеем такой вектор инициализации, что после выполнения шагов 0, 1, 2…В+3 выполняются условия (1) и (2). В этом случае мы будем наблюдать разрешенное состояние и, как было показано ранее, с вероятностью более чем 5%, последующие шаги KSA (В+4…255) не изменяет значение первого выходного байта, и он будет равен:

(4.11)

Применяя условие (2), получим:

Рассмотрим подробно (В+3) - й шаг KSA. Индекс становится равным:

(4.12)

индекс становится равным:

(4.13)

Кроме того, на шаге В+3 происходит обмен байтов состояния S с индексами и :

(4.14)

(4.15)

Таким образом, на выходе формируется байт:

(4.16)

Значение и известны, поэтому, используя значение первого выходного байта Out, можно предсказать значение элемента ключа:

(4.17)

здесь означает адрес известного первого выходного байта ПСП в состоянии

Итак, выражение (3) дает возможность при выполнении условий (1) и (2) предсказывать и .

Это предсказанное значение байта ключа К [B+3] является точным в более чем 5% случаев и случайным в оставшихся 95% случаев. Собрав и проанализировав статистику предсказаний значений байтаК [B+3] для разных векторов инициализации, можно найти наиболее часто встречающееся значение. Это значение с большой вероятностью и будет реальным байтом ключа К [B+3].

Остановимся немного подробнее на выполнимости условий (1) и (2). Эти условия относятся к шагу В+3 KSA. Этот шаг KSA не может быть выполнен при знании только байт 0 … В+2 ключа шифрования. Вместе с тем, выполнив только В+2 шага KSA, в некоторых случаях можно с очень большой вероятностью (более 99%) считать, что условия на (В+3) - м шаге выполняются. Далее будет приведен определенный формат векторов инициализации, для которых это утверждение справедливо.

Рассмотрим серию IV вида:

(B+3,0xFF, X),

где В-номер секретного байта ключа, 0xFF - 255 в шестнадцатеричной системе счисления, X-любое число.

Посмотри, как в этом случае работает алгоритм выработки ключа RC4. На шаге 0 KSA значение iустанавливается равным 0, а счетчик j устанавливается равным B+3:

(4.19)

где l - длина ключа в байтах; после чего S[i] и S[j] меняются местами. В таблице схематически показано внутреннее состояние RC4 после 0 - го шага KSA. В строке адреса индексами iи j обозначены переставляемые элементы.

Таблица 4.2 - состояние S после 0 - го шага KSA

Адрес

0 (i)

1

2

B+3 (j)

Значение ключа шифрования (IV + SecretKey)

B+3

0xFF

X

K [B+3]

Состояние S до 0 - го шага KSA

0

1

2

B+3

Состояние S после 0 - го шага KSA

B+3

1

2

0

На следующем шаге (шаге 1) значение iувеличивается на 1 (i=1), а значение jостается тем же:

(4.20)

После этого S[i] и S[j] меняются местами. В таблице представлен результат 1 - го шага KSA. В строке адреса индексами iи j обозначены переставляемые элементы.

Таблица 4.3 - состояние S после 1 - го шага KSA

Адрес

0 (i)

1

2

B+3 (j)

Значение ключа шифрования (IV + SecretKey)

B+3

0xFF

X

K [B+3]

Состояние S после 0 - го шага KSA

B+3

1

2

0

Состояние S после 1 - го шага KSA

B+3

0

2

1

На шаге 2 значение Iстановится равным 2, а значение счетчика :

(4.22)

это означает, что разные IVустанавливают jв разные состояния и, таким образом, начиная с этого момента каждый IV действует индивидуально. С этого момента атакующий, который знает значение Х и элементы секретного ключа

может вычислить точное поведение KSA до момента достижения шага В+3. В этот момент известны значение и состояние . Если значения и были изменены, то следует отбросить данное IV. В противном случае jувеличивается по сравнению с предыдущим значением на

(4.24)

а iустанавливается в состояние B+3. После этого происходит перестановка S[i] и S[j]. В результате этой перестановки местами меняются местами элемент с индексом i=B+3 и элемент с неизвестным нам индексом j, являющийся функцией байта ключа K [B+3]. Результат шага В+3 представлен в таблице

Таблица 4.4 - состояSпосле [B+3] - го шага KSA

Адрес

0 (i)

1

2

B+3 (j)

Значение ключа шифрования (IV + SecretKey)

B+3

0xFF

X

K [B+3]

Состояние S после В+3 шага KSA

B+3

0

S[2]

Представленный результат верен, если в шаге В+3 индекс j не принял значение 0 или 1, что вызвало бы изменение соответствующих байтов S[0] или S[1]. Это верно в более чем 99% случаев, поскольку индекс j является псевдослучайным числом и вероятность того, что на B+3 шаге оно не примет значение 0 или 1, равна (1-2/N), или более чем 99%.

Это состояние позволяет применить утверждение 2 и предсказать байт ключа K[B] с вероятностью, большей 5%. Иначе говоря, зная В младших байтов секретного ключа, мы собираем пары векторов инициализации нужного вида (B+3,0xFF, X) и соответствующих им первых байтов выходной ПСП. Применяя утверждение 2 и формулу (3), мы собираем статистику предсказаний следующего байта секретного ключа K[B] и на ее основе выбираем наиболее вероятный очередной байт секретного ключа.

Для того чтобы полностью восстановить секретный ключ, необходимо последовательно байт за байтом восстановить все байты секретного ключа, начиная с младшего [1].

4.1 Пример восстановления байта секретного ключа

Для демонстрации недостатков протокола WEPрассмотрим, каким образом можно восстановить ключ на небольшом примере. Предположим, что при шифровании кадра отправитель использует секретный ключ размером 40 бит и «плохой» вектор инициализации формата (В+3,0xFF, X), в котором В=0, т.е. мы восстанавливаем байт K [B+3]=K[3] ключа шифрования. Секретный ключ и IVпоказаны в таблице.

Таблица 4.5 - Ключ шифрования К

IV

Секретный ключ

№байта ключа К

0

1

2

3

4

5

6

7

Значение байта ключа К

0x03

0xFF

0x0A

0xCE

0x2A

0x00

0xE3

0x01

Поскольку, как было показано выше, используя «плохой» IV, можно с вероятностью более чем 5% угадать соответствующий байт ключа (в нашем случаеэто K[3]), мы специально подобрали такой IV, при котором мы попадаем в эти 5%. Это означает, что предполагаемый секретный байт ключа совпадает с истинным значением.

В нашем примере мы будем пытаться восстановить лишь первый байт ключа, хотя, данный метод криптоанализа позволяет восстановить секретный ключ полностью, если обладать достаточным количеством пакетов с «плохим» IV.

Исходные данные: известный вектор инициализации (0x03,0xFF, 0x0A) и первый байт выходной ПСП RC4 - 0xDE.

Необходимо: предсказать неизвестный байт K[3] ключ шифрования.

Производимые действия. Поскольку мы знаем младшие три байта ключа шифрования (IV), мы можем выполнить шаги 0,1 и 2 KSA.

После инициализации S - блока его таблица замен выглядит так, как показано в таблице.

Таблица 4.6 - Начальное заполнение таблицы замен S - блока

Адрес

0

1

2

3

0xFF

Состояние S

0

1

2

3

0xFF

на шаге 0 происходит установка iв 0, счетчик jустанавливается равным 3:

(4.25)

После чего S[i] иS[j] меняются местами.

Таблица 4.7 - состояние S после 0-го KSA

Адрес

0 (i)

1

2

3 (j)

Состояние S до 1 шага KSA

0

1

2

3

Состояние S после 1 шага KSA

3

1

2

3

на шаге 1 значение iувеличивается на 1 (i=1), а значениеj остается тем же:

(4.28)

Таблица 4.8 - состояние S после 1-го KSA

Адрес

0 (i)

1

2

3 (j)

Состояние S до 1 шага KSA

3

1

2

0

Состояние S после 1 шага KSA

3

0

2

1

На шаге 2 значение i становится равным 2. а значение счетчика j - 0x0F:

(4.29)

Таблица 4.9 - состояние S после 2-го KSA

Адрес

0

1

2 (i)

3

0x0F

Состояние S до шага 2 KSA

3

0

2

1

0x0F

Состояние S после шага 2 KSA

3

0

0x0F

1

2

Проделав шаги 0,1 и 2 KSAпроверяем условия:

В нашем случае получим:

т.е.

Если эти условия выполняются на шаге 2, то с вероятностью более 99% они будут выполняться и на шаге 3. Это приводит к разрешенному состоянию на шаге 3. и мы вправе применить утверждение 2 для предсказывания байта ключа K[3].

Применяя (3) находим:

(4.31)

- адрес значения 0xDEв состоянии . Это значение не участвовало в перестановках на шагах 0 … 2 и поэтому находится по адресу 0xDE.

Нами было получено предсказанное значение байта K[3]. Как можно видеть, предсказанное значение байта K[3] совпадает с истинным значением байта, представленным в таблице.

Однако для восстановления байта ключа недостаточно провести операциютолько над одним вектором инициализации, поскольку истинное значение байта ключа совпадает с предсказанным только в 5% случаев. Необходимо собрать статистику предсказанных вариантов байта ключа для множества векторов инициализации. Среди этого множества вариантов нужный нам вариант будет составлять более 5%, а каждый из остальных 255 вариантов около 0,37%. Проанализировав эту статистику и выбрав наиболее часто встречающийся вариант, восстанавливаем очередной байт ключа. Распределение для данного случая показано на рис. 5.1. Здесь представлена гистограмма вариантов байта ключа K[3], собранная на всех «плохих» векторах. Видно, что байт 0хСЕ встречается в 13 случаях (мы подробно продемонстрировали один из этих случаев при

В то время самый часто встречающийся неправильный вариант байта K[3] был предсказан лишь в четырёх случаях.

Эта гистограмма была получена при анализе всех «плохих» IV и позволяет определить байт ключа с вероятностью близкой к 100%. Однако на практике можно обойтись и меньшим количеством «плохих» IV. Например, 60 «плохих» векторов инициализации достаточно для правильного восстановления одного байта ключа с вероятностью более 50%. Следует помнить, что вероятность правильного восстановления каждого следующего байта зависит от того, правильно ли были предсказаны предыдущие. Ошибка при определении младших байт ключа делает действия, связанные с восстановлением следующих байт, бессмысленными.

Рисунок 4.1 - Гистограмма распределения предсказуемых значений байта ключа K[3]

5. Оценка качества генераторов ПСП

Генераторы ПСП являются важнейшими элементами любой системы защиты, надежность последней в значительной степени определяется именно свойствами используемых генераторов. Для исследования ПСП применяются две группы тестов [5]:

1. Графические тесты. Статистические свойства последовательностей отображаются в виде графических зависимостей, по виду которых делают выводы о свойствах исследуемой последовательности.

2. Оценочные тесты. Статистические свойства последовательностей определяются числовыми характеристиками. На основе оценочных критериев делаются заключения о степени близости свойств анализируемой и истинно случайной последовательности.

5.1 Построение битовой автокорреляционной функции

Данный тест предназначен для оценки корреляции между сдвинутыми копиями исследуемой последовательности. Может обнаруживать зависимость между подпоследовательностями анализируемой последовательности. Сначала исследуемая последовательность представляется в битовом виде, а затем полученная битовая последовательность нормируется. Если - двоичная запись исследуемой последовательности, то нормированная последовательность вычисляется следующим образом:

, . (5.1)

После этого вычисляются всплески корреляции:

. (5.2)

Для последовательности, чьи свойства близки к свойствам истинно случайной последовательности, значения всплесков корреляции должны стремиться к нулю во всех точках, кроме тех, чье значение кратно длине последовательности, т.е. в точке 0 и в точке n, где n - длина исследуемой последовательности [5].

5.2 Графический спектральный тест

Цель теста - проверить равномерность распределения 0 и 1 в исследуемой последовательности на основе анализа высоты выбросов преобразования Фурье.

Пусть - двоичная последовательность длинныn. Преобразуем ее в последовательность где т.е. () Теперь применим к x дискретное преобразование Фурье и получим последовательность гармоник S=DTF(x). У последовательности, чьи свойства близки к свойствам истинно случайной последовательности, число гармоник, чьи длины значительно превышают среднюю длину гармоники, должно стремится к 0. В противном случае последовательность не является случайной [5].

5.3 Проверка серий

Данный тест позволяет оценить равномерность распределения символов в исследуемой последовательности на основе анализа частоты появления нулей и единиц и серий, состоящих из k бит. Построение осуществляется следующим образом. Подсчитывается, сколько раз встречаются нули, единицы, серии-двойки (00 01 10 11), серии-тройки (000, 001, 010, 011, 100, 101, 110, 111) и т.д. в битовом представлении исследуемой последовательности. Полученные результаты представляются в графическом виде. У последовательности, чьи статистические свойства близки к свойствам истинно случайной последовательности, разбросы между числом появлений нулей и единиц, между числом появлений серий-пар каждого вида и между числом появлений серий-троек каждого вида должны стремится к нулю. В противном случае последовательность не является случайной [5].

5.4 Тест на монотонность

Данный тест позволяет оценить равномерность распределения символов в исследуемой последовательности на основе анализа длин участков невозростания и неубывания элементов последовательности.

Построение производится следующим образом. Исследуемая последовательностьграфически представляется в виде следующих друг за другом непересекающихся участков невозростания и неубывания элементов последовательности. У последовательности, чьи статистические свойства близки к свойствам истинно случайной последовательности, вероятность появления участка невозростания (неубывания) определенного размера зависит от его длины: чем больше длина, тем меньше вероятность. В противном случае последовательность не является случайной [5].

5.5 Гистограмма распределения элементов

Данный тест позволяет оценить равномерность распределения символов в исследуемой последовательности, а также определить частоту появления конкретного символа.

Строится гистограмма следующим образом. В исследуемой последовательности подсчитывается, сколько раз встречается каждый элемент, после чего строится график зависимости числа появлений элементов от их численного представления.

Для того чтобы последовательность удовлетворяла свойствам случайности, необходимо, чтобы в ней присутствовали все возможные элементы рассматриваемой разрядности, при этом разброс частот появления символов стремиться к нулю. В противном случае последовательность не является случайной. Данный тест может принести пользу также в тех случаях, когда оценивается качество последовательности с законом распределения, отличным от равномерного, либо последовательности, в которой некоторые символы вообще отсутствуют.

5.6 Распределение на плоскости

Данный тест предназначен для определения зависимостей между элементами исследуемой последовательности. Построение распределения на плоскости осуществляется следующим образом. На поле размером - разрядность чисел исследуемой последовательности) наносятся точки с координатами , где - элементы исследуемой последовательности - длина последовательности.

Далее анализируется полученная картинка. Если между элементами последовательности отсутствуют зависимости, то точки на поле расположены хаотично. Если на поле присутствуют зависимости, наблюдаются «узоры» - последовательность не является случайной. Для последовательностей большой длины хорошим результатом является абсолютно черное поле.

5.7 Профиль линейной сложности

Цель теста - исследовать последовательность на случайность, анализируя зависимость линейной сложности последовательности от ее длины.

Построение профиля линейной сложности осуществляется следующим образом. Пусть - двоичная последовательность длины . Последовательно рассматриваются подпоследовательности, содержащие первые элементов последовательности, и строится график зависимости линейной сложности от длины подпоследовательности .

У последовательности, чьи свойства близки к свойствам истинно случайной последовательности, линия графика должна стремиться к линии . В противном случае последовательность не является случайной.

5.8 Статистические тесты Кнута

В отличие от графических тестов, где результаты интерпретируются пользователями, вследствие чего возможны различия в трактовке результатов, оценочные тесты характеризуются тем, что они выдают численную характеристику, которая позволяет однозначно сказать, пройден тест или нет. В табл. 6.1 приведена информация по наиболее известным подборкам статистических тестов, применяемых для анализа генераторов, ориентированных на использование в системах криптографической защиты.

Все тесты оцениваются при помощи критерия . Пусть результаты испытаний таковы, что их можно разделить на категорий. Проводится независимых испытаний, где - достаточно большое число. Пусть - вероятность того, что результат испытания попадает в ю категорию, а число испытаний, которые реально попали в ю категорию. Сформулируем статистику:

Для оценки полученного результата используются таблицы распределения . В строках этих таблиц расположены степени свободы, а в столбцах - вероятности . Смысл таблиц в следующем. Если в таблице в строке и колонке находится число , то это означает, что значение будет больше с вероятностью .

Проверка несцепленных серий

Цель теста - исследовать последовательность на случайность, анализируя длины несцепленных серий различной длины. Пусть - двоичная последовательность длины и - длина серии. Подсчитывается число появлений всевозможных непересекающихся серий длиной (лишние биты отбрасываются) и вычисляется статистика:

Полученный результат анализируется при помощи критерия с числом степеней свободы, равным .

Проверка интервалов

Данный тест проверяет равномерность распределения символов в исследуемой последовательности, анализируя длины подпоследовательностей, все элементы которых принадлежат определенному численному интервалу. Пусть - последовательность - разрядных чисел. Пусть и - два целых числа, таких, что . Подсчитываются длины интервалов между числами, лежащими в промежутке . После этого определяется число интервалов , длины и рассчитывается статистика:

где - общее число интервалов.

Полученный результат анализируется при помощи критерия с числом степеней свободы, равным .

Проверка комбинаций

Данный тест проверяет равномерность распределения символов в исследуемой последовательности, анализируя различные комбинации чисел в подпоследовательностях. Пусть - последовательность - разрядных чисел длины . Разобьем ее на последовательности длиной каждая (лишние биты отбрасываются). Подсчитывается число подпоследовательностей , содержащих различных чисел, и вычисляется статистика:

где - числа Стирлинга.

Полученный результат анализируется при помощи критерия с числом степеней свободы, равным

Тест собирателя купонов

Данный тест проверяет равномерность распределения символов в исследуемой последовательности, анализируя различные комбинации чисел в последовательностях.

Пусть - последовательность - разрядных чисел длины . Подсчитывается число подпоследовательностей длины , содержащих полный набор чисел от 0 до , и вычисляется критерий:

где

Полученный результат анализируется при помощи критерия с числом степеней свободы, равным .

Следует отметить, что «собиратель купонов» является специфическим тестом и рассчитан на определенный тип последовательностей. В нем, по существу, происходит анализ не всей последовательности целиком, а наборов по разрядных чисел. Проще всего проходят этот тест ПСП, для подпоследовательностей длиныкоторых вероятность появления каждого числа из интервала близка к 1.

Проверка на монотонность

Данный тест проверяет равномерность распределения символов в исследуемой последовательности, анализируя участки невозрастания и неубывания элементов последовательности. Пусть - моследовательность - разрядных чисел. Пусть , - число участков невозрастания (неубывания) длиной . Вычисляется статистика:

где .

Полученный результат анализируется при помощи критерия с числом степеней свободы

Проверка корреляции

Данный тест проверяет взаимонезависимость элементов последовательности. Пусть - последовательность - разрядных чисел . Вычисляется статистика:

Для любого значение должно лежать в интервале

Проверка перестановок

Данный тест проверяет равномерность распределения символов в исследуемой последовательности, анализируя взаимное расположение чисел в подпоследовательностях. Пусть последовательность разрядных чисел длины . Разобьем ее на подпоследовательности длиной чисел каждая (лишние биты отбрасываются). В каждой такой подпоследовательности возможно Вариантов относительного расположения чисел. Подсчитывается, сколько раз встречается каждое такое расположение , и вычисляется статистика:

Полученный результат анализируется при помощи критерия с числом степеней свободы, равным .

6. Модификация существующего криптоалгоритма RC4 с применением R - блоков

Для телекоммуникационных приложений предпочтительнее использовать поточные алгоритмы. Достоинствами поточных шифров есть отсутствие лавинного эффекта (только искажённый бит будет расшифрован неверно), предохраняют от любых вставок и удалений шифротекста, так как они приведут к потере синхронизации и будут обнаружены. Лавинный эффект проявляется в зависимости всех выходных битов от каждого входного бита. В алгоритмах с несколькими проходами лавинный эффект обычно достигается благодаря тому, что на каждом проходе изменение одного входного бита ведёт к изменениям нескольких выходных. Если криптографический алгоритм не обладает лавинным эффектом в достаточной степени, криптоаналитик может сделать предположение о входной информации, основываясь на выходной информации. Таким образом, достижение лавинного эффекта является важной целью при разработке криптографического алгоритма. Для защиты от фальсификации (имитации) сообщения также применяется имитовставка, выработанная с использованием секретного элемента (ключа), известного только отправителю и получателю. Это средство обеспечения имитозащиты в протоколах аутентификации сообщений с доверяющими друг другу участниками - специальный наборсимволов, который добавляется к сообщению и предназначен для обеспечения его целостности и аутентификации источника данных. Из-за лавинного эффекта использование блочных шифров в каналах с ошибками не эффективно, для этого лучше подходят поточные шифры, что первоначально и было сделано в протоколе WEP, регламентирующем применение поточного алгоритма RC4. Однако протокол WEP подвержен ряду атак, например, тем, что описаны в разделе 4. Поэтому для повышения информационной безопасности беспроводных сетей в новых протоколах безопасности (WPA, WPA2) был использован алгоритм Rijndael (AES). Однако возможен и другой подход к повышению информационной безопасности беспроводных сетей - усовершенствование поточных алгоритмов, в частности алгоритма RC4. Модификация криптографического алгоритма RC4 выполнена с использованием R-блоков и приведена в следующем подразделе.


Подобные документы

  • Применение компьютерных сетей для обеспечения связи между персоналом, компьютерами и серверами. Архитектура сети, ее стандарты и организация. Физический и канальный уровни IEEE 802.11, типы и разновидности соединений. Защита и безопасность WiFi сетей.

    курсовая работа [1,1 M], добавлен 15.10.2009

  • Wi-Fi и его возможности. Спецификации стандарта IEEE 802.11. Перспективы его развития. Работающие стандарты. Перспективные спецификации. Методы DSSS и FHSS в IEEE 802.11. Помехоустойчивость. Пропускная способность. Wi-Fi с поддержкой голоса.

    курсовая работа [25,6 K], добавлен 20.05.2006

  • Характеристика стандарта IEEE 802.11. Основные направления применения беспроводных компьютерных сетей. Методы построения современных беспроводных сетей. Базовые зоны обслуживания BSS. Типы и разновидности соединений. Обзор механизмов доступа к среде.

    реферат [725,9 K], добавлен 01.12.2011

  • Беспроводные стандарты IEEE 802.х; модель взаимодействия открытых систем. Методы локализации абонентских устройств в стандарте IEEE 802.11 (Wlan): технология "снятия радиоотпечатков"; локализация на базе радиочастотной идентификации RFID в сетях Wi-Fi.

    курсовая работа [794,5 K], добавлен 04.06.2014

  • Обзор стандарта IEEE 802.15.4. Упрощенная модель OSI. Беспроводные сенсорные сети. Взаимодействие сетевых протоколов. Серверное приложение, отправка теста, получение результатов, клиентское приложение. MAC слой, механизм адресации, точки доступа.

    курсовая работа [334,6 K], добавлен 31.05.2016

  • Базовые положения стандарта IEEE 802.11n для сетей Wi-Fi. Исследование изменения скорости доступа к данным, расположенным в локальной сети, при беспроводном подключении. Позиционирование по первичному ключу. Искажения радиочастотного и светового сигнала.

    дипломная работа [1,3 M], добавлен 20.06.2014

  • Сравнительные характеристика протоколов организации беспроводных сетей. Структура и топология сети ZigBee, спецификация стандарта IEEE 802.15.4. Варианты аппаратных решений ZigBee на кристаллах различных производителей и технология программирования.

    дипломная работа [3,0 M], добавлен 25.10.2013

  • Описание высокоскоростной последовательной шины FireWire: ее составляющие, спецификации, принцип работы, кабели и разъемы, топология. Уровни реализации протокола IEEE 1394: транзакции, связи и физический. Использование внешних дисковых устройств.

    реферат [1,5 M], добавлен 15.07.2012

  • Способы организации беспроводных сетей по стандартам IEEE 802.16. WiMAX как телекоммуникационная технология, разработанная с целью предоставления универсальной беспроводной связи на больших расстояниях. Этапы построения полносвязной городской Wi-Fi сети.

    курсовая работа [1,6 M], добавлен 31.08.2013

  • Критерии оценки информационной безопасности, их роль при выборе аппаратно-программной конфигурации. Регистрация субъектов безопасности. Создание представления субъекта об объекте. Реализация требований стандарта по критерию "Политика безопасности".

    курсовая работа [2,4 M], добавлен 24.09.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.