Повышение информационной безопасности сетей стандарта IEEE 802.11, использующих протокол WEP

Беспроводные сети стандарта IEEE 802.11: подключение, поддержка потоковых данных, управление питанием, безопасность для здоровья. Шифры RC4, AES. Протоколы безопасности в сетях стандарта IEEE 802.11. Атаки на протокол WEP. Качество генераторов ПСП.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 09.06.2013
Размер файла 2,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

6.1 Алгоритм разворачивания ключа модифицированного криптоалгоритма RC4

Нами предложена одна из возможных модернизация RC4, в основе которого лежит использование так называемых стохастических сумматоров (R - блоков). На рисунке 6.1 приведена схема модернизированного генератора ПСП RC4, адаптированный нами для использования в протоколе WEP.

БлокH - регистр содержащий цифры от 0 до 255.

Алгоритм разворачивания гаммы:

1. Значение первого счетчика , подается в регистр блока H. Другими словами блок H заполняется числами от 0 до 255.

2. На втором шаге Sr - регистр нелинейной суммы , инициализируется при помощи начального значения в одном из регистров H.

3. Ячейки блока замены H меняются местами и передаються в адресный блок.

4. Ячейки адресного блока A меняются местами.Значение ячейки этого блока является адресом ячейки блока H.

5. Выполняется суммирование по модулю 256 данных с шага 3 и данных с ячейки адресного регистра A, определяемых значением Sr. Результаты суммирования определяют адрес ячейки H в которой содержится число [0:255] и формируют очередной байт гаммы.

Значение битов ключа заносится в блок H. Затем выполняется инициализация адресного регистра A согласно алгоритму .

Рисунок 6.1 - Схема модернизированногоRC4

6.2 Оценка качества генерируемой последовательности: графические тесты

Для оценки качества псевдослучайной последовательности использовали графические и статистические тесты. Они были проведены в программных средах MatLab и Mathematica. Длина исследуемой последовательности 1024 байта. Программная реализация модифицированного шифра RC4 была создана на языке С в среде MicrosoftVisualStudio 2010. Листинг программы в Приложении Б.

Проверка серий позволяет оценить равномерность распределения символов в исследуемой последовательности на основе анализа частоты появления нулей и единиц и серий, состоящих из k бит. Построение осуществляется следующим образом. Подсчитывается, сколько раз встречаются нули, единицы, серии-двойки (00 01 10 11), серии-тройки (000, 001, 010, 011, 100, 101, 110, 111) и т.д. в битовом представлении исследуемой последовательности. Результаты приведены на рисунках 6.2.1 - 6.2.3 представлены графические проверки серий (нули, единицы; пары единиц, нулей, и их комбинации; тройки)

Рисунок 6.2.1 - Гистограмма распределения нулей и единиц в исследуемой последовательности

Рисунок 6.2.2 - Гистограмма распределения биграмм в исследуемой последовательности

Рисунок 6.2.3 - Гистограмма распределения триграмм в исследуемой последовательности

Построение битовой автокорреляционной функции. Оценивает корреляцию между сдвинутыми копиями исследуемой последовательности рисунок 6.2.4. Может обнаруживать зависимость между подпоследовательностями анализируемой последовательности. Сначала последовательность представляется в битовом виде, а потом нормируется
.

Рисунок 6.2.4 - график АКФ

Графический спектральный тест. Цель теста - проверить равномерность распределения 0 и 1 в исследуемой последовательности на основе анализа высоты выбросов преобразования Фурье. На рисунке 6.2.5 представлен графический спектральный тест.

Рисунок 6.2.5 - Графический спектральный тест

Тест на монотонность. Данный тест позволяет оценить равномерность распределения символов в исследуемой последовательности на основе анализа длин участков невозолстания и неубывания элементов последовательности.

Рисунок 6.2.6 - Тест на монотонность

6.3 Оценка качества генерируемой последовательности: статистические тесты Кнута

В состав своей подборки Д. Кнут Включил тесты, которые традиционно применяются для исследования статистических свойств ПСП. Он предложил ряд оригинальных алгоритмов, позволяющих значительно ускорить время выполнения тестов. Тесты Кнута основаны на статистическом критерии. Вычисляемое значение статистики сравнивается с табличными результатами, и в зависимости от вероятности появления такой статистики делается вывод о ее качестве.

Проверка несцепленных серий

Цель теста - исследовать последовательность на случайность, анализируя длины несцепленных серий различной длины. Пусть - двоичная последовательность длины и - длина серии. Подсчитывается число появлений всевозможных непересекающихся серий длиной (лишние биты отбрасываются) и вычисляется статистика (5.4) Полученный результат анализируется при помощи критерия с числом степеней свободы, равным

Тестируемая последовательность байта.

Таблица 6.1 - Результаты теста «Проверка несцепленных серий»

Значение параметра m

Значение

Вероятность

2

4,012

0,712

3

9,855

0,754

4

15,539

0,531

5

30,852

0,716

Проверка интервалов

Данный тест проверяет равномерность распределения символов в исследуемой последовательности, анализируя длины подпоследовательностей, все элементы которых принадлежат определенному численному интервалу. Пусть - последовательность - разрядных чисел. Пусть и - два целых числа, таких, что . Подсчитываются длины интервалов между числами, лежащими в промежутке . После этого определяется число интервалов , длины и рассчитывается статистика (5.5) Полученный результат анализируется при помощи критерия с числом степеней свободы, равным .

Таблица 6.2 - Результаты теста «Проверка интервалов»

Параметр

Параметр

Значение

Вероятность

1

64

9,128

0,697

128

7.534

0,515

192

6,011

0,363

255

5,001

0,244

Проверка комбинаций

Данный тест проверяет равномерность распределения символов в исследуемой последовательности, анализируя различные комбинации чисел в подпоследовательностях. Пусть - последовательность - разрядных чисел длины . Разобьем ее на последовательности длиной каждая (лишние биты отбрасываются). Подсчитывается число подпоследовательностей , содержащих различных чисел, и вычисляется статистика (5.6). Полученный результат анализируется при помощи критерия с числом степеней свободы, равным

Таблица 6.3 - Результаты теста «Проверка комбинаций»

Параметр

Значение

Вероятность

3

4,119

0,239

4

4,660

0,276

5

5,170

0,339

8

6,781

0,510

16

6,971

0,531

64

7,655

0,635

128

9,221

0,781

Выводы

В данной дипломной работе была рассмотрена проблема безопасности беспроводных сетей стандарта IEEE 802.11, исследованы протоколы безопасности, как новые, так и устаревшие. В рамках дипломного проекта была создана программная реализация модернизированного криптоалгоритма RC4, адаптированного для использования в ядре протокола WEP. В основе модернизированного криптоалгоритма лежит использование так называемых R - блоков. Были проведен ряд тестов (статистические, графические) позволяющие судить о качестве криптоалгоритма. Были получены численные результаты, благодаря которым можно судить о качестве генерируемой криптоалгоритмом псевдослучайной последовательности. Это позволило сделать вывод, модернизированный RC4 хорошо подходит для телекоммуникационных приложений. Данная дипломная работа имеет высокую практическую ценность, так как модернизированный криптоалгоритм может быть использован в беспроводных сетях IEEE 802.11.

В разделе «Охрана труда и безопасность в чрезвычайных ситуациях» были рассмотрены следующие пункты:

анализ условий труда;

техника безопасности;

производственная санитария и гигиена труда;

пожарная профилактика;

защита окружающей среды;

гражданская оборона.

Изучение условий труда выполнялось на основе анализа системы «Человек-Машина-Среда» в лаборатории информационных сетей связи. При выполнении раздела «Безопасность жизни и деятельности человека» были выявлены ОВПФ и рассмотрено их влияние на человека. Доминирующий фактор - повышенный уровень шума. Разработаны организационные и технические мероприятия, уменьшающие или исключающие влияние ОВПФ на человека, создания комфортных и безопасных условий работы. Предлагаю, в качестве звукопоглощающих покрытий использовать жесткие минераловатные плиты «Амшгран» с воздушным зазором. Коэффициент поглощения этого материала на средней частоте - . Результаты расчетов предполагают эффективность использование этого материала и снижение уровня шума до допустимого. Определен класс пожаровзрывоопасности помещения - П-IIа, разработаны организационные и технические мероприятия, направленные на профилактику пожара, разработан план эвакуации при пожаре, рассмотрены вопросы промышленной санитарии и гигиены труда, определена наиболее вероятная чрезвычайная ситуация.

Перечень ссылок

1. Поточные шифры: Учебно - справочное издание / [Асосков А.В., Иванов М.А., Мирский А.А. и др.] - Москва: КУДИЦ-ОБРАЗ, 2003 - 334 с.

2. IEEE 802.11 стандарт http://www.ieee802.org/11 - режим доступа.

3. Стеклов. Беркман. Телекоммуникационные сети. - К.: Техника, 2001.

4. Rukhin A. et al. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. - NIST Special Publication 800-22 (rev. May 15,2001).

5. Теория, применение и оценка качества генераторов псевдослучайных последовательностей: Учебно-справочное издание / Иванов М.А., Чугунков И.В. - М.: «КУДИЦ - ОБРАЗ», 2003 - 240 с.

6. Основы построения телекоммуникационных систем и сетей: Учебник для вузов / В.В. Крухмалев, В.Н. Гордиенко, А.Д. Моченови др.; Под ред. В.Н. Гордиенко и В.В. Крухмалев. - М.: Горячая линия - Телеком, 2004. - 510 с.: ил.

7. Компьютерные сети. Принцыпы, технологии, протоколы. Учебное пособие. 4-ое издание. Олифер В.Г., Олифер Н.А. - Питер, 2010 - 943 с.

8. Современные технологии беспроводной связи. Издание второе. И.В. Шахнович Москва: Техносфера, 2006. - 288 с.

9. Учебные материалы обучающегосяCiscoICND 1. Руководство для студента. CiscoSystems. Fastline, 2008-984 с.

10. MATLAB 6.5 /7+Simulink 5/6. Основы применения. Серия «библиотека профессионала» - М.: СОЛОН - Пресс, 2005 - 800 с.:ил.

11. Стандарт криптографической защиты - AES. Конечные поля. Учебно - справочное издание / [О.С. Зензин, М.А. Иванов] - Москва: КУДИЦ-ОБРАЗ, 2003 - 176 с.

12. Проблемы безопасности в беспроводных ЛВС IEEE 802.11 и решения CiscoWirelessSecuritySuitehttp://www.cisco.com/web/RU/downloads/WLANSecurity-1.2 a.pdf

13. Дональд Кнут Искусство программирования, том 1. Основныеалгоритмы 3-еизд. - М.: «Вильямс», 2006. - С. 720. - ISBN 0-201-89683-4.

14. Дональд Кнут Искусство программирования, том 2. Получисленные алгоритмы - 3-е изд. - М.: «Вильямс», 2007. - С. 832. - ISBN 0-201-89684-2.

15. Основы организации сетей Cisco, том 1. - 2-е изд. М.: «Вильямс» 2004. - С. 512 - ISBN: 5-8459-0258-4

16. Теоретические основы проектирования компьютерных сетей
В.М. Вишневский М «Техносфера», 2003 г. - С. 506 - ISBN: 5-94836-011-3

17. Методичнівказівкидовиконаннярозділу «Охоронапрацітабезпекавнадзвичайнихситуаціях» ватестаційнихроботахОКР «магістр» /Упоряд.: Б.В. Дзюндзюк, В.А. Айвазов, Т.Є. Стиценко - Харків: ХНУРЕ, 2011.

18. Методичні вказівки до виконання розділу «Охорона праці та безпека в надзвичайних ситуаціях» в атестаційних роботах ОКР «магістр» /Упоряд.: Б.В. Дзюндзюк, В.А. Айвазов, Т.Є. Стиценко - Харків: ХНУРЕ, 2011.

19. Охрана труда в електроустановках / Под ред. Князевского Б.А.-М..Энергия, 1982.-319 с.

20. Сибаров Ю.Г. и др. Охрана труда в вычислительных центрах.-М/ Машиностроение, 1985. - 185 с.

21. Долин П.А. Справочник по технике безопасности. - 5-е изд., перераб. и доп - М.: Энергоиздат, 1985. - 800 с.

22. Дзюндзюк Б.В., Іванов В.Г., Охрана труда. Сборник задач.-Х.: НВП центр ХНУРЕ, 2006.-242 с.

23. ДСН 3.3.6.037-99. Санітарні норми виробничого шуму, ультразвуку та інфразвуку.

24. ГОСТ 12.1.004-91. ССБТ. Пожарная безопасность. Общие требования.

25. ДСН 3.3.6.042-99. Санітарні норми мікроклімату виробничих приміщень.

26. ГОСТ 12.1.009-76.ССБТ. Электробезопасность. Термины и определения.

27. ГОСТ 12,1.019-79 ССБТ. Электробезопасность. Общие требования.

28. ГОСТ 12.2.032-78. ССБТ. Рабочее место при выполнении работ сидя. Общие эргономические требования.

29. ДСан ПиН 3.3.2-007-98. Государственные санитарные правила и нормы работы с визуальными дисплейными терминалами электронно-вычислительных машин.

30. ДБН В.2.5-13-98. Інженерне обладнання будинків і споруд. Пожежна автоматика будинків і споруд.

31. Закон України «Про цивільну оборону».

32. ДНПАОП 40.1-1.21-98. Правила безпечної експлуатації електроустановок споживачів. (ПУЭ-85).

33. ГОСТ 12.4.113-82 ССБТ. Работы учебные лабораторные. Общие требования безопасности.

Программная реализация модифицированного алгоритма RC4 на языке С

typedefunsignedchar BYTE;

// Запись…

void write (constchar* sFileName, char* r_buf, int nfsize)

{

FILE* fid = fopen (sFileName, «w»);

fwrite (r_buf, sizeof(char), nfsize, fid);

fclose(fid);

}

void RC4_Init (BYTE* buf, BYTE* addr, BYTE* key, int key_len)

{

BYTE temp;

int x;

int y;

for (x = 0; x < 256; x++)

buf[x] = x;

// инициализация (перемешивание) блока H

for (x = y = 0; x < 256; x++)

{

y = (y + key [x% key_len] + buf[x]) & 255;

temp = buf[x];

buf[x] = buf[y];

buf[y] = temp;

}

// Инициализация адресного блока

for (x = 0; x < 256; x++)

addr [buf[x]] = x;

}

BYTE RC4_GetByte (BYTE* buf, BYTE* addr, int x, BYTE* sr, BYTE out)

{

BYTE temp;

BYTE sr_old = *sr;

*sr = (((*sr>>1) | (*sr<<7)) + out) & 255;

// Обмен байтов в таблице H

buf[x] = temp;

// Обмен байтов в таблице Addr

temp = addr [buf[x]];

addr [buf[x]] =addr [buf[*sr]];

addr [buf[*sr]] = temp;

// новое значение регистра Sr

*sr = buf[(addr[*sr]+buf[x])&255];

return buf[(buf[x] + buf [sr_old]) & 255];

}

void RC4_Gamma (BYTE* output, int len, BYTE* key, int key_len)

{

BYTE key_buf[256]; //table H

BYTE rblock_addr[256]; //table Addr

BYTE sr = 0;

int rc4_x = 0;

RC4_Init (key_buf, rblock_addr, key, key_len);

output[0] = RC4_GetByte (key_buf, rblock_addr, rc4_x & 255, &sr, 0);

for (rc4_x = 1; rc4_x < len; rc4_x++)

output [rc4_x] = RC4_GetByte (key_buf, rblock_addr, rc4_x & 255, &sr, output [rc4_x-1]);

}

Размещено на Allbest.ru


Подобные документы

  • Применение компьютерных сетей для обеспечения связи между персоналом, компьютерами и серверами. Архитектура сети, ее стандарты и организация. Физический и канальный уровни IEEE 802.11, типы и разновидности соединений. Защита и безопасность WiFi сетей.

    курсовая работа [1,1 M], добавлен 15.10.2009

  • Wi-Fi и его возможности. Спецификации стандарта IEEE 802.11. Перспективы его развития. Работающие стандарты. Перспективные спецификации. Методы DSSS и FHSS в IEEE 802.11. Помехоустойчивость. Пропускная способность. Wi-Fi с поддержкой голоса.

    курсовая работа [25,6 K], добавлен 20.05.2006

  • Характеристика стандарта IEEE 802.11. Основные направления применения беспроводных компьютерных сетей. Методы построения современных беспроводных сетей. Базовые зоны обслуживания BSS. Типы и разновидности соединений. Обзор механизмов доступа к среде.

    реферат [725,9 K], добавлен 01.12.2011

  • Беспроводные стандарты IEEE 802.х; модель взаимодействия открытых систем. Методы локализации абонентских устройств в стандарте IEEE 802.11 (Wlan): технология "снятия радиоотпечатков"; локализация на базе радиочастотной идентификации RFID в сетях Wi-Fi.

    курсовая работа [794,5 K], добавлен 04.06.2014

  • Обзор стандарта IEEE 802.15.4. Упрощенная модель OSI. Беспроводные сенсорные сети. Взаимодействие сетевых протоколов. Серверное приложение, отправка теста, получение результатов, клиентское приложение. MAC слой, механизм адресации, точки доступа.

    курсовая работа [334,6 K], добавлен 31.05.2016

  • Базовые положения стандарта IEEE 802.11n для сетей Wi-Fi. Исследование изменения скорости доступа к данным, расположенным в локальной сети, при беспроводном подключении. Позиционирование по первичному ключу. Искажения радиочастотного и светового сигнала.

    дипломная работа [1,3 M], добавлен 20.06.2014

  • Сравнительные характеристика протоколов организации беспроводных сетей. Структура и топология сети ZigBee, спецификация стандарта IEEE 802.15.4. Варианты аппаратных решений ZigBee на кристаллах различных производителей и технология программирования.

    дипломная работа [3,0 M], добавлен 25.10.2013

  • Описание высокоскоростной последовательной шины FireWire: ее составляющие, спецификации, принцип работы, кабели и разъемы, топология. Уровни реализации протокола IEEE 1394: транзакции, связи и физический. Использование внешних дисковых устройств.

    реферат [1,5 M], добавлен 15.07.2012

  • Способы организации беспроводных сетей по стандартам IEEE 802.16. WiMAX как телекоммуникационная технология, разработанная с целью предоставления универсальной беспроводной связи на больших расстояниях. Этапы построения полносвязной городской Wi-Fi сети.

    курсовая работа [1,6 M], добавлен 31.08.2013

  • Критерии оценки информационной безопасности, их роль при выборе аппаратно-программной конфигурации. Регистрация субъектов безопасности. Создание представления субъекта об объекте. Реализация требований стандарта по критерию "Политика безопасности".

    курсовая работа [2,4 M], добавлен 24.09.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.