Как може дасе защитим изготвил:Илия Илиев,спец. Информатика
4.
WEPWEP (еквивалент накабелната защита) е създаден през 1999г. Като използва алгоритъм за сигурност IEEE 802.11. Ключовете могат да бъдат с дължина 64 (40+24начален вектор)и 128 (104 + 64) бита.WEP използва RC4 за криптиране на данните, предадени по мрежата. RC4 изисква парола която е съставена от две части. Първата част е известна като предварително споделен ключ (PSK)Втората част се състои от иновационен вектор (IV), целта му е да криптира всеки пакет с различен ключ (IV + PSK).Всеки пакет е криптирана с уникален ключ. Този ключ е двоичен низ, който всъщност криптира всеки бит на пакети данни се използва XOR алгоритъм.
5.
Проблемите на WЕPПрез2005 г. на срещата на „Асоциацията за сигурност на информационни системи” водена от ФБР се демонстрира разкъсване на паролата и разбиването й за три минути. Уязвимостта от атаки се дължи на статичният ключ и възможността да има 16 милиона пакети, който се равняват на няколко часа прослушване на мрежата.
6.
WAPWAP стартира презоктомври 2003г. Дава възможност за използване на едно и също оборудване, с много по добра опция за защита.WAP е създаден за да коригира недостатъците на WEP.WPA е комбинация от две отделни решения:Едното решава проблеми, свързани с протокола за интеграция на временният ключ (TKIP), Второто добавя необходимите компоненти, за проверка на автентичността.WPA позволява на устройствата да използват предварително споделен ключ.
7.
TRIPTRIP коригира грешкитеот WEPКоригира проблема при IV от размера му в WEP = 24-bits, вWAP = 48-bits (ще издържи до 900г.)Проблем: 802.11 позволявада съхрани само 24-bits.Решението: Посочено е в TRIP, IV да се раздели на две: 16-bits за запълване на 24-битово поле на IV;Първите 8-bits се дублират във второто поле с малки промени + останалите 8-bits.32-bits приложени към данните, преди WEP криптирането.TKIP предоставя смесване на ключовете за пакет, цялостна проверка на съобщение и механизъм за смяна на ключовете.
8.
WEP, WAP keysWEP ключовете са статични. Предварително споделен ключ се използва от всички и от всички пакети.WAP се основава на концепцията да дава временен ключ. На всеки 10 000 пакета се променя ключа
9.
WEP vs WAPWEPIV се използва повече от веднъж. Тази функция прави WEP уязвим към атаки.
10.
с IV имасамо 16,7 милиона възможни комбинации от клавиши.
11.
Много отпотребителите не променят своите ключове, което дава повече време за хакерите да влязат в мрежата ви. WAP Дължината на IV е 48 вместо 24 bit. Това дава над 500 милиарда комбинации от клавиши.
12.
IV емного по добра защита и по добри методи за кодиране. Това е предотвратяване от повторна употреба на ключ.
Използва сеMIC (алгоритъм за проверка на целостта на пакета)WAP-PSKИзползва се в режим на по ниска сигурност "Pre-Shared Key (PSK)" (предварително споделен ключ).Тук подобно на WEP, е необходимо да се избере статичен ключ, който обаче след това, през известни интервали от време, се сменя автоматично.
15.
AESAES (Стандарт заразширено криптиране) Създаден е през 2003г. и е приет от правителството на САЩ като стандартно кодиране. Използва се в окончателната версия на WPA и WPA2.AES е еквивалент на RC4 алгоритъма използван от WPA. Това е по сложен алгоритъм с дължина 128bits.
16.
WAP 2WPA2 евторото поколение на сигурност WPA който използват 802.11i стандарт включен в него AES и CCMP . Използва Robust Security Network - RSB (стабилна мрежа за сигурност). Тази мрежа е несъвместима с тази на WEP.Дава се възможност да се използва TRIP, но по подразбиране се използва АЕС и Counter Mode CBC MAC Protocol – CCMP, с който се предоставя по – добра мащаберуемост.Изисква повече процесорна мощ за кодиране и декодиране на сигнала.Предоставя се бързо свързване. Докато сте на линия и се доближите до нова точка на достъп се идентифицирате автоматично през нея, без да се излезе от предходната връзка.