Страницу Назад
Поискать другие аналоги этой работы

200

Курсовая работа по предмету "Защита информации в системах беспроводной связи" вариант 13

ID: 198763
Дата закачки: 12 Февраля 2019
Продавец: ZhmurovaUlia (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Работа Курсовая
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
Задание 1
Вариант определяется последними двумя цифрами Вашего пароля XY.

1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5

2. Пароль к Wi-Fi сети: kursovikXY, где XY=13 –ваш вариант

3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.

4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.

5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.

6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:

Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
   

Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.

Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.).



Расширение безопасности - 802.11i

WPA предусматривает наличие трех участников процесса аутентификации. Это сервер аутентификации (Authentication Server, AS), точка доступа (Access Point, AP) и рабочая станция (Station, STA). В процессе шифрования данных участвуют только AP и STA (сервер аутентификации не используется).
Протокол WPA обеспечивает двустороннюю аутентификацию. При этом местами принятия решения о разрешении доступа являются STA и AS, а местами исполнения этого решения – STA и AP. Напомним, что в WEP аутентифицируется только рабочая станция, но не точка доступа.
Для работы по протоколу WPA создается иерархия ключей, включающая Master Key (MK), Pairwise Master Key (PMK), Pairwise Transient Key (PTK), а также групповые ключи (GTK), служащие для защиты широковещательного сетевого трафика.
MK – это симметричный ключ, воплощающий решение STA и AS о взаимной аутентификации. Для каждой сессии создается новый MK.
PMK – обновляемый симметричный ключ, владение которым означает разрешение (авторизацию) на доступ к среде передачи данных в течение данной сессии. PMK создается на основе MK. Для каждой пары STA и AP в каждой сессии создается новый PMK.
PTK – коллекция операционных ключей, которые используются для привязки PMK к данным STA и AP, распространения GTK и шифрования данных.
Существует два варианта аутентификации WPA, т.е. по сути вариантов получения ключа PMK:
1. Pre-Shared Key (PSK) – без сервера аутентификации;
2. Extensible Authentication Protocol (EAP) – с сервером.
В первом случае PMK вычисляется из заданного администратором сети пароля доступа к беспроводной сети.
Во втором случае, процесс аутентификации и доставки ключей определяется стандартом 802.1x. Он предоставляет возможность использовать в беспроводных сетях традиционные серверы аутентификации, такие как RADIUS, что является de facto стандартным решением.
Режим Pre-Shared Key (PSK), который позволяет обойтись без сервера аутентификации. При использовании WPA-PSK на точке доступа и на рабочей станции вручную вводится ключевая фраза – Pre-Shared Key, которая используется для вычисления PMK.
Для того, чтобы производить обмен ключами между точкой доступа и станциями в 802.11i используются специальные EAPOL-Key кадры. Эти же кадры используются для обновления устаревших ключей.
EAPOL-Key кадры тоже защищаются с помощью ключей, независимых от TK для обычного трафика. Такой подход позволяет безопасно обмениваться или обновлять ключ в случае его устаревания или обнаружения попытки подделки ключа.
EAPOL-Key кадры защищаются с помощью 128-битного «ключа для подтверждения ключа» (англ. Key Confirmation Key), далее KCK, и 128-битного «ключа для шифрования ключа» (англ. Key Encryption Key), далее KEK. Эти ключи используются в одной из двух возможных комбинациях:
1) Проверка целостности сообщения HMAC-MD5 с алгоритмом шифрования RC4. Такая опция используется, если выбран режим TKIP.
Процедура HMAC-MD5 работает следующим образом. EAPOL-Key кадр хэшируется с помощью алгоритма MD5, который выдает на выход 128 бит. Эти биты складываются по модулю (операция XOR) со 128-битным ключом KCK. Получившаяся последовательность прикладывается к EAPOL-Key кадру, чтобы на приемном конце проверить его на предмет подделки.
Далее кадр шифруется потоковым алгоритмом RC4, используя в качестве сида 128-битный KEK и 128-битный вектор инициализации (случайные биты). Вектор инициализации прикладывается к EAPOL-Key кадру без шифрования, чтобы на приемном конце можно было дешифровать кадр. Первые 2048 бит сгенерированного RC4 потока отбрасываются, чтобы снизить предсказуемость этого генератора псевдослучайных чисел, последующие биты используются для шифрования путем обычной операции XOR с битами кадра EAPOL-Key.
2) Проверка целостности сообщения HMAC-SHA1-128 с алгоритмом шифрования AES. Такая опция используется, если выбран режим CCMP (AES).
Алгоритм работы следующий. EAPOL-Key кадр хэшируется с помощью алгоритма SHA1, который выдает на выход 160 бит. Результат усекается до 128 бит, которые опять же XOR’ятся с KCK. Получившаяся последовательность прикладывается к EAPOL-Key кадру, чтобы на приемном конце проверить его на предмет подделки.
Кадр шифруется алгоритмом AES с помощью ключа KEK, используя запаковку, в соответствии с RFC 3394. Процесс шифрования с запаковкой идентичен схеме шифрования CCMP. Единственное отличие заключается в использовании блоков по 64 бита.
Кадры EAPOL используют общий формат кадров управления.


Комментарии: Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации в системах беспроводной связи (ДВ 1.1)
Вид работы: Курсовая работа
Оценка:Хорошо
Дата оценки: 11.10.2018

Шевнина Ирина Евгеньевна


Размер файла: 260,7 Кбайт
Фаил: Упакованные файлы (.zip)
-------------------
Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные!
Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку.
Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот.
-------------------

   Скачать

   Добавить в корзину


    Скачано: 6         Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Защита информации в системах беспроводной связи / Курсовая работа по предмету "Защита информации в системах беспроводной связи" вариант 13
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!