Курсовая работа по предмету "Защита информации в системах беспроводной связи" вариант 13
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание 1
Вариант определяется последними двумя цифрами Вашего пароля XY.
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY=13 –ваш вариант
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.).
Расширение безопасности - 802.11i
WPA предусматривает наличие трех участников процесса аутентификации. Это сервер аутентификации (Authentication Server, AS), точка доступа (Access Point, AP) и рабочая станция (Station, STA). В процессе шифрования данных участвуют только AP и STA (сервер аутентификации не используется).
Протокол WPA обеспечивает двустороннюю аутентификацию. При этом местами принятия решения о разрешении доступа являются STA и AS, а местами исполнения этого решения – STA и AP. Напомним, что в WEP аутентифицируется только рабочая станция, но не точка доступа.
Для работы по протоколу WPA создается иерархия ключей, включающая Master Key (MK), Pairwise Master Key (PMK), Pairwise Transient Key (PTK), а также групповые ключи (GTK), служащие для защиты широковещательного сетевого трафика.
MK – это симметричный ключ, воплощающий решение STA и AS о взаимной аутентификации. Для каждой сессии создается новый MK.
PMK – обновляемый симметричный ключ, владение которым означает разрешение (авторизацию) на доступ к среде передачи данных в течение данной сессии. PMK создается на основе MK. Для каждой пары STA и AP в каждой сессии создается новый PMK.
PTK – коллекция операционных ключей, которые используются для привязки PMK к данным STA и AP, распространения GTK и шифрования данных.
Существует два варианта аутентификации WPA, т.е. по сути вариантов получения ключа PMK:
1. Pre-Shared Key (PSK) – без сервера аутентификации;
2. Extensible Authentication Protocol (EAP) – с сервером.
В первом случае PMK вычисляется из заданного администратором сети пароля доступа к беспроводной сети.
Во втором случае, процесс аутентификации и доставки ключей определяется стандартом 802.1x. Он предоставляет возможность использовать в беспроводных сетях традиционные серверы аутентификации, такие как RADIUS, что является de facto стандартным решением.
Режим Pre-Shared Key (PSK), который позволяет обойтись без сервера аутентификации. При использовании WPA-PSK на точке доступа и на рабочей станции вручную вводится ключевая фраза – Pre-Shared Key, которая используется для вычисления PMK.
Для того, чтобы производить обмен ключами между точкой доступа и станциями в 802.11i используются специальные EAPOL-Key кадры. Эти же кадры используются для обновления устаревших ключей.
EAPOL-Key кадры тоже защищаются с помощью ключей, независимых от TK для обычного трафика. Такой подход позволяет безопасно обмениваться или обновлять ключ в случае его устаревания или обнаружения попытки подделки ключа.
EAPOL-Key кадры защищаются с помощью 128-битного «ключа для подтверждения ключа» (англ. Key Confirmation Key), далее KCK, и 128-битного «ключа для шифрования ключа» (англ. Key Encryption Key), далее KEK. Эти ключи используются в одной из двух возможных комбинациях:
1) Проверка целостности сообщения HMAC-MD5 с алгоритмом шифрования RC4. Такая опция используется, если выбран режим TKIP.
Процедура HMAC-MD5 работает следующим образом. EAPOL-Key кадр хэшируется с помощью алгоритма MD5, который выдает на выход 128 бит. Эти биты складываются по модулю (операция XOR) со 128-битным ключом KCK. Получившаяся последовательность прикладывается к EAPOL-Key кадру, чтобы на приемном конце проверить его на предмет подделки.
Далее кадр шифруется потоковым алгоритмом RC4, используя в качестве сида 128-битный KEK и 128-битный вектор инициализации (случайные биты). Вектор инициализации прикладывается к EAPOL-Key кадру без шифрования, чтобы на приемном конце можно было дешифровать кадр. Первые 2048 бит сгенерированного RC4 потока отбрасываются, чтобы снизить предсказуемость этого генератора псевдослучайных чисел, последующие биты используются для шифрования путем обычной операции XOR с битами кадра EAPOL-Key.
2) Проверка целостности сообщения HMAC-SHA1-128 с алгоритмом шифрования AES. Такая опция используется, если выбран режим CCMP (AES).
Алгоритм работы следующий. EAPOL-Key кадр хэшируется с помощью алгоритма SHA1, который выдает на выход 160 бит. Результат усекается до 128 бит, которые опять же XOR’ятся с KCK. Получившаяся последовательность прикладывается к EAPOL-Key кадру, чтобы на приемном конце проверить его на предмет подделки.
Кадр шифруется алгоритмом AES с помощью ключа KEK, используя запаковку, в соответствии с RFC 3394. Процесс шифрования с запаковкой идентичен схеме шифрования CCMP. Единственное отличие заключается в использовании блоков по 64 бита.
Кадры EAPOL используют общий формат кадров управления.
Вариант определяется последними двумя цифрами Вашего пароля XY.
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY=13 –ваш вариант
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.).
Расширение безопасности - 802.11i
WPA предусматривает наличие трех участников процесса аутентификации. Это сервер аутентификации (Authentication Server, AS), точка доступа (Access Point, AP) и рабочая станция (Station, STA). В процессе шифрования данных участвуют только AP и STA (сервер аутентификации не используется).
Протокол WPA обеспечивает двустороннюю аутентификацию. При этом местами принятия решения о разрешении доступа являются STA и AS, а местами исполнения этого решения – STA и AP. Напомним, что в WEP аутентифицируется только рабочая станция, но не точка доступа.
Для работы по протоколу WPA создается иерархия ключей, включающая Master Key (MK), Pairwise Master Key (PMK), Pairwise Transient Key (PTK), а также групповые ключи (GTK), служащие для защиты широковещательного сетевого трафика.
MK – это симметричный ключ, воплощающий решение STA и AS о взаимной аутентификации. Для каждой сессии создается новый MK.
PMK – обновляемый симметричный ключ, владение которым означает разрешение (авторизацию) на доступ к среде передачи данных в течение данной сессии. PMK создается на основе MK. Для каждой пары STA и AP в каждой сессии создается новый PMK.
PTK – коллекция операционных ключей, которые используются для привязки PMK к данным STA и AP, распространения GTK и шифрования данных.
Существует два варианта аутентификации WPA, т.е. по сути вариантов получения ключа PMK:
1. Pre-Shared Key (PSK) – без сервера аутентификации;
2. Extensible Authentication Protocol (EAP) – с сервером.
В первом случае PMK вычисляется из заданного администратором сети пароля доступа к беспроводной сети.
Во втором случае, процесс аутентификации и доставки ключей определяется стандартом 802.1x. Он предоставляет возможность использовать в беспроводных сетях традиционные серверы аутентификации, такие как RADIUS, что является de facto стандартным решением.
Режим Pre-Shared Key (PSK), который позволяет обойтись без сервера аутентификации. При использовании WPA-PSK на точке доступа и на рабочей станции вручную вводится ключевая фраза – Pre-Shared Key, которая используется для вычисления PMK.
Для того, чтобы производить обмен ключами между точкой доступа и станциями в 802.11i используются специальные EAPOL-Key кадры. Эти же кадры используются для обновления устаревших ключей.
EAPOL-Key кадры тоже защищаются с помощью ключей, независимых от TK для обычного трафика. Такой подход позволяет безопасно обмениваться или обновлять ключ в случае его устаревания или обнаружения попытки подделки ключа.
EAPOL-Key кадры защищаются с помощью 128-битного «ключа для подтверждения ключа» (англ. Key Confirmation Key), далее KCK, и 128-битного «ключа для шифрования ключа» (англ. Key Encryption Key), далее KEK. Эти ключи используются в одной из двух возможных комбинациях:
1) Проверка целостности сообщения HMAC-MD5 с алгоритмом шифрования RC4. Такая опция используется, если выбран режим TKIP.
Процедура HMAC-MD5 работает следующим образом. EAPOL-Key кадр хэшируется с помощью алгоритма MD5, который выдает на выход 128 бит. Эти биты складываются по модулю (операция XOR) со 128-битным ключом KCK. Получившаяся последовательность прикладывается к EAPOL-Key кадру, чтобы на приемном конце проверить его на предмет подделки.
Далее кадр шифруется потоковым алгоритмом RC4, используя в качестве сида 128-битный KEK и 128-битный вектор инициализации (случайные биты). Вектор инициализации прикладывается к EAPOL-Key кадру без шифрования, чтобы на приемном конце можно было дешифровать кадр. Первые 2048 бит сгенерированного RC4 потока отбрасываются, чтобы снизить предсказуемость этого генератора псевдослучайных чисел, последующие биты используются для шифрования путем обычной операции XOR с битами кадра EAPOL-Key.
2) Проверка целостности сообщения HMAC-SHA1-128 с алгоритмом шифрования AES. Такая опция используется, если выбран режим CCMP (AES).
Алгоритм работы следующий. EAPOL-Key кадр хэшируется с помощью алгоритма SHA1, который выдает на выход 160 бит. Результат усекается до 128 бит, которые опять же XOR’ятся с KCK. Получившаяся последовательность прикладывается к EAPOL-Key кадру, чтобы на приемном конце проверить его на предмет подделки.
Кадр шифруется алгоритмом AES с помощью ключа KEK, используя запаковку, в соответствии с RFC 3394. Процесс шифрования с запаковкой идентичен схеме шифрования CCMP. Единственное отличие заключается в использовании блоков по 64 бита.
Кадры EAPOL используют общий формат кадров управления.
Дополнительная информация
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации в системах беспроводной связи (ДВ 1.1)
Вид работы: Курсовая работа
Оценка:Хорошо
Дата оценки: 11.10.2018
Шевнина Ирина Евгеньевна
Оценена Ваша работа по предмету: Защита информации в системах беспроводной связи (ДВ 1.1)
Вид работы: Курсовая работа
Оценка:Хорошо
Дата оценки: 11.10.2018
Шевнина Ирина Евгеньевна
Другие работы
Отраслевые целевые программы в сельском хозяйстве
evelin
: 7 ноября 2013
Отраслевая целевая программа "Развитие свиноводства в Российской Федерации на 2010 - 2012 годы".
Целью Программы является развитие свиноводческого подкомплекса России и увеличение производства свинины с 2,04 млн. тонн в 2008 году до 2,7 млн. тонн в убойной массе в 2012 году с перспективой доведения к 2020 году производства мяса в убойном весе при умеренном сценарии до уровня 3,96 млн. тонн, при инновационном сценарии - до 5,6 млн. тонн.
Для достижения этой цели предусматривается решение следую
5 руб.
Структуры и алгоритмы обработки данных
Lampa
: 17 мая 2010
Лабораторные работы по структурам и алгоритмам обработки д-ых
Вариант 7, семестр 3:
Лабораторная работа № 1
Тема: Построение двоичного дерева. Вычисление характеристик дерева.
Лабораторная работа № 2
Тема: Построение случайного дерева поиска и идеально сбалансированного дерева поиска
Лабораторная работа № 3
Тема: Построение случайного дерева поиска и идеально сбалансированного дерева поиска
Лабораторная работа № 4
Тема: Построение двоичного Б-дерева.
Лабораторная работа № 5
Тема: Построение
55 руб.
Финансовый учет, его содержание и цели в условиях рыночной экономики
alfFRED
: 6 сентября 2013
1. Финансовый учет, его содержание и задачи в условиях рыночной экономики
1.1 Определение бухгалтерского учета, его сущность
Учет необходим в любой деятельности, как при ведении бизнеса, так и в домашнем хозяйстве. Когда имущество человека выходит за рамки нескольких вещей, а его деятельность за рамки нескольких операций, он начинает испытывать необходимость учета. Деятельность любого предприятия связана с многочисленными финансово-хозяйственными операциями, которые не просто удерживать в памя
5 руб.
Лабораторная работа №2 По дисциплине: Программирование на языках высокого уровня. Вариант: 1
Nicola90
: 22 апреля 2012
Программирование алгоритмов циклической структуры и обработка статических массивов
Задание 1. Составьте 3 варианта программ циклической структуры типа for , while, do…while и сравните полученные результаты.
Задание 2. Даны вещественные числа a, b. Значения функции (согласно вариантам) записать в массив. Вычислить значение интеграла, используя:
1) Формулу трапеций
I1=h*[f(a)/2+f(a+h)+f(a+2h)+…+f(a+(n-1)h)+f(b)/2]
2) Формулу Симпсона
I2=h/3*(f(a)+f(b)+4*(f(a+h)+f(a+3h)+…+f(a+(n-1)h))+
2*(f(a+2h)+
80 руб.