Курсовая работа по предмету "Защита информации в системах беспроводной связи" вариант 13

Состав работы

material.view.file_icon
material.view.file_icon Курсовая.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание 1
Вариант определяется последними двумя цифрами Вашего пароля XY.

1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5

2. Пароль к Wi-Fi сети: kursovikXY, где XY=13 –ваш вариант

3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.

4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.

5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.

6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:

Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
   

Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.

Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.).



Расширение безопасности - 802.11i

WPA предусматривает наличие трех участников процесса аутентификации. Это сервер аутентификации (Authentication Server, AS), точка доступа (Access Point, AP) и рабочая станция (Station, STA). В процессе шифрования данных участвуют только AP и STA (сервер аутентификации не используется).
Протокол WPA обеспечивает двустороннюю аутентификацию. При этом местами принятия решения о разрешении доступа являются STA и AS, а местами исполнения этого решения – STA и AP. Напомним, что в WEP аутентифицируется только рабочая станция, но не точка доступа.
Для работы по протоколу WPA создается иерархия ключей, включающая Master Key (MK), Pairwise Master Key (PMK), Pairwise Transient Key (PTK), а также групповые ключи (GTK), служащие для защиты широковещательного сетевого трафика.
MK – это симметричный ключ, воплощающий решение STA и AS о взаимной аутентификации. Для каждой сессии создается новый MK.
PMK – обновляемый симметричный ключ, владение которым означает разрешение (авторизацию) на доступ к среде передачи данных в течение данной сессии. PMK создается на основе MK. Для каждой пары STA и AP в каждой сессии создается новый PMK.
PTK – коллекция операционных ключей, которые используются для привязки PMK к данным STA и AP, распространения GTK и шифрования данных.
Существует два варианта аутентификации WPA, т.е. по сути вариантов получения ключа PMK:
1. Pre-Shared Key (PSK) – без сервера аутентификации;
2. Extensible Authentication Protocol (EAP) – с сервером.
В первом случае PMK вычисляется из заданного администратором сети пароля доступа к беспроводной сети.
Во втором случае, процесс аутентификации и доставки ключей определяется стандартом 802.1x. Он предоставляет возможность использовать в беспроводных сетях традиционные серверы аутентификации, такие как RADIUS, что является de facto стандартным решением.
Режим Pre-Shared Key (PSK), который позволяет обойтись без сервера аутентификации. При использовании WPA-PSK на точке доступа и на рабочей станции вручную вводится ключевая фраза – Pre-Shared Key, которая используется для вычисления PMK.
Для того, чтобы производить обмен ключами между точкой доступа и станциями в 802.11i используются специальные EAPOL-Key кадры. Эти же кадры используются для обновления устаревших ключей.
EAPOL-Key кадры тоже защищаются с помощью ключей, независимых от TK для обычного трафика. Такой подход позволяет безопасно обмениваться или обновлять ключ в случае его устаревания или обнаружения попытки подделки ключа.
EAPOL-Key кадры защищаются с помощью 128-битного «ключа для подтверждения ключа» (англ. Key Confirmation Key), далее KCK, и 128-битного «ключа для шифрования ключа» (англ. Key Encryption Key), далее KEK. Эти ключи используются в одной из двух возможных комбинациях:
1) Проверка целостности сообщения HMAC-MD5 с алгоритмом шифрования RC4. Такая опция используется, если выбран режим TKIP.
Процедура HMAC-MD5 работает следующим образом. EAPOL-Key кадр хэшируется с помощью алгоритма MD5, который выдает на выход 128 бит. Эти биты складываются по модулю (операция XOR) со 128-битным ключом KCK. Получившаяся последовательность прикладывается к EAPOL-Key кадру, чтобы на приемном конце проверить его на предмет подделки.
Далее кадр шифруется потоковым алгоритмом RC4, используя в качестве сида 128-битный KEK и 128-битный вектор инициализации (случайные биты). Вектор инициализации прикладывается к EAPOL-Key кадру без шифрования, чтобы на приемном конце можно было дешифровать кадр. Первые 2048 бит сгенерированного RC4 потока отбрасываются, чтобы снизить предсказуемость этого генератора псевдослучайных чисел, последующие биты используются для шифрования путем обычной операции XOR с битами кадра EAPOL-Key.
2) Проверка целостности сообщения HMAC-SHA1-128 с алгоритмом шифрования AES. Такая опция используется, если выбран режим CCMP (AES).
Алгоритм работы следующий. EAPOL-Key кадр хэшируется с помощью алгоритма SHA1, который выдает на выход 160 бит. Результат усекается до 128 бит, которые опять же XOR’ятся с KCK. Получившаяся последовательность прикладывается к EAPOL-Key кадру, чтобы на приемном конце проверить его на предмет подделки.
Кадр шифруется алгоритмом AES с помощью ключа KEK, используя запаковку, в соответствии с RFC 3394. Процесс шифрования с запаковкой идентичен схеме шифрования CCMP. Единственное отличие заключается в использовании блоков по 64 бита.
Кадры EAPOL используют общий формат кадров управления.

Дополнительная информация

Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации в системах беспроводной связи (ДВ 1.1)
Вид работы: Курсовая работа
Оценка:Хорошо
Дата оценки: 11.10.2018

Шевнина Ирина Евгеньевна
Технологическое оборудование. Изучение характеристик, конструкции, кинематики, наладки и эксплуатационных условий станка модели 561
В контрольной работе подробно рассмотрена характеристика, конструкция, кинематика, наладка и эксплуатационные условия МРС. Содержание Введение 5 1 Общая характеристика станка 6 1.1 Классификационная принадлежность станка 6 1.2 Виды и типы заготовок, обрабатываемых на станке 6 1.3 Виды и типы инструментов, применяемых на станке 6 1.4 Реальная кинематическая схема станка 7 1.5 Движения исполнительных органов станка 7 1.6 Назначение и технологические возможности станка 8 1.7 Применение станка 8
User edd : 6 апреля 2013
150 руб.
ПРЕОБРАЗОВАНИЕ ЭПЮРА (Точка, прямая, плоскость). Вариант №13. 2020г.
Работа включает в себя метрические, позиционные и конструктив-ные задачи, связанные с построением проекций геометрических фигур, отвечающих заданным условиям. Каждому обучающемуся необходимо выполнить следующие три задачи: Задача № 1. Построить проекции плоского многоугольника по за-данным условиям. Задача № 2. Построить проекции расстояния от заданной точки до плоского многоугольника. Задача № 3. Определить размеры (натуральную величину) плоского многоугольника. вариант 13
User werchak : 8 ноября 2021
550 руб.
ПРЕОБРАЗОВАНИЕ ЭПЮРА (Точка, прямая, плоскость). Вариант №13. 2020г.
Привод ленточного конвейера
Неплохой курсовик,вложил всю душу.Приведены все расчеты,имеются чертежи колеса редуктора,тихоходный вал редуктора,корпус,привод,рама,общий вид.Чертежи выполнены в Компасе. Скачавшему эту работу останется лишь распечатать ее и сдать.
User ilgizon87 : 12 мая 2009
80 руб.
Привод ленточного конвейера
Задача №343, 353 по физике
1.Микроскоп дает 900 – кратное увеличение. Определить фокусное расстояние окуляра микроскопа, если увеличение объектива 90. Ответ: 2,5 см. 2. Световод (длинная очень тонкая нить) изготовлена из прозрачного материала с показателем преломления 1,2. Один из торцов световода прижат к источнику рассеяного освещения, другой торец - размещен на расстоянии І= 5 см от экрана (рис.99). Найти диаметр светового пятна на экране
User anderwerty : 22 октября 2014
20 руб.
up Наверх