Анализ безопасности беспроводной сети
Ключевые слова:
информационная безопасность, цифровые технологии, Wi-Fi, WEP, WPA, WPA2, FMS, протоколы передачи данныхАннотация
В статье рассматриваются протоколы безопасности беспроводной сети, их ограничения и недостатки. Также рассмотрена атака с использованием ключа восстановления, и продемонстрирована его эффективность в уменьшении среднего числа пакетов перехвата на основе выбора векторов инициализации. Было проведено ряд сравнительных экспериментов по атакам только зашифрованным текстом, чтобы изучить эффективность такой техники и подчеркнуть возникшие трудности.
Библиографические ссылки
Akyildiz I. F, Su W, Sankarasubramaniam Y and Cayirci E. Wireless sensor networks: a survey. Computer Networks 2002; 38:393-422.
IEEE Std 802.11a. Part 11: Wireless LAN medium access control (MAC) and physical layer (PHY) specifications. LAN/MAN Standards Committee of the IEEE Computer Society. 1999.
Rivest R. The RC4 encryption algorithm. RSA Data Security. 1992.
IEEE Std 802.11.Information Technology-Telecommunication and Information Exchange Between Systems-Local and Metropolitan Area Networks-Specific Requirements-Part 11-Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications.1997.
Edney J, William A. Real 802.11 Security: Wi-Fi Protected Access and 802.11i. Boston: Addison-Wesley Longman Publishing Co. 2003.
Ferguson N. Michael: an improved MIC for 802.11 WEP. IEEE doc. 802.11-2/020r0. 2002.
Housley R, Whiting D, Ferguson N. Alternate Temporal Key Hash. IEEE doc. 802.11-02/282r2. 2002.
Moen V, Raddum H and Hole K J. Weaknesses in the Temporal Key Hash of WPA. Mobile Computing and Communications Review, 2001. 76-83.
Borisov N, Goldberg I and Wagner, D. Intercepting mobile communications: The insecurity of 802.11. Chez MOBICOM, Rome, Italy, 2001.
Fluhrer S, Mantin I, Shamir A. Weaknesses in the key scheduling algorithm of RC4. Chez Annual Workshop on Selected Areas in Cryptography, Toronto, CA, 2001.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Автор передаёт сроком на 5 лет ЦНИИ русского жестового языка неисключительные права на использование статьи в любой форме и любым способом, указанным в статье 1270 ГК РФ. Передача прав происходит в момент загрузки любых материалов через автоматизированную систему на данном сайте.