Анализ безопасности беспроводной сети

Авторы

  • Александр Сергеевич Закревский Московский политехнический университет
  • Евгения Александровна Будылина Московский политехнический университет

Ключевые слова:

информационная безопасность, цифровые технологии, Wi-Fi, WEP, WPA, WPA2, FMS, протоколы передачи данных

Аннотация

В статье рассматриваются протоколы безопасности беспроводной сети, их ограничения и недостатки. Также рассмотрена атака с использованием ключа восстановления, и продемонстрирована его эффективность в уменьшении среднего числа пакетов перехвата на основе выбора векторов инициализации. Было проведено ряд сравнительных экспериментов по атакам только зашифрованным текстом, чтобы изучить эффективность такой техники и подчеркнуть возникшие трудности.

Биографии авторов

Александр Сергеевич Закревский, Московский политехнический университет

Студент 4 курса, направление: «Информационная безопасность автоматизированных си-стем» Московского политехнического университета

Евгения Александровна Будылина, Московский политехнический университет

Кандидат физико-математических наук, доцент кафедры «Инфокогнитивные технологии» Московского политехнического университета.

Библиографические ссылки

Akyildiz I. F, Su W, Sankarasubramaniam Y and Cayirci E. Wireless sensor networks: a survey. Computer Networks 2002; 38:393-422.

IEEE Std 802.11a. Part 11: Wireless LAN medium access control (MAC) and physical layer (PHY) specifications. LAN/MAN Standards Committee of the IEEE Computer Society. 1999.

Rivest R. The RC4 encryption algorithm. RSA Data Security. 1992.

IEEE Std 802.11.Information Technology-Telecommunication and Information Exchange Between Systems-Local and Metropolitan Area Networks-Specific Requirements-Part 11-Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications.1997.

Edney J, William A. Real 802.11 Security: Wi-Fi Protected Access and 802.11i. Boston: Addison-Wesley Longman Publishing Co. 2003.

Ferguson N. Michael: an improved MIC for 802.11 WEP. IEEE doc. 802.11-2/020r0. 2002.

Housley R, Whiting D, Ferguson N. Alternate Temporal Key Hash. IEEE doc. 802.11-02/282r2. 2002.

Moen V, Raddum H and Hole K J. Weaknesses in the Temporal Key Hash of WPA. Mobile Computing and Communications Review, 2001. 76-83.

Borisov N, Goldberg I and Wagner, D. Intercepting mobile communications: The insecurity of 802.11. Chez MOBICOM, Rome, Italy, 2001.

Fluhrer S, Mantin I, Shamir A. Weaknesses in the key scheduling algorithm of RC4. Chez Annual Workshop on Selected Areas in Cryptography, Toronto, CA, 2001.

Загрузки

Опубликован

14.06.2019

Как цитировать

Закревский А.С. Анализ безопасности беспроводной сети / А.С. Закревский, Е.А. Будылина // Теория и практика проектного образования. – 2019. – № 2 [10]. – с. 39–43.

Выпуск

Раздел

Молодые учёные — поиск самоопределения

Наиболее читаемые статьи этого автора (авторов)