Студенческий портал

admin@studynote.ru
/ Регистрация
X
Помощь студенту > Готовые работы > Курсовые работы > Курсовые работы по информационной безопасности > Шифрование в сетях 802.11

Тема курсовой работы: Шифрование в сетях 802.11

700 рублей
Купить

или

Заказать новую работу

Более 20 способов оплатить! После оплаты вы получаете ссылку на скачивание. Гарантия на - 3 дня. Исключительно в ознакомительных целях! Все вопросы admin@studynote.ru

  • Общая информация
  • Описание работы
  • Дополнительная информация

    (фрагменты работы)

Учебное заведение: Другие города > ДРУГОЕ
Тип работы: Курсовые работы
Категория: Информационная безопасность
Год сдачи: 2020
Количество страниц: 24
Оценка: 5
Рейтинг работы:
Иллюстрация №1: Шифрование в сетях 802.11 (Курсовые работы - Информационная безопасность).

Шифрование
в сетях 802.11

 

Курсовая
работа

по дисциплине «Защита
информации в системах беспроводной связи
»

Введение. 3

1 Теоретическая часть. 4

1.1 Расширение безопасности - 802.11i 4

1.2 Алгоритм аутентификации WPA.. 5

1.3 Алгоритм шифрования WEP. 6

1.4 Шифрование и дешифрование WPA-TKIP. 7

2 Практическая часть. 10

2.1 Задание 1. 10

2.2 Задание 2. 19

Заключение. 23

Библиография. 24


1 Теоретическая часть

1.1 Расширение безопасности - 802.11i

WPA предусматривает наличие трех участников процесса аутентификации. Это сервер аутентификации (Authentication Server, AS), точка доступа (Access Point, AP) и рабочая станция (Station, STA). В процессе шифрования данных участвуют только AP и STA (сервер аутентификации не используется).
Протокол WPA обеспечивает двустороннюю аутентификацию. При этом местами принятия решения о разрешении доступа являются STA и AS, а местами исполнения этого решения – STA и AP.
Для работы по протоколу WPA создается иерархия ключей, включающая Master Key (MK), Pairwise Master Key (PMK), Pairwise Transient Key (PTK), а также групповые ключи (GTK), служащие для защиты широковещательного сетевого трафика.
Существует два варианта аутентификации WPA, т.е. по сути вариантов получения ключа PMK:
—Pre-Shared Key (PSK) – без сервера аутентификации;
—Extensible Authentication Protocol (EAP) – с сервером.
В первом случае PMK вычисляется из заданного администратором сети пароля доступа к беспроводной сети.
Во втором случае, процесс аутентификации и доставки ключей определяется стандартом 802.1x. Он предоставляет возможность использовать в беспроводных сетях традиционные серверы аутентификации, такие как RADIUS, что является de facto стандартным решением. [1]

1.2 Алгоритм аутентификации WPA

Процесс аутентификации в WPA – это процесс одновременной проверки подлинности Точки Доступа и Клиента. Для аутентификации используется схема «четырехкратного рукопожатия» (англ. 4-way handshake). Схема приведена на рисунке 1.1.

Рисунок 1.1 – Схема «четырехкратного рукопожатия»

В соответствии с рисунком 1.1, первые два «рукопожатия» - это обмен «ANonce» и «SNonce». Так как MAC адреса – это обязательная часть любых кадров, то после первых двух «рукопожатий» и у клиента и у точки доступа есть вся необходимая информация для вычисления PTK.
Третье «рукопожатие» нужно для обмена ключом GTK (Group Temporal Key), при этом клиент проверяет подлинность точки доступа на основании корректности используемых точкой доступа ключей KCK и KEK.
Ключ GTK одинаков для всех клиентов и используется для шифрования широковещательного трафика (например ARP). Ключ GTK генерируется точкой доступа и это просто случайный набор бит.
Четвертое «рукопожатие» - это просто подтверждение от клиента, о том, что он правильно дешифровал GTK, и проверка подлинности ТД прошла успешно. При этом клиент шифрует подтверждение ключом KEK и добавляет проверку целостности ключом KCK, поэтому при дешифровке ТД автоматически проверяет правильность используемых ключей, тем самым проверяя подлинность клиента. [1]

1.3 Алгоритм шифрования WEP

В WEP шифрование данных осуществляется с использованием алгоритма RC4, разработанного компанией ―RSA Data Security. RC4 – это потоковый шифр, который шифрует один бит информации в единицу времени. Алгоритм RC4 нужен для имитации «одноразового блокнота» (One-time pad).
Схема одноразовых блокнотов или Шифр Вернама является системой шифрования, для которой доказана абсолютная криптографическая стойкость при условии, что ключ будет:
—истинно случайным, т.е. не предугадываемым;
—совпадает по размеру с заданным открытым текстом;
—применяется только один раз.
Идея алгоритма RC4 заключается в имитации одноразового блокнота посредством использования «генератора псевдослучайной последовательности» бит (PRNG – Pseudo Random Number Generator), который порождает «потоковый ключ» для шифрования информации.
Псевдослучайность достигается созданием упорядоченного массива данных длиной 256 байт, содержимое которого впоследствии подвергается случайным изменениям на основании длины исходного ключа и его значения.
Сама по себе операция шифрования при этом очень проста. Между информационной последовательностью и потоковым ключом побитно выполняется операция XOR («исключающее или» или «сложение по модулю 2»), тем самым вычисляется зашифрованное сообщение. На другом конце выполняется обратное преобразование: между зашифрованным сообщением и потоковым ключом побитно выполняется операция XOR, тем самым вычисляется исходная информационная последовательность. [1]

2 Практическая часть

2.1 Задание 1

В данной курсовой работе исходными данными являются:
 метод аутентификации PSK;
 название сети SSID: sibsutis;
 MAC-адрес точки доступа(шестн.): 000726404eff;
 MAC-адрес клиента (шестн.): 9439e5b014e5;
 пароль к Wi-Fi сети: kursovik41.
Сгенирируем последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен варианту.
ANonce (шестн.):
29de8cf6fd09a1a1da78313aa5acdb819a8b22c9937d5af69a164d8bde90d829
SNonce (шестн.):
294c3ae76c6181748241d34156185053352d198d31b2c352b984bc5620c5c229
Для начала вычислим ключ PMK. Для этого перейдем на сайт http://anandam.name/pbkdf2/ и введем необходимые для вычисления данные.

2.2 Задание 2

Изобразим и поясним схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.).
Как только Wi-Fi устройство получает все необходимые ключи и проходит процесс аутентификации, тогда оно может начинать передавать зашифрованный трафик.
На рисунке 2.3 и 2.4 изображена общая схема шифрования алгоритма смеси ключей и WEP шифрование, дешифрование. [1]