8739620566

8739620566



wprowadzonych wraz z sieciami bezprzewodowymi w celu zastosowania kontroli dostępu oraz szyfrowania danych przesyłanych drogą bezprzewodową. Szyfrowanie WEP to pierwsze poważne spojrzenie na kwestie bezpieczeństwa sieci oraz danych krążących w eterze. Projekt algorytmu WEP zakładał realizację trzech celów:

•    uniemożliwienia ujawniania zawartości transmitowanych pakietów,

•    uniemożliwienia modyfikacji transmitowanych pakietów,

•    zapewnienia kontroli dostępu do sieci.

Tak więc głównymi funkcjami protokołu WEP miały być m.in. ochrona transmisji danych przed wszelkiego rodzaju nieautoryzowanym podsłuchem oraz blokowanie możliwości nielegalnego podłączenia się do sieci przez osoby nieupoważnione. Można więc powiedzieć, że protokół WEP miał być prostym w zastosowaniu, ustandaryzowanym sposobem odstraszania przed nieupoważnionym dostępem do sieci. Już sama jego nazwa mówiła wiele o przeznaczeniu tego protokołu. Miał on zapewnienie bezpieczeństwo transmisji na poziomie porównywalnym z bezpieczeństwem w sieciach przewodowych. [13]

Do ochrony danych w standardzie WEP stosuje się algorytm szyfrujący RC4 (ang. Rivest Cipher 4), który jest tu podstawowym algorytmem szyfrowania. RC4 to symetryczny szyfr strumieniowym (z kluczem poufnym), co oznacza, że ten sam klucz służy do szyfrowania i deszyfrowania. Klucz jest strumieniem, przy użyciu którego otwarty tekst przekształcany jest w tekst zaszyfrowany.

Dla pełniejszego zrozumienia działania WEP oraz poznania jego słabości, konieczne staje się więc omówienie algorytmu RC4, który jest jego fundamentem. Interesującą jest historia powstania tego algorytmu. Został opracowany przez Rona Rivesta z RS A Security Inc. w 1987 roku i pozostawał tajemnicą handlową aż do roku 1994. W tym właśnie czasie, z niewiadomych przyczyn najpierw na listy dyskusyjne, a następnie do Internetu wyciekł anonimowo program do szyfrowania i deszyfrowania przy użyciu RC4. Mimo tego, aż do dziś nazwa RC4 jest wciąż zarejestrowaną nazwą handlową, należącą do RSA i dlatego każdy, kto chce wykorzystać ją w swoim produkcie musi zdobyć licencję. Dla większości użytkowników nie ma to jednak większego znaczenia, ponieważ wymagania licencyjne dotyczą producentów sprzętu sieciowego, którzy stosują RC4 w swoich rozwiązaniach. Niektórzy próbują obejść to ograniczenie poprzez zastosowanie innej nazwy, np. ARCFOUR lub ARC4.



Wyszukiwarka

Podobne podstrony:
System Zarządzania Bazą Danych - oprogramowanie nadzorujące i kontrolujące dostęp do bazy danych; po
Rozdział 3. Protokoły dostępu do łącza w sieciach bezprzewodowych Sieci bezprzewodowe
47Rozdział 3. ♦ Protokoły dostępu do łącza w sieciach bezprzewodowych ♦    stacja C
49Rozdział 3. ♦ Protokoły dostępu do łącza w sieciach bezprzewodowychProtokoły Aloha Najstarszym i
051 pcx 51 Rozdział 3. ♦ Protokoły dostępu do łącza w sieciach bezprzewodowych Wadą tego protokołu j
053 pcx 53Rozdział 3. ♦ Protokoły dostępu do łącza w sieciach bezprzewodowych Dla niskich obciążeń s
055 pcx 55 Rozdział 3. ♦ Protokoły dostępu do łącza w sieciach bezprzewodowychProtokół BAPU Opisane
057 pcx 57 Rozdział 3. ♦ Protokoły dostępu do łącza w sieciach bezprzewodowychEfektywność protokołów
059 pcx Rozdział 3. ♦ Protokoły dostępu do łącza w sieciach bezprzewodowych ś i Ps, Ps eś e ą ę ą :
061 pcx Rozdział 3. ♦ Protokoły dostępu do łącza w sieciach bezprzewodowych 61 Z wykresów wynika, że
063 pcx 63 Rozdział 3. ♦ Protokoły dostępu do łącza w sieciach bezprzewodowych gdzie parametr / okr
065 pcx 65Rozdział 3. ♦ Protokoły dostępu do łącza w sieciach bezprzewodowych / (    
067 pcx 67Rozdział 3. ♦ Protokoły dostępu do łącza w sieciach bezprzewodowych Efektywność protokołów
BIOMETR YCZNE SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Zastosowanie technologii biometrycznych: •
W celu wyłączenia rozgłaszania nazwy sieci bezprzewodowej należ}7 w7 punkcie dostępowym wyłączyć
image003 SiećKonfifjjrócja
1. Słowniczek skrótów •    ACL - ang. Access Contro1 List - lista kontroli dostępu •

więcej podobnych podstron