8739620568

8739620568



oraz identycznym generatorem jest on w stanie uzyskać identyczny strumień klucza. Następnie poddając tekst zaszyfrowany operacji różnicy symetrycznej, czyli ponownej operacji XOR ze strumieniem klucza, może on uzyskać postać jawną tekstu.

Kiedy grupa robocza pracująca nad standardem 802.11 wybierała algorytm RC4, wydawał się on stosunkowo bezpieczny. Można powiedzieć, że tak jest pod warunkiem, że użytkownik stosuje się do tego, by nigdy nie używać ponownie tego samego klucza i nie ujawniać żadnej jego części. Zastosowanie RC4 w protokole WEP stało się jednak powodem do dokładnejszej analizy jego bezpieczeństwa, co doprowadziło do odkrycia słabości tego algorytmu. [16]

Algorytm WEP uwzględnia trzy główne elementy bezpieczeństwa: wiarygodność, integralność oraz poufność. Bezpieczeństwo danych w głównej mierze polega na spełnieniu tych trzech podstawowych założeń. Można mówić, że dane są poufne, kiedy osoby niepożądane nie mogą ich przechwycić. Integralność z kolei oznacza, że przesyłane dane nie zostały zmodyfikowane przez kogoś nieupoważnionego. Wiarygodność występuje, kiedy nie ma wątpliwości, co do autentyczności źródła otrzymanych danych. Ponadto WEP pozwala na użycie uwierzytelnienia użytkowników przez punkty dostępowe, korzystając w tym celu ze wspólnych kluczy. [16]

Metodę uwierzytelniania użytkowników wykorzystuje się, jeżeli chce się właściwie ochraniać przesyłane dane. W specyfikacji 802.11 przewidziano dwa typy uwierzytelniania użytkowników, uwierzytelnianie otwarte (ang. Open System Authenticatioń) oraz uwierzytelnianie ze współdzielonym kluczem (ang. Shared Key Authenticatioń). Żadna z metod uwierzytelniania nadawcy, zarówno open system jak i shared key, nie jest jednak wystarczająco bezpieczna i pewna.

W pierwszej metodzie praktycznie w ogóle nie ma uwierzytelniania, ponieważ autoryzacja jest otwarta i punkty dostępowe pozytywnie akceptują każde żądanie uwierzytelnienia. Wszyscy mają dostęp do sieci, w dowolnej chwili mogą się połączyć i zacząć wysyłać oraz odbierać dane. Zaletą uwierzytelniania otwartego jest możliwość uzyskania przez urządzenia szybkiego dostępu do sieci. Implementację taką można spotkać wszędzie tam, gdzie łatwość użycia stanowi ważną cechę, dlatego taki rodzaj uwierzytelniania często jest stosowany w publicznie dostępnych miejscach (są to tzw. hotspoty). [7, 29]

Druga metoda opiera się na ręcznej dystrybucji klucza, która ma też i swoje wady. Przede wszystkim standard 802.11 nie określa sposobu dystrybucji kluczy, dlatego klucze najczęściej dystrybuowane są ręcznie i przyjmuje się, że w przypadku WEP



Wyszukiwarka

Podobne podstrony:
Średnica erytrocytu wynosi 8 (im, mimo to jest on w stanie przecisnąć się przez naczynie w
Strona 2 z 7 System EAN Wykorzystywany jest on przede wszystkim do identyfikacji towarów znajdującyc
Untitled 8 ąrkery ISSR stwierdzeniu hybrydyzacji sondy z jednym z klonów, jest on sekwencjonowan
CCF20110311025 25 Up [ 0,5,1] = _ Jest on identyczny jak w przypadku badania powietrza. Inne są tut
DSC99 ,rysunek 62). Jest on. ujmując z perspektywy psychologicznej, postępującą identyfikacją z par
Wstęp Internet już od dawna nie jest tylko przedmiotem badań naukowców oraz techników. Stał się on
Na wartość Rt oraz X znaczny wpływ wywiera także prędkość cięcia. Jest on na tyle istotny, że wartoś
43976 IMG87 realizmu), aję można generalnie zauważyć, że jest on tyra Wyżs bardziej spetryiikowane
CCF20120309002 (6) ! i - ocenia zagrożenia, zmiany w środowisku bezpieczeństwa oraz identyfikuje zj
tycznych oraz stopień stabilności danego systemu politycznego. Im jest on wyższy, nawet jeśli dotycz
172 Rozdział 13 W układzie cl,q między napięciem i prądem generatora oraz sem generatora w stanie
22172 Obraz (1406) Na wartość Rt oraz A znaczny wpływ wywiera także prędkość cięcia. Jest on na tyle
49 (303) logicznego (nazwa i region) oraz identyfikatory przestrzeni reliktowej w jego obrębie (kult

więcej podobnych podstron