8739620569

8739620569



może ich być kilka (zazwyczaj cztery). Tak więc uwierzytelnianie ze współdzielonym kluczem opiera się na założeniu, że klucze WEP są środkami kontroli dostępu, czyli inaczej mówiąc do połączenia wymagane jest wpisanie klucza. Dopóki nie zostanie podany prawidłowy klucz, nie będzie można się połączyć z punktem dostępu. Uwierzytelnianie z kluczem tajnym (sekretnym) jest lepsze od zerowego, ponieważ w jakimś stopiu chroni przed niepowołanym dostępem. [7, 29]

Uwierzytelnianie związane jest również z autoryzacją i kontrolą dostępu, ponieważ przed przyznaniem dostępu należy rozpoznać użytkownika, oraz sprawdzić, czy dostęp do określonych danych jest dla niego dozwolony. [ 16]

W standardowej implementacji WEP używane są 64-bitowe klucze RC4, w których 40 bitów z 64 bitów klucza to współdzielona część poufna. Pozostałe 24 bity przeznaczone są na wektor inicjujący IV (ang. Initialization Vector), który jest wysyłany w każdej ramce. Otrzymana sekwencja jest używana do szyfrowania transmitowanych danych. Większość producentów zaczęła również stosować w swoich produktach 128-bitowy klucz wspólny RC4, w którym po odjęciu 24 bitów części wspólnej klucza RC4, tylko 104 bity są komponentem poufnym. Spotyka się także rozwiązania, w których znaleźć można klucze poufne o długości 232 bitów, co z IV daje 256 bitów klucza wspólnego. Liczba zawierająca więcej bitów często wydaje się klientowi bezpieczniejsza, więc producenci, informując o długości klucza, chętniej posługują się większymi liczbami. Niestety klucze dłuższe niż 64 bity to rozwiązania firmowe, a przez to niestandardowe, i mogą uniemożliwiać współpracę urządzeń pochodzących od różnych producentów. Z tego powodu nie ma gwarancji, że implementacje korzystające z dłuższych kluczy będą zgodne ze starszymi wersjami sprzętu, ponieważ w przypadku WEP nie istnieje żaden standard odnoszący się do takich długości kluczy. Ważniejszą sprawą jest jednak to, że z uwagi na słabości w doborze IV, dłuższe klucze WEP (z większą liczbą bitów) nie przekładają się na dużo większe bezpieczeństwo. [13, 16]

Algorytm WEP określa sposób zaszyfrowania danych. Wykorzystuje się w tym celu 40 bitowy klucz prywatny i 24 bitowy wektor inicjalizacyjny IV, oraz kod CRC-32 (ang. Cycling Redundancy Check) w celu zapewnienia integralności przesyłanych danych. Pierwsze 40-bitów to klucz prywatny WEP, kolejne 24 bity klucza RC4 to wektor IV. Klucz wraz z wektorem inicjującym tworzą 64-bitową sekwencję szyfrującą, która w wyniku przetwarzania algorytmu RC4 tworzy strumień klucza. 24 bitowy wektor inicjujący IV jest przesyłany otwartym tekstem i stanowi część przekształcenia

15



Wyszukiwarka

Podobne podstrony:
minimalne. Są to zazwyczaj organizacje o wysmukłej strukturze. System wynagradzania takich firm opie
Byc kobieta28 Metoda, którą pragnę przedstawić, jest całkiem odmienna. Nie opiera się na arytmetyce
skanuj0003 I - Kino to zjawisko społeczne... -    Może nim być, ale nie musi. Tak sam
12742723?3130893449282?48803672599804562 n Efekt okreilone następstwo (może ich być wiele) danej dzi
Image001901 rozm>arów, ramię zaś środkowe (może ich być więcej) — ruchome, pozwala na układanie
416 417 2 może ich być w jednym oku złożonym do kilkunastu tysięcy. Ommatidia «ją od siebie izolowan
84198 okladka (42) W Polsce może ich być nawet 2,5 tysiąca! Do tej pory „FM” ujawniły7 KSIĘŻY PEDOFI
~LWF0082 (4) pozostaje nadal dyskusyjny86, to jednak indywidualny charakter ich dzieł nie ulega wątp
Sponsorzy101 12 Tak więc grzyby te powstają bez poprzedniego działania na siebie komórek płciowy
KONCEPCJA USŁUGI w ujęciu marketingowym opiera się na założeniu, że każda usługa może być wykreowana
242 Traktat drugi § no. Tak więc tam, gdzie rodzina stopniowo rozrastała się we ws^ólnot^, a władza

więcej podobnych podstron