Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемЛюбовь Кадникова
1 1 Организация беспроводных сетей Часть 2 Безопасность беспроводных сетей
2 2 Угрозы и риски безопасности
3 3 Отказ в обслуживании Denial of Service (DoS)
4 4 Глушение клиентов
5 5 Глушение базовой станции
6 6 Криптография Симметричное шифрование Асимметричное шифрование Безопасная хэш-функция Цифровая подпись Цифровой сертификат
7 7 Симметричное шифрование
8 Data Encryption Standart (DES) 3DES International Data Encryption Algorythm (IDEA) AES (Advanced Encryption Standart) 8 Симметричное шифрование
9 Электронная кодовая книга (Electronic Code Book – ECB) Цепочки зашифрованных блоков (Cipher Block Changing – CBC) x-битовая зашифрованная обратная связь (Cipher FeedBack – CFB-x) Выходная обратная связь (Output FeedBack – OFB) 9 Симметричное шифрование
10 10 Асимметричное шифрование RSA (Rivest-Shamir-Adelman) DSA (ElGamal)
11 11 Безопасная хэш-функция (hash) Message Digest 5 (MD5) Secure Hash Algorithm (SHA)
12 12 Цифровая подпись
13 13 Цифровой сертификат X.509
14 Версия Серийный номер сертификата Эмитент информации об алгоритме Эмитент сертификата Даты начала и окончания действия сертификата Информация об алгоритме общего ключа сертификата Подпись эмитирующей организации
15 Протоколы безопасности беспроводных сетей Public Key Infrastructure (PKI) WEP (Wired Equivalent Privacy) RC4 (Rivests Cipher v.4) 15
16 16 Потоковое шифрование (Stream Cipher)
17 17 Блочное шифрование (Block Ciphers)
18 18 Вектор инициализации (Initialization Vector, IV)
19 19 Обратная связь
20 20 Повторное использование вектора инициализации (Initialization Vector Replay Attacks)
21 21
22 22
23 23
24 24 Аутентификация абонента в IEEE
25 25 Открытая аутентификация (Open Authentication )
26 26 Аутентификация с общим ключом (Shared Key Authentication)
27 27 Аутентификация по MAC-адресу (MAC Address Authentication)
28 28 Уязвимость аутентификации с общим ключом
29 Новейшие стандарты безопасности Май 2001 г. начало разработки IEEE i – стандарта безопасности WECA (Wireless Ethernet Compatibility Alliance) или Wi-Fi Alliance Ноябрь 2002 г. – новый стандарт WPA (Wi-Fi Protected Access) Июнь 2004 г. - новый стандарт IEEE i или WPA2 (Wi-Fi Protected Access v.2) 29
30 WPA TKIP (Temporal Key Integrity Protocol) – протокол временной целостности ключей Пофреймовое изменение ключей MIC (Message Integrity Check) – контроль целостности сообщений Усовершенствованный механизм управления ключами 30
31 1) Пофреймовое изменение ключей 31
32 1) Пофреймовое изменение ключей 32
33 2) Контроль целостности сообщений 33
34 3) Усовершенствованный механизм управления ключами Pre-Shared Key (PSK) – персональный Enterprise (EAP) – корпоративный EAP – Extensible Authentication Protocol – гибкий протокол аутентификации Ключи выдаются специальным сервером Используется архитектура контроля доступа 802.1x 34
35 WPA2 35 Блочный алгоритм шифрования AES (Advanced Encryption Standard) --- RC4 Протокол безопасности CCMP (Counter Mode CBC MAC Protocol) --- TKIP
36 36 Архитектура IEEE 802.1X
37 37 Стандарт 802.1x/EAP(Extensible Authentification Protocol)
38 Сервер аутентификации RADIUS RADIUS (Remote Authentification Dial-In User Server) – служба дистанционной аутентификации пользователей по коммутируемым линиям. Используется для управления доступом к Internet; для выписки счетов за пользование беспроводной сетью. 38
39 39
40 40
41 41
42 Системы обнаружения вторжения в беспроводные сети IDS (Intrusion Detection System) – система обнаружения вторжения
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.