Axborot xavfsizligi


"Eski" himoya usullarining zaifligi



Yüklə 378,87 Kb.
səhifə20/26
tarix02.01.2022
ölçüsü378,87 Kb.
#43528
1   ...   16   17   18   19   20   21   22   23   ...   26
hidoyat

"Eski" himoya usullarining zaifligi

Simsiz tarmoqlarda ma’lumotlarni muhofaza qilish, IEEE 802.11 qo’mitasi doimo ishtirok etdi. Afsuski, dastlabki rivojlanish bosqichida (1997-1998 yillar) 802.11x tarmoqlarining xavfsizligini ta’minlash metodlari mo’’tadil tarzda muvaffaqiyatsiz bajarish uchun ishlatilgan. Ular WEP (Wired Equivalent Privacy) shifrlash va autentifikatsiya qilishni o’z ichiga olganlar: MAC-manzil, ommaviy (ochiq) va umumiy kalit (PreShared Key) asosida.

Ro’yxatga olingan usullarni tartibda ko’rib chiqing. RSA Data Security tomonidan ishlab chiqilgan WEP klassik shifrlash protokoli ishlab chiqarilgan boshlash vektoriga (IV, uzunligi 24 bit) qo’shilgan 40-bitli kalitdan foydalanadi. Olingan kalitdan foydalanib, RC4 algoritmi foydalanuvchi ma’lumotlari va checksumni shifrlaydi. Vektor IV aniqlangan holda uzatiladi.

Ushbu uslubning birinchi manfiyasi - 40-bitli kalit xotirjamlik uchun etarli emas. Hatto DES 56-bit kalit bilan uzoq vaqt ishonchsiz deb topildi. Ikkinchi minus kalitning o’zgaruvchanligi; statik kalitni ishlatish buzish muammosini osonlashtiradi. 40-bitli kalit ishonchsiz bo’lgani uchun uni tez-tez o’zgartirmoqchiman. Va nihoyat, shifrlashning yondashuvi juda shubhali. IV o’lchami 24 bit, ya’ni 5 soatdan keyin (paket uzunligi 1500 bayt, tezligi 11 Mbit / s) takrorlanadi.

Nikita Borisov, Ian Goldberg va Devid Vagner bu muammoni o’rganish uchun birinchi bo’lib, 2001 yilda esa bizni WEP shifrlashni engishimizga imkon beradigan drayvlar va dasturlarning birinchi tadbiri paydo bo’ldi. Ushbu xavfsizlik kamomadini tavsiflovchi hujjat quyidagi manzilda chop etilgan: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.htm l.

Autentifikatsiya usullari ham juda ishonchli emas. Misol uchun, MAC-manzil orqali barcha autentifikatsiya qilish jarayonini "tinglash" ga hech narsa sarflanmaydi, chunki MAC manzillari shifrlanmagan holda uzatiladi. Agar tajovuzkor qabul qilingan autentifikatsiya usuli haqida bilsa, u tarmoqqa deyarli tayyor. Ushbu usullarning eng ishonchli versiyasi PreShared Key, lekin u faqat ishonchli shifrlash va yuqori sifatli parollarning muntazam almashinuvi bilan yaxshi.

Noyob Xizmatlar to’plamining identifikatorini (SSID) ishlatish ruxsatsiz aloqalardan qochishning keng tarqalgan noto’g’ri tushunchidir. Afsuski, SSID faqat tarmoq qurilmalarini mantiqiy ravishda guruhlarga ajratish uchun javob beradi - yo’q. SSID bilan ishlashingiz mumkin bo’lgan yagona narsa, bosmadan chiqarilmagan harflardan foydalanib, yosh hackerni xijolat qilishdir. Kirish nuqtalari (Access Point, AP), masalan, Cisco TeleSystems dan, buni amalga oshirishga imkon beradi (siz SSID-ga kiruvchi belgilarni onalli formatda - \\ xbd \\ xba) belgilashingiz mumkin.

Shunday qilib, noutbuklar bilan "qiziquvchan" o’smirlarning massasini hisobga olsak ham, deyarli kafolatlangan WEP hujumlaridan himoya qilish muqarrar ravishda simsiz tarmoqlarda paydo bo’ladi.




Yüklə 378,87 Kb.

Dostları ilə paylaş:
1   ...   16   17   18   19   20   21   22   23   ...   26




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin