Научная статья на тему 'Применение протоколов шифрования в Wi-Fi сетях'

Применение протоколов шифрования в Wi-Fi сетях Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
346
56
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРОТОКОЛ / ШИФРОВАНИЕ / УЯЗВИМОСТЬ / ВЗЛОМ ПАРОЛЯ / WI-FI / PROTOCOL / ENCRYPTION / VULNERABILITY / PASSWORD CRACKING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гырдымова Д. А., Зверев Д. И., Кротова Е. В.

В статье рассмотрены основные протоколы шифрования в WI-FI сетях. Показаны их основные уязвимости, а также составлена таблица зависимости времени взлома от сложности пароля.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

APPLICATION OF THE PROTOCOLS ENCRYPTION WI-FI NETWORKS

In the article the key encryption protocols in WI-FI networks. Showing their main vulnerabilities, and a table of time depending on the complexity of the password cracking.

Текст научной работы на тему «Применение протоколов шифрования в Wi-Fi сетях»

1. Zakharchenko N. V., Uleyev A.P., Lipchansky A.I. The effectiveness of error correction offset FVW systems with ROS-based MBC. Bulletin of the Kharkov Polytechnic University. - Kharkov: KhSPU, 1999. - Issue 35 - pp 85-91.

2. Morelos-Zaragoza R. Arts noiseless coding. The methods, algorithms, applications. - M .: Technosphere, 2005. - 320 p.

3. Immunity and effectiveness of information transfer. A.G. Zyuko, A.I. Falco, I.P. Panfilov, V.L. Banquet, P.V. Ivashchenko; Ed. A.G. Zyuko. - M .: Radio and Communications, 1985. - 272 p.

4. E. Berlekamp algebraic coding theory: Trans. from English. / Ed. S.D. Birman. - M .: Mir, 1971. - 477s.

Гырдымова Д.А.1, Зверев Д.И.2, Кротова Е.В.3

1 Студент, 2студент, 3доцент Кафедры Высшей математики, кандидат физико-математических наук Пермский Национальный Исследовательский Политехнический Университет ПРИМЕНЕНИЕ ПРОТОКОЛОВ ШИФРОВАНИЯ В WI-FI СЕТЯХ

Аннотация

В статье рассмотрены - основные протоколы шифрования в WI-FI сетях. Показаны их основные уязвимости, а также составлена таблица зависимости времени взлома от сложности пароля.

Ключевые слова: WI-FI, протокол, шифрование, уязвимость, взлом пароля.

Gyrdymova D. A.1, Zverev D. I.2, Krotova E.V.

'Student, 2student, 3PhD in Physical and Mathematical Sciences Perm National Research Polytechnic University APPLICATION OF THE PROTOCOLS ENCRYPTION WI-FI NETWORKS

Abstract

In the article the - key encryption protocols in WI-FI networks. Showing their main vulnerabilities, and a table of time depending on the complexity of the password cracking.

Keywords: WI-FI, protocol, encryption, vulnerability, password cracking.

В последнее время люди стараются улучшить коммуникацию, сделать ее как можно мобильнее, меньше зависящую от внешних пассивных обвесов. Именно это и послужило созданию беспроводных сетей Wi-Fi.

Wi-Fi - торговая марка Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11. Технология Wi-Fi изначально стала стандартом, которого придерживаются производители мобильных устройств. Постепенно сети Wi-Fi стали использовать малые и крупные офисы для организации внутренних сетей и подсетей, а операторы создавать собственную инфраструктуру предоставления беспроводного доступа в Интернет.

В беспроводных сетях получить доступ к передаваемой информации намного проще, чем в проводных сетях, равно как и повлиять на канал передачи данных. Достаточно поместить соответствующее устройство в зоне действия сети. Вмешательство между клиентом и точкой доступа третьего устройства, которое перенаправляет трафик между ними через себя, позволяет удалять, искажать или навязывать ложную информацию. Проблема нарушения конфиденциальности, целостности и доступности информации путем перехвата и блокирования информации в канале Wi-Fi очень актуальна.

Разработчики стандарта IEEE 802.11 поставили перед собой цель - обеспечить такую безопасность передачи данных по беспроводной локальной сети. Для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей в беспроводных сетях разработали различные методы шифрования.

Первым способом защиты передачи информации стал стандарт шифрования WEP(Wired Equivalent Privac - секретность, эквивалентная проводной). Он предоставляет возможность шифровать данные, передаваемые через беспроводную среду, и тем самым обеспечивать их конфиденциальность^]. В WEP шифровании есть множество слабых мест: механизмы обмена ключами и проверки целостности данных, малая разрядность ключа и вектора инициализации, способ аутентификации и собственно сам алгоритм шифрования.

Для разработки более защищенного варианта беспроводных локальных сетей была создана спецификация 802.11 i, которая включала WPA и WPA2. Они представляют собой расширенную и модифицированную версию протокола WEP. Основное отличие - наличие возможности не только шифровать сообщение, но и проводить аутентификацию. Так в WPA обеспечена поддержка стандартов 802.1X, а также протокола EAP (Extensible Authentication Protocol, расширяемый протокол аутентификации), а в WPA2 поддерживается шифрование в соответствии со стандартом AES (Advanced Encryption Standard, усовершенствованный стандарт шифрования) и IEEE 802.11i.

Все атаки на WEP основаны на недостатках шифра RC4, таких, как возможность коллизий векторов инициализации и изменения кадров. Для всех типов атак требуется проводить перехват и анализ кадров беспроводной сети. В зависимости от типа атаки, количество кадров, требуемое для взлома, различно.

Для алгоритма WPA уже существует технология для взлома сети через недостатки TKIP(Temporal Key Integrity Protocol -протокол целостности временного ключа). Используя её можно прочитать передаваемые данные от точки доступа к устройству или даже отправить поддельное сообщение устройству. При этом WPA2 не подвержен такой атаке и обеспечивает безопасную передачу данных. Единственный способ обойти защиту WPA2 на сегодня остаётся метод «грубой силы», основанный на сборе передаваемых пакетов, сопоставление их друг с другом и дальнейшим перебором ключей.

С помощью программ, таких как Aircrack, взлом беспроводной сети с WEP шифрованием осуществляется очень быстро и не требует специальных навыков, в отличие от WPA и WPA2 шифрования, для которых подбор пароля может занять большое количество времени. На практике мы убедились в этом и составили таблицу, изображенной на рисунке 1, в которой наглядно видно зависимость времени взлома от сложности пароля.

Количество Количество Время

знаков комбинаций подбора

Цифры 8 10 22 часа

(0...9) 10 1010 90 дней

70

12 1012 25 лет

Буквы строчные и заглавные (a..z, A..Z) 8 528 >1000лет

Цифры и буквы 8 62

Рис. 1 - Зависимость времени подбора от сложности пароля.

Подбор 8-значного состоящего только из цифр пароля при средней скорости подбора пароля 1280 key/sec на взлом понадобиться не более 22 часов, в чем мы убедились на практике. При использовании букв в пароле, сложность его увеличивается уже при 8 символах. Даже у таких протоколов как WPA2 существуют уязвимости, но в настоящее время, он все равно является самым надежным протоколом безопасности.

Таким образом, для обеспечения безопасности WiFi нужно пользоваться WPA2 шифрованием и рекомендуется использовать сложные цифробуквенные пароли для того, чтобы максимально усложнить задачу подбора пароля.

Литература

1. В.Г.Олифер, Н.А.Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд.- СПб.: Питер, 2011. - 944 с.:ил.

2. WiFi: Все, что Вы хотели знать, но боялись спросить. Неофициальное пособие по глобальной системе местоопределения. / под редакцией Щербакова А. К - Москва; Литературное агентство «Бук-Пресс», 2005 352 с.

References

1. V.G.Olifer, N.A.Olifer. Komp'jutemye seti. Principy, tehnologii, protokoly: Uchebnik dlja vuzov. 4-e izd.- SPb.: Piter, 2011. - 944

s.:il.

2. WiFi: Vse, chto Vy hoteli znat', no bojalis' sprosit'. Neoficial'noe posobie po global'noj sisteme mestoopredelenija. / pod redakciej Shherbakova A. K - Moskva; Literatumoe agentstvo «Buk-Press», 2005 352 s.

Каюмова Р.Ф.

Кандидат технических наук, доцент,

Уфимский государственный университет экономики и сервиса ИСПОЛЬЗОВАНИЕ КОМПОЗИЦИОННЫХ МАТЕРИАЛОВ ДЛЯ ИЗГОТОВЛЕНИЯ СОЦИАЛЬНО-ЗНАЧИМОЙ ОДЕЖДЫ

Аннотация

В статье рассмотрен метод изготовления одежды в виде композита, состоящего из эластичной основы и дискретного формоустойчивого покрытия, что позволяет проектировать одежду с заданной величиной давления материала на тело человека, в том числе изделий лечебно-профилактического назначения, путём «встраивания» корректирующих деталей в модельное решение с целью расширения ассортимента многофункциональной одежды.

Ключевые слова: формоустойчивость, композиционный материал, давление одежды на тело человека, одежда,

корректирующая осанку, лечебно-профилактическая одежда.

Kayumova R.F.

PhD in Technical Sciences, associate professor,

Ufa State University of Economy and Service THE USE OF COVPOSITE MATERIALS FOR THE MANUFACTURE OF SOCIALLY MEANINGFUL CLOTHING

Abstract

The article considers a method of making clothes in the form of a composite consisting of an elastic base and dimensionally stable coating, allow you to design clothes with a given amount of pressure on the human body, including apparel health-care destination, by embedding corrective details to the model design to expand the range of multifunctional clothes.

Keywords: dimensional stability, composite material, the pressure of the material on the human body, wear corrective posture of a person, preventive medical clothing.

Одним из основных направлений повышения конкурентоспособности швейного производства является изготовления социально-значимой одежды, т.е. одежды специального назначения, ориентированной на определённые социальные группы. К одной из таких групп относится одежда лечебно-профилактического назначения. Но практика внедрения подобной одежды в производство носит «стихийный» характер [1].

Как известно, при производстве одежды одной из наиболее важных характеристик качества и конкурентоспособности новых изделий является формоустойчивость. Формоустойчивость швейных и трикотажных изделий складывается из сопротивляемости и восстанавливаемости. При этом абсолютно формоустойчивое изделие с высокой сопротивляемостью не позволит человеку совершать простейшие движения, то есть не может эксплуатироваться. Изделие, теряющее свою форму в процессе эксплуатации, не будет востребовано. Следовательно, одежда должна изменять свои линейные размеры в процессе эксплуатации и быстро восстанавливать их после прекращения действия деформаций [2].

Разработанный на кафедре технологии и конструирования одежды УГУЭС способ изготовления комбинированной одежды, основанный на оптимальном сочетании деформационных свойств эластичных и формоустойчивых компонентов позволил реализовать на практике идею изготовления изделия в виде композита, состоящего из эластичной основы - трикотажного полотна и формоустойчивого дискретного покрытия [3]. Покрытие выполняется в виде полос или фрагментов другой формы из кожи или других формоустойчивых материалов, которые соединяют ниточным способом с эластичной основой на участках наибольшего растяжения или по всей поверхности изделия. Расстояние между строчками настрачивания обеспечивает свободу движения и дыхания за счёт участков незафиксированного трикотажа. Способ позволил добиться стабилизации формы изделий, плотно облегаюшцх фигуру человека при сохранении общей свободы движения [4]. Подбирая рациональные параметры соединения составляющих пакета (эластичной основы и фиксирующего покрытия), можно прогнозировать требуемые физико-механические свойства готового изделия на участках фиксации (жёсткость на изгиб, толщина, давление на тело человека) [5].

Вследствие возможности прогнозировать и устанавливать требуемую величину давления изделия на тело человека на различных участках, в том числе в «проблемной» зоне, способ также позволяет реализовать на практике идею совмещения в одной модели одежды эстетической и профилактической функции.

71

i Надоели баннеры? Вы всегда можете отключить рекламу.