Лабораторная работа Исследование системы анализа рисков и проверки политики информационной безопасности предприятия



Pdf көрінісі
бет53/152
Дата12.10.2023
өлшемі7,35 Mb.
#185014
түріЛабораторная работа
1   ...   49   50   51   52   53   54   55   56   ...   152
Байланысты:
Зертханалық жұмыстар

Стандарт 802.11i
Стандарт 802.11i или WPA2 был принят в сентябре 2004 года организацией 
Wi-Fi Alliance и представляет собой сертифицированную совместимую версию 
полной спецификации IEEE 802.11i, принятой в июне 2004 года. Как и 
предшествующий ему стандарт, WPA2 поддерживает проверку подлинности по 
протоколу IEEE 802.1X/EAP или технологию предварительных ключей, но, в 
отличие от своего предшественника, содержит новый усовершенствованный 
механизм шифрования AES (Advanced Encryption Standard) со 128 битным ключом. 
AES пришел на смену DES, в его основе лежит алгоритм Rijndael. Согласно 
оценкам, Rijndael не подвержен следующим видам криптоаналитических атак: 
1. У алгоритма отсутствуют слабые ключи, а также возможности его вскрытия с
помощью атак на связанных ключах. 
2. К 
алгоритму 
не 
применим 
дифференциальный 
криптоанализ. 


150 
3. Алгоритм не атакуем с помощью линейного криптоанализа и усеченных 
дифференциалов. 
4. Square-атака (специфичная атака на алгоритмы со структурой «квадрат», к 
которым относится и AES) также не применима к алгоритму Rijndael. 
5. Алгоритм не вскрывается методом интерполяции. 
1.
Сервер устанавливает с клиентом TLS – туннель (в моем случае у 
клиента имеется сертификат сервера аутентификации. Сервер передает 
зашифрованный ключ сеанса, клиент используя открытый ключ содержащийся в 
сертификате и расшифровывает ключ сеанса). Сервер аутентификации внутри 
сформированного туннеля начинает аутентификацию клиента, для этого 
посылается запрос на предоставление необходимой для аутентификации 
информации. Так как используется MSCHAP V2 клиент пересылает свой логин и 
пароль. Сервер аутентификации проверяет имя пользователя и пароль в Active 
Directory и после удачной проверки посылает беспроводному коммутатору 
сообщение RADIUS ACCEPT содержащее динамический ключ для шифрования 
трафика. Коммутатор передает динамический ключ клиенту используя ключ 
сеанса. Коммутатор устанавливает с клиентом защищенное VPN соединения и
переводит клиентский порт в состояние допускающее перенаправление трафика


151 
Клиент
Точка доступа
RADIUS
802.1х(EAP – Sta
rt)
802.1Х(
EAP – з
апрос на и
дентично
сть)
802.1Х (EAP – ответ н
а идентичность
)
RADIUS (EAP
– ответ на идентичн
ость)
RADIUS
(создани
е TLS туне
ля )
Коммутатор блокирует весь 
трафик не соотвтетствующий 
стандаоту 802.1Х
802.1Х (
создание T
LS тунел
я )
802.1Х (подтверждени
е )
RADIUS (подтвержден
ие )
RADIUS
(вызов н
а аутентиф
икацию )
802.1Х 
(вызов н
а аутентиф
икацию )
802.1Х (ответ на вызов 
)
RADIUS(ответ на вызов
)
RADIU
S ACCE
PT
Широкове
щательны
й ключ
Передача данных
Беспроводной коммутатор
Передача данных
Ретрансляция
Ретрансляция
Рис. 37. Процедура прохождения аутентификации EAP-PEAP-MSCHAP V2 


Достарыңызбен бөлісу:
1   ...   49   50   51   52   53   54   55   56   ...   152




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет