jak kra wifi外语英文电子书

jak kra wifi外语英文电子书

ID:8006286

大小:1.78 MB

页数:15页

时间:2018-03-04

jak kra wifi外语英文电子书_第1页
jak kra wifi外语英文电子书_第2页
jak kra wifi外语英文电子书_第3页
jak kra wifi外语英文电子书_第4页
jak kra wifi外语英文电子书_第5页
资源描述:

《jak kra wifi外语英文电子书》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、BezpieczeństwoWi-Fi–WEP,WPAiWPA2TematnumeruGuillaumeLehembrestopieńtrudnościWi-Fi,czyliWirelessFidelity,jestobecniejednązwiodącychtechnologiibezprzewodowych,ajejobsługapojawiasięwcoraztonowychurządzeniach:laptopach,palmtopach,telefonachkomórkowych.Czę

2、stopomijanymaspektemkonfiguracjiWi-Fipozostaje,niestety,bezpieczeństwo.Wtymartykuleprzyjrzymysięzabezpieczeniom,jakieoferujądostępneimplementacjeWi-Fi.awetjeślizabezpieczeniaurządzeńtecznyszyfrogramCbyłzatemwyliczanywe-NWi-Fisąwłączane,tonajczęściejst

3、o-długnastępującegowzoru:sowanyjestwnichsłaboszyfrowanyprotokół–naprzykładWEP.Zachwilęprzyj-C=[M

4、

5、ICV(M)]+[RC4(K

6、

7、WI)]rzymysięsłabościomWEPiprzekonamysię,żejegozłamaniejestbardzoproste.Godnygdzie

8、

9、jestoperatoremkonkatenacji,a+jestpożałowaniapoziomzabe

10、zpieczeńoferowanyoperatoremXOR.Widaćtuwyraźnie,żebezpie-przezWEPwpełniuzasadniapotrzebęwpro-czeństwotransmisjiWEPzależyodwektoraini-wadzenianowejarchitekturybezpieczeństwacjalizacyjnego,którydlautrzymaniaprzyzwoite-wpostacistandardu802.11i–poznamyzate

11、mrównieżkomercyjneimplementacjetegostan-dardu,WPAiWPA2.Przeanalizujemynietyl-Zartykułudowieszsię...koichzalety,aleipierwszeznanesłabości,•jakiesąsłabościalgorytmuszyfrującegoWEP,atakżemożliwościintegracjizsystemamiope-•naczympolegadziałaniestandardu80

12、2.11iracyjnymi.orazjegokomercyjnychimplementacji:WPAiWPA2,Odpoczywajwpokoju,WEP•podstawprotokołu802.1x,WEP(WiredEquivalentPrivacy)byłdomyśl-•jakiesąpotencjalnesłabościWPAiWPA2.nymprotokołemwprowadzonymwpierwszymstandardzieIEEE802.11jeszczew1999ro-Powi

13、nieneświedzieć...ku.BazujenaalgorytmieszyfrującymRC4,wktórymtajnykluczodługości40lub104bi-•powinieneśznaćpodstawydziałaniaprotokołówtówjestłączonyz24-bitowymwektoreminicja-TCP/IPiWi-Fi,lizacyjnym(WI),tworzącciągużywanydoza-•powinieneśorientowaćsięwpod

14、stawowychszyfrowaniatekstujawnegoMorazjegosumypojęciachkryptograficznych.kontrolnejICV(IntegrityCheckValue).Osta-12hakin9Nr1/2006www.hakin9.orgBezpieczeństwoWEP,WPAiWPA2gopoziomuzabezpieczeńiminimali-zacjiujawnieńpowinienbyćzwiększa-nydlakażde

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。