Ім'я файлу: ББМ.docx
Розширення: docx
Розмір: 261кб.
Дата: 11.05.2021
скачати

Міністерство освіти і науки України

Харківський національний університет радіоелектроніки

Кафедра «БІТ»

Дисципліна «Безпека бездротових мереж»
Звіт

з лабораторної роботи №1

«Дослідження атак на протоколи безпеки бездротових мереж стандарту IEEE 802.11»

Виконав: Перевірив:

ст. гр. КБІКС-17-2 Сєвєрінов О.В.

Харків 2020

Мета: Розглянути і засвоїти основні методи і алгоритми захисту інформації в бездротових мережах, методи шифрування мережевого трафіку. Ознайомитися з типами атак на бездротові мережі, отримати досвід використання мережевих аналізаторів (сніфферов), провести дослідження атаки на протоколи захисту бездротової мережі за допомогою лабораторного програмного комплексу. Зробити пропозиції щодо усунення відомих вразливостей бездротових мереж.
Хід роботи:


  1. Відкрили програму CrypTool 2. Ознайомились з її можливостями і

і
нтерфейсом. Використовуючи інструментарій, запропонований в програмі, побудували схему атаки на WEP протокол (рис.1.1). Отримали ключову фразу.

Рис 1.1 – Побудована схема атаки на WEP протокол


  1. Проведіть всі три реалізованих в програмі види атаки. Результати оформили у вигляді таблиці.

    Довжина ключа, bit

    FSM (t, n-packets)

    KoreK (t, n-packets)

    PTW (t, n-packets)

    Час

    Кількість пакетів

    Час

    Кількість пакетів

    Час

    Кількість пакетів

    40

    4:31

    3432

    3:50

    8492

    0:31

    26968

    64

    5:50

    4982

    10:09

    15839

    0:36

    31009

    104

    11:37

    8828

    57:50

    91097

    0:44

    36710

    128

    20:58

    11739

    2:41:01

    121084

    0:55

    48018

  2. Використовуючи програму Aircrack-ng і файли захоплених пакетів трафіку Wi-Fi мережі (каталог «Пакети» (Варіант 3)), отримали пароль до WEP.



Рис 1.2 – Отриманий пароль WEP «demon»

  1. Використовуючи CrypTool 2 згенерували трафік, захищений WEP протоколом. Схему для генерації трафіку WEP протоколу представлена на рисунку 1.3.

Вказати файл для збереження дампа пакетів. За допомогою засобів програми Aircrack-ng отримати ключі (рис. 1.4).



Рис 1.3 – Схема для генерації трафіку WEP протоколу



Рис 1.4 – Отриманий пароль WEP «hello»

  1. Використовуючи файли wpa.cap і wpa2.eapol.cap отримали ключі WPA (рис. 1.5) і WPA2 (рис. 1.6) відповідно.



Рис 1.5 – Отриманий пароль WPA «biscotte»



Рис 1.6 – Отриманий пароль WPA «12345678»

  1. Вивчивши матеріали, додані до лабораторної роботі заповнили таблицю.

Протокол

WEP

WPA

WPA2

Алгоритм шифрування

Rivest Cipher 4 (RC4)

Temporal Key Integrity Protocol (TKIP)

Authentication is provided through chipper blocks with CCMP and AES.

Довжина ключа

40 or 104 bits

128 bits encryption, 64 bits authentication

128 bits

Довжина вектора ініціалізації (IV)

24 bits

48 bits

48 bits

Цілісність даних

CRC-32

Data integrity is provided through Message Integrity Code.

Cipher block chaining message authentication code (CBC-MAC)

Цілісність заголовків

None

Michael

CBC-MAC

Контроль і управління ключами

Key management is not provided

The 4 way handshaking mechanism is used to provide for key management

The 4 way handshaking mechanism is used to provide for key management

скачати

© Усі права захищені
написати до нас