Podcast
Questions and Answers
Jakie są zalety mechanizmu uwierzytelniania w WPA?
Jakie są zalety mechanizmu uwierzytelniania w WPA?
Co jest cechą charakterystyczną WPA Enterprise?
Co jest cechą charakterystyczną WPA Enterprise?
Jakie jest ograniczenie długości frazy służącej do generowania kluczy w WPA?
Jakie jest ograniczenie długości frazy służącej do generowania kluczy w WPA?
Co jest cechą charakterystyczną WPA2?
Co jest cechą charakterystyczną WPA2?
Signup and view all the answers
Co jest wadą WPA?
Co jest wadą WPA?
Signup and view all the answers
Jakiego typu szyfrowania danych wykorzystuje WPAv2?
Jakiego typu szyfrowania danych wykorzystuje WPAv2?
Signup and view all the answers
Co jest wadą WEP?
Co jest wadą WEP?
Signup and view all the answers
Jaki atak na WEP polega na zmianie danych w ramce?
Jaki atak na WEP polega na zmianie danych w ramce?
Signup and view all the answers
Co jest cechą protokołu EAP?
Co jest cechą protokołu EAP?
Signup and view all the answers
Który z protokołów 802.1x wykorzystuje różne metody uwierzytelniania?
Który z protokołów 802.1x wykorzystuje różne metody uwierzytelniania?
Signup and view all the answers
Study Notes
Rodzaje szyfrowania
- WEP (802.11)
- WPA Personal
- WPA Enterprise
- WPA2 Personal
- WPA2 Enterprise
WPA
- WPA Personal: 1 klucz dzielony, ręcznie dystrybuowany, PSK ma format 32 cyfr hex i tworzony jest na podstawie wprowadzonej przez użytkownika frazy
- WPA Enterprise: korzysta z serwera który przydziela różne klucze do każdego użytkownika
Zalety i wady WPA
- klucze szyfrowania mają długość 128 bitów
- klucze szyfrowania są regularnie automatycznie zamieniane
- wektor IV ma długość 48 bitów i jest wiec 281 trylionów różnych kombinacji
- posiada mechanizm wzajemnego uwierzytelniania co zabezpiecza m.in., przed atakiem man in the middle
- posiada mechanizm sprawdzania integralności przesyłanych danych (MIC)
- nie działa w środowisku "ad hoc"
- bezpieczeństwo WPA zależy od długości frazy służącej do generowania kluczy (max 63 znaki)
WPA v2 (802.11i)
- implementuje w sobie 802.1x oraz CCMP/AES
- metoda szyfrowania: WPAv1 korzysta głównie z TKIP/RC4, WPAv2 wykorzystuje CCMP/AES
WEP
- Zalety: zapewnia poufność danych, wykorzystuje szyfr strumieniowy RC4 poprzedzony 24bitowym wektorem inicjującym z 40 lub 104 bitowym kluczem szyfrowania
- Wady: statyczne klucze, słabe szyfrowanie
- Ataki na WEP: Man in the Middle, Bit Flipping, Modyfikacja nagłówka, Wysyłanie ramek żadania autentykacji, Wysyłanie ramek deautentykacji, Atak RTS, Wysyłanie ramek BEACON, Atak DIFS
802.1x a EAP
- 802.1x oparty o EAP standard IEEE kontroli dostępu do sieci przewodowych i bezprzewodowych
- Umożliwia wykorzystanie różnego typu metod uwierzytelniania użytkowników oraz urządzeń
- Obowiązkowe metody uwierzytelniania w EAP: MD5 Challange, One Time Password, Generic Token Card
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Quiz dotyczy różnych typów szyfrowania w sieciach Wi-Fi, w tym WEP, WPA i WPA2. Omawia się zalety i wady szyfrowania WPA.