10 Questions
Jakie są zalety mechanizmu uwierzytelniania w WPA?
Wzajemne uwierzytelnianie, które zabezpiecza przed atakiem 'Man in the Middle'
Co jest cechą charakterystyczną WPA Enterprise?
Korzysta z serwera, który przydziela różne klucze do każdego użytkownika
Jakie jest ograniczenie długości frazy służącej do generowania kluczy w WPA?
Maksymalnie 63 znaki
Co jest cechą charakterystyczną WPA2?
Implementuje 802.1x oraz CCMP/AES
Co jest wadą WPA?
Nie działa w środowisku 'ad hoc'
Jakiego typu szyfrowania danych wykorzystuje WPAv2?
AES
Co jest wadą WEP?
Statyczne klucze
Jaki atak na WEP polega na zmianie danych w ramce?
Bit Flipping
Co jest cechą protokołu EAP?
Wbudowane mechanizmy pozwalające na eliminację pojawiających się duplikatów pakietów
Który z protokołów 802.1x wykorzystuje różne metody uwierzytelniania?
EAP
Study Notes
Rodzaje szyfrowania
- WEP (802.11)
- WPA Personal
- WPA Enterprise
- WPA2 Personal
- WPA2 Enterprise
WPA
- WPA Personal: 1 klucz dzielony, ręcznie dystrybuowany, PSK ma format 32 cyfr hex i tworzony jest na podstawie wprowadzonej przez użytkownika frazy
- WPA Enterprise: korzysta z serwera który przydziela różne klucze do każdego użytkownika
Zalety i wady WPA
- klucze szyfrowania mają długość 128 bitów
- klucze szyfrowania są regularnie automatycznie zamieniane
- wektor IV ma długość 48 bitów i jest wiec 281 trylionów różnych kombinacji
- posiada mechanizm wzajemnego uwierzytelniania co zabezpiecza m.in., przed atakiem man in the middle
- posiada mechanizm sprawdzania integralności przesyłanych danych (MIC)
- nie działa w środowisku "ad hoc"
- bezpieczeństwo WPA zależy od długości frazy służącej do generowania kluczy (max 63 znaki)
WPA v2 (802.11i)
- implementuje w sobie 802.1x oraz CCMP/AES
- metoda szyfrowania: WPAv1 korzysta głównie z TKIP/RC4, WPAv2 wykorzystuje CCMP/AES
WEP
- Zalety: zapewnia poufność danych, wykorzystuje szyfr strumieniowy RC4 poprzedzony 24bitowym wektorem inicjującym z 40 lub 104 bitowym kluczem szyfrowania
- Wady: statyczne klucze, słabe szyfrowanie
- Ataki na WEP: Man in the Middle, Bit Flipping, Modyfikacja nagłówka, Wysyłanie ramek żadania autentykacji, Wysyłanie ramek deautentykacji, Atak RTS, Wysyłanie ramek BEACON, Atak DIFS
802.1x a EAP
- 802.1x oparty o EAP standard IEEE kontroli dostępu do sieci przewodowych i bezprzewodowych
- Umożliwia wykorzystanie różnego typu metod uwierzytelniania użytkowników oraz urządzeń
- Obowiązkowe metody uwierzytelniania w EAP: MD5 Challange, One Time Password, Generic Token Card
Quiz dotyczy różnych typów szyfrowania w sieciach Wi-Fi, w tym WEP, WPA i WPA2. Omawia się zalety i wady szyfrowania WPA.
Make Your Own Quizzes and Flashcards
Convert your notes into interactive study material.
Get started for free