Podcast
Questions and Answers
Jakie są zalety mechanizmu uwierzytelniania w WPA?
Jakie są zalety mechanizmu uwierzytelniania w WPA?
- Wzajemne uwierzytelnianie, które zabezpiecza przed atakiem 'Man in the Middle' (correct)
- Wymuszające uwierzytelnienie użytkowników za pomocą hasła
- Szyfrowanie danych za pomocą kluczy o długości 256 bitów
- Mechanizm izolacji użytkowników przy pomocy VLAN
Co jest cechą charakterystyczną WPA Enterprise?
Co jest cechą charakterystyczną WPA Enterprise?
- Korzysta z serwera, który przydziela różne klucze do każdego użytkownika (correct)
- Zabezpiecza tylko przed atakami typu 'Man in the Middle'
- Używa jednego klucza dzielonego między wszystkimi użytkownikami
- Wymaga ręcznego dystrybuowania kluczy między użytkownikami
Jakie jest ograniczenie długości frazy służącej do generowania kluczy w WPA?
Jakie jest ograniczenie długości frazy służącej do generowania kluczy w WPA?
- Maksymalnie 63 znaki (correct)
- Maksymalnie 128 znaki
- Maksymalnie 256 znaki
- Maksymalnie 32 znaki
Co jest cechą charakterystyczną WPA2?
Co jest cechą charakterystyczną WPA2?
Co jest wadą WPA?
Co jest wadą WPA?
Jakiego typu szyfrowania danych wykorzystuje WPAv2?
Jakiego typu szyfrowania danych wykorzystuje WPAv2?
Co jest wadą WEP?
Co jest wadą WEP?
Jaki atak na WEP polega na zmianie danych w ramce?
Jaki atak na WEP polega na zmianie danych w ramce?
Co jest cechą protokołu EAP?
Co jest cechą protokołu EAP?
Który z protokołów 802.1x wykorzystuje różne metody uwierzytelniania?
Który z protokołów 802.1x wykorzystuje różne metody uwierzytelniania?
Flashcards are hidden until you start studying
Study Notes
Rodzaje szyfrowania
- WEP (802.11)
- WPA Personal
- WPA Enterprise
- WPA2 Personal
- WPA2 Enterprise
WPA
- WPA Personal: 1 klucz dzielony, ręcznie dystrybuowany, PSK ma format 32 cyfr hex i tworzony jest na podstawie wprowadzonej przez użytkownika frazy
- WPA Enterprise: korzysta z serwera który przydziela różne klucze do każdego użytkownika
Zalety i wady WPA
- klucze szyfrowania mają długość 128 bitów
- klucze szyfrowania są regularnie automatycznie zamieniane
- wektor IV ma długość 48 bitów i jest wiec 281 trylionów różnych kombinacji
- posiada mechanizm wzajemnego uwierzytelniania co zabezpiecza m.in., przed atakiem man in the middle
- posiada mechanizm sprawdzania integralności przesyłanych danych (MIC)
- nie działa w środowisku "ad hoc"
- bezpieczeństwo WPA zależy od długości frazy służącej do generowania kluczy (max 63 znaki)
WPA v2 (802.11i)
- implementuje w sobie 802.1x oraz CCMP/AES
- metoda szyfrowania: WPAv1 korzysta głównie z TKIP/RC4, WPAv2 wykorzystuje CCMP/AES
WEP
- Zalety: zapewnia poufność danych, wykorzystuje szyfr strumieniowy RC4 poprzedzony 24bitowym wektorem inicjującym z 40 lub 104 bitowym kluczem szyfrowania
- Wady: statyczne klucze, słabe szyfrowanie
- Ataki na WEP: Man in the Middle, Bit Flipping, Modyfikacja nagłówka, Wysyłanie ramek żadania autentykacji, Wysyłanie ramek deautentykacji, Atak RTS, Wysyłanie ramek BEACON, Atak DIFS
802.1x a EAP
- 802.1x oparty o EAP standard IEEE kontroli dostępu do sieci przewodowych i bezprzewodowych
- Umożliwia wykorzystanie różnego typu metod uwierzytelniania użytkowników oraz urządzeń
- Obowiązkowe metody uwierzytelniania w EAP: MD5 Challange, One Time Password, Generic Token Card
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.