• Nie Znaleziono Wyników

57УДК 681.3 Вельмик С. – ст.гр. СНм-51 Тернопільський національний технічний університет імені Івана Пулюя

N/A
N/A
Protected

Academic year: 2021

Share "57УДК 681.3 Вельмик С. – ст.гр. СНм-51 Тернопільський національний технічний університет імені Івана Пулюя"

Copied!
1
0
0

Pełen tekst

(1)

ІІІ Всеукраїнська студентська науково - технічна конференція "ПРИРОДНИЧІ ТА ГУМАНІТАРНІ НАУКИ. АКТУАЛЬНІ ПИТАННЯ"

57

УДК 681.3

Вельмик С. – ст.гр. СНм-51

Тернопільський національний технічний університет імені Івана Пулюя

РЕАЛІЗАЦІЯ ЗАХИЩЕНОГО МЕТОДУ АУТЕНТИФІКАЦІЇ

НА ПРИСТРОЯХ WI-FI

Науковий керівник: к.т.н., доцент Мацюк О.В.

Сьогодні постійно росте кількість способів мережного доступу, а злом механізмів захисту та неконтрольований користувальницький доступ є для компаній однією з основних проблем. Якщо для проникнення у звичайну мережу зловмисникові необхідно фізично до неї підключитися, то у випадку з Wi-Fi всі набагато простіше - потрібно всього лише перебувати в зоні прийому мережі. Крім звичайного доступу до конфіденційних файлів, це може бути розсилання спаму, крадіжка інтернет-трафіку, прослуховування незахищених розмов, зміна та підтасовка даних і т.д. Враховуючи особливості технології, ефективна система забезпечення безпеки повинна містити в собі кілька компонентів, і головними з них вважаються механізми, які гарантують, що дані дійсно надходять із передбачуваного джерела, а їхній несанкціонований перегляд і зміна неможливі. Один з методів захисту передачі даних та доступу до мережі Wi-Fi - процес шифрування WEP, який виконується у два етапи. Спочатку підраховується контрольна сума (Integrity Checksum Value - ICV) із застосуванням алгоритму Cyclic Redundancy Check (CRC-32), що додається в кінець незашифрованого повідомлення та служить для перевірки його цілісності прийнятою стороною. На другому етапі здійснюється безпосередньо шифрування. Ключ для WEP-шифрування - загальний секретний ключ, що повинні знати пристрої на обох сторонах бездротового каналу передачі даних. Цей секретний 40-бітний ключ разом з випадковим 24-бітним вектор ініціалізації є вхідною послідовністю для генератора псевдовипадкових чисел, що базується на шифрі Вернама для генерації рядка випадкових символів, називаної ключовим потоком (key stream). Дана операція виконується з метою запобігання методів злому, заснованих на статистичних властивостях відкритого тексту. Реалізація засобів захищеної аутентифікації, авторизації та аудиту реалізована за допомогою програмного продукту Cisco Secure Access Control Server. Встановлюємо на ПК Cisco Secure ACS, виконуэмо вхід на нього за допомогою будь-якого браузера (Internet Explorer 5 та вище, Opera, Mоzilla та ін.), в рядку адреси вводемо http://ip_address_ACS:2002 , де ip_address_ACS - ІР-адреса серверу на який було встановлено CS ACS. Після вдалої аутентифікації на сервері, сервер автоматично переадресує на сторінку управлянні сервером через веб-інтерфейс, при цьому буде автоматично змінено номер порту, по якому працює сервер.

Література:

1. “Cisco IOS Software Configuration Guide for Cisco Aironet Access Points”, 2005, электронный ресурс на www.cisco.com.

Cytaty

Powiązane dokumenty

Тому розроблено новий підхід до забезпечення якості обслуговування за рахунок прийняття за основу об'єднаної моделі для трафіку, в якій різні потоки

Призначенням системи є:  включення інформаційних ресурсів в число керованих ресурсів Грід, разом з устаткуванням і програмами (gLite); 

Методи стеганографії дозволяють не лише приховано передавати, але й успішно вирішувати задачі завадостійкої аутентифікації, захисту інформації

RAC забезпечує для застосунків найвищі рівні доступності і масштабованості:  Вихід з ладу, будь-якого з серверів не призводить до зупинки СКБД

Ринкова конкуренція проявляється у формі боротьби підприємств (продавців) за обмежений обсяг пошуку споживачів на доступних для підприємств сегментах

Фактично всі методики формування рейтингів є закритими. По-перше пошукові машини, інші компанії, для яких рейтинг є бізнес- інструментом, не хочуть

При тестуванні функціональних вимог можуть бути виділені, принаймні, два типи покриття: засноване на специфікації та засноване на коді..

BuzzLook – сервіс моніторингу соціальних медіа: «ВКонтакте», Facebook, Livejournal, Flickr, YouTube і Twitter, що дозволяє: стежити за