Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
аллилуя.docx
Скачиваний:
25
Добавлен:
11.05.2015
Размер:
494.5 Кб
Скачать

4.1.2 Aes (Advanced Encryption Standard)

Advanced Encryption Standard (AES), также известный как Rijndael — симметричный алгоритм блочного шифрования, принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. 

Алгоритм представляет собой блочный шифр с переменной длиной блока и переменной длиной ключа. Длины блока и ключа могут быть выбраны независимо равными 128, 192 или 256 бит. Шифр является последовательностью итераций, выполняемых над некоторой промежуточной структурой.

4.1.3 Rc4 (Rivest Cipher 4 или Ron’s Code)

RC4 — потоковый шифр, широко применяющийся в различных системах защиты информации в компьютерных сетях. Шифр разработан компанией RSA Security и для его использования требуется лицензия.

Алгоритм RC4, как и любой потоковый шифр, строится на основе параметризованного ключом генератора псевдослучайных битов с равномерным распределением. Длина ключа может составлять от 40 до 2048 бит.

Основные преимущества шифра — высокая скорость работы и переменный размер ключа. RC4 довольно уязвим, если используются не случайные или связанные ключи, один ключевой поток используется дважды. Эти факторы, а также способ использования могут сделать криптосистему небезопасной.

4.1.4 Tkip(Temporal Key Integrity Protocol)

TKIP — протокол целостности временного ключа. Является частью стандарта IEEE 802.11i. TKIP использует эффективный механизм управления ключами и алгоритм RC4 для шифрования данных Согласно протоколу TKIP, сетевые устройства работают с 48-битовым вектором инициализации и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей и осуществление replay-атак. В протоколе TKIP предусмотрены динамическая генерация нового ключа для каждого передаваемого пакета и улучшенный контроль целостности сообщений с помощью криптографической контрольной суммы MIC (Message Integrity Code), препятствующей атакующему изменять содержимое передаваемых пакетов (forgery-атака).

4.1.5 Eap (Extensible Authentication Protocol)

EAP (англ. Extensible Authentication Protocol, Расширяемый Протокол Аутентификации) — в телекоммуникациях расширяемая инфраструктура аутентификации, которая определяет формат посылки и описана документом RFC 3748. Широко применяется как в проводных, так и в беспроводных сетях.

EAP использует механизм произвольной проверки подключения удаленного доступа. Точная схема проверки согласовывается клиентом удаленного доступа и устройством проверки подлинности (сервером удаленного доступа или сервером RADIUS). Служба маршрутизации и удаленного доступа по умолчанию поддерживает протокол EAP-TLS. Для поддержки других способов проверки EAP можно подключить другие модули EAP к серверу, на котором запущена служба маршрутизации и удаленного доступа.

Протокол EAP поддерживает открытый сеанс связи между клиентом удаленного доступа и устройством проверки подлинности. Сеанс связи включает в себя запросы сведений проверки устройством проверки подлинности ответа от клиента удаленного доступа. Например, когда протокол EAP используется с картами маркера безопасности, устройство проверки подлинности может отдельно запрашивать у клиента удаленного доступа его имя, ПИН-код и значение маркера карты. При получении ответа на посланный запрос клиент удаленного доступа проходит очередной уровень проверки подлинности. При получении удовлетворительных ответов на все вопросы клиент удаленного доступа проходит проверку подлинности.

Схема проверки EAP называется типом EAP. Для успешной проверки клиент удаленного доступа и устройство проверки должны поддерживать один и тот же тип EAP.