информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыАтака на InternetСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередной юбилей Linux 
 HP закрыла 16-летнюю уязвимость... 
 Microsoft советует пользователям... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / networking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
wep+wpa 26.02.06 17:46  Число просмотров: 4078
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
В настоящее время в беспроводных сетях широко используются два механизма для аутентификации и шифрования траффика. Они называются соответственно WPA и WEP. WPA позволяет авторизовать подключение к Wi-Fi сети по паре логин/пароль а WEP позволяет шифровать траффик. Первое не позволит постороннему человеку пересылать данные внутри сети. Второе не позволит постороннему прослушивать траффик (например чтобы узнать пароли к первому). Вкратце вот так.
<networking>
Разграничение доступа в wi-fi сетях 25.02.06 23:32  
Автор: REF Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Здравствуйте!!!
я бы хотел, с вашего позволения, задать вопрос:
Мы хотим в нашем университете организовать небольшую беспроводную сеть с выходом в Интернет, чтобы она охватывала не только первый этаж здания, но и придворную зону, где общаются и отдыхают, на перемене, до и после занятий большое количество студентов, но в таком случае клиентами этой сети могут быть не только студенты нашего университета, но и другие жители города, что для сети нежелательно. Вопрос: как можно сделать так чтобы вход в сеть осуществлялся только зарегистрировавшись, например, по карточкам (содержащих номер карты и пароль), которые мы могли бы распространять среди студентов, какие программные средства для этого лучше использовать. Если ВЫ знаете как это реализовать, то не могли бы нам помочь в этом вопросе.
Большое спасибо!!
wep+wpa 26.02.06 17:46  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
В настоящее время в беспроводных сетях широко используются два механизма для аутентификации и шифрования траффика. Они называются соответственно WPA и WEP. WPA позволяет авторизовать подключение к Wi-Fi сети по паре логин/пароль а WEP позволяет шифровать траффик. Первое не позволит постороннему человеку пересылать данные внутри сети. Второе не позволит постороннему прослушивать траффик (например чтобы узнать пароли к первому). Вкратце вот так.
Эти механизмы оба позволяют шифровать данные. WPA разработан... 26.02.06 18:51  
Автор: fly4life <Александр Кузнецов> Статус: Elderman
<"чистая" ссылка>
> В настоящее время в беспроводных сетях широко используются
> два механизма для аутентификации и шифрования траффика. Они
> называются соответственно WPA и WEP. WPA позволяет
> авторизовать подключение к Wi-Fi сети по паре логин/пароль
> а WEP позволяет шифровать траффик. Первое не позволит
> постороннему человеку пересылать данные внутри сети. Второе
> не позволит постороннему прослушивать траффик (например
> чтобы узнать пароли к первому). Вкратце вот так.

Эти механизмы оба позволяют шифровать данные. WPA разработан для улучшения WEP и устранения уязвимостей, которым подвержен последний (из-за довольно-таки слабого алгоритма шифрования WEP ломается "на раз". Этому посвящено множество статей в интернете). WPA поддерживает авторизацию пользователей в сети по логину/паролю (чего нету в WEP), а также использует для шифрования трафика протокол TKIP (temporal key integrity protocol), в котором реализована динамическая генерация ключей шифрования данных (чего тоже нету в WEP).

Ссылки в тему:
http://citforum.ru/nets/wireless/crack/
http://citforum.ru/nets/wireless/security/
5 копеек вставлю 27.02.06 02:08  
Автор: whiletrue <Роман> Статус: Elderman
<"чистая" ссылка>
У меня дома точка доступа Wi-Fi, я с КПК подключаюсь к домашнему компу и к инету через нее... Вобщем пробовал я эксперементировать с этими механизмами.

Заметил, что при использовании WPA, соединение менее стабильное выходит, чем при WEP (заметно если отойти подальше) :(((

Видимо, из-за того, что шифрование более ресурсоемкое - и толи КПК, то ли коробка начинают терять пакеты...

Может это только уменя такой глюк, но тем не менее - хотел бы предупредить =)
Понижение производительности беспроводных девайсов при использовании ресурсоёмких методов шифрования было давно замечено. Для этого дела нужны хорошие мозги у железяки... 27.02.06 06:40  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
Да что говорить, померяйте производительность обычного Ethernet в виндах, но с использованием Kerberos — увидите хороший downgrade. То же самое со всякими беспроводными DLink'ами и иже с ними.
А с чем это связано? Снижение "полезного" Канала передачи из-за избыточности и несжимаемости шифровния или узкое место производительность криптопроцессора? 27.02.06 12:08  
Автор: Garick <Yuriy> Статус: Elderman
Отредактировано 27.02.06 12:09  Количество правок: 1
<"чистая" ссылка>
Криптует ЦПУ или НИСплата с криптопроцессором?
Да, латентность и размер MTU делают своё дело... Но в случае с беспроводными маршрутизаторами самое слабое место — мозги железяки. 27.02.06 22:30  
Автор: HandleX <Александр М.> Статус: The Elderman
Отредактировано 27.02.06 22:43  Количество правок: 2
<"чистая" ссылка>
> Криптует ЦПУ или НИСплата с криптопроцессором?

Криптует ЦПУ, а если стоит продвинутая сетевая карта навроде Intel, то она может помогать возиться с керберосом делая его как-бы аппаратным, но ИМХО какая-то задержка тоже появится, единственный плюс — разгрузка ЦПУ.
Поскольку при сетевом обмене существует обратная связь с удалённой машиной, то чем выше латентность, тем медленней обмен. Для эксперимента проверьте скорость канала между двумя хостами даже без шифрования, но вводя искуственную латентность:
1) Кроссовый кабель карта-в-карту. Возьмём за 100%.
2) Через обычный свич. Может упасть на 10%. Зависит от тормознутости свича -))
3) А чтобы убедиться до упора, пропустите через 2 свича :)

Софтварь может подстраиваться под IP MTU, дабы слать данные максимально быстро. А тут стеком выше встаёт керберос, увеличивая размер пакета, и по сети погонится уже не один а два штуки... Серьёзный трабл.
/посыпая голову пеплом/ пошел читать маны :) 26.02.06 22:39  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach