Главная страница

Ответы к вопросам по безопасности мобильных приложений. 1. Основные понятия и определения безопасности мобильных приложений 2


Скачать 80.07 Kb.
Название1. Основные понятия и определения безопасности мобильных приложений 2
АнкорОтветы к вопросам по безопасности мобильных приложений
Дата02.11.2022
Размер80.07 Kb.
Формат файлаdocx
Имя файлаОтветы к вопросам по безопасности мобильных приложений.docx
ТипДокументы
#767306
страница14 из 16
1   ...   8   9   10   11   12   13   14   15   16

29. Повторное использование вектора инициализации (Initialization Vector replay Attacks)


Повторное использование вектора инициализации представляет собой разработанную теоретически и реализованную практически активную сетевую атаку в беспроводной локальной сети, существующую в нескольких разновидностях.

  1. Хакер многократно отправляет абоненту беспроводной локальной сети по проводной сети сообщение известного содержания (например, IP-пакет, письмо электронной почты, и т.п.).

  2. Хакер пассивно прослушивает радиоканал связи абонента с точкой радиодоступа и собирает фреймы, предположительно содержащие шифрованное сообщение.

  3. Хакер вычисляет ключевую последовательность, применяя функцию XOR (сложение по модулю 2) к предполагаемому шифрованному и известному нешифрованному сообщениям.

  4. Хакер «выращивает» ключевую последовательность для пары вектора инициализации и секретного ключа, породившей ключевую последовательность, вычисленную на предыдущем шаге.

В основе атаки лежит знание того, что пара вектора инициализации и секретного ключа шифрования, а значит и порождаемая ими ключевая последовательность, может быть повторно использована для воссоздания ключевой последовательности достаточной длины для нарушения конфиденциальности в беспроводной локальной сети в условиях использования шифрования WEP.

После того, как ключевая последовательность вычислена для кадров некоторой длины, её можно «вырастить» до любого размера:

  1. Злоумышленник генерирует кадр на один байт длиннее, чем длина уже известной ключевой последовательности. Пакеты ICMP (Internet Control Message Protocol), посылаемые командой ping, отлично подходят для этого, так как точка доступа вынуждена на них отвечать.

  2. Злоумышленник увеличивает длину ключевой последовательности на один байт.

  3. Значение дополнительного байта выбирается случайным образом из 256 возможных ASCII-символов.

  4. Если предполагаемое значение дополнительного байта ключевой последовательности верно, то будет получен ожидаемый ответ от точки доступа (ICMP в случае ping’a)

  5. Процесс повторяется до тех пор, пока не будет подобрана ключевая последовательность нужной длины.

30. Манипуляция битами (Bit-Flipping Attack)


Манипуляция битами преследует ту же цель, что и повторное использование вектора инициализации, и опирается на уязвимость вектора контроля целостности фрейма (данное слово обозначает структуру, содержащую некоторую информацию) ICV. Пользовательские данные могут различаться от фрейма к фрейму, в то же самое время многие служебные поля и их положение внутри фрейма остаются неизменными.

Хакер манипулирует битами пользовательских данных внутри фрейма 2-го (канального) уровня модели OSI (Open Systems Interconnection) с целью искажения 3-го (сетевого) уровня пакета.

Источник: https://studfiles.net/preview/5949802/page:46/#86.

31. Проблемы управления статическими WEP-ключами


Стандартом IEEE 802.11 не предусмотрены какие-либо механизмы управления ключами шифрования. По определению, алгоритм WEP поддерживает лишь статические ключи, которые заранее распространяются тем или иным способом между абонентами и точками радиодоступа беспроводной локальной сети. Поскольку IEEE 802.11 аутентифицирует физическое устройство, а не его пользователя, утрата абонентского адаптера, точки радиодоступа или собственно секретного ключа представляют опасность для системы безопасности беспроводной локальной сети. В результате при каждом подобном инциденте администратор сети будет вынужден вручную произвести смену ключей у всех абонентов и в точках доступа. Эти административные действия приемлемы для небольшой беспроводной локальной сети, но совершенно неприемлемы для сетей, в которых абоненты исчисляются сотнями и тысячами, и/или распределены территориально. В условиях отсутствия механизмов генерации и распространения ключей администратор вынужден пристально охранять абонентские адаптеры и оборудование инфраструктуры сети.

Более кратко: Ещё один недостаток — нельзя управлять ключами шифрования. В WEP поддерживаются только статические ключи, и их нужно заранее распространять между клиентами и точками доступа. Протокол 802.11 аутентифицирует не пользователя, а его устройство, и потеря последнего, или разглашение ключа приводит к том, что нужно менять ключи у всех абонентов и на всех точках доступа в сети. Вручную. В небольшой локальной сети это ещё реально, но не более. Требуется тщательно следить за оборудованием сети и не допускать утечек ключей.
1   ...   8   9   10   11   12   13   14   15   16


написать администратору сайта