Red de conocimiento informático - Conocimiento del nombre de dominio - Temas de Matemáticas Rush Rush

Temas de Matemáticas Rush Rush

(a) Wi-Fi: Wi-Fi es una tecnología que permite que terminales como computadoras personales y dispositivos portátiles (como pads y teléfonos móviles) se conecten entre sí de forma inalámbrica. Wi-Fi se basa principalmente en el protocolo IEEE802.11a/b/g/x, que es el estándar principal actual para el acceso inalámbrico. Los principales mecanismos de cifrado utilizados son WPA (Wi-Fi Protected Access) y WPA2.

El mecanismo de seguridad utilizado originalmente por las redes inalámbricas era WEP, pero luego se descubrió que WEP era muy inseguro, por lo que la organización 802.11 comenzó a desarrollar un nuevo estándar de seguridad, el protocolo 802.11i.

WPA implementa la mayoría de las características del estándar IEEE 802.11i. WPA implementa la mayoría de las características del estándar IEEE 802.11i y es una solución provisional para reemplazar a WEP hasta que se complete 802.11i. Utiliza TKIP (Protocolo de integridad de clave temporal), que tiene el mismo algoritmo de cifrado que el RC4 utilizado en WEP. WPA2 es un nuevo método de cifrado basado en WPA. CCMP reemplaza al TKIP de WPA y su algoritmo central se basa en AES.

Mientras que Wi-Fi utiliza mecanismos de cifrado como WEP, WPA y WPA2, WPA2 utiliza AES. Incluso WPA2, que utiliza el algoritmo AES, no es completamente seguro. En 2009, dos expertos en seguridad japoneses dijeron que habían desarrollado un método que podía romper el sistema de cifrado WPA2 utilizando enrutadores inalámbricos en menos de un minuto. Con una comprensión más profunda de la seguridad inalámbrica, se han descubierto los últimos métodos para descifrar el cifrado WPA2. Con el diccionario y el descifrado de códigos PIN, los secretos WPA2 se pueden descifrar fácilmente en casi el 60% de las veces.

Existen muchos tipos de ataques contra el Wi-Fi. Los siguientes son algunos tipos principales de ataques:

1. Personas no autorizadas escuchan las señales de radio enviadas entre estaciones inalámbricas y AP (puntos de acceso, nodos de acceso inalámbrico, estaciones base inalámbricas). Este método es un ataque pasivo. Las LAN inalámbricas son más fáciles y difíciles de detectar que las LAN cableadas.

2. Acceso no autorizado. El acceso no autorizado incluye dos formas: una es que el intruso se hace pasar por un usuario autorizado para ingresar a la red inalámbrica y la otra es que el intruso configura un AP falso para engañar al sitio inalámbrico. El AP falso suele ser el primer paso. El ataque, y generalmente puede ir seguido de los siguientes ataques: ataque de intermediario, obtener información y datos de Internet de los usuarios, robar contraseñas de inicio de sesión e información oculta. El ataque de phishing es una extensión del phishing por cable, que permite a los usuarios; acceder a sitios web falsos interceptando solicitudes de DNS.

3. Los atacantes utilizan transmisores de alta potencia o ataques DDOS, lo que provoca una grave degradación del ancho de banda del usuario.

Estos múltiples ataques hacen que el Wi-Fi sea menos seguro.

(ii) Bluetooth: Bluetooth es una tecnología de radio que permite que los dispositivos se comuniquen a distancias cortas (generalmente dentro de los 10 metros). Incluyendo teléfonos móviles, PDA, auriculares inalámbricos, ordenadores portátiles, periféricos relacionados y muchos otros dispositivos utilizados para el intercambio inalámbrico de información. Utilizando la tecnología "Bluetooth", podemos simplificar de manera efectiva la comunicación entre terminales de comunicación móviles y también simplificar con éxito la comunicación entre el dispositivo e Internet, haciendo que la transmisión de datos sea más rápida y eficiente y ampliando las formas de comunicación inalámbrica. Bluetooth utiliza una estructura de red descentralizada y un rápido salto de frecuencia y tecnología de paquetes cortos para admitir comunicaciones punto a punto y punto a multipunto y funciona en la banda de frecuencia ISM (es decir, industrial, científica y médica) de 2,4 GHz común a nivel mundial. La velocidad de transmisión de datos es de 1 Mbps y el esquema de transmisión dúplex por división de tiempo se utiliza para lograr una transmisión dúplex completa. Utiliza el protocolo IEEE802.15.

El sistema Bluetooth proporciona funciones como autenticación, cifrado y gestión de claves.

Cada usuario tiene un código de identificación (PIN), que puede ser un código fijo proporcionado por el dispositivo Bluetooth o un código especificado arbitrariamente por el usuario. El código de identificación (PIN) será utilizado por la clave de enlace de 128 bits para unidireccional. y verificación bidireccional. Una vez completada la verificación, la capa de enlace cifra la clave con diferentes longitudes.

Autenticación: durante el proceso de autenticación, la función de autenticación E1 para la autenticación Bluetooth se utiliza para calcular un código de autenticación seguro, o MAC, o MAC para abreviar. El algoritmo utilizado por E1 es SAFER, que fue uno de los algoritmos candidatos para la solicitud de AES del Instituto Nacional de Estándares y Tecnología (NIST) de 1997.

Cifrado: en la tecnología Bluetooth, la información del usuario se puede proteger cifrando las cargas útiles de los paquetes, pero no los identificadores ni los encabezados de los paquetes. La carga útil se cifra mediante el cifrado de flujo E0. El sistema de cifrado de flujo E0 consta de tres partes. La primera parte realiza la inicialización (generando la palabra de carga útil), la segunda parte genera el flujo de claves y la tercera parte completa el cifrado y descifrado. La tecnología Bluetooth utiliza L2 E0 para proteger las redes inalámbricas, y el conocido método de ataque de texto plano contra L2 E0 propuesto por el Sr. Zhang Bin del State Key Laboratory of Information Security en un artículo en Crypto2013 puede tener éxito en unos segundos.

Hay muchas formas de atacar Bluetooth, que son similares a atacar Wi-Fi, como escuchas ilegales, ataques de intermediario, ataques de denegación de servicio, etc. La singularidad de los dispositivos Bluetooth puede También estará sujeto a los siguientes ataques:

Ataque de reproducción: un atacante puede grabar los 79 canales durante el proceso de transmisión de Bluetooth y calcular el tiempo de salto de frecuencia de cierta manera para falsificar solicitudes repetidas para repetir el comando de autorización. implementando así un ataque de repetición.

Ataque de ubicación: Los dispositivos Bluetooth tienen secuencias de identificación únicas, por lo que se puede determinar la ubicación de los usuarios de Bluetooth. Un atacante puede identificar y determinar la geolocalización de un dispositivo comprometido y comunicarse a través de la red mientras el dispositivo comprometido está en modo detectable o no detectable en respuesta a una solicitud para comunicarse con un extraño, o incluso cuando el dispositivo comprometido ya ha establecido comunicaciones con otros. dispositivos. El contenido de la comunicación obtiene la ubicación del usuario.

Con Wi-Fi y Bluetooth podemos crear una red fácil de usar, pero existen muchas amenazas, incluidos ciertos tipos de virus que pueden propagarse a través de esta red inalámbrica, y no la dejemos. la conexión se abre mientras la usa.