|
|
|
|
LEADER |
03966na a2200229 4500 |
003 |
HR-ZaFER |
008 |
160221s2016 ci ||||| m||| 00| 0 hr d |
035 |
|
|
|a (HR-ZaFER)ferid4154
|
040 |
|
|
|a HR-ZaFER
|b hrv
|c HR-ZaFER
|e ppiak
|
100 |
1 |
|
|a Barišić, Danijela
|
245 |
1 |
0 |
|a Ispitivanje ranjivosti sigurnosnog algoritma WEP u bežičnim lokalnim mrežama :
|b diplomski rad /
|c Danijela Barišić ; [mentor Željko Ilić].
|
246 |
1 |
|
|a Testing the vulnerability of WEP security algorithm in wireless local area networks
|i Naslov na engleskom:
|
260 |
|
|
|a Zagreb,
|b D. Barišić,
|c 2016.
|
300 |
|
|
|a 42 str. ;
|c 30 cm +
|e CD-ROM
|
502 |
|
|
|b diplomski studij
|c Fakultet elektrotehnike i računarstva u Zagrebu
|g smjer: Telekomunikacije i informatika, šifra smjera: 53, datum predaje: 2016-07-01, datum završetka: 2016-07-04
|
520 |
3 |
|
|a Sažetak na hrvatskom: Pojavom bežičnih lokalnih mreža pojavili su se i problemi vezani uz sigurnost te njeno postizanje. Prvi zaštitni mehanizam u bežičnim mrežama bio je algoritam WEP. Algoritmom WEP kriptira se prijenos podataka između pristupne točke i klijenta. Pruža sigurnost na bežičnom dijelu veze, jer su mrežne kartice zadužene za kriptiranje 802.11 paketa pri slanju podataka, te za dekriptiranje prilikom primitka paketa podataka. Algoritam WEP je simetričan algoritam, te se isti ključ koristi za enkripciju i dekripciju podataka. Tajni ključ, duljine 40 bita, se kombinira s inicijalizacijskim vektorom (IV) duljine 24 bita, nakon čega nastaje 64-bitni ključ koji služi za generiranje pseudo slučajnih brojeva. Sama enkripcija se obavlja operacijom ekskluzivno „ili“ između generiranog niza i ulaznih podataka koji su prethodno zaštićeni integritetnim algoritmom (CRC). Slabe točke algoritma WEP su kratak inicijalizacijski vektor, nesigurna provjera integriteta podataka, korištenje dijeljenog ključa za autentifikaciju i šifriranje, nedostatak zaštite od beskonačnog umetanja istog paketa u mrežu, te ne postojanje autentifikacije pristupne točke. Sukladno navedenom možemo zaključiti da su vrste napada različite, te ih možemo klasificirati u dvije skupine, pasivni i aktivni napad. Neki od napada su, napad ponavljanjem inicijalizacijskog vektora, pasivno prisluškivanje, napad obrtanjem bitova podataka, ARP napad, krađa sjednice te napad ponavljanjem paketa.
|
520 |
3 |
|
|a Sažetak na engleskom: With the advent of wireless local area networks emerged and safety issues and its achievement. The first protective mechanism in wireless networks was WEP algorithm. Algorithm WEP encrypts the data transmission between access point and client. Provides security on the wireless part of the link, because the network cards are in charge of encryption of 802.11 packets when sending data, and decrypting when receiving data packets. Algorithm WEP is a symmetrical algorithm and the same key is used for encryption and decryption of data. The secret key is 40-bits, is combined with the initialization vector (IV), 24-bit, and made into a 64-bit key that is used to generate pseudo random numbers. Itself performs the encryption operation XOR between its sequence and the input data that are previously protected by the integrity algorithm (CRC). Vulnerability WEP algorithm are short initialization vector, unsafe checks data integrity, use a shared key for authentication and encryption, the lack of protection of the infinite inserting the same packet in the network, and not the existence of authentication access point. Accordingly, we can conclude different types of attacks, and they can be classified into two groups, passive and active attacks. Some of the attacks were, attack by repeating the initialization vector, passive eavesdropping, attack reversing bits of data, ARP attack, stealing sessions and replay attack package.
|
653 |
|
1 |
|a Bežične lokalne mreže, WEP
|
653 |
|
1 |
|a Wi-Fi networks, WEP
|
700 |
1 |
|
|a Ilić, Željko
|4 ths
|
942 |
|
|
|c Y
|
999 |
|
|
|c 47894
|d 47894
|