Настройка аутентификации и шифрования wl-ззоgе. Русская «Магма»




При нажатии на Advance Setting в меню менеджера конфигурации появится экран, показанный ниже.

МЕНЮ НАВИГАЦИИ

В меню навигации, расположенном в левой части экрана менеджера веб-конфигурации при нажатии на Advance Settings, находятся меню и подменю.

Используйте меню навигации для конфигурации различных функций ASUSWL-ЗЗОgЕ.

Меню навигации может отличаться для разных режимов работы. Режимы работы смотрите в разделе УСТАНОВКА РЕЖИМОВ РАБОТЫ WL-330GE

Wireless

Нажмите на меню для появления подменю. Следуйте инструкциям для установки ASUS 802.11 g АР. Подсказки отображаются при наведении курсора на пункты.

ИНТЕРФЕЙС


SSID является текстовой строкой длиной до 32 символов, предназначенной для идентификации беспроводной локальной сети. SSID также может называться "ESSID" или "Extended Service Set ID." Вы можете использовать SSID по умолчанию и радиоканал пока у вас не более одной ASUS 802.11g АР. В противном случае вам нужно ввести другой SSID и радиоканал для каждого ASUS 802.11g АР. Для роуминга все АР/роутеры и ASUS 802.11 g/802.11b WLAN клиенты должны иметь одинаковый SSID. По умолчанию SSID установлен в значение "default".

Спецификация 802.11g и 802.11b поддерживает до 14 перекрывающихся каналов для радиосвязи. Для уменьшения помех, настройте каждую ASUS 802.11g АР на неперекрывающийся канал; в выпадающем списке каналов выберите Auto, позволив системе выбрать канал при загрузке.
С помощью утилиты site survey, убедитесь, что все ASUS 802.11 g АР разделяющие один канал или каналы на близкой частоте, находятся по возможности далеко друг от друга. Утилита site survey находится на компакт-диске.

Режим Wireless

В этом поле указывается режим 802.11g. Выбор "Auto" позволяет клиентам 802.11 д и 802.11b подключаться к ASUS 802.11g АР. Выбор "54g Only" имеет высокую производительность, но не позволяет 802.11b клиентам подключаться к ASUS 802.11g АР. Выбор "802.11В only" позволяет только 802.11b клиентам подключаться к ASUS 802.11g АР. Если выбран "54g Protection", бутет передаваться только трафик 11g.

Метод аутентификации

Это поле позволяет вам установить различные методы аутентификации. Методы аутентификации WPA Encryption, предварительно установленный WPA ключ, WEP шифрование, ключевая фраза и WEP ключи указаны в таблице. Если все ваши клиенты поддерживают WPA, рекомендуется использовать "WPA-PSK".

WРА шифрование

При использовании методов "WPA-Personal", "WPA2-Personal" или "WPA-Auto-Personal" применяется шифрование TKIP (Temporal Key Integrity Protocol) и AES.
При использовании "WPA-Enterprise" применяется шифрование TKIP . При использовании "WPA2-Enterprise" применяется шифрование AES.

Предварительно установленный WPA ключ

Выберите TKIP" или "AES" в WPA шифровании, это поле используется как пароль для шифрования. Требуется 8 - 63 символов.

WEP шифрование

При выборе "Open System", "Shared Key" или "Radius with 802.1x" применяется традиционное WEP шифрование.
При выборе "WPA" or "WPA-PSK" вы все же можете установить WEP шифрование для тех клиентов, которые не поддерживают WPA/WPA-PSK. Пожалуйста укажите ключ по умолчанию, WEP ключ ограничен до 2 или 3 при одновременной поддержке WPA и WEP.

64/128-битные версии 40/104-бит

В следующем разделе объясняется низкоуровневое (64-бит) и высокоуровневое (128-бит) WEP шифрование:
64-битное WEP шифрование

Первый, 64 6HTWEP and 40 бит WEP являются одним и тем же методом шифрования и могут взаимодействовать в беспроводной сети. Низкий уровень шифрования WEP использует 40-битный (10 шестнадцатеричных символов) «секретный ключ» (который устанавливает пользователь) и 24-битный Initialization Vector (Вектор инициализации) (вне контроля пользователя).
Вместе это составляет 64 бит (40 +24). Некоторые компании представляют этот уровень WEP как 40-битный, другие - как 64-битный. Наша продукция для беспроводной локальной сети использует понятие 64 бит, относящееся к нижнему уровню шифрования.

128-битное WEP шифрование

Второй, 104 бит WEP и 128 бит WEP являются одним и тем же методом шифрования и могут взаимодействовать в беспроводной сети. Высокий уровень шифрования WEP использует 104-битный (26 шестнадцатеричных символов) «секретный ключ» (который устанавливает пользователь) и 24-битный вектор инициализации (Initialization Vector) (вне контроля пользователя).
Вместе это составляет 128 бит (104+24). Некоторые компании представляют этот уровень WEP как 104-битный, другие - как 128-битный. Наша продукция для беспроводной локальной сети использует понятие 128 бит, относящееся к верхнему уровню шифрования.

Ключевая фраза

В поле шифрование выберите "WEP-64bits" или "WEP-128bits", Точка доступа автоматически сгенерирует четыре WEP ключа. Требуется ввести комбинацию до 64 букв, цифр или символов. Также вы можете оставить это поле пустым и ввести четыре WEP ключа вручную.

WEP-64bit key : 10 шестнадцатиричных цифр (0-9, a~f и A-F)

WEP-128bit key : 26 шестнадцатиричных цифр (0-9, a~f и A-F)

Продукты серии ASUS WLAN используют одинаковый алгоритм для генерации WEP ключей. Это устраняет необходимость в запоминании паролей и поддерживает совместимость между продуктами. Но этот метод генерации WEP ключей обеспечивает меньшую безопасность по сравнению с вводом ключей вручную.

WЕР ключ

Вы можете установить максимум четыре WEP ключа. WEP ключ состоит из 10 или 26 шестнадцатиричных цифр (0-9, a~f и A-F), в зависимости от выбранного 64-битного или 128-битного WEP ключа. ASUS 802.11 g АР и все беспроводные клиенты должны установить одинаковые ключи.

Ключ по умолчанию

Поле Default Key (ключ по умолчанию) позволяет вам выбрать один из четырех ключей шифрования для использования при передаче данных по беспроводной локальной сети. Если узел доступа или станция, с которой вы взаимодействуете, использует идентичную последовательность ключей, вы можете использовать любой их ключей в качестве ключа по умолчанию для WLAN адаптера.
Если ASUS 802.11g АР и все беспроводные клиенты используют одинаковые WEP ключи, длям максимальной безопасности можно выбрать "key rotation". В противном случает выберите один ключ как ключ по умолчанию.

Интервал сиены ключей

В этом поле указывается интервал времени(в секундах) для смены WPA ключей. Ввод "0" (нуль) означает, что смена ключей не требуется.

История

До появления Blowfish существовавшие алгоритмы были либо запатентованными, либо ненадёжными, а некоторые и вовсе держались в секрете (например, Skipjack). Алгоритм был разработан в 1993 году Брюсом Шнайером в качестве быстрой и свободной альтернативы устаревшему DES и запатентованному IDEA . По заявлению автора, критерии проектирования Blowfish были:

  • скорость (шифрование на 32-битных процессорах происходит за 26 тактов);
  • простота (за счёт использования простых операций, уменьшающих вероятность ошибки реализации алгоритма);
  • компактность;
  • настраиваемая стойкость.

Описание алгоритма

Параметры

  • секретный ключ K (от 32 до 448 бит)
  • 32-битные ключи шифрования P1-P18
  • 32-битные таблицы замен S1-S4: S1 S1 .. S1 S2 S2 .. S2 S3 S3 .. S3 S4 S4 .. S4

Функция F(x)

Алгоритм шифрования 64-битного блока с известным массивом P и F(x)

Сеть Фейстеля при зашифровании

Алгоритм Blowfish

Разделён на 2 этапа:

  1. Подготовительный - формирование ключей шифрования по секретному ключу.
    • Инициализация массивов P и S при помощи секретного ключа K
      1. Инициализация P1-P18 фиксированной строкой, состоящей из шестнадцатеричных цифр мантиссы числа пи .
      2. Производится операция XOR над P1 с первыми 32 битами ключа K, над P2 со вторыми 32-битами и так далее.
        Если ключ K короче, то он накладывается циклически.
    • Шифрование ключей и таблиц замен
      1. Алгоритм шифрования 64-битного блока, используя инициализированные ключи P1-P18 и таблицу замен S1-S4, шифрует 64 битную нулевую (0x0000000000000000) строку. Результат записывается в P1, P2.
      2. P1 и P2 шифруются изменёнными значениями ключей и таблиц замен. Результат записывается в P3 и P4.
      3. Шифрование продолжается до изменения всех ключей P1-P18 и таблиц замен S1-S4.
  2. Шифрование текста полученными ключами и F(x), с предварительным разбиением на блоки по 64 бита. Если невозможно разбить начальный текст точно на блоки по 64 бита, используются различные режимы шифрования для построения сообщения, состоящего из целого числа блоков. Cуммарная требуемая память 4168 байт: P1-P18:18 переменных по 32 бита; S1-S4: 4x256 переменных по 32 бита.

Дешифрование происходит аналогично, только P1-P18 применяются в обратном порядке.

Выбор начального значения P-массива и таблицы замен

Нет ничего особенного в цифрах числа пи. Данный выбор заключается в инициализации последовательности, не связанной с алгоритмом, которая могла бы быть сохранена как часть алгоритма или получена при необходимости (Пи (число)). Как указывает Шнайер : «Подойдёт любая строка из случайных битов цифр числа e, RAND-таблицы, или случайные сгенерированные цифры.»

Криптостойкость

  • слабый S-box (и порождающий его слабый ключ) означает, что существует такие i, j, N={1,2,3,4} : SN[i]==SN[j]

Криптостойкость главным образом зависит от F(x). На это указал Serge Vaudenay, говоря о наличии небольшого класса слабых ключей (генерирующих слабые S-box): вероятность появления слабого S-box равна . Он также рассмотрел упрощенный вариант Blowfish, с известной функцией F(x) и слабым ключом. Для этого варианта требуется выбранных открытых текстов (t - число раундов, а символы означают операцию получения целой части числа). Эта атака может быть использована только для алгоритма с . Для требуется открытых текстов, причём для варианта с известным F(x) и случайным ключом требуется открытых текстов. Но данная атака не эффективна для Blowfish с 16 раундами.

John Kelsey разработал атаку, которая позволяла взломать 3-итерационный Blowfish. Она опирается на факт, что операции сложения по модулю и XOR не коммутативны.

Невозможно заранее определить является ли ключ слабым. Проводить проверку можно только после генерации ключа.

Криптостойкость можно настраивать за счёт изменения количества раундов шифрования (увеличивая длину массива P) и количества используемых S-box. При уменьшении используемых S-box возрастает вероятность появления слабых ключей, но уменьшается используемая память. Адаптируя Blowfish на 64-битной архитектуру, можно увеличить количество и размер S-box (а следовательно и память для массивов P и S), а также усложнить F(x), причём для алгоритма с такой функцией F(x) невозможны вышеуказанные атаки.

Модификация F(x): на вход подается 64-битный блок который делится на восемь 8-битных блоков (X1-X8). Результат вычисляется по формуле , где
На сегодняшний день (ноябрь 2008) не существует атак, выполняемых за разумное время. Успешные атаки возможны только из-за ошибок реализации.

Пример работы алгоритма

Пример работы свободно распространяемой версии алгоритма Blowfish .
Параметры: Размер ключа: 448 бит Размер блока: 64 бит Число раундов: 16 режим: ECB

Применения

  • хэширование паролей
  • защита электронной почты и файлов
    • GnuPG (безопасное хранение и передача)
  • в линиях связи: связка ElGamal (не запатентован) или RSA (действие патента закончилось в 2000 году) и Blowfish вместо IDEA
    • в маршрутизаторе Intel Express 8100 с ключом длиной 144 бита
  • обеспечение безопасности в протоколах сетевого и транспортного уровня
    • PuTTY (сетевой уровень)
    • SSH (транспортный уровень)
    • OpenVPN (создание зашифрованных каналов)

Сравнение с симметричными криптосистемами

Скорость шифрования алгоритма во многом зависит от используемой техники и системы команд. На различных архитектурах один алгоритм может значительно опережать по скорости его конкурентов, а на другом ситуация может сравняться или даже измениться прямо в противоположную сторону. Более того, программная реализация значительно зависит от используемого компилятора. Использование ассемблерного кода может повысить скорость шифрования. На скорость шифрования влияет время выполнения операций mov, add, xor, причём время выполнения операций увеличивается при обращении к оперативной памяти (для процессоров серии Pentium примерно в 5 раз). Blowfish показывает более высокие результаты при использовании кэша для хранения всех подключей. В этом случае он опережает алгоритмы DES , IDEA . На отставание IDEA влияет операция умножения по модулю . Скорость Twofish может быть близка по значению с Blowfish за счёт большего шифруемого блока.

Хотя Blowfish по скорости опережает его аналоги, но при увеличении частоты смены ключа основное время его работы будет уходить на подготовительный этап, что в сотни раз уменьшает его эффективность.

См. также

Ссылки

  • Serge Vaudenay.On the weak Keys of Blowfish (англ.)
  • Dieter Schmidt.Kaweichel, an Extension of Blowfish for 64-Bit Architectures (англ.)

Исследователи вопросов безопасности продемонстрировали, что злоумышленники могут взломать ее с помощью оборудования и программ с общей стоимостью меньше $1000. Это пугающая новость для тех, кто не желает, чтобы их приватная информация просочилась в третьи руки. Но еще больше пугает реакция на взлом сотовых операторов.

Они лишь признали текущую 64-ти битную систему шифрования GSM - небезопасной, но даже сейчас они лишь раскачиваются для перехода на более защищенные алгоритмы. Хотя и они, как показал опыт – не панацея. В действительности самый лучший алгоритм защиты – 128-ми битная система A5/3 (KASUMI), использующаяся в 3G сетях, была также взломана. При этом на взлом ушло всего 2 часа.

Взлом был осуществлен преподавателями математического и компьютерного подразделений научного института Weizmann в Израиле. В работе приняли участие Орр Дункельман (Orr Dunkelman), Натан Келлер (Nathan Keller) и Ади Шамир (Adi Shamir), который известен своим соучастием в разработке знаменитой криптосхемы с открытым ключом RSA (буква “S” в названии криптосхемы стоит в честь Шамира). Они осуществили так называемую атаку “связанного ключа”. При этом свою технику исследователи назвали атакой “сэндвича”, т.к. она состоит из трех частей, две из которых расположены сверху и снизу, а третья тонкая – в середине.

По данным исследователей, с помощью этой техники они могут получить полный 128-ми битный ключ Kasumi, использовав лишь 4 связанных ключа, 226 единиц данных, 230 байт памяти и 232 единиц времени. Все эти требования настолько ничтожны, что им успешно удалось эмулировать атаку на одном ПК менее чем за два часа.

В то же время, по мнению Карстена Ноуля (Karsten Nohl) – профессора, стоящего за недавним взломом 64-х битного шифрования GSM , новая атака менее эффективна, чем недавний взлом A5/1. Для получения одного ключа новый метод требует сбора нескольких миллионов известных открытых текстов. Открытый текст передается примерно каждую секунду, поэтому взлом шифрования конкретного провайдера связи может потребовать длительного сбора данных. Более того, на одном ПК этот метод займет 2 часа времени для взлома конкретного звонка. Хотя, по мнению ученого, использование компьютерного кластера, может свести занимаемое время к минимуму.

Более того, по мнению Ноуля, произведенные взломы должны стать напоминанием того, что шифрование A5/3, как и любой другой шифр должны быть незамедлительно заменены. Ноуль надеется, что факты взлома будут рассматриваться при апгрейде GSM.

В то же время большинство телекоммуникационных компаний пока не представили определенных временных планов по переходу на KASUMI. Поэтому сомнительно, что переход произойдет очень быстро (хотя и сам KASUMI уже требует пересмотра). Это означает, что в разговорах по сети GSM сейчас не стоит сообщать каких-либо секретных данных. Если, конечно, вы не хотите, чтобы они стали достоянием общественности.