| engineerklub | Дата: Вторник, 11.11.2025, 04:55 | Сообщение # 1 |
 Генералиссимус
Группа: Администраторы
Сообщений: 36268
Статус: Offline
| Защита информации в беспроводных сетях. вариант 08 СибГУТИ
Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX
где 08 – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие: a. Длина 16 байт. b. Записать в виде последовательности из 32 шестнадцатеричных символов. c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F. d. Ключ KI может послужить примером, но RAND должен отличатся от KI. 3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. Пример показан на рисунке 1. 4) Пояснить, зачем нужны два этих значения. 5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта, например «22 hello world». Можно использовать пробелы. 6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space». Например: Текст «22 hello world» В шестнадцатеричном виде: 32322068656c6c6f20776f726c64 В двоичном виде: 001100100011001000100000011010000110010101 101100011011000110111100100000011101110110111 1011100100110110001100100 7) Запишите ключ Kc в двоичном виде, например: Kc = AED3766716655C00. В двоичном виде: 1010111011010011011101100110011100010110011001010101110000000000 8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала. Пример: Текст «22 hello world» 0011001000110010001000000110100001100 10101101100011011000110111100100000011 1011101101111011100100110110001100100 Ключ Kc: 101011101101001101110110011001110001011 001100101010111000000000010101110110100 1101110110011001110001011001100101 Жёлтым выделен исходный ключ, а зеленым выделено его повторение, для того чтобы текст и ключ Kc были одинаковые по длине. Результат XOR (зашифрованный текст): 1001110011100001010101100000111101110011 0000100100110000011011111000111010100100 00011001000101010111101000000001 9) Переведите результат из двоичного вида в шестнадцатеричный. Продолжаем наш пример: Зашифрованный текст в шестнадцатеричном виде: 9c e1 56 0f 73 09 30 6f 8e a4 19 15 7a 01 10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
СКАЧАТЬ
|
| |
|
|
| engineerklub | Дата: Вторник, 11.11.2025, 04:56 | Сообщение # 2 |
 Генералиссимус
Группа: Администраторы
Сообщений: 36268
Статус: Offline
| Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где 08 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2:
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
СКАЧАТЬ
|
| |
|
|