| engineerklub | Дата: Среда, 27.04.2022, 07:31 | Сообщение # 1 |
 Генералиссимус
Группа: Администраторы
Сообщений: 37408
Статус: Offline
| Защита информации в беспроводных сетях (ДВ 1.1) Вариант 5. ДО СИБГУТИ
Тип работы: Работа Лабораторная Сдано в учебном заведении: ДО СИБГУТИ
Описание: Задание к выполнению лабораторной работы «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16 байт) зависит от варианта: KI = 8749 8496 49DF A805 F278 1C87 D87B B505 где XX – две последние цифры пароля 2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие: a. Длина 16 байт. b. Записать в виде последовательности из 32 шестнадцатеричных символов. c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F. d. Ключ KI может послужить примером, но RAND должен отличатся от KI. В моем случае последовательность RAND будет: RAND = 22B3 67A6 15A6 1C32 1DDD D487 D21C 15A5 3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. (рисунок 1) 4) Пояснить, зачем нужны два этих значения. 5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта. 6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space». 7) Запишите ключ Kc в двоичном виде:. 8) Теперь зашифруйте текст ключом Kc. 9) Переведите результат из двоичного вида в шестнадцатеричный. 10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
СКАЧАТЬ
|
| |
|
|
| engineerklub | Дата: Среда, 27.04.2022, 07:32 | Сообщение # 2 |
 Генералиссимус
Группа: Администраторы
Сообщений: 37408
Статус: Offline
| Тип работы: Работа Контрольная Сдано в учебном заведении: ДО СИБГУТИ
Описание: Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik05, где 05 –ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. b. Если XY нечетное – расчет PTK делается для шифрования TKIP. 5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY. 6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом: Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым. Задание 2 Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.) Примеры приведены в курсе лекций.
СКАЧАТЬ
|
| |
|
|