Лучшие тарифы

выгодный
3.5 руб/мин
безлимит
160 рублей
Безлимит на свои операторы
120 руб
Безлимит
299 руб
Замечательный тариф
99 руб

Реклама

Список терминов и летературы.

Список терминов и летературы.

ЭНЦИКЛОПЕДИЯ WiMAX ПУТЬ К 4G - В. Портной

подбор «верительных грамот» пользователя методом полного перебора;

-     DoS-атака;

-    повтор сеанса;

- внедрение поддельных пакетов.

Различные виды атак многократно описаны в литературе, отметим лишь некоторые наиболее обшие типы, основываясь на данных работ и источников -Л \$.

Атака на аутентификатор ответа Аутентификатор ответа (Response Autheni icate) это, по существу, MDa-сверт- ка [38]. Если злоумышленник сумел перехватить корректную последовательность

пакетов типа Access-Request, Access-Accept или Access-Reject, то он может, уже не находясь в сети, попробовать вскрыть общий секретный код методом полно­го перебора, поскольку остальные параметры, на основе которых вычисляется свертка, известны (код 4- идентификатор + длина + аутентификатор + атрибу­ты). Затем возможно повторять эту свертку при каждой попытке угадать общий секретный код.

Атака на общий секретный код на основе атрибута Password Мандат, содержащий пару имя-пароль, является защищенным, но противник мо­жет получить информацию об обшем секретном коде, если будет следить за попытками аутентификации. Если взломщик предпримет попытку аутентифи- цироваться с известным паролем, а затем перехватит отпраатяемый в результа­те пакет Accept-Request, то он сможет сравнить защищенную часть атрибута User-Password с паролем, который он сообщил клиенту ранее. Поскольку ау- тентификатор ответа известен (его можно увидеть в пакете Accept-Request). то противник получает возможность провести атаку методом полного перебора на общий секретный код, уже не находясь в сети.

Атака на пароль пользователя Эта атака аналогична предыдущей: зная общий секретный код, противник мо­жет пробовать различные пароли путем модификации и воспроизведения паке­тов типа A cress-Request. Если сервер не ограничивает число безуспешных по­пыток аутентификации одного пользователя, то атакующий сумеет выполнить полный перебор всех паролей, пока не отыщет правильный. Следует отметить. что применение стойкой схемы аутентификации в пакете Access-Request сделает такую атаку почти невозможной.