Криптографическая защита беспроводных сетей стандартов IEEE 802.11

Автор работы: Пользователь скрыл имя, 12 Марта 2012 в 16:25, реферат

Описание

Для модуляции сигнала используется технология Gaussian Frequency Shift Keying. Как правило, когда задействован метод FHSS, полоса делится на 79 каналов по 1 МГц (хотя встречается оборудование и с другим способом разбиения частотного диапазона). Отправитель и получатель согласовывают схему переключения каналов, и данные посылаются последовательно по различным каналам с использованием выбранной схемы.

Содержание

Введение…………………………………………………………………………………………………………………………….….4
1 Стандарт IEEE 802.11……………………………………………………………………………………………………………4
2 Назначение и область применения системы……………………………………………………………………4
2.1 Функции сети…………………………………………………………………………………………………….……………..5
2.2 Состав сети……………………………………………………………………………………………………………………….5
3 Методы построения современных беспроводных сетей………………………………………………….6
3.1 Независимые базовые зоны обслуживания IBSS……………………………………………………………6
3.2 Базовые зоны обслуживания BSS…………………………………………………………………………………….8
3.3 Расширенные зоны обслуживания ESS…………………………………………………………………………..9
3.4 Типы и разновидности соединений……………………………………………………………………………....9
3.4.1 Соединение Ad-Hoc (точка-точка)……………………………………………………………………………….9
3.4.2 Инфраструктурное соединение……………………………………………………………………………………9
3.4.3 Точка доступа, с использованием роутера и модема………………………………………………..10
3.4.4 Клиентская точка…………………………………………………………………………………………………………..10
3.4.5 Соединение мост………………………………………………………………………………………………………….10
3.4.6 Репитер………………………………………………………………………………………………………………………….10
4 Обзор механизмов доступа к среде…………………………………………………………………………………..10
4.1 Функция распределенной координации DCF………………………………………………………………….10
4.2 Алгоритм RTS/CTS…………………………………………………………………………………………………………….13
4.3 Фрагментация фрейма по стандарту 802.11……………………………………………………………………15
4.4 Функция централизованной координации PCF……………………………………………………………...16
5 Физические уровни стандартов………………………………………………………………………………………….18
5.1 Физический уровень беспроводных сетей стандарта 802.11…………………………………………18
5.1.1 Беспроводные локальные сети, использующие широкополосную модуляцию DSSS с расширением спектра методом прямой последовательности…………………………………………..22
5.2 Физический уровень сетей стандарта 802.11 b…………………………………………………………..….23
5.3 Физический уровень стандарта 802.11 g……………………………………………………………………….25
5.3.1 Скоростные режимы и методы кодирования в протоколе 802.11 g…………………………27
6 Безопасность беспроводных LAN………………………………………………………………………………………29
6.1 Алгоритм шифрования WEP……………………………………………………………………………………………29
6.2 Механизмы аутентификации стандарта 802.11…………………………………………………………….31
6.3 VPN……………………………………………………………………………………………………………………………………34
6.4 IPSec………………………………………………………………………………………………………………………………….38
6.4.1 Архитектура IPSec………………………………………………………………………………………………………….39
6.5 Протокол WPA………………………………………………………………………………………………………………….41
6.5.1 Базовая аутентификация……………………………………………………………………………………………..42
6.5.2 Протокол 802.1Х…………………………………………………………………………………………………………….42
6.5.3 Протокол EAP…………………………………………………………………………………………………………………44
6.5.4 Протокол TKIP………………………………………………………………………………………………………………..44
6.5.5 Проверка целостности сообщений MIC……………………………………………………………………….45
6.6 Стандарт 802.11 i………………………………………………………………………………………………………………47
6.6.1 Структура алгоритма шифрования RIJNDAEL……………………………………………………………....50
6.7 Выбор стандарта защиты…………………………………………………………………………………………………52
7 Роуминг в сетях 802.11………………………………………………………………………………………………………..53
7.1 Определение направления в котором движется абонент…………………………………………….53
7.1.1 Предварительное обнаружение точки доступа………………………………………………………..…53
7.1.2 Обнаружение точки доступа во время перемещения…………………………………………………54
7.2 Принцип работы беспроводных коммутаторов……………………………………………………………..55
Заключение…………………………………………………………………………………………………………………………….57
Список используемой литературы…………………………………………………………………………………….….58

Работа состоит из  1 файл

Криптография.docx

— 910.09 Кб (Скачать документ)

Рассмотренный механизм регламентирования  коллективного доступа к среде  передачи данных имеет одно узкое  место — так называемую проблему скрытых узлов. Из-за наличия естественных препятствий возможна ситуация, когда  два узла сети не могут «слышать»  друг друга напрямую. Такие узлы называют скрытыми.

Для того чтобы разрешить  проблему скрытых узлов, функция DCF опционально предусматривает возможность  использования алгоритма RTS/CTS.

4.2 Алгоритм RTS/CTS

В соответствии c алгоритмом RTS/CTS каждый узел сети, перед тем  как послать данные в «эфир», сначала  отправляет специальное короткое сообщение, которое называется RTS (Ready To Send) и  означает готовность данного узла к  отправке данных. Такое RTS-сообщение  содержит информацию о продолжительности  предстоящей передачи и об адресате и доступно всем узлам в сети (если только они не скрыты от отправителя). Это позволяет другим узлам задержать  передачу на время, равное объявленной  длительности сообщения. Приемная станция, получив сигнал RTS, отвечает посылкой сигнала CTS (Clear To Send), свидетельствующего о готовности станции к приему информации. После этого передающая станция посылает пакет данных, а  приемная станция должна передать кадр ACK, подтверждающий безошибочный прием. Последовательность отправки кадров между  двумя узлами сети показана на рис. 4.3.

Рис. 4.3. Взаимодействие между двумя узлами сети в соответствии с алгоритмом RTS/CTS.


Теперь рассмотрим ситуацию, когда сеть состоит из четырех узлов: A, B, C и D (рис. 4.4). Предположим, что узел C находится в зоне досягаемости только узла A, узел A находится в зоне досягаемости узлов C и B, узел B находится в зоне досягаемости узлов A и D, а узел D находится в зоне досягаемости только узла B. То есть в такой сети имеются скрытые узлы: узел C скрыт от узлов B и D, узел A скрыт от узла D.

В подобной сети алгоритм RTS/CTS позволяет справиться с проблемой  возникновения коллизий, которая  не решается посредством рассмотренного базового способа организации коллективного  доступа в DCF. Действительно, пусть  узел A пытается передать данные узлу B. Для этого он посылает сигнал RTS, который, помимо узла B, получает также  узел C, но не получает узел D. Узел C, получив  данный сигнал, блокируется, то есть приостанавливает попытки передавать сигнал до момента  окончания передачи между узлами A и B. Узел B, в ответ на полученный сигнал RTS, посылает кадр CTS, который  получают узлы A и D. Узел D, получив данный сигнал, также блокируется на время  передачи между узлами A и B.

Рис. 4.4. Решение проблемы скрытых узлов в алгоритме RTS/CTS.


У алгоритма RTS/CTS имеются  свои подводные камни, которые в  определенных ситуациях могут приводить  к снижению эффективности использования  среды передачи данных. К примеру, в некоторых ситуациях возможно такое явление, как распространение  эффекта ложных блокировок узлов, что  в конечном счете может привести к ступору в сети.

Рассмотрим, к примеру, сеть, показанную на рис. 4.5. Пусть узел B пытается передать данные узлу A, посылая ему кадр RTS. Поскольку этот кадр получает также и узел C, то он блокируется на время передачи между узлами A и B. Узел D, пытаясь передать данные узлу C, посылает кадр RTS, но поскольку узел C заблокирован, то он не получает ответа и начинает процедуру обратного отсчета с увеличенным размером окна. В то же время кадр RTS, посланный узлом D, получает и узел E, который, ложно предполагая, что за этим последует сеанс передачи данных от узла D к узлу С, блокируется. Однако это ложная блокировка, поскольку реально между узлами D и C передачи нет. Более того, если узел F попытается передать данные ложно заблокированному узлу E и пошлет свой кадр RTS, то он ложно заблокирует узел G.

Рис. 4.5. Возникновение ложных блокировок узлов сети.


Описанное явление ложной блокировки узлов может приводить  к кратковременному ступору всей сети.

4.3 Фрагментация  фрейма по стандарту 802.11

Фрагментация фрейма –  это выполняемая на уровне МАС  функция, назначение которой  - повысить надежность передачи фреймов через  беспроводную среду. Под фрагментацией  понимается дробление фрейма на меньшие  фрагменты и передача каждого из них отдельно (рис 4.6). Предполагается, что вероятность успешной передачи меньшего фрагмента через зашумленную беспроводную среду выше.  Получение каждого фрагмента фрейма подтверждается отдельно; следовательно, если какой-нибудь фрагмент фрейма будет передан с ошибкой или вступит в коллизию, только его придется передавать повторно, а не весь фрейм. Это увеличивает пропускную способность среды.

Рис. 4.6 Фрагментация фрейма

              Размер фрагмента может задавать администратор сети (рис 4.6). Фрагментации подвергаются только одноадресатные фреймы. Широковещательные, или многоадресатные, фреймы передаются целиком. Кроме того, фрагменты фрейма передаются пакетом, с использованием только одной итерации механизма доступа к среде DSF.

             Хотя за счет фрагментации  можно повысить надежность передачи  фреймов в беспроводных локальных  сетях, она приводит к увеличению  «накладных расходов» МАС- протокола  стандарта 802.11. Каждый фрагмент  фрейма включает информацию, содержащуюся  в заголовке 802.11 МАС, а также  требует передачи соответствующего фрейма подтверждения. Это увеличивает число служебных сигналов МАС - протокола и снижает реальную производительность беспроводной станции. Фрагментация  - это баланс между и непроизводительной загрузкой среды.

                 

4.4 Функция централизованной  координации PCF

Рассмотренный выше механизм распределенной координации DCF является базовым для протоколов 802.11 и  может использоваться как в беспроводных сетях, функционирующих в режиме Ad-Hoc, так и в сетях, функционирующих  в режиме Infrastructure, то есть в сетях, инфраструктура которых включает точку  доступа.

Однако для сетей в  режиме Infrastructure более естественным является несколько иной механизм регламентирования  коллективного доступа, известный  как функция централизованной координации (Point Coordination Function, PCF). Отметим, что механизм PCF является опциональным и применяется  только в сетях с точкой доступа.

В случае задействования механизма PCF один из узлов сети (точка доступа) является центральным и называется центром координации (Point Coordinator, PC). На центр координации возлагается  задача управления коллективным доступом всех остальных узлов сети к среде  передачи данных на основе определенного  алгоритма опроса или исходя из приоритетов  узлов сети. То есть центр координации  опрашивает все узлы сети, внесенные  в его список, и на основании  этого опроса организует передачу данных между всеми узлами сети. Важно, что  такой подход полностью исключает  конкурирующий доступ к среде, как  в случае механизма DCF, и делает невозможным  возникновение коллизий, а для  времезависимых приложений гарантирует  приоритетный доступ к среде. Таким  образом, PCF может использоваться для  организации приоритетного доступа  к среде передачи данных.

Функция централизованной координации  не отрицает функцию распределенной координации, а скорее, дополняет  ее, накладываясь поверх. Фактически в  сетях с механизмом PCF реализуется  как механизм PCF, так и традиционный механизм DCF. В течение определенного  промежутка времени реализуется  механизм PCF, затем – DCF, а потом  все повторяется заново.

Для того чтобы иметь возможность  чередовать режимы PCF и DCF, необходимо, чтобы точка доступа, выполняющая  функции центра координации и  реализующая режим PCF, имела бы приоритетный доступ к среде передачи данных. Это можно сделать, если использовать конкурентный доступ к среде передачи данных (как и в методе DCF), но для центра координации разрешить использовать промежуток ожидания, меньший DIFS. В этом случае если центр координации пытается получить доступ к среде, то он ожидает (как и все остальные узлы сети) окончания текущей передачи и, поскольку для него определяется минимальный режим ожидания после обнаружения «тишины» в эфире, первым получает доступ к среде. Промежуток ожидания, определяемый для центра координации, называется PIFS (PCF Interframe Space), причем SIFS

Режимы DCF и PCF объединяются в так называемом суперфрейме, который  образуется из промежутка бесконкурентного доступа к среде, называемого CFP (Contention-Free Period), и следующего за ним промежутка конкурентного доступа к среде CP (Contention Period) (рис. 4.7).

Рис. 4.7. Объединение режимов PCF и DCF в одном суперфрейме.


Суперфрейм начинается с  кадра-маячка (beacon), получив который  все узлы сети приостанавливают попытки  передавать данные на время, определяемое периодом CFP. Кадры маячки несут служебную  информацию о продолжительности CFP-промежутка и позволяют синхронизировать работу всех узлов сети.

Во время режима PCF точка  доступа опрашивает все узлы сети о кадрах, которые стоят в очереди  на передачу, посылая им служебные  кадры CF_POLL.

Опрашиваемые узлы в ответ  на получение кадров CF_POLL посылают подтверждение  СF_ACK. Если подтверждения не получено, то точка доступа переходит к  опросу следующего узла.

Кроме того, чтобы иметь  возможность организовать передачу данных между всеми узлами сети, точка доступа может передавать кадр данных (DATA) и совмещать кадр опроса с передачей данных (кадр DATA+CF_POLL). Аналогично узлы сети могут  совмещать кадры подтверждения  с передачей данных DATA+CF_ACK (рис. 4.8).

Допускаются следующие типы кадров во время режима PCF:  
• DATA – кадр данных 
• CF_ACK – кадр подтверждения 
• CF_POLL – кадр опроса 
• DATA+CF_ACK – комбинированный кадр данных и подтверждения 
• DATA+CF_POLL – комбинированный кадр данных и опроса 
• DATA+CF_ACK+CF_POLL — комбинированный кадр данных, подтверждения и опроса 
• CF_ACK+CF_POLL – комбинированный кадр подтверждения и опроса

Рис. 4.8. Организация передачи данных между узлами сети в режиме PCF.


5 Физические уровни  стандартов 

5.1 Физический  уровень беспроводных сетей стандарта  802.11

В 1997 г. была принята  первая спецификация Wi-Fi — 802.11. В стандарте 802.11 регламентируется работа оборудования на центральной частоте 2,4 ГГц с  максимальной скоростью до 2 Мбит/с. В базовом варианте стандарта 802.11 используется метод расширения спектра Frequency Hopping Spread Spectrum (FHSS). Опционно может  применяться также метод Direct Sequence Spread Spectrum (DSSS).

Для модуляции сигнала  используется технология Gaussian Frequency Shift Keying. Как правило, когда задействован метод FHSS, полоса делится на 79 каналов  по 1 МГц (хотя встречается оборудование и с другим способом разбиения  частотного диапазона). Отправитель  и получатель согласовывают схему  переключения каналов, и данные посылаются последовательно по различным каналам  с использованием выбранной схемы.

Следует особо подчеркнуть, что в стандартах 802.11ххх регламентируется архитектура сети и самих устройств, описываются основные семь уровней  модели и протоколы их взаимодействия. Стандарт задает базовую частоту, а  также методы модуляции и расширения спектра на физическом уровне. Так, например, в стандарте 802.11 заданы центральная  частота 2,4 ГГц и метод модуляции FHSS PHY. Кроме того, первоначальный вариант  стандарта 802.11 описывал передачу данных в инфракрасном диапазоне. Полоса частот и подчастоты для устройств стандарта 802.11 выделяются и регламентируются в каждой конкретной стране уполномоченным на то правительственным органом. Также  местным законодательством регламентируются правила эксплуатации самих устройств, их мощность, разбиение частотного диапазона, мощности передатчика и  другие характерные особенности. В  нашей стране таким органом является Министерство связи и массовых коммуникаций Российской Федерации. В последнем  нормативном документе этого  министерства прописано, что в РФ разрешена эксплуатация всех вариантов  стандартов 802.11 (a, b, g, n) на всех базовых частотах . Основные параметры стандарта 802.11 в соответствии с действующими нормативными документами РФ приведены в таблице 5.1.

 

 

 

 

Таблица 5. 1 Основные параметры стандарта IEEE 802.11

(в соответствии  с действующими нормативами РФ)

Наименование параметра

Значение параметра

Метод модуляции

Диапазон частот, МГц

2400-2483,5

 

Метод расширения спектра

FHSS

 

Количество несущих каналов (частот)

Не менее 20, не пересекающихся по уровню -20 дБ

 

Скорости передачи данных по радиоканалу, Мбит/с

1

2 GFSK

2

4 GFSK

Максимальная мощность излучения  передатчика, дБм

не более 20 (100 мВт)

 

Различные стандарты  семейства IEEE 802 строго регламентируют два нижних уровня модели OSI — физический и канальный, которые характеризуют  особенности конкретных локальных  сетей. Верхние уровни совпадают  по своей структуре как для  беспроводных, так и для проводных  локальных сетей. Как и все  стандарты этого семейства, Fi-Wi 802.11 работает на нижних двух уровнях модели ISO/OSI, физическом и канальном (рис. 5.1) . Поэтому сетевые приложения и сетевые протоколы, которые работают в сети Ethernet (стандарт 802.3), такие, например, как TCP/IP, могут аналогичным образом использоваться и в Wi-Fi-сетях 802.11. Иными словами, если есть некий Ethernet-роутер с несколькими входами, то для сети безразлично, будет ли к нему подключено проводное устройство стандарта 802.3 или беспроводное Wi-Fi-устройство стандарта 802.11: все периферийные устройства будут видеть друг друга и правильно взаимодействовать.

Рис. 5.1 Структурная схема7-уровневой  модели OSI

Отличительные особенности  различных локальных сетей отражены в разделении канального уровня (Data Link Layer) на два подуровня: «уровень логической передачи данных Logical Link Control, LLC» и  «уровень управления доступом к среде Media Access Control, MAC» . Уровень MAC обеспечивает корректное совместное использование общей среды. После получения доступа к среде ею может пользоваться более высокий уровень LLC, который реализует функции интерфейса с прилегающим к нему сетевым уровнем. Протоколы уровней MAC и LLC взаимно независимы. Поэтому каждый протокол уровня MAC может применяться с любым протоколом уровня LLC, и наоборот.

В стандарте 802.11 MAC похож на уровень, реализованный  в 802.3 для Ethernet-сетей. Принципиальное отличие  заключается в том, что в 802.11 применяется  полудуплексный режим приемопередачи, не позволяющий обнаружить коллизию во время сеанса связи. Для согласования МАС-уровней в стандарте 802.11 используется специальный протокол Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA), или Distributed Coordination Function (DCF). В этом случае CSMA/CA не допускает  коллизий, контролируя подтверждение  того, что пакет (ACK) получен неповрежденным.

Информация о работе Криптографическая защита беспроводных сетей стандартов IEEE 802.11