Автор работы: Пользователь скрыл имя, 12 Марта 2012 в 16:25, реферат
Для модуляции сигнала используется технология Gaussian Frequency Shift Keying. Как правило, когда задействован метод FHSS, полоса делится на 79 каналов по 1 МГц (хотя встречается оборудование и с другим способом разбиения частотного диапазона). Отправитель и получатель согласовывают схему переключения каналов, и данные посылаются последовательно по различным каналам с использованием выбранной схемы.
Введение…………………………………………………………………………………………………………………………….….4
1 Стандарт IEEE 802.11……………………………………………………………………………………………………………4
2 Назначение и область применения системы……………………………………………………………………4
2.1 Функции сети…………………………………………………………………………………………………….……………..5
2.2 Состав сети……………………………………………………………………………………………………………………….5
3 Методы построения современных беспроводных сетей………………………………………………….6
3.1 Независимые базовые зоны обслуживания IBSS……………………………………………………………6
3.2 Базовые зоны обслуживания BSS…………………………………………………………………………………….8
3.3 Расширенные зоны обслуживания ESS…………………………………………………………………………..9
3.4 Типы и разновидности соединений……………………………………………………………………………....9
3.4.1 Соединение Ad-Hoc (точка-точка)……………………………………………………………………………….9
3.4.2 Инфраструктурное соединение……………………………………………………………………………………9
3.4.3 Точка доступа, с использованием роутера и модема………………………………………………..10
3.4.4 Клиентская точка…………………………………………………………………………………………………………..10
3.4.5 Соединение мост………………………………………………………………………………………………………….10
3.4.6 Репитер………………………………………………………………………………………………………………………….10
4 Обзор механизмов доступа к среде…………………………………………………………………………………..10
4.1 Функция распределенной координации DCF………………………………………………………………….10
4.2 Алгоритм RTS/CTS…………………………………………………………………………………………………………….13
4.3 Фрагментация фрейма по стандарту 802.11……………………………………………………………………15
4.4 Функция централизованной координации PCF……………………………………………………………...16
5 Физические уровни стандартов………………………………………………………………………………………….18
5.1 Физический уровень беспроводных сетей стандарта 802.11…………………………………………18
5.1.1 Беспроводные локальные сети, использующие широкополосную модуляцию DSSS с расширением спектра методом прямой последовательности…………………………………………..22
5.2 Физический уровень сетей стандарта 802.11 b…………………………………………………………..….23
5.3 Физический уровень стандарта 802.11 g……………………………………………………………………….25
5.3.1 Скоростные режимы и методы кодирования в протоколе 802.11 g…………………………27
6 Безопасность беспроводных LAN………………………………………………………………………………………29
6.1 Алгоритм шифрования WEP……………………………………………………………………………………………29
6.2 Механизмы аутентификации стандарта 802.11…………………………………………………………….31
6.3 VPN……………………………………………………………………………………………………………………………………34
6.4 IPSec………………………………………………………………………………………………………………………………….38
6.4.1 Архитектура IPSec………………………………………………………………………………………………………….39
6.5 Протокол WPA………………………………………………………………………………………………………………….41
6.5.1 Базовая аутентификация……………………………………………………………………………………………..42
6.5.2 Протокол 802.1Х…………………………………………………………………………………………………………….42
6.5.3 Протокол EAP…………………………………………………………………………………………………………………44
6.5.4 Протокол TKIP………………………………………………………………………………………………………………..44
6.5.5 Проверка целостности сообщений MIC……………………………………………………………………….45
6.6 Стандарт 802.11 i………………………………………………………………………………………………………………47
6.6.1 Структура алгоритма шифрования RIJNDAEL……………………………………………………………....50
6.7 Выбор стандарта защиты…………………………………………………………………………………………………52
7 Роуминг в сетях 802.11………………………………………………………………………………………………………..53
7.1 Определение направления в котором движется абонент…………………………………………….53
7.1.1 Предварительное обнаружение точки доступа………………………………………………………..…53
7.1.2 Обнаружение точки доступа во время перемещения…………………………………………………54
7.2 Принцип работы беспроводных коммутаторов……………………………………………………………..55
Заключение…………………………………………………………………………………………………………………………….57
Список используемой литературы…………………………………………………………………………………….….58
Технология кодирования
PBCC опционально может
Отметим, что для обязательных скоростей в стандарте 802.11g используется только кодирование CCK и OFDM, а гибридное кодирование и кодирование PBCC является опциональным. Соотношение между различными скоростями передачи и используемыми методами кодирования отображено в табл. 5.4.
Говоря о технологии частотного ортогонального разделения каналов OFDM, применяемой на различных скоростях в протоколе 802.11g, мы до сих пор не касались вопроса о методе модуляции несущего сигнала.
Напомним, что в протоколе
802.11b для модуляции использовалась
либо двоичная (BDPSK), либо квадратурная
(QDPSK) относительная фазовая
Для передачи на более высоких скоростях используется квадратурная амплитудная модуляция QAM (Quadrature Amplitude Modulation), при которой информация кодируется за счет изменения фазы и амплитуды сигнала. В протоколе 802.11g используется модуляция 16-QAM и 64-QAM. В первом случае имеется 16 различных состояний сигнала, что позволяет закодировать 4 бита в одном символе. Во втором случае имеется уже 64 возможных состояний сигнала, что позволяет закодировать последовательность 6 бит в одном символе. Модуляция 16-QAM применяется на скоростях 24 и 36 Мбит/с, а модуляция 64-QAM — на скоростях 48 и 54 Мбит/с.
Естественно, возникает вопрос: почему при одном и том же типе модуляции возможны различные скорости передачи (табл. 2)? Рассмотрим, к примеру, модуляцию BPSK, при которой скорость передачи данных составляет 6 или 9 Мбит/с. Дело в том, что при использовании технологии OFDM используется сверточное кодирование с различными пунктурными кодерами, что приводит к различной скорости сверточного кодирования. В результате при использовании одного и того же типа модуляции могут получаться разные значения информационной скорости — все зависит от скорости сверточного кодирования. Так, при использовании BPSK-модуляции со скоростью сверточного кодирования 1/2 получаем информационную скорость 6 Мбит/с, а при использовании сверточного кодирования со скоростью 3/4 — 9 Мбит/с.
Таблица 5.4. Соотношение между скоростями передачи и типом кодирования в стандарте 802.11g | |||
Скорость передачи, Мбит/с |
Метод кодирования |
Модуляция | |
1 |
(обязательно) |
Код Баркера |
DBPSK |
2 |
(обязательно) |
Код Баркера |
DQPSK |
5,5 |
(обязательно) |
CCK |
DQPSK |
(опционально) |
PBCC |
DBPSK | |
6 |
(обязательно) |
OFDM |
BPSK |
(опционально) |
CCK-OFDM |
BPSK | |
9 |
(опционально) |
OFDM, CCK-OFDM |
BPSK |
11 |
(обязательно) |
CCK |
DQPSK |
(опционально) |
PBCC |
DQPSK | |
12 |
(обязательно) |
OFDM |
QPSK |
(опционально) |
CCK-OFDM |
QPSK | |
18 |
(опционально) |
OFDM, CCK-OFDM |
QPSK |
22 |
(опционально) |
PBCC |
DQPSK |
24 |
(обязательно) |
OFDM |
16-QAM |
(опционально) |
CCK-OFDM |
||
33 |
(опционально) |
PBCC |
|
36 |
(опционально) |
OFDM, CCK-OFDM |
16-QAM |
48 |
(опционально) |
OFDM, CCK-OFDM |
64-QAM |
54 |
(опционально) |
OFDM, CCK-OFDM |
64-QAM |
Единственное, о чем мы пока не упоминали, — это техника гибридного кодирования. Для того чтобы понять сущность этого термина, вспомним, что любой передаваемый пакет данных содержит заголовок/преамбулу со служебный информацией и поле данных. Когда речь идет о пакете в формате CCK, имеется в виду, что заголовок и данные кадра передаются в формате CCK. Аналогично при использовании технологии OFDM заголовок кадра и данные передаются посредством OFDM-кодирования. При применении технологии CCK-OFDM заголовок кадра кодируется с помощью CCK-кодов, но сами данные кадра передаются посредством многочастотного OFDM-кодирования. Таким образом, технология CCK-OFDM является своеобразным гибридом CCK и OFDM. Технология CCK-OFDM — не единственная гибридная технология: при использовании пакетного кодирования PBCC заголовок кадра передается с помощью CCK-кодов и только данные кадра кодируются посредством PBCC.
6.5.2 Протокол 802.1х
Протокол 802.1х позволяет реализовать централизованный контроль доступа в сеть устройств и пользователей непосредственно в точках их подключения, например, на портах коммутатора локальной сети.
Обеспечивает авторизацию устройства, запросившего подключение к сети, осуществляя передачу пакетов протокола Extensible Authentication Protocol (EAP). Протокол 802.1x может управлять доступом к сети не только на основе идентификационных данных устройств и пользователей, но и совместно с протоколами верхних уровней реализуя, таким образом, соответствующие политики сетевой безопасности.
Протокол 802.1X функционирует
на MAC-уровне протоколов Point-to-Point Protocol (PPP)
или семейства Ethernet с привязкой
к конкретному порту
Для развертывания системы контроля доступа в локальной сети с использованием протокола 802.1X необходимы три ключевые составляющие.
Авторизуемое устройство
Персональные компьютеры пользователей
с операционной системой поддерживающее
спецификацию IEEE 802.1X. На платформе Windows
поддержка 802.1X появилась начиная с версии
Windows XP.
Устройство доступа
Коммутаторы или точки доступа, в случае
беспроводной сети, с поддержкой 802.1X. Для
локальной сети на базе оборудования Cisco
это коммутаторы коммутаторы
Cisco Catalyst и точки
доступа Cisco Aironet.
Сервер авторизации
Сервер RADIUS с базой данных пользователей
и поддержкой протокола EAP. Выполняет непосредственно
авторизацию либо с использованием внутренней
базы данных либо выступает прокси-сервером
для авторизации, например, в Active Directory.
В этой роли целесообразно использовать
сервер Cisco Secure ACS.
6 Безопасность беспроводных LAN
6.1 Алгоритм шифрования WEP
Шифрование WEP (Wired Equivalent Privacy - секретность на уровне проводной связи) основано на алгоритме RC4 (Rivest’s Cipher v.4 - код Ривеста), который представляет собой симметричное потоковое шифрование. Как было отмечено ранее, для нормального обмена пользовательскими данными ключи шифрования у абонента и точки радиодоступа должны быть идентичными.
Ядро алгоритма
состоит из функции генерации
ключевого потока. Эта функция
генерирует последовательность битов,
которая затем объединяется с
открытым текстом посредством
RC4 - фактически
класс алгоритмов, определяемых
размером его блока. Этот
Этот алгоритм использует ключ, сохраненный в Key и имеющий длину l байт. Инициализация начинается с заполнения массива S, далее этот массив перемешивается путем перестановок, определяемых ключом. Так как над S выполняется только одно действие, должно выполняться утверждение, что S всегда содержит все значения кодового слова.
Начальное заполнение массива:
for i = 0 to 2n – 1
{
S[i] = i
j = 0
}
Скрэмблирование:
for i = 0 to 2n – 1
{
j = j + S[i] + Key[i mod l]
Перестановка (S[i], S[j])
}
Генератор ключевого потока RC4 переставляет значения, хранящиеся в S, и каждый раз выбирает новое значение из S в качестве результата. В одном цикле RC4 определяется одно n-битное слово K из ключевого потока, которое в дальнейшем суммируется с исходным текстом для получения зашифрованного текста.
Инициализация:
i = 0
j = 0
Цикл генерации:
i = i + 1
j = j + S[i]
Перестановка (S[i], S[j])
Результат: K = S[S[i] + S[j]].
6.2 Механизмы аутентификации стандарта 802.11
Спецификация стандарта
802.11 оговаривает два механизма, которые
могут применяться для
· Открытая аутентификация (open authentication).
· Аутентификация с совместно используемым
ключом (shared key authentication).
Открытая аутентификация по сути представляет
собой алгоритм с нулевой аутентификацией
(null authentication algorithm). Точка доступа принимает
любой запрос на аутентификацию. Это может
быть просто бессмысленный сигнал, используемый
для указания на применение именно этого
алгоритма аутентификации, тем не менее,
открытая аутентификация играет определенную
роль в сетях стандарта 802.11. Столь простые
требования к аутентификации позволяют
устройствам быстро получить доступ к
сети.
Контроль доступа при открытой аутентификации
осуществляется с использованием заранее
сконфигурированного WEP-ключа в точке
доступа и на клиентской станции. Эта станция
и точка доступа должны иметь одинаковые
ключи, тогда они могут связываться между
собой. Если станция и точка доступа не
поддерживают алгоритм WEP, в BSS невозможно
обеспечить защиту. Любое устройство может
подключиться к такому BSS, и все фреймы
данных передаются незашифрованными.
После выполнения открытой аутентификации и завершения процесса ассоциирования клиент может начать передачу и прием данных. Если клиент сконфигурирован так, что его ключ отличается от ключа точки доступа, он не сможет правильно зашифровывать и расшифровывать фреймы, и такие фреймы будут отброшены как точкой доступа, так и клиентской станцией. Этот процесс предоставляет собой довольно-таки эффективное средство контроля доступа к BSS.
В отличие от открытой аутентификации,
при аутентификации с совместно
используемым ключом требуется, чтобы
клиентская станция и точка доступа
были способны поддерживать WEP и имели
одинаковые WEP-ключи. Процесс аутентификации
с совместно используемым ключом
осуществляется следующим образом.
1. Клиент посылает точке доступа запрос
на аутентификацию с совместно используемым
ключом.
2. Точка доступа отвечает фреймом вызова
(challenge frame), содержащим открытый текст.
3. Клиент шифрует вызов и посылает его
обратно точке доступа.
4. Если точка доступа может правильно
расшифровать этот фрейм и получить свой
исходный вызов, клиенту посылается сообщение
об успешной аутентификации.
5. Клиент получает доступ к WLAN.
Предпосылки, на которых основана аутентификация
с совместно используемым ключом, точно
такие же, как и те, которые предполагались
при открытой аутентификации, использующей
WEP-ключи в качестве средства контроля
доступа. Разница между этими двумя схемами
состоит в том, что клиент не может ассоциировать
себя с точкой доступа при использовании
механизма аутентификации с совместно
используемым ключом, если его ключ не
сконфигурирован должным образом. На рис.
9 схематично представлен процесс аутентификации
с совместно используемым ключом.
Рис. 6.2. Процесс аутентификации
с совместно используемым ключом
При использовании механизма
открытой аутентификации точка
доступа не имеет возможности
проверить правомочность
Информация о работе Криптографическая защита беспроводных сетей стандартов IEEE 802.11