Автор работы: Пользователь скрыл имя, 12 Марта 2012 в 16:25, реферат
Для модуляции сигнала используется технология Gaussian Frequency Shift Keying. Как правило, когда задействован метод FHSS, полоса делится на 79 каналов по 1 МГц (хотя встречается оборудование и с другим способом разбиения частотного диапазона). Отправитель и получатель согласовывают схему переключения каналов, и данные посылаются последовательно по различным каналам с использованием выбранной схемы.
Введение…………………………………………………………………………………………………………………………….….4
1 Стандарт IEEE 802.11……………………………………………………………………………………………………………4
2 Назначение и область применения системы……………………………………………………………………4
2.1 Функции сети…………………………………………………………………………………………………….……………..5
2.2 Состав сети……………………………………………………………………………………………………………………….5
3 Методы построения современных беспроводных сетей………………………………………………….6
3.1 Независимые базовые зоны обслуживания IBSS……………………………………………………………6
3.2 Базовые зоны обслуживания BSS…………………………………………………………………………………….8
3.3 Расширенные зоны обслуживания ESS…………………………………………………………………………..9
3.4 Типы и разновидности соединений……………………………………………………………………………....9
3.4.1 Соединение Ad-Hoc (точка-точка)……………………………………………………………………………….9
3.4.2 Инфраструктурное соединение……………………………………………………………………………………9
3.4.3 Точка доступа, с использованием роутера и модема………………………………………………..10
3.4.4 Клиентская точка…………………………………………………………………………………………………………..10
3.4.5 Соединение мост………………………………………………………………………………………………………….10
3.4.6 Репитер………………………………………………………………………………………………………………………….10
4 Обзор механизмов доступа к среде…………………………………………………………………………………..10
4.1 Функция распределенной координации DCF………………………………………………………………….10
4.2 Алгоритм RTS/CTS…………………………………………………………………………………………………………….13
4.3 Фрагментация фрейма по стандарту 802.11……………………………………………………………………15
4.4 Функция централизованной координации PCF……………………………………………………………...16
5 Физические уровни стандартов………………………………………………………………………………………….18
5.1 Физический уровень беспроводных сетей стандарта 802.11…………………………………………18
5.1.1 Беспроводные локальные сети, использующие широкополосную модуляцию DSSS с расширением спектра методом прямой последовательности…………………………………………..22
5.2 Физический уровень сетей стандарта 802.11 b…………………………………………………………..….23
5.3 Физический уровень стандарта 802.11 g……………………………………………………………………….25
5.3.1 Скоростные режимы и методы кодирования в протоколе 802.11 g…………………………27
6 Безопасность беспроводных LAN………………………………………………………………………………………29
6.1 Алгоритм шифрования WEP……………………………………………………………………………………………29
6.2 Механизмы аутентификации стандарта 802.11…………………………………………………………….31
6.3 VPN……………………………………………………………………………………………………………………………………34
6.4 IPSec………………………………………………………………………………………………………………………………….38
6.4.1 Архитектура IPSec………………………………………………………………………………………………………….39
6.5 Протокол WPA………………………………………………………………………………………………………………….41
6.5.1 Базовая аутентификация……………………………………………………………………………………………..42
6.5.2 Протокол 802.1Х…………………………………………………………………………………………………………….42
6.5.3 Протокол EAP…………………………………………………………………………………………………………………44
6.5.4 Протокол TKIP………………………………………………………………………………………………………………..44
6.5.5 Проверка целостности сообщений MIC……………………………………………………………………….45
6.6 Стандарт 802.11 i………………………………………………………………………………………………………………47
6.6.1 Структура алгоритма шифрования RIJNDAEL……………………………………………………………....50
6.7 Выбор стандарта защиты…………………………………………………………………………………………………52
7 Роуминг в сетях 802.11………………………………………………………………………………………………………..53
7.1 Определение направления в котором движется абонент…………………………………………….53
7.1.1 Предварительное обнаружение точки доступа………………………………………………………..…53
7.1.2 Обнаружение точки доступа во время перемещения…………………………………………………54
7.2 Принцип работы беспроводных коммутаторов……………………………………………………………..55
Заключение…………………………………………………………………………………………………………………………….57
Список используемой литературы…………………………………………………………………………………….….58
IPsec-трафик может
маршрутизироваться по тем же
правилам, что и остальные IP-протоколы,
но, так как маршрутизатор не
всегда может извлечь
IPsec можно рассматривать
как границу между внутренней
(защищённой) и внешней (незащищённой)
сетью. Эта граница может быть
реализована как на отдельном х
Параметры политик безопасности и безопасных соединений хранятся в двух таблицах: базе данных политик безопасности (SPD — Security Policy Database) и базе данных безопасных соединений (SAD — Security Association Database). Записи в SPD определяют в каких случаях нужно включать шифрование или контроль целостности, в то время как в SAD хранятся криптографические ключи, которые будут использованы для шифрования или подписи передаваемых данных. Если согласно SPD передаваемый пакет должен быть зашифрован, но в SAD нет соответствующего SA, реализация IPsec по протоколу IKE согласовывает с другой стороной создание нового SA и его параметры.
RFC 4301 дополнительно определяет третью таблицу — базу данных для авторизации узлов (PAD, Peer Authorization Database), предназначенную для хранения сведений об узлах, которым разрешено создавать SA с данным узлом и о допустимых параметрах этих SA.
Существует два режима работы IPsec: транспортный режим и туннельный режим.
В транспортном режиме шифруется (или подписывается) только информативная часть IP-пакета. Маршрутизация не затрагивается, так как заголовок IP пакета не изменяется (не шифруется). Транспортный режим как правило используется для установления соединения между хостами. Он может также использоваться между шлюзами, для защиты туннелей, организованных каким-нибудь другим способом (IP tunnel, GRE и др.).
В туннельном режиме IP-пакет шифруется целиком. Для того, чтобы его можно было передать по сети, он помещается в другой IP-пакет. По существу, это защищённый IP-туннель. Туннельный режим может использоваться для подключения удалённых компьютеров к виртуальной частной сети или для организации безопасной передачи данных через открытые каналы связи (например, Интернет) между шлюзами для объединения разных частей виртуальной частной сети.
Режимы IPsec не являются взаимоисключающими. На одном и том же узле некоторые SA могут использовать транспортный режим, а другие — туннельный.
6.5 Протокол WPA
Протокол безопасности WPA пришел не смену протоколу безопасности WEP в силу понятных причин, главной из которых является практическая незащищенность WEP. Именно эта незащищенность сдерживала развитие и распространение беспроводных сетей. Однако с выходом протокола WPA все стало на свои места.
Протокол безопасности WPA (Wi-Fi Protected Access, защищенный доступ Wi-Fi) был стандартизирован в 2003 году и сразу стал востребован. Главным отличием протокола WPA от WEP стало наличие динамической генерации ключей шифрования, что позволило кодировать каждый отправляемый пакет собственным ключом шифрования. Кроме того, каждое устройство в сети снабжается дополнительным ключом, который меняется через определенный промежуток времени.
6.5.1 Базовая аутентификация
Аутентификация
происходит с применением протокола
аутентификации ЕАР(Extensible Authentication Protocol,
расширяемый протокол аутентификации)
с помощью службы (сервера), дистанционной
аутентификации RADIUS или предварительно
согласованного общего ключа. При этом
аутентификация подразумевает
Для шифрования данных используется модернизированный алгоритм шифрования RC4, основанный на протоколе краткосрочной целостности ключей TKIP. Это позволяет не только повысить уровень защищенности данных, но и сохранить обратную совместимость с протоколом безопасности WEP.
Шифрование базируется на использовании случайного вектора инициализации IV (Initialization Vector, вектор инициализации) и WEP-ключа, которые складываются и в дальнейшем используются для кодирования пакетов. Результатом такого складывания может стать огромное количество разных ключей, что позволяет добиться практически стопроцентной защиты данных.
Кроме того, протокол
безопасности WPA поддерживает усовершенствованный
стандарт шифрования AES. Этот стандарт
использует защищенный алгоритм кодирования,
который намного эффективнее алгоритма
RC4. Однако за это приходится платить повышенным
трафиком и, соответственно, уменьшением пропускной
Примечанием является, что для работы с протоколом безопасности WPA необходимо, чтобы все устройства, подключенные к сети, располагали его поддержкой. В противном случае будет использоваться стандартный протокол безопасности WEP.
6.5.2 Протокол 802.1х
Наиболее безопасным средством контроля подключения к сети в настоящее время является использование протокола 802.1x. Протокол 802.1х предназначен для аутентификации устройства, подключаемого к локальной сети. Первоначально он был разработан для беспроводных сетей, но впоследствии стал применяться и для контроля устройств, подключаемых к проводным сегментам.
Принципы подключения, описываемые
в стандарте, достаточно просты. Первоначально
порт, к которому подключается устройство,
находится в отключенном
6.5.3 Протокол EAP
Протокол EAP (Extensible Authentication Protocol) позволяет проверять подлинность при подключениях удаленного доступа с помощью различных механизмов проверки подлинности. Точная схема проверки подлинности согласовывается клиентом удаленного доступа и сервером, выполняющим проверку подлинности (им может быть сервер удаленного доступа или сервер RADIUS [Remote Authentication Dial-In User Service]). По умолчанию в маршрутизацию и удаленный доступ включена поддержка протоколов EAP-TLS и MD5-Challenge (MD5-задача). Подключение других модулей ЕАР к серверу, использующему маршрутизацию и удаленный доступ, обеспечивает поддержку других методов ЕАР.
Протокол EAP позволяет вести свободный диалог между клиентом удаленного доступа и системой проверки подлинности. Такой диалог состоит из запросов системы проверки подлинности на необходимую ей информацию и ответов клиента удаленного доступа. Например, когда протокол EAP используется с генераторами кодов доступа, сервер, выполняющий проверку подлинности, может отдельно запрашивать у клиента удаленного доступа имя пользователя, идентификатор и код доступа. После ответа на каждый такой запрос клиент удаленного доступа проходит определенный уровень проверки подлинности. Когда на все запросы будут получены удовлетворительные ответы, проверка подлинности клиента удаленного доступа успешно завершается.
Схемы проверки подлинности, использующие протокол EAP, называются типами EAP. Для успешной проверки подлинности клиент удаленного доступа и сервер, выполняющий проверку подлинности, должны поддерживать один и тот же тип EAP.
Семейство операционных систем Windows Server 2003 включает инфраструктуру EAP, два типа EAP и возможность передачи сообщений EAP серверу RADIUS (EAP-RADIUS).
EAP является набором
встроенных компонентов,
MD5-задача (Message Digest
5 Challenge, MD5-Challenge) является обязательным
типом EAP, который использует тот
же протокол обмена запросами,
что и основанный на PPP протокол
CHAP, но запросы и ответы
Обычно MD5-задача применяется для проверки учетных данных клиентов удаленного доступа системами, использующими имя пользователя и пароль. Кроме того, с помощью MD5-задачи можно проверять работу EAP.
Протокол EAP-TLS (EAP-Transport Level Security) — это тип EAP, применяемый в системах безопасности, использующих сертификаты. Если проверка подлинности при удаленном доступе осуществляется с помощью смарт-карт, необходимо использовать метод проверки подлинности EAP-TLS. Обмен сообщениями EAP-TLS позволяет выполнять взаимную проверку подлинности, согласование метода шифрования и определение зашифрованного ключа между клиентом удаленного доступа и сервером, выполняющим проверку подлинности. Протокол EAP-TLS обеспечивает самый надежный способ проверки подлинности и определения ключа.
Протокол EAP-TLS поддерживается только на серверах, на которых выполняется служба маршрутизации и удаленного доступа, использующих проверку подлинности Windows или RADIUS и являющихся членами домена. Если сервер удаленного доступа работает как выделенный сервер или член рабочей группы, протокол EAP-TLS не поддерживается.
Сведения о настройке смарт-карт для клиентов удаленного доступа см. в разделе Использование смарт-карт для удаленного доступа.
EAP-RADIUS — это не тип EAP, а способ передачи системой проверки подлинности серверу RADIUS сообщений EAP любого типа EAP для проверки подлинности. Например, для сервера удаленного доступа, настроенного на проверку подлинности RADIUS, сообщения EAP, пересылаемые между клиентом и сервером удаленного доступа, инкапсулируются и форматируются как сообщения RADIUS между сервером удаленного доступа и сервером RADIUS.
EAP-RADIUS применяется в системах, где используется служба проверки подлинности RADIUS. Преимущество EAP-RADIUS состоит в том, что типы EAP должны быть установлены только на сервере RADIUS, а не на каждом сервере удаленного доступа. В случае сервера IAS типы EAP требуется установить только на него.
Обычно при использовании
EAP-RADIUS сервер, на котором выполняется
маршрутизация и удаленный
Маршрутизация и
удаленный доступ могут быть настроены
на выполнение проверки подлинности
локально или с сервера RADIUS. При
настройке маршрутизации и
Дополнительные
сведения о настройке сервера, использующего
маршрутизацию и удаленный
Чтобы включить проверку подлинности с использованием протокола EAP, выполните следующие действия.
6.5.4. Протокол TKIP
TKIP — протокол целостности временного ключа (англ. Temporal Key Integrity Protocol) в протоколе защищённого беспроводного доступа WPA (Wi-Fi Protected Access).
Был предложен Wi-Fi Alliance для замены уязвимого протокола WEP при сохранении инсталлированной базы беспроводного оборудования заменой программного обеспечения. TKIP вошел в стандарт IEEE 802.11i как его часть.
TKIP, в отличие от протокола WEP использует более эффективный механизм управления ключами, но тот же самый алгоритм RC4 для шифрования данных. Согласно протоколу TKIP, сетевые устройства работают с 48-битовым вектором инициализации (в отличие от 24-битового вектора инициализации протокола WEP) и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей и осуществление replay-атак. В протоколе TKIP предусмотрены генерация нового ключа для каждого передаваемого пакета и улучшенный контроль целостности сообщений с помощью криптографической контрольной суммы MIC (Message Integrity Code), препятствующей атакующему изменять содержимое передаваемых пакетов (forgery-атака).
6.5.5 Проверка целостности сообщений MIC
Важным механизмом
является проверка целостности сообщений
(Message Integrity Check, MIC). Ее используют для
предотвращения перехвата пакетов
данных, содержание которых может
быть изменено, а модифицированный
пакет вновь передан по сети. MIC
построена на основе мощной математической
функции, которая применяется на
стороне отправителя и
Информация о работе Криптографическая защита беспроводных сетей стандартов IEEE 802.11