Криптографическая защита беспроводных сетей стандартов IEEE 802.11

Автор работы: Пользователь скрыл имя, 12 Марта 2012 в 16:25, реферат

Описание

Для модуляции сигнала используется технология Gaussian Frequency Shift Keying. Как правило, когда задействован метод FHSS, полоса делится на 79 каналов по 1 МГц (хотя встречается оборудование и с другим способом разбиения частотного диапазона). Отправитель и получатель согласовывают схему переключения каналов, и данные посылаются последовательно по различным каналам с использованием выбранной схемы.

Содержание

Введение…………………………………………………………………………………………………………………………….….4
1 Стандарт IEEE 802.11……………………………………………………………………………………………………………4
2 Назначение и область применения системы……………………………………………………………………4
2.1 Функции сети…………………………………………………………………………………………………….……………..5
2.2 Состав сети……………………………………………………………………………………………………………………….5
3 Методы построения современных беспроводных сетей………………………………………………….6
3.1 Независимые базовые зоны обслуживания IBSS……………………………………………………………6
3.2 Базовые зоны обслуживания BSS…………………………………………………………………………………….8
3.3 Расширенные зоны обслуживания ESS…………………………………………………………………………..9
3.4 Типы и разновидности соединений……………………………………………………………………………....9
3.4.1 Соединение Ad-Hoc (точка-точка)……………………………………………………………………………….9
3.4.2 Инфраструктурное соединение……………………………………………………………………………………9
3.4.3 Точка доступа, с использованием роутера и модема………………………………………………..10
3.4.4 Клиентская точка…………………………………………………………………………………………………………..10
3.4.5 Соединение мост………………………………………………………………………………………………………….10
3.4.6 Репитер………………………………………………………………………………………………………………………….10
4 Обзор механизмов доступа к среде…………………………………………………………………………………..10
4.1 Функция распределенной координации DCF………………………………………………………………….10
4.2 Алгоритм RTS/CTS…………………………………………………………………………………………………………….13
4.3 Фрагментация фрейма по стандарту 802.11……………………………………………………………………15
4.4 Функция централизованной координации PCF……………………………………………………………...16
5 Физические уровни стандартов………………………………………………………………………………………….18
5.1 Физический уровень беспроводных сетей стандарта 802.11…………………………………………18
5.1.1 Беспроводные локальные сети, использующие широкополосную модуляцию DSSS с расширением спектра методом прямой последовательности…………………………………………..22
5.2 Физический уровень сетей стандарта 802.11 b…………………………………………………………..….23
5.3 Физический уровень стандарта 802.11 g……………………………………………………………………….25
5.3.1 Скоростные режимы и методы кодирования в протоколе 802.11 g…………………………27
6 Безопасность беспроводных LAN………………………………………………………………………………………29
6.1 Алгоритм шифрования WEP……………………………………………………………………………………………29
6.2 Механизмы аутентификации стандарта 802.11…………………………………………………………….31
6.3 VPN……………………………………………………………………………………………………………………………………34
6.4 IPSec………………………………………………………………………………………………………………………………….38
6.4.1 Архитектура IPSec………………………………………………………………………………………………………….39
6.5 Протокол WPA………………………………………………………………………………………………………………….41
6.5.1 Базовая аутентификация……………………………………………………………………………………………..42
6.5.2 Протокол 802.1Х…………………………………………………………………………………………………………….42
6.5.3 Протокол EAP…………………………………………………………………………………………………………………44
6.5.4 Протокол TKIP………………………………………………………………………………………………………………..44
6.5.5 Проверка целостности сообщений MIC……………………………………………………………………….45
6.6 Стандарт 802.11 i………………………………………………………………………………………………………………47
6.6.1 Структура алгоритма шифрования RIJNDAEL……………………………………………………………....50
6.7 Выбор стандарта защиты…………………………………………………………………………………………………52
7 Роуминг в сетях 802.11………………………………………………………………………………………………………..53
7.1 Определение направления в котором движется абонент…………………………………………….53
7.1.1 Предварительное обнаружение точки доступа………………………………………………………..…53
7.1.2 Обнаружение точки доступа во время перемещения…………………………………………………54
7.2 Принцип работы беспроводных коммутаторов……………………………………………………………..55
Заключение…………………………………………………………………………………………………………………………….57
Список используемой литературы…………………………………………………………………………………….….58

Работа состоит из  1 файл

Криптография.docx

— 910.09 Кб (Скачать документ)

IPsec-трафик может  маршрутизироваться по тем же  правилам, что и остальные IP-протоколы,  но, так как маршрутизатор не  всегда может извлечь информацию, характерную для протоколов транспортного уровня, то прохождение IPsec через NAT-шлюзы невозможно. Для решения этой проблемы IETF определила способ инкапсуляции ESP в UDP, получивший название NAT-T (NAT traversal).

IPsec можно рассматривать  как границу между внутренней (защищённой) и внешней (незащищённой) сетью. Эта граница может быть  реализована как на отдельном хосте, так и на шлюзе, защищающем локальную сеть. Заголовок любого пакета, проходящего через границу, анализируется на соответствие политикам безопасности, то есть критериям, заданным администратором. Пакет может быть либо передан дальше без изменений, либо уничтожен, либо обработан с помощью протоколов защиты данных. Для защиты данных создаются так называемые SA (Security Associations) — безопасные соединения, представляющие собой виртуальные однонаправленные каналы для передачи данных. Для двунаправленной связи требуется два SA.

Параметры политик  безопасности и безопасных соединений хранятся в двух таблицах: базе данных политик безопасности (SPD — Security Policy Database) и базе данных безопасных соединений (SAD — Security Association Database). Записи в SPD определяют в каких случаях нужно включать шифрование или контроль целостности, в то время как в SAD хранятся криптографические  ключи, которые будут использованы для шифрования или подписи передаваемых данных. Если согласно SPD передаваемый пакет должен быть зашифрован, но в SAD нет соответствующего SA, реализация IPsec по протоколу IKE согласовывает с  другой стороной создание нового SA и  его параметры.

RFC 4301 дополнительно определяет третью таблицу — базу данных для авторизации узлов (PAD, Peer Authorization Database), предназначенную для хранения сведений об узлах, которым разрешено создавать SA с данным узлом и о допустимых параметрах этих SA.

Режимы работы IPsec

Существует два  режима работы IPsec: транспортный режим  и туннельный режим.

В транспортном режиме шифруется (или подписывается) только информативная часть IP-пакета. Маршрутизация  не затрагивается, так как заголовок IP пакета не изменяется (не шифруется). Транспортный режим как правило  используется для установления соединения между хостами. Он может также использоваться между шлюзами, для защиты туннелей, организованных каким-нибудь другим способом (IP tunnel, GRE и др.).

В туннельном режиме IP-пакет шифруется целиком. Для того, чтобы его можно было передать по сети, он помещается в другой IP-пакет. По существу, это защищённый IP-туннель. Туннельный режим может использоваться для подключения удалённых компьютеров к виртуальной частной сети или для организации безопасной передачи данных через открытые каналы связи (например, Интернет) между шлюзами для объединения разных частей виртуальной частной сети.

Режимы IPsec не являются взаимоисключающими. На одном и том  же узле некоторые SA могут использовать транспортный режим, а другие — туннельный.

6.5 Протокол WPA

Протокол безопасности WPA пришел не смену протоколу безопасности WEP в силу понятных причин, главной  из которых является практическая незащищенность WEP. Именно эта незащищенность сдерживала развитие и распространение беспроводных сетей. Однако с выходом протокола WPA все стало на свои места.

Протокол безопасности WPA (Wi-Fi Protected Access, защищенный доступ Wi-Fi) был стандартизирован в 2003 году и сразу стал востребован. Главным отличием протокола WPA от WEP стало наличие динамической генерации ключей шифрования, что позволило кодировать каждый отправляемый пакет собственным ключом шифрования. Кроме того, каждое устройство в сети снабжается дополнительным ключом, который меняется через определенный промежуток времени.

6.5.1 Базовая аутентификация

Аутентификация  происходит с применением протокола  аутентификации ЕАР(Extensible Authentication Protocol, расширяемый протокол аутентификации) с помощью службы (сервера), дистанционной  аутентификации RADIUS или предварительно согласованного общего ключа. При этом аутентификация подразумевает вход пользователя после ввода логина и пароля, которые проверяются на сервере аутентификации RADIUS.

Для шифрования данных используется модернизированный алгоритм шифрования RC4, основанный на протоколе краткосрочной целостности ключей TKIP. Это позволяет не только повысить уровень защищенности данных, но и сохранить обратную совместимость с протоколом безопасности WEP.

Шифрование базируется на использовании случайного вектора  инициализации IV (Initialization Vector, вектор инициализации) и WEP-ключа, которые складываются и в дальнейшем используются для кодирования пакетов. Результатом такого складывания может стать огромное количество разных ключей, что позволяет добиться практически стопроцентной защиты данных.

Кроме того, протокол безопасности WPA поддерживает усовершенствованный  стандарт шифрования AES. Этот стандарт использует защищенный алгоритм кодирования, который намного эффективнее алгоритма RC4. Однако за это приходится платить повышенным трафиком и, соответственно, уменьшением пропускной способности сети.

Примечанием является, что для работы с протоколом безопасности WPA необходимо, чтобы все устройства, подключенные к сети, располагали его поддержкой. В противном случае будет использоваться стандартный протокол безопасности WEP.

 

 

 

 

6.5.2 Протокол 802.1х

Наиболее безопасным средством  контроля подключения к сети в  настоящее время является использование  протокола 802.1x. Протокол 802.1х предназначен для аутентификации устройства, подключаемого  к локальной сети. Первоначально  он был разработан для беспроводных сетей, но впоследствии стал применяться  и для контроля устройств, подключаемых к проводным сегментам.

Принципы подключения, описываемые  в стандарте, достаточно просты. Первоначально  порт, к которому подключается устройство, находится в отключенном состоянии  и может пропускать только пакеты процесса аутентификации (эти пакеты передаются между подключаемым устройством  и службой аутентификации). Подключаемое устройство можно идентифицировать как по его параметрам (например, по заранее известному МАС-адресу или  сохраненному сертификату), так и  по данным пользователя (в этом случае порт будет открыт после входа  пользователя в операционную систему). В качестве службы аутентификации используется RADIUS. После получения подтверждения  от RADIUS порт открывается для передачи информации в обоих направлениях.

 

6.5.3 Протокол EAP

Протокол EAP (Extensible Authentication Protocol) позволяет проверять  подлинность при подключениях удаленного доступа с помощью различных  механизмов проверки подлинности. Точная схема проверки подлинности согласовывается  клиентом удаленного доступа и сервером, выполняющим проверку подлинности (им может быть сервер удаленного доступа  или сервер RADIUS [Remote Authentication Dial-In User Service]). По умолчанию в маршрутизацию  и удаленный доступ включена поддержка  протоколов EAP-TLS и MD5-Challenge (MD5-задача). Подключение  других модулей ЕАР к серверу, использующему маршрутизацию и  удаленный доступ, обеспечивает поддержку  других методов ЕАР.

Протокол EAP позволяет  вести свободный диалог между  клиентом удаленного доступа и системой проверки подлинности. Такой диалог состоит из запросов системы проверки подлинности на необходимую ей информацию и ответов клиента удаленного доступа. Например, когда протокол EAP используется с генераторами кодов  доступа, сервер, выполняющий проверку подлинности, может отдельно запрашивать  у клиента удаленного доступа  имя пользователя, идентификатор  и код доступа. После ответа на каждый такой запрос клиент удаленного доступа проходит определенный уровень  проверки подлинности. Когда на все  запросы будут получены удовлетворительные ответы, проверка подлинности клиента  удаленного доступа успешно завершается.

Схемы проверки подлинности, использующие протокол EAP, называются типами EAP. Для успешной проверки подлинности  клиент удаленного доступа и сервер, выполняющий проверку подлинности, должны поддерживать один и тот же тип EAP.

Семейство операционных систем Windows Server 2003 включает инфраструктуру EAP, два типа EAP и возможность передачи сообщений EAP серверу RADIUS (EAP-RADIUS).

Инфраструктура EAP

EAP является набором  встроенных компонентов, реализующих  архитектурную поддержку любых  типов EAP, выполненных в виде  подключаемых модулей. Для успешной  проверки подлинности на клиенте  удаленного доступа и на сервере,  выполняющем проверку подлинности,  должен быть установлен один  и тот же модуль проверки  подлинности по протоколу EAP. Семейство  Windows Server 2003 поддерживает два типа ЕАР: MD5-задача и EAP-TLS. Тип EAP-TLS доступен только членам домена. Можно также установить дополнительные типы EAP. Компоненты для типа EAP должны быть установлены на каждом клиенте удаленного доступа и на каждом сервере, выполняющем проверку подлинности.

MD5-задача

MD5-задача (Message Digest 5 Challenge, MD5-Challenge) является обязательным  типом EAP, который использует тот  же протокол обмена запросами,  что и основанный на PPP протокол CHAP, но запросы и ответы отправляются  в виде сообщений EAP.

Обычно MD5-задача применяется  для проверки учетных данных клиентов удаленного доступа системами, использующими  имя пользователя и пароль. Кроме  того, с помощью MD5-задачи можно проверять  работу EAP.

EAP-TLS

Протокол EAP-TLS (EAP-Transport Level Security) — это тип EAP, применяемый в системах безопасности, использующих сертификаты. Если проверка подлинности при удаленном доступе осуществляется с помощью смарт-карт, необходимо использовать метод проверки подлинности EAP-TLS. Обмен сообщениями EAP-TLS позволяет выполнять взаимную проверку подлинности, согласование метода шифрования и определение зашифрованного ключа между клиентом удаленного доступа и сервером, выполняющим проверку подлинности. Протокол EAP-TLS обеспечивает самый надежный способ проверки подлинности и определения ключа.

Протокол EAP-TLS поддерживается только на серверах, на которых выполняется  служба маршрутизации и удаленного доступа, использующих проверку подлинности Windows или RADIUS и являющихся членами  домена. Если сервер удаленного доступа  работает как выделенный сервер или  член рабочей группы, протокол EAP-TLS не поддерживается.

Сведения о настройке  смарт-карт для клиентов удаленного доступа см. в разделе Использование смарт-карт для удаленного доступа.

EAP-RADIUS

EAP-RADIUS — это не тип EAP, а способ передачи системой проверки подлинности серверу RADIUS сообщений EAP любого типа EAP для проверки подлинности. Например, для сервера удаленного доступа, настроенного на проверку подлинности RADIUS, сообщения EAP, пересылаемые между клиентом и сервером удаленного доступа, инкапсулируются и форматируются как сообщения RADIUS между сервером удаленного доступа и сервером RADIUS.

EAP-RADIUS применяется  в системах, где используется  служба проверки подлинности  RADIUS. Преимущество EAP-RADIUS состоит в  том, что типы EAP должны быть  установлены только на сервере  RADIUS, а не на каждом сервере  удаленного доступа. В случае  сервера IAS типы EAP требуется установить  только на него.

Обычно при использовании EAP-RADIUS сервер, на котором выполняется  маршрутизация и удаленный доступ, настроен на проверку подлинности с  помощью протокола EAP и сервера IAS. В процессе подключения клиент удаленного доступа согласовывает использование  протокола EAP с сервером удаленного доступа. Когда клиент отправляет серверу  удаленного доступа сообщение EAP, сервер удаленного доступа инкапсулирует  сообщение EAP в виде сообщения RADIUS и  отправляет его серверу IAS. Сервер IAS обрабатывает сообщение EAP и отправляет серверу удаленного доступа ответное сообщение EAP, инкапсулированное в  виде сообщения RADIUS. Затем сервер удаленного доступа перенаправляет сообщение EAP клиенту удаленного доступа. В  такой конфигурации сервер удаленного доступа является лишь посредником. Вся обработка сообщений EAP выполняется  клиентом удаленного доступа и сервером IAS.

Маршрутизация и  удаленный доступ могут быть настроены  на выполнение проверки подлинности  локально или с сервера RADIUS. При  настройке маршрутизации и удаленного доступа на выполнение локальной  проверки подлинности проверка подлинности  будет локальной для всех методов  ЕАР. При настройке маршрутизации  и удаленного доступа на выполнение проверки подлинности с сервера RADIUS все сообщения ЕАР пересылаются на данный сервер с EAP-RADIUS.

Дополнительные  сведения о настройке сервера, использующего  маршрутизацию и удаленный доступ для EAP-RADIUS см. в разделе Настройка EAP-RADIUS.

Включение EAP

Чтобы включить проверку подлинности с использованием протокола EAP, выполните следующие действия.

  1. Включите EAP в качестве протокола проверки подлинности на сервере удаленного доступа. Дополнительные сведения см. в разделе Включение протокола EAP.
  2. Включите EAP и при необходимости настройте тип EAP в соответствующей политике удаленного доступа. Дополнительные сведения см. в разделах Введение в политики удаленного доступа и Настройка проверки подлинности.
  3. Включите и настройте ЕАР на клиенте удаленного доступа. Дополнительные сведения см. в разделе Протокол EAP (Extensible Authentication Protocol).

6.5.4. Протокол TKIP

TKIP — протокол целостности временного ключа (англ. Temporal Key Integrity Protocol) в протоколе защищённого беспроводного доступа WPA (Wi-Fi Protected Access).

Был предложен Wi-Fi Alliance для замены уязвимого протокола WEP при сохранении инсталлированной базы беспроводного оборудования заменой программного обеспечения. TKIP вошел в стандарт IEEE 802.11i как его часть.

TKIP, в отличие  от протокола WEP использует более эффективный механизм управления ключами, но тот же самый алгоритм RC4 для шифрования данных. Согласно протоколу TKIP, сетевые устройства работают с 48-битовым вектором инициализации (в отличие от 24-битового вектора инициализации протокола WEP) и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей и осуществление replay-атак. В протоколе TKIP предусмотрены генерация нового ключа для каждого передаваемого пакета и улучшенный контроль целостности сообщений с помощью криптографической контрольной суммы MIC (Message Integrity Code), препятствующей атакующему изменять содержимое передаваемых пакетов (forgery-атака).

 

6.5.5 Проверка целостности  сообщений MIC

Важным механизмом является проверка целостности сообщений (Message Integrity Check, MIC). Ее используют для  предотвращения перехвата пакетов  данных, содержание которых может  быть изменено, а модифицированный пакет вновь передан по сети. MIC построена на основе мощной математической функции, которая применяется на стороне отправителя и получателя, после чего сравнивается результат. Если проверка показывает на несовпадение результатов вычислений, данные считаются  ложными и пакет отбрасывается.

Информация о работе Криптографическая защита беспроводных сетей стандартов IEEE 802.11