Главное


Описание протоколов безопасности беспроводной сети Wi -Fi

Некоторые отличительные особенности WPA:

- обязательная аутентификация с использованием EAP;

- система централизованного управления безопасностью, возможность использования в действующих корпоративных политиках безопасности.

Суть протокола WPA можно выразить определенной формулой:

WPA = 802.1X + EAP + TKIP + MIC

, по сути, является суммой нескольких технологий. В протоколе WPA используется расширяемый протокол аутентификации (EAP) как основа для механизма аутентификации пользователей. Непременным условием аутентификации является предъявление пользователем свидетельства (иначе называют мандатом), подтверждающего его право на доступ в сеть. Для этого права пользователь проходит проверку по специальной базе зарегистрированных пользователей. Без аутентификации работа в сети для пользователя будет запрещена. База зарегистрированных пользователей и система проверки в больших сетях, как правило, расположены на специальном сервере (чаще всего RADIUS). Но следует отметить, что WPA имеет упрощённый режим. Этот режим получил название Pre-Shared Key (WPA-PSK). При применении режима PSK необходимо ввести один пароль для каждого отдельного узла беспроводной сети (беспроводные маршрутизаторы, точки доступа, мосты, клиентские адаптеры). Если пароли совпадают с записями в базе, пользователь получит разрешение на доступ в сеть[2].

Стандарт 'IEEE 802.1X' определяет процесс инкапсуляции данных EAP, передаваемых между запрашивающими устройствами (клиентами), системами, проверяющими подлинность (точками беспроводного доступа), и серверами проверки подлинности (RADIUS).(англ. Extensible Authentication Protocol, расширяемый протокол аутентификации) - в телекоммуникациях расширяемая инфраструктура аутентификации, которая определяет формат посылки и описана документом RFC 3748. Протоколы WPA и WPA2 поддерживают пять типов EAP как официальные инфраструктуры аутентификации (всего существует порядка 40 типов EAP); для беспроводных сетей актуальны EAP-TLS, EAP-SIM, EAP-AKA, PEAP, LEAP и EAP-TTLS.- протокол целостности временного ключа (англ. Temporal Key Integrity Protocol) в протоколе защищённого беспроводного доступа WPA (Wi-Fi Protected Access). Был предложен Wi-Fi Alliance для замены уязвимого протокола WEP при сохранении инсталлированной базы беспроводного оборудования заменой программного обеспечения. TKIP вошел в стандарт IEEE 802.11i как его часть.TKIP, в отличие от протокола WEP использует более эффективный механизм управления ключами, но тот же самый алгоритм RC4 для шифрования данных[2]. Согласно протоколу TKIP, сетевые устройства работают с 48-битовым вектором инициализации (в отличие от 24-битового вектора инициализации протокола WEP) и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей и осуществление replay-атак. В протоколе TKIP предусмотрены генерация нового ключа для каждого передаваемого пакета и улучшенный контроль целостности сообщений с помощью криптографической контрольной суммы MIC (Message Integrity Code), препятствующей атакующему изменять содержимое передаваемых пакетов (forgery-атака).

Перейти на страницу: 1 2 

Другие статьи по теме

Генератор линейно возрастающего напряжения
Электроника является универсальным и исключительно эффективным средством при решении самых различных проблем в области сбора и преобразования информации, автоматического и автоматизиров ...

Характеристики сигналов в каналах связи
Беспроводные сети. Беспроводная Ethernet. Существует несколько технологий беспроводных сетей, использующих как радио-, так и инфракрасные волны. Эти технологии существуют уже несколько лет ...

Тепловой расчет аппарата с перфорированным корпусом
Большинство радиотехнических устройств, потребляя от источников питания мощность, измеряемую десятками, а иногда и сотнями ватт, отдают полезной нагрузке от десятых долей д ...

www.techspirit.ru © 2021