Криптографическая защита беспроводных сетей стандартов IEEE 802.11

Автор работы: Пользователь скрыл имя, 12 Марта 2012 в 16:25, реферат

Описание

Для модуляции сигнала используется технология Gaussian Frequency Shift Keying. Как правило, когда задействован метод FHSS, полоса делится на 79 каналов по 1 МГц (хотя встречается оборудование и с другим способом разбиения частотного диапазона). Отправитель и получатель согласовывают схему переключения каналов, и данные посылаются последовательно по различным каналам с использованием выбранной схемы.

Содержание

Введение…………………………………………………………………………………………………………………………….….4
1 Стандарт IEEE 802.11……………………………………………………………………………………………………………4
2 Назначение и область применения системы……………………………………………………………………4
2.1 Функции сети…………………………………………………………………………………………………….……………..5
2.2 Состав сети……………………………………………………………………………………………………………………….5
3 Методы построения современных беспроводных сетей………………………………………………….6
3.1 Независимые базовые зоны обслуживания IBSS……………………………………………………………6
3.2 Базовые зоны обслуживания BSS…………………………………………………………………………………….8
3.3 Расширенные зоны обслуживания ESS…………………………………………………………………………..9
3.4 Типы и разновидности соединений……………………………………………………………………………....9
3.4.1 Соединение Ad-Hoc (точка-точка)……………………………………………………………………………….9
3.4.2 Инфраструктурное соединение……………………………………………………………………………………9
3.4.3 Точка доступа, с использованием роутера и модема………………………………………………..10
3.4.4 Клиентская точка…………………………………………………………………………………………………………..10
3.4.5 Соединение мост………………………………………………………………………………………………………….10
3.4.6 Репитер………………………………………………………………………………………………………………………….10
4 Обзор механизмов доступа к среде…………………………………………………………………………………..10
4.1 Функция распределенной координации DCF………………………………………………………………….10
4.2 Алгоритм RTS/CTS…………………………………………………………………………………………………………….13
4.3 Фрагментация фрейма по стандарту 802.11……………………………………………………………………15
4.4 Функция централизованной координации PCF……………………………………………………………...16
5 Физические уровни стандартов………………………………………………………………………………………….18
5.1 Физический уровень беспроводных сетей стандарта 802.11…………………………………………18
5.1.1 Беспроводные локальные сети, использующие широкополосную модуляцию DSSS с расширением спектра методом прямой последовательности…………………………………………..22
5.2 Физический уровень сетей стандарта 802.11 b…………………………………………………………..….23
5.3 Физический уровень стандарта 802.11 g……………………………………………………………………….25
5.3.1 Скоростные режимы и методы кодирования в протоколе 802.11 g…………………………27
6 Безопасность беспроводных LAN………………………………………………………………………………………29
6.1 Алгоритм шифрования WEP……………………………………………………………………………………………29
6.2 Механизмы аутентификации стандарта 802.11…………………………………………………………….31
6.3 VPN……………………………………………………………………………………………………………………………………34
6.4 IPSec………………………………………………………………………………………………………………………………….38
6.4.1 Архитектура IPSec………………………………………………………………………………………………………….39
6.5 Протокол WPA………………………………………………………………………………………………………………….41
6.5.1 Базовая аутентификация……………………………………………………………………………………………..42
6.5.2 Протокол 802.1Х…………………………………………………………………………………………………………….42
6.5.3 Протокол EAP…………………………………………………………………………………………………………………44
6.5.4 Протокол TKIP………………………………………………………………………………………………………………..44
6.5.5 Проверка целостности сообщений MIC……………………………………………………………………….45
6.6 Стандарт 802.11 i………………………………………………………………………………………………………………47
6.6.1 Структура алгоритма шифрования RIJNDAEL……………………………………………………………....50
6.7 Выбор стандарта защиты…………………………………………………………………………………………………52
7 Роуминг в сетях 802.11………………………………………………………………………………………………………..53
7.1 Определение направления в котором движется абонент…………………………………………….53
7.1.1 Предварительное обнаружение точки доступа………………………………………………………..…53
7.1.2 Обнаружение точки доступа во время перемещения…………………………………………………54
7.2 Принцип работы беспроводных коммутаторов……………………………………………………………..55
Заключение…………………………………………………………………………………………………………………………….57
Список используемой литературы…………………………………………………………………………………….….58

Работа состоит из  1 файл

Криптография.docx

— 910.09 Кб (Скачать документ)

Кроме того, MAC-уровень 802.11 поддерживает два режима потребления  энергии — «режим продолжительной  работы» и «сберегающий». В спящем режиме оборудование периодически включается через определенные промежутки времени  для приема «маячковых» сигналов, которые постоянно посылает точка  доступа. Эти сигналы включают в  себя также адрес станции, которая  должна принять данные. Из других особенностей МАС 802.11 следует отметить функцию  динамического подключения и  переподключения. Клиент 802.11 в зоне действия одной или нескольких точек  доступа может выбрать ту, сигнал от которой лучше. Если такая точка  обнаруживается, станция автоматически  перенастраивается на ее частоту.

Для поддержки потокового видео в МАС 802.11 реализована функция Point Coordination Function (PCF). В режиме PCF только точка доступа управляет передачей  данных по конкретному каналу. В  этом случае она опрашивает все станции, и на каждую из них выделяется фиксированный  промежуток времени. Ни одна из других станций не может передавать в  этот период. Каждая точка доступа  имеет свой уникальный ESS ID (WLAN Service Area ID), который необходим для установки  соединения.

На МАС-уровне предусмотрен контроль доступа и его ограничение. Поэтому точка доступа может  работать в следующих режимах:

  • установление соединения со всеми беспроводными устройствами, вне зависимости от их MAC-адреса;
  • установление соединения с устройствами, МАС-адреса которых занесены в «список контроля доступа» (Access Control List, ACL);
  • отказ от соединений с устройствами, МАС-адреса которых занесены в список «запрещенных».

Помимо этого, ограничить доступ можно путем отключения широковещательной  рассылки ESS ID, т. е. точка доступа  не будет передавать его в открытую сеть, для подключения к которой  нужно знать ESS ID. Для аутентификации Wi-Fi-устройства обычно используются следующие  методы:

  • Открытая система (OPEN SYSTEM) — клиент отсылает запрос с идентификатором (MAC-адресом), точка доступа проверяет соответствие клиента списку MAC-адресов.
  • Открытая система с EAP (OPEN SYSTEM AUTHENTICATION WITH EAP) — дополнительная идентификация через протоколы EAP на RADIUS-сервере.
  • Закрытая система (SHARED SYSTEM AUTHENTICATION) — клиент отсылает запрос на соединение, а точка доступа отсылает клиенту последовательность, которую необходимо зашифровать и передать обратно.

Для защиты Wi-Fi-устройств  от несанкционированного доступа используются механизмы шифрования Wired Equivalent Privacy (WEP). Методы и алгоритмы шифрования определяются стандартом 801.Ш, в котором  в качестве основного выбран блочный  шифр AES [7]. Протокол WEP основан на потоковом  шифре RC4. При этом WEP-шифрование может  быть статическим или динамическим. При статическом WEP-шифровании ключ не меняется. При динамическом способе  шифрования периодически происходит смена  ключа шифрования. В 2004 году была опубликована поправка к стандарту 802.11 с новыми алгоритмами безопасности WPA и WPA2. Технология WEP была признана устаревшей. Новые  методы обеспечения безопасности WPA и WPA2 (Wi-Fi Protected Access) совместимы между  множеством беспроводных устройств  как на аппаратном, так и на программном  уровнях.

Несмотря на то, что метод FHSS позволяет применять  простую схему приемопередатчика, он ограничивает максимальную скорость до 2 M6ot/c

 

 

 

5.1.1 Беспроводные локальные сети, использующие широкополосную модуляцию DSSS с расширением спектра методом прямой последовательности

При потенциальном кодировании  информационные биты — логические нули и единицы — передаются прямоугольными импульсами напряжений. Прямоугольный  импульс длительности T имеет спектр, ширина которого обратно пропорциональна  длительности импульса. Поэтому чем  меньше длительность информационного  бита, тем больший спектр занимает такой сигнал.

Для преднамеренного уширения спектра первоначально узкополосного  сигнала в технологии DSSS в каждый передаваемый информационный бит (логический 0 или 1) в буквальном смысле встраивается последовательность так называемых чипов. Если информационные биты —  логические нули или единицы —  при потенциальном кодировании  информации можно представить в  виде последовательности прямоугольных  импульсов, то каждый отдельный чип  — это тоже прямоугольный импульс, но его длительность в несколько  раз меньше длительности информационного  бита. Последовательность чипов представляет собой последовательность прямоугольных  импульсов, то есть нулей и единиц, однако эти нули и единицы не являются информационными. Поскольку длительность одного чипа в n раз меньше длительности информационного бита, то и ширина спектра преобразованного сигнала  будет в n-раз больше ширины спектра  первоначального сигнала. При этом и амплитуда передаваемого сигнала  уменьшится в n раз.

Чиповые последовательности, встраиваемые в информационные биты, называют шумоподобными кодами (PN-последовательности), что подчеркивает то обстоятельство, что результирующий сигнал становится шумоподобным и его трудно отличить от естественного шума.

Как уширить спектр сигнала  и сделать его неотличимым  от естественного шума, понятно. Для  этого, в принципе, можно воспользоваться  произвольной (случайной) чиповой последовательностью. Однако, возникает вопрос: а как  такой сигнал принимать? Ведь если он становится шумоподобным, то выделить из него полезный информационный сигнал не так то просто, если вообще возможно. Оказывается, возможно, но для этого  нужно соответствующим образом  подобрать чиповую последовательность. Используемые для уширения спектра  сигнала чиповые последовательности должны удовлетворять определенным требованиям автокорреляции. Под  термином автокорреляции в математике подразумевают степень подобия  функции самой себе в различные  моменты времени. Если подобрать  такую чиповую последовательность, для которой функция автокорреляции будет иметь резко выраженный пик лишь для одного момента времени, то такой информационный сигнал возможно будет выделить на уровне шума. Для  этого в приемнике полученный сигнал умножается на ту же чиповую  последовательность, то есть вычисляется  автокорреляционная функция сигнала. В результате сигнал становится опять  узкополосным, поэтому его фильтруют  в узкой полосе частот и любая  помеха, попадающая в полосу исходного  широкополосного сигнала, после  умножения на чиповую последовательность, наоборот, становится широкополосной и обрезается фильтрами, а в узкую  информационную полосу попадает лишь часть помехи, по мощности значительно  меньшая, чем помеха, действующая на входе приемника (рис. 5.2).

Рис. 5.2. Использование технологии уширения спектра позволяет предавать данные на уровне естественного шума.


 

5.2 Физический  уровень сетей стандарта 802.11b

Ограничение скорости в стандарте 802.11 привело к тому, что устройства и локальные сети этого типа практически перестали  использоваться. На смену 802.11 в 1999 г. пришел более быстрый стандарт 802.11b (802.11 High rate), который работает на той же центральной частоте 2,4 ГГц с максимальной скоростью до 22 Мбит/с. В спецификации 802.11b используется метод расширения спектра Direct Sequence Spread Spectrum (DSSS) — расширение спектра радиосигнала посредством  применения прямой последовательности. Основные параметры Wi-Fi 802.11b приведены в таблице 5.2.

 

 

 

 

 

 

 

 

 

 

 

Таблица 5.2 Основные параметры стандарта IEEE 802.11b

(в соответствии  с действующими нормативами РФ)

Наименование параметра

Значение параметра

Метод модуляции

Диапазон частот, МГц

2400-2483,5

 

Метод расширения спектра

DSSS

 

План частот

2412+5(n-1), n = 1, 2 ...13

 

Скорости передачи данных по радиоканалу, Мбит/с

1

DBPSK

2

DBPSK

5,5

CCK

11

CCK

22

PBCC

Максимальная мощность излучения  передатчика, дБм

не более 20 (100 мВт)

 

Основная архитектура, идеология, структура и характерные  особенности уровней нового стандарта 802.11b аналогичны первоначальному варианту Wi-Fi — 802.11, изменился только физический уровень, характеризующий более  высокие скорости доступа и передачи данных. Распределение частот линейного  тракта системы передачи (Frequency Assignment Plan) реализуется в соответствии с  формулой, приведенной в таблице 2.

Для модуляции и  поддержки различных режимов  скорости передачи данных есть разные способы. Скорость 1 Мбит/с поддерживается за счет метода DBPSK (Differential Binary Phase Shift Keying). Для обеспечения скорости 2 Мбит/с  используется метод DQPSK (Differential Quadrature Phase Shift Keying). Схема модуляции ССК (Complementary Code Keying) допускает скорости передачи 5,5 и 11 Мбит/с. Использование CCK-кодов  позволяет кодировать 8 бит на один символ. Символьная скорость 1,385 мегасимволов в секунду (11/8 = 1,385) соответствует  скорости 11 Мбит/с. При этом кодируется 8 бит на символ. При скорости передачи 5,5 бит/с в одном символе кодируется только 4 бита.

В протоколе также  предусмотрена коррекция ошибок методом FEC. В расширенном варианте стандарта 802.11b+ скорость передачи данных может достигать 22 Мбит/с. Поскольку  метод частотных скачков FHSS, используемый в 802.11, не может поддерживать высокие  скорости, он исключен из 802.11b. Поэтому  оборудование для 802.11b совместимо с DSSS-системами 802.11, но не будет работать с системами FHSS 802.11.

В стандарте 802.11b предусмотрен режим работы в условиях сильных  помех и слабого сигнала. С  этой целью используется динамический сдвиг скорости, позволяющий автоматически  изменять скорость передачи данных в  зависимости от уровня сигнала и  помех. Так, например, в том случае, когда повышается уровень помех, автоматически снижается скорость передачи данных до 5,5, 2 или 1 Мбит/с. При  уменьшении помех устройство возвращается к нормальному режиму работы на больших  скоростях.

В стандарте 802.11b контроль доступа реализован как на МАС-уровне, так и с помощью шифрования данных через WEP. Когда включен WEP, он защищает только пакет данных, но не защищает заголовки физического  уровня, так что другие станции  в сети могут просматривать данные, необходимые для управления сетью. Необходимо подчеркнуть, что за последние  годы в шифре RC4 были найдены многочисленные изъяны. Поэтому все чаще стали  использоваться модернизированные  протоколы шифрования. Например, стандарт TKIP (Temporal Key Integrity Protocol) использует тот  же шифр RC4, что и WEP, но с инициа-лизационным  вектором длиной 48 бит. Для проверки целостности сообщений добавлен протокол MIC (Message Integrity Check). При его  использовании станция блокируется, если в течение минуты будет послано  более двух не прошедших проверку запросов. В протоколе AES-CCMP распределение  ключей и проверка целостности выполнена  в одном компоненте CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). Для  шифрования используется шифр AES.

С развитием технологий LAN во всем мире резко возросло количество различных беспроводных устройств, и возникла проблема помех и перегруженности  диапазона 2,4 ГГц. Это связано с  тем, что такие устройства, как  микроволновые печи, беспроводные телефоны, рации, Bluetooth-оборудование и другие аналогичные приборы заметно  влияют друг на друга. В частности, это  сказывается и на качестве работы оборудования Wi-Fi.

Как было отмечено выше, в стандарте 802.11 максимальная скорость передачи определяется как  сумма по каналам. Поэтому теоретическая  скорость не однозначно соответствует  реальной скорости передачи данных. В  случаях, когда различные устройства 802.11 используют одни и те же каналы или работают в зоне мощных радиопомех, могут возникать существенные снижения скорости. Например, беспроводная станция, установившая соединение на скорости 11 Мбит/с, реально будет работать со скоростью не больше 1 Мбит/с, если она находится в зоне действия мощной микроволновой печи.

5.3 Физический  уровень стандарта 802.11 g

Следующим шагом на пути развития устройств Wi-Fi был стандарт 802.11g, принятый в 2003 г. Практически 802.11g — это усовершенствованный  вариант 802.11b. Он предназначен для устройств, работающих на частотах 2,4 ГГц с максимальной скоростью 54 Мбит/с. Этот стандарт задумывался  как универсальный. Поэтому в  нем допускаются методы расширения спектра, использующиеся в предыдущих версиях, а именно DSSS, OFDM, PBCC . Основные параметры Wi-Fi-802.11g, одобренные для РФ, приведены в таблице 5.3.

 

 

 

 

Таблица  5.3. Основные параметры стандарта IEEE 802.11g

(в соответствии  с действующими нормативами РФ)

Наименование параметра

Значение параметра

Метод модуляции

Диапазон частот, МГц

2400-2483,5

 

План частот (центральные частоты  каналов, МГц)

2412+5(n-1), n = 1, 13

 

Режимы работы

DSSS, OFDM, PBCC, DSSS-OFDM

 

Скорости передачи данных по радиоканалу  и модуляции, Мбит/с

1

DBPSK

2

DQPSK

5,5; 11

ССК, РВСС

6; 9

BPSK

12; 18

QPSK

24; 36

16QAM

48; 54; 108

64QAM

22; 33

PBCC

Максимальная мощность излучения  передатчика

Не более 24 дБм (250 мВт)

 

Выделенная для 802.11g полоса частот в РФ составляет 2400-2483,5 МГц. Частотный план (Frequency Assignment Plan) рассчитывается по формуле из таблицы 4. Стандарт 802.11g полностью совместим  с 802.11b. Основное отличие заключается  в допустимых методах доступа  к среде и способах модуляции. В стандарте 802.11g используются рассмотренные  выше технологии DSSS, PBCC, которые взяты  из 802.11b. Метод OFDM принят из стандарта 802.11a. Методы модуляции DBPSK, DBPSK, CCK, CCK, PBCC также  взяты из 802.11a, b.

Не вдаваясь особенно в подробности, можно сказать, что  стандарт 802.11g аналогичен стандарту 802.11b по частоте 2,4 ГГц и похож на стандарт 802.11a по максимальной скорости передачи 54 Мбит/с .

 

5.3.1 Скоростные  режимы и методы кодирования  в протоколе 802.11g

В протоколе 802.11g предусмотрена  передача на скоростях 1, 2, 5,5, 6, 9, 11, 12, 18, 22, 24, 33, 36, 48 и 54 Мбит/с. Некоторые из данных скоростей являются обязательными, а некоторые – опциональными. Кроме того, одна и та же скорость может реализовываться при различной  технологии кодирования. Ну и как  уже отмечалось, протокол 802.11g включает в себя как подмножество протоколы 802.11b/b+.

Информация о работе Криптографическая защита беспроводных сетей стандартов IEEE 802.11