Криптографическая защита беспроводных сетей стандартов IEEE 802.11

Автор работы: Пользователь скрыл имя, 12 Марта 2012 в 16:25, реферат

Описание

Для модуляции сигнала используется технология Gaussian Frequency Shift Keying. Как правило, когда задействован метод FHSS, полоса делится на 79 каналов по 1 МГц (хотя встречается оборудование и с другим способом разбиения частотного диапазона). Отправитель и получатель согласовывают схему переключения каналов, и данные посылаются последовательно по различным каналам с использованием выбранной схемы.

Содержание

Введение…………………………………………………………………………………………………………………………….….4
1 Стандарт IEEE 802.11……………………………………………………………………………………………………………4
2 Назначение и область применения системы……………………………………………………………………4
2.1 Функции сети…………………………………………………………………………………………………….……………..5
2.2 Состав сети……………………………………………………………………………………………………………………….5
3 Методы построения современных беспроводных сетей………………………………………………….6
3.1 Независимые базовые зоны обслуживания IBSS……………………………………………………………6
3.2 Базовые зоны обслуживания BSS…………………………………………………………………………………….8
3.3 Расширенные зоны обслуживания ESS…………………………………………………………………………..9
3.4 Типы и разновидности соединений……………………………………………………………………………....9
3.4.1 Соединение Ad-Hoc (точка-точка)……………………………………………………………………………….9
3.4.2 Инфраструктурное соединение……………………………………………………………………………………9
3.4.3 Точка доступа, с использованием роутера и модема………………………………………………..10
3.4.4 Клиентская точка…………………………………………………………………………………………………………..10
3.4.5 Соединение мост………………………………………………………………………………………………………….10
3.4.6 Репитер………………………………………………………………………………………………………………………….10
4 Обзор механизмов доступа к среде…………………………………………………………………………………..10
4.1 Функция распределенной координации DCF………………………………………………………………….10
4.2 Алгоритм RTS/CTS…………………………………………………………………………………………………………….13
4.3 Фрагментация фрейма по стандарту 802.11……………………………………………………………………15
4.4 Функция централизованной координации PCF……………………………………………………………...16
5 Физические уровни стандартов………………………………………………………………………………………….18
5.1 Физический уровень беспроводных сетей стандарта 802.11…………………………………………18
5.1.1 Беспроводные локальные сети, использующие широкополосную модуляцию DSSS с расширением спектра методом прямой последовательности…………………………………………..22
5.2 Физический уровень сетей стандарта 802.11 b…………………………………………………………..….23
5.3 Физический уровень стандарта 802.11 g……………………………………………………………………….25
5.3.1 Скоростные режимы и методы кодирования в протоколе 802.11 g…………………………27
6 Безопасность беспроводных LAN………………………………………………………………………………………29
6.1 Алгоритм шифрования WEP……………………………………………………………………………………………29
6.2 Механизмы аутентификации стандарта 802.11…………………………………………………………….31
6.3 VPN……………………………………………………………………………………………………………………………………34
6.4 IPSec………………………………………………………………………………………………………………………………….38
6.4.1 Архитектура IPSec………………………………………………………………………………………………………….39
6.5 Протокол WPA………………………………………………………………………………………………………………….41
6.5.1 Базовая аутентификация……………………………………………………………………………………………..42
6.5.2 Протокол 802.1Х…………………………………………………………………………………………………………….42
6.5.3 Протокол EAP…………………………………………………………………………………………………………………44
6.5.4 Протокол TKIP………………………………………………………………………………………………………………..44
6.5.5 Проверка целостности сообщений MIC……………………………………………………………………….45
6.6 Стандарт 802.11 i………………………………………………………………………………………………………………47
6.6.1 Структура алгоритма шифрования RIJNDAEL……………………………………………………………....50
6.7 Выбор стандарта защиты…………………………………………………………………………………………………52
7 Роуминг в сетях 802.11………………………………………………………………………………………………………..53
7.1 Определение направления в котором движется абонент…………………………………………….53
7.1.1 Предварительное обнаружение точки доступа………………………………………………………..…53
7.1.2 Обнаружение точки доступа во время перемещения…………………………………………………54
7.2 Принцип работы беспроводных коммутаторов……………………………………………………………..55
Заключение…………………………………………………………………………………………………………………………….57
Список используемой литературы…………………………………………………………………………………….….58

Работа состоит из  1 файл

Криптография.docx

— 910.09 Кб (Скачать документ)

 

 

 

 

 

 

7 Роуминг в сетях 802.11

Определить или охарактеризовать станции, осуществляющие роуминг, можно  двумя способами.

    • Бесшовный роуминг(seamless roaming)
    • Кочевой роуминг (nomadic roaming)

Роуминг называют бесшовным, потому что сетевое приложение требует постоянного подключения к сети в процессе роуминга.

Роуминг называют кочевым, поскольку пользователь использует службы сети не во время передвижения, а только по его завершении.

Домен роуминга

Сеть уровня 2 –  сеть, соединяющая устройства, способные  получать и отправлять одно другому  широковещательные фреймы.

Различие между тем, перемещается ли устройство в пределах домена роуминга или между доменами роуминга, оказывает большое влияние на сеансы связи приложений.

На рис….. показан домен  роуминга уровня 2 . перемещающийся пользователь может поддерживать приложение в  состоянии подключения, пока находится  в пределах домена роуминга и пока поддерживается (не изменяется) сетевой  адрес уровня 3.

На рис… показано, как  осуществляется роуминг между доменами роуминга. Перемещающийся пользователь переходит от точки доступа подсети  А к точке доступа подсети  В. Поскольку адрес уровня 3 изменяется, станция прекращает все сеансы связи  приложений.

 

 

 

Рис. 7.1 Домен роуминга уровня 2

 

 

 

Рис 7.2 Роуминг между доменами роуминга

 

 

7.1 Определение  направления в котором движется  абонент 

 

Существуют два механизма  определения новой точки доступа.

    • Предварительное обнаружение точки доступа
    • Обнаружение точки доступа во время перемещения

Каждый из этих механизмов может в свою очередь использовать один или оба из следующих механизмов.

   Активное сканирование. Клиент активно ищет точку доступа. Этот процесс обычно включает отправку клиентом зондирующих вопросов по каждому из сконфигурированных  на нем каналов(для Северной Америки это каналы 1-11) и ожидание ответов от точек доступа на зондирующие запросы. Затем клиент определяет, какая из точек доступа лучше всего подходит для роуминга.

    Пассивное  сканирование. Клиент не передает ни одного фрейма, а просто прослушивает сигнальные фреймы, передаваемые по каждому из каналов. Клиент продолжает переходить с канала на канал через определенные интервалы времени, как при активном сканировании, но при этом не посылает зондирующие запросы.

 

 

7.1.1 Предварительное  обнаружение точки доступа

Предварительный роуминг  – это функция, которая наделяет клиента способностью переходить к  обслуживанию предварительно определенной точкой доступа после того, как  клиент примет решение перемещаться. Этот процесс требует минимального общего времени роуминга, благодаря  чему снижается воздействие роуминга на работу приложений. Однако предварительный  роуминг не свободен от недостатков.

  • Клиент не может получать данные от точки доступа, с которой он в данное время ассоциирован, пока он сканирует каналы( активно или пассивно).
  • Приложение клиента может испытать воздействие снижения  пропускной способности.

 

 

Рис 7.3 Предварительное обнаружение точки доступа.

 

 

7.1.2 Обнаружение  точки доступа во время перемещения

Этот вариант обнаружения  точки доступа состоит в том, что ее поиск начинается уже после  принятия решений о роуминге. Обнаружение  точки доступа во время перемещения  не приводит к повышению  накладных  расходов, потому что клиент не знает, с какой точкой доступа он должен реассоциироваться, но зато больше  времени тратится на сам процесс  роуминга.

Рис. 7.4 Процесс обнаружения точки доступа во время перемещения

 

 

 

 

7.2 Принцип работы беспроводных коммутаторов

 

Коммутатор хранит в памяти таблицу  коммутации (хранящуюся в ассоциативной  памяти), в которой указывается  соответствие MAC-адреса узла порту коммутатора. При включении коммутатора эта  таблица пуста, и он работает в  режиме обучения. В этом режиме поступающие  на какой-либо порт данные передаются на все остальные порты коммутатора. При этом коммутатор анализирует  кадры (фреймы) и, определив MAC-адрес  хоста-отправителя, заносит его в  таблицу. Впоследствии, если на один из портов коммутатора поступит кадр, предназначенный для хоста, MAC-адрес  которого уже есть в таблице, то этот кадр будет передан только через  порт, указанный в таблице. Если MAC-адрес  хоста-получателя не ассоциирован с  каким-либо портом коммутатора, то кадр будет отправлен на все порты. Со временем коммутатор строит полную таблицу для всех своих портов, и в результате трафик локализуется. Стоит отметить малую латентность (задержку) и высокую скорость пересылки  на каждом порту интерфейса.

Существует  три способа коммутации. Каждый из них — это комбинация таких параметров, как время ожидания и надёжность передачи.

  1. С промежуточным хранением (Store and Forward). Коммутатор читает всю информацию в кадре, проверяет его на отсутствие ошибок, выбирает порт коммутации и после этого посылает в него кадр.
  2. Сквозной (cut-through). Коммутатор считывает в кадре только адрес назначения и после выполняет коммутацию. Этот режим уменьшает задержки при передаче, но в нём нет метода обнаружения ошибок.
  3. Бесфрагментный (fragment-free) или гибридный. Этот режим является модификацией сквозного режима. Передача осуществляется после фильтрации фрагментов коллизий (кадр размером 64 байта обрабатываются по технологии store-and-forward, остальные по технологии cut-through).

Задержка, связанная с «принятием коммутатором решения», добавляется к времени, которое требуется кадру для  входа на порт коммутатора и выхода с него, и вместе с ним определяет общую задержку коммутатора.

Симметричная и асимметричная коммутация

Свойство симметрии  при коммутации позволяет дать характеристику коммутатора с точки зрения ширины полосы пропускания для каждого его порта. Симметричный коммутатор обеспечивает коммутируемые соединения между портами с одинаковой шириной полосы пропускания, например, когда все порты имеют ширину пропускания 10 Мб/с или 100 Мб/с.

Асимметричный коммутатор обеспечивает коммутируемые соединения между портами с различной  шириной полосы пропускания, например, в случаях комбинации портов с  шириной полосы пропускания 10 Мб/с  и 100 Мб/с или 100 Мб/с и 1000 Мб/с.

Асимметричная коммутация используется в случае наличия больших  сетевых потоков типа клиент-сервер, когда многочисленные пользователи обмениваются информацией с сервером одновременно, что требует большей ширины пропускания для того порта коммутатора, к которому подсоединен сервер, с целью предотвращения переполнения на этом порте. Для того чтобы направить поток данных с порта 100 Мб/с на порт 10 Мб/с без опасности переполнения на последнем, асимметричный коммутатор должен иметь буфер памяти.

Асимметричный коммутатор также необходим для обеспечения  большей ширины полосы пропускания  каналов между коммутаторами, осуществляемых через вертикальные кросс-соединения, или каналов между сегментами магистрали.

Буфер памяти

Для временного хранения пакетов и последующей их отправки по нужному адресу коммутатор может  использовать буферизацию. Буферизация  может быть также использована в  том случае, когда порт пункта назначения занят. Буфером называется область  памяти, в которой коммутатор хранит передаваемые данные.

Буфер памяти может  использовать два метода хранения и  отправки пакетов: буферизация по портам и буферизация с общей памятью. При буферизации по портам пакеты хранятся в очередях (queue), которые  связаны с отдельными входными портами. Пакет передается на выходной порт только тогда, когда все пакеты, находившиеся впереди него в очереди, были успешно  переданы. При этом возможна ситуация, когда один пакет задерживает  всю очередь из-за занятости порта  его пункта назначения. Эта задержка может происходить даже в том  случае, когда остальные пакеты могут  быть переданы на открытые порты их пунктов назначения.

При буферизации  в общей памяти все пакеты хранятся в общем буфере памяти, который  используется всеми портами коммутатора. Количество памяти, отводимой порту, определяется требуемым ему количеством. Такой метод называется динамическим распределением буферной памяти. После  этого пакеты, находившиеся в буфере, динамически распределяются по выходным портам. Это позволяет получить пакет  на одном порте и отправить  его с другого порта, не устанавливая его в очередь.

Коммутатор поддерживает карту портов, в которые требуется  отправить пакеты. Очистка этой карты  происходит только после того, как  пакет успешно отправлен.

Поскольку память буфера является общей, размер пакета ограничивается всем размером буфера, а не долей, предназначенной для  конкретного порта. Это означает, что крупные пакеты могут быть переданы с меньшими потерями, что  особенно важно при асимметричной  коммутации, то есть когда порт с  шириной полосы пропускания 100 Мб/с  должен отправлять пакеты на порт 10 Мб/с.

 

 

 

 

 

 

 

Заключение

Современную организацию  уже нельзя представить в виде домена, ограниченного определенным комплексом зданий. Появление мобильных  устройств и технологий навсегда изменило способы ведения бизнеса, сделав возможным подключение к  корпоративной сети компании не только в офисе, но и дома, в аэропортах, гостиницах и любых других местах, где имеются хот-споты Wi-Fi. Подобная свобода действий повлекла за собой  возникновение ряда новых угроз, связанных с тем, что сигналы  беспроводной связи проникают сквозь стены, а мобильные устройства подключаются к беспроводной сети за пределами  комплекса зданий компании, где можно  говорить об относительно высоком уровне безопасности. Мобильные устройства в непроверенных и ненадежных средах могут стать источниками  новых угроз.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованной литературы

1. Педжман Р. Основы построения беспроводных локальных сетей стандарта 802.11./Р. Педжман, Л. Джонатан : Пер. с англ.  – М. : Издательский дом «Вильямс», 2004. – 304с.: ил. -  Парал. тит. англ.

2. Алексеев В. Параметры Wi-Fi-оборудования, разрешенного для использования в Российской Федерации [Электронный ресурс] // Беспроводные технологии: [сайт]. [2011]. URL: http://www.wireless-e.ru/articles/wifi/2011_01_22.php

3. Протокол безопасности WPA[Электронный ресурс]// Все что вы хотели знать проWi Fi: [сайт]. [2009-2011] URL: http://wireless.org.ua/2011/03/01/protokol-bezopasnosti-wpa/

Беспроводные компьютерные сети Wi-Fi [Электронный ресурс]// Вернекс. Беспроводные технологии: [сайт]. URL: http://www.vernex.ru/main/20040719

4.Гордейчик С. Безопасность компьютерных WLAN и Wi Fi [Электронный ресурс]//Беспроводные технологии: [сайт]. [2011] URL: http://www.wireless-e.ru/articles/wifi/2006_2_51.php

 

 

 


Информация о работе Криптографическая защита беспроводных сетей стандартов IEEE 802.11