Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Безпека бездротових мереж

Реферат Безпека бездротових мереж





е де то півтора години.

Це, звичайно, не кілька секунд, як у випадку з WEP-шифруванням, але теж непоганий результат, який чудово демонструє, що і WPA-PSK-захист не є абсолютно надійною, причому результат злому секретного ключа ніяк не пов'язаний з тим, який алгоритм шифрування (TKIP або AES) використовується в мережі. h3> Стандарт безпеки WPA2

WPA2 (Wireless Protected Access ver. 2.0) - це друга версія набору алгоритмів і протоколів забезпечують захист даних в бездротових мережах Wi-Fi. Як передбачається, WPA2 повинен істотно підвищити захищеність бездротових мереж Wi-Fi в порівнянні з колишніми технологіями. Новий стандарт передбачає, зокрема, обов'язкове використання більш потужного алгоритму шифрування AES (Advanced Encryption Standard) і аутентифікації 802.1X. p> На сьогоднішній день для забезпечення надійного механізму безпеки в корпоративній бездротової мережі необхідно (І обов'язково) використання пристроїв і програмного забезпечення з підтримкою WPA2. Попередні покоління протоколів - WEP і WPA містять елементи з недостатньо сильними захистом і алгоритмами шифрування. Більше того, для злому мереж із захистом на основі WEP вже розроблені програми і методики, які можуть бути легко завантажені з мережі Інтернет і з успіхом використані навіть непідготовленими хакерами-новачками. p> Протоколи WPA2 працюють у двох режимах аутентифікації: персональному (Personal) і корпоративному (Enterprise). У режимі WPA2-Personal з введеної відкритим текстом пральний фрази генерується 256-розрядний ключ PSK (PreShared Key). Ключ PSK спільно з ідентифікатором SSID (Service Set Identifier) ​​використовуються для генерації тимчасових сеансових ключів PTK (Pairwise Transient Key), для взаємодії бездротових пристроїв. Як і статичному протоколу WEP, протоколом WPA2-Personal притаманне певні проблеми, пов'язані з необхідністю розподілу та підтримки ключів на бездротових пристроях мережі, що робить його більш відповідним для застосування в невеликих мережах з десятка пристроїв, в Тоді як для до орпоратівних мереж оптимальний WPA2-Enterprise. p> У режимі WPA2-Enterprise вирішуються проблеми, що стосуються розподілу статичних ключів та управління ними, а його інтеграція з більшістю корпоративних сервісів аутентифікації забезпечує контроль доступу на основі облікових записів. Для роботи в цьому режимі потрібні такі реєстраційні дані, як ім'я та пароль користувача, сертифікат безпеки або одноразовий пароль, аутентифікація ж здійснюється між робочою станцією і центральним сервером аутентифікації. Точка доступу або бездротовий контролер проводять моніторинг підключень і направляють аутентифікаційні запити на відповідний сервер аутентифікації (Як правило, це сервер RADIUS, наприклад Cisco ACS). Базою для режиму WPA2-Enterprise служить стандарт 802.1X, підтримуючий аутентифікацію користувачів і пристроїв, придатну як для дротових комутаторів, так і для бездротових точок доступу. p> На відміну від WPA, використовується більш стійкий алгоритм шифрування AES. За аналогією з WPA, WPA2 також ділиться на два типу: WPA2-PSK і WPA2-802.1x.

Передбачає нові, надійніші механізми забезпечення цілісності та конфіденційності даних:

Протокол CCMP (Counter-Mode-CBC-MAC Protocol), заснований на режимі Counter Cipher-Block Chaining Mode (CCM) алгоритму шифрування Advanced Encryption Standard (AES). CCM об'єднує два механізму: Counter (CTR) для забезпечення конфіденційності та Cipher Block Chaining Message Authentication Code (CBC-MAC) для аутентифікації. p> Протокол WRAP (Wireless Robust Authentication Protocol), заснований на режимі Offset Codebook (OCB) алгоритму шифрування AES. p> Протокол TKIP для забезпечення зворотної сумісності з раніше випускався обладнанням. Взаємна аутентифікація та доставка ключів на основі протоколів IEEE 802.1x/EAP. Безпечний Independent Basic Service Set (IBSS) для підвищення безпеки в мережах Ad-Hoc. Підтримка роумінгу. p> Внесок у забезпечення безпеки бездротових мереж механізм CCMP і стандарт IEEE 802.11i. Останній вводить поняття надійно захищеної мережі (Robust Security Network, RSN) і надійно захищеного мережевого з'єднання (Robust Security Network Association, RSNA), після чого ділить всі алгоритми на:

RSNA-алгоритми (для створення і використання RSNA);

Pre-RSNA-алгоритми. p> До Pre-RSNA-алгоритмам відносяться:

WEP;

існуюча аутентифікація IEEE 802.11 (мається на увазі аутентифікація, визначена в стандарті редакції 1999 р.). p> Тобто до даних типам алгоритмів відносяться аутентифікація Open System з WEP-шифруванням або без (точніше, відсутність аутентифікації) і Shared Key.

До RSNA-алгоритмам відносяться:

TKIP; CCMP; процедура встановлення і термінації RSNA (включаючи використання IEEE 802.1x аутентифікації); процедура обміну ключами. p> При цьому алгоритм CCMP є обов'язковим, а TKIP - опціональним і призначений для забезпечення сумісності зі ста...


Назад | сторінка 11 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Криптографічний захист бездротових мереж стандартів IEEE 802.11
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Принципи роботи технологій бездротових мереж (WiFi і стільникового) і для п ...
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних