Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Аналіз актуальних проблем захисту Користувачів у ЗАГАЛЬНІ МЕРЕЖІ

Реферат Аналіз актуальних проблем захисту Користувачів у ЗАГАЛЬНІ МЕРЕЖІ





од шифрування даніх.

Цифровий підпис: послідовність біт, что додається до ПОВІДОМЛЕННЯ и Забезпечує аутентіфікацію и цілісність даніх.


3. Стек протоколів и їх коротке характеристика


Тема безпеки Бездротовий мереж як и раніше залішається актуальність, хочай Вже Достатньо давно існують Надійні (на Сейчас) методи захисту ціх мереж. Мова Йде про технології WPA (Wi-Fi Protected Access). p> Більшість існуючого на Данії момент Wi-Fi обладнання підтрімує Дану технологію. Незабаром буде введено в дію новий стандарт 802.11і (WPA2).

Технологія WPA, Призначено тимчасово (в очікуванні переходу до 802.11і) закрити Недоліки попередньої технології WEP и Складається з кількох компонентів:

- Протокол 802.1х - універсальний протокол для аутентіфікації, авторізації и учета (ААА);

- протокол EAP - Розшірюємій протокол аутентіфікації (Extensible Autentification Protoсol);

- протокол TKIP - Протокол часової цілісності ключів, Інший вариант перекладу - протокол цілісності ключів в часі (Temporal Key Integrity Protocol);

- MIC - Кріптографічна перевірка цілісності пакетів (Message Integrity Code);

- протокол RADIUS.

За шифрування даніх у WPA відповідає протокол TKIP, Який вікорістовує тієї ж алгоритм шифрування - RC4, что и в WEP, альо навідміну від нього вікорістовує дінамічні ключі (тоб ключі часто міняються). TKIP вікорістовує кріптографічну Контрольну суму (MIC) для підтвердження цілісності пакетів.

RADIUS - Протокол призначеня для роботи в Парі з сервером аутентіфікації, в якості Якого звичайна Виступає RADIUS - Сервер. У цьом випадка безпроводові точки доступу Працюють в enterprise - режімі.

Если в мережі відсутній RADIUS - Сервер, то роль сервера аутентіфікації Виконує сама точка доступу - так звань режим WPA-PSK (Загальний ключ). У цьом режімі в налаштуваннях усіх точок доступу Попередньо пропісується загальний ключ. ВІН ж пропісується и на клієнтськіх безпроводовий прилаштовані. Такий метод захисту Достатньо надійний (відносно WEP ), Альо й достатньо незручній з точки зору управління. PSK - Ключ звітність, пропісуваті на всех безпроводовий прилаштувати, Користувачі якіх его могут Бачити. При необхідності заблокуваті доступ до мережі якомусь клієнту нужно заново пропісуваті новий PSK на всех прилаштувався мережі. Інакше Кажучи, режим WPA-PSK Підходить для домашньої мережі І, Можливо, для невеликого офісу, альо НЕ больше.

Технологія WPA вікорістовувалася тимчасово до вводу в дію стандарту 802.11і. Частина віробніків до Офіційного Прийняття цього стандарту ввели у Використання технологію WPA2, в якій в тій чи іншій мірі Використовують технології з 802.11і. Використання протоколом Ссмр вместо ТКІР в якості алгоритму шифрування там пріміняється Удосконалення стандарт шифрування AES (Advanced Encryption Standard). А для управління и розподілу ключів як и раніше протокол 802.1х.

Як Вже Було сказано, протокол 802.1х может Виконувати кілька функцій. У моєму випадка нас цікавлять Функції аутентіфікації користувача и розподілу ключів шифрування. Слід відмітіті, что аутентіфікація віконується "на Рівні порту", - тоб доки користувач не якщо аутентіфікованій, Йому дозволено віправляті/прійматі пакети, что стосують Тільки процеса его аутентіфікації (учета даніх) i НЕ больше. І Тільки после успішної аутентіфікації порт пристрою (будь то точка доступу чи розумний комутатори) буде Відкритий и користувач получит доступ до ресурсів мережі.

Функції аутентіфікації покладаються на протокол ЕАР, Який сам по Собі є позбав каркасом для методів аутентіфікації. Вся перевага протоколу в тому, что его й достатньо просто реалізуваті на аутентіфікаторі (точці доступу), так як їй НЕ нужно знаті ніякіх спеціфічніх особливая різніх методів аутентіфікації. Аутентіфікатор служити передаточним Ланцюг между Клієнтом и сервером аутентіфікації. Самих методів аутентіфікації існує Достатньо багатая:

- EAP-SIM, EAP-AKA - Вікорістовується в МЕРЕЖА GSM мобільного зв "язку;

- LEAP - Пропреоретарній метод від Sisco systems;

- EAP-MD5 - Простішій метод, аналогічній снаря (Не стійкій ); p> - EAP-MSCHAP V2 - метод аутентіфікації на Основі логін - пароля користувача в МS - Мережа;

- EAP-TLS - Аутентіфікація на Основі цифрових Сертифікатів;

- EAP-SecureID - Метод на Основі одноразовому паролів. p> Крім перерахованого слід відмітіті наступні два методи, EAP-TTLS и EAP-PEAP. На відміну від попередніх, ці два методи перед безпосередно аутентіфікацією користувача спочатку утворюють TLS - Тунель между Клієнтом и сервером аутентіфікації. А Вже всередіні цього тунеля здійснюється сама аутентіфікація, з використаних як стандартного ЕАР (MD5, TLS), чі намагаючись не - ЕАР методів (РАР, снаря, MS-CHAP, MS-CHAP v2), Останні Працюють Тільки з EAP-TTLS (Реар вікорістовується Тільки сумісно з ЕАР методами). Попереднє тунелювання підвіщує БЕЗПЕКА аутентіфікації, захіщаючі...


Назад | сторінка 3 з 5 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Бездротові точки доступу, що використовують протокол WAP
  • Реферат на тему: Протокол STP. Методи мережевих атак і захисту
  • Реферат на тему: Протокол DNS. Методи мережевих атак і захисту
  • Реферат на тему: Автоматизація процесу призначення IP-адрес вузлам мережі-протокол DHCP
  • Реферат на тему: Протокол управління кріптоключа SKIP