Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка технології засобів захисту інформації бездротових мереж

Реферат Розробка технології засобів захисту інформації бездротових мереж





зловмиснику можливість перебувати на значній відстані від мети в процесі перехоплення. Підслуховування дозволяє зібрати інформацію в мережі, яку згодом передбачається атакувати. Первинна мета зловмисника - зрозуміти, хто використовує мережу, які дані в ній доступні, які можливості мережевого устаткування, в які моменти його експлуатують найбільш і найменш інтенсивно і яка територія розгортання мережі.



1.2 Засоби захисту бездротових мереж


В якості засобів захисту від найбільш частих загроз бездротових мереж можна використовувати наступні програми забезпечення (Wi-Fi Protected Access) являє собою оновлену програму сертифікації бездротового зв'язку. Технологія WPA складається з кількох компонентів:

протокол 802.1x - універсальний протокол для аутентифікації, авторизації та обліку (AAA)

протокол EAP - розширювана протокол аутентифікації (Extensible Authentication Protocol)

протокол TKIP - протокол временнОй цілісності ключів, інший варіант перекладу - протокол цілісності ключів в часі (Temporal Key Integrity Protocol) - криптографічний перевірка цілісності пакетів (Message Integrity Code)

протокол RADIUS

За шифрування даних в WPA відповідає протокол TKIP, який, хоча і використовує той же алгоритм шифрування - RC4 - що і в WEP, але на відміну від останнього, використовує динамічні ключі (тобто ключі часто міняються). Він застосовує довший вектор ініціалізації і використовує криптографічну контрольну суму (MIC) для підтвердження цілісності пакетів (остання є функцією від адреси джерела і призначення, а також поля даних). протокол призначений для роботи в зв'язці з сервером аутентифікації, в якості якого зазвичай виступає RADIUS-сервер. У цьому випадку бездротові точки доступу працюють в enterprise-режимі.

Якщо в мережі відсутня RADIUS-сервер, то роль сервера аутентифікації виконує сама точка доступу - так званий режим

WPA-PSK (pre-shared key, загальний ключ). У цьому режимі в настройках усіх точок доступу заздалегідь прописується загальний ключ. Він же прописується і на клієнтських бездротових пристроях. Такий метод захисту теж досить Секьюр (щодо WEP), дуже не зручна з точки зору управління. PSK-ключ потрібно прописувати на всіх безпроводових пристроях, користувачі бездротових пристроїв його можуть бачити. Якщо буде потрібно заблокувати доступ якомусь клієнту в мережу, доведеться заново прописувати новий PSK на всіх пристроях мережі і так далі. Іншими словами, режим WPA-PSK підходить для домашньої мережі і, можливо, невеликого офісу, але не більше того.

У цій серії статей буде розглянута робота WPA спільно із зовнішнім RADIUS-сервером. Але перш ніж перейти до неї, трохи докладніше зупинимося на механізмах роботи WPA. Технологія WPA була тимчасовим заходом до введення в експлуатацію стандарту 802.11i. Частина виробників до офіційного прийняття цього стандарту ввели в обіг технологію WPA2, в якій в тій чи іншій мірі використовуються технології з 802.11i. Такі як використання протоколу CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), натомість TKIP, в якості алгоритму шифрування там застосовується вдосконалений стандарт шифрування AES (Advanced Encryption Standard). А для управління і розподілу ключів раніше застосовується протокол 802.1x.

Як вже було сказано вище, протокол 802.1x може виконувати декілька функцій. В даному випадку нас цікавлять функції аутентифікації користувача і розподілу ключів шифрування. Необхідно відзначити, що аутентифікація відбувається «на рівні порту» - тобто поки користувач не буде аутентифікований, йому дозволено посилати/приймати пакети, що стосуються тільки процесу його аутентифікації (облікових даних) і не більше того. І тільки після успішної аутентифікації порт пристрою (будь то точка доступу або розумний комутатор) буде відкритий і користувач отримає доступ до ресурсів мережі.

Функції аутентифікації покладаються на протокол EAP, який сам по собі є лише каркасом для методів аутентифікації. Вся принадність протоколу в тому, що його дуже просто реалізувати на аутентифікаторі (точці доступу), так як їй не потрібно знати ніяких специфічних особливостей різних методів аутентифікації. Аутентифікатор служить лише передавальною ланкою між клієнтом і сервером аутентифікації. Методів ж аутентифікації, яких існує досить багато: SIM, EAP-AKA - використовуються в мережах GSM мобільного зв'язку - пропреоретарний метод від Cisco systems MD5 - найпростіший метод, аналогічний CHAP (не стійкий) MSCHAP V2 - метод аутентифікації на основі логіна/пароля користувача в MS-мережах TLS - аутентифікація на основі цифрових сертифікатів SecureID - метод на основі одноразових паролів

Крім пе...


Назад | сторінка 3 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Бездротові точки доступу, що використовують протокол WAP
  • Реферат на тему: Підсистема аутентифікації користувача в системі надання послуг зв'язку ...
  • Реферат на тему: Базові засоби аутентифікації при цифровій передачі даних
  • Реферат на тему: Автоматизація процесу призначення IP-адрес вузлам мережі-протокол DHCP
  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах