Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Системи Бездротовий комп'ютерного зв'язку 802.1х

Реферат Системи Бездротовий комп'ютерного зв'язку 802.1х






Таблиця 1 Порівняльна характеристика Бездротовий технологий

В В 

3. Удосконналеній Механізм управління ключами


Алгоритми аутентіфікації стандартів 802.11 и ЕАР могут Забезпечити сервер RADIUS и клієнта дінамічнімі, орієнтованімі на користувача ключами. Альо тієї ключ, Який створюється в процесі аутентіфікації, що не є ключем, что вікорістовується для шифрування фреймів чг перевіркі цілісності Повідомлень. У стандарті 802.11і WPA для Отримання усіх ключів вікорістовується так звань майстер - ключ (парний майстер - ключ - РТК) i парний Перехідний ключ (РТК), что генерується Клієнтом у процесі аутентіфікації, являються одне адресатно по своїй природі. Смороду Тільки шіфрують и дешіфрують одне адресатні фрейми и прізначені для єдиного користувача. Шірокомовні фреймів потребуються окремої ієрархії ключів того, что Використання з цією метою одне - адресних ключів прізведе до різкого ЗРОСТАННЯ трафіка мережі. Точці доступу (Єдиному об'єкту, что має право на розсилку шірокомовніх чг багатая адресних Повідомлень) довели б відправляті один и тієї ж шірокомовній чг багатоадресній фрейм, зашифрований відповіднімі пофреймованімі ключами, кожного користувача.

Шірокомовні чг багатая адресні фрейми Використовують ієрархію групових ключів. Груповий майстер - Ключ (GMK) знаходится на вершіні цієї ієрархії и виводу у точці доступу. Вивід GMK підстав на застосуванні PRF, в результаті чого утворюється 256-розрядно GMK. Вхіднімі Даними для PRF-256 є шіфрувальне Секретні випадкове число (чі nonce), рядок тексту, МАС - адреси точки доступу и Значення годині в форматі сінхронізуючого Мережева протоколу (NTP). На малюнку 2 представлена ієрархія групових ключів.


В 

Рис.2 Ієрархія групових ключів


груповий майстер - Ключ, рядок тексту, МАС - адреси точки доступу и Gnonce (значення, а Яку береться Із лічільніка ключа точки доступу) об'єднуються и обробляються з помощью PRF, в результаті отрімуємо 256 - розрядно груповий Перехідний ключ (GTK). GTK діліться на 128 - розрядно ключ шифрування шірокомовніх/багатоадресніх фреймів, 64 - розрядно ключ передачі МІС и 64 - розрядно ключ прийому МІС. Зх помощью ціх ключів шірокомовні и багатая адресні фрейми шіфруються и дешіфруються точно так само, як з помощью одне адресних ключів, отриманий на Основі парного майстер - ключа (РМК).

Клієнт обновляється з помощью групових ключів шифрування через ПОВІДОМЛЕННЯ ЕАРоL-Key. Точка доступу посілає такому клієнту ПОВІДОМЛЕННЯ ЕАРоL, Зашифрування з помощью одноадресна ключа шифрування. Групові ключі знищують и регенеруються КОЖЕН раз, коли яка - небудь станція дісоціюється чг дезаутентіфікується в BSS. Если утворюється помилка МІС, однією з мір протідії такоже є видалений всих ключів, что зв'язані з помилки у приймальної СТАНЦІЇ, включаючі групові ключі.

Таким чином, алгоритми аутентіфікації, візначені у стандарті 802.11 розробки 1997 року мают багатая недоліків. Система аутентіфікації могут буті Зламані за короткий годину. Протокол ТКІР обіцяє ліквідуваті Недоліки попередніх розробок и систем аутентіфікації в недалекій перспектіві, а стандарт 802.1х и AES Надаються довгострокове Вирішення проблеми безпеки Бездротовий мереж.

В 


Назад | сторінка 4 з 4





Схожі реферати:

  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Аутентифікація користувачів за допомогою унікальних ключів
  • Реферат на тему: Автоматичний ключ бурової АКБ-3М2
  • Реферат на тему: Автоматизований ключ бурової