Реферат по предмету "Информатика, программирование"


Беспроводные сети Wi-Fi

Реферат по информатикеи ИКТ:
Беспроводныесети
Выполнил:
ученик 9 В класса
Железняк Владислав Александрович
Проверил:
учитель информатики
Гладышева Ольга Николаевна
г.Рубцовск 2010 год.

 Оглавление
Оглавление
Введение
1.Архитектура, компоненты сети истандарты
2.Сравнение стандартов беспроводнойпередачи данных
3.Организация сети
4.Типы и разновидности соединений
5.Безопасность Wi-Fi сетей
5.1 WEP
5.2 IEEE 802.1X
5.3 WPA
Вывод
Список используемой литературы

 
Введение
 
Так сложилось, что в нашейстране большую распространенность получили районные Enthernetсети, затягивающие в квартиру витую пару. Когда дома всего один компьютер, вопросовс подключением кабеля обычно не возникает. Но когда появляется желание лазить вИнтернет с компьютера и КПК с возможностью беспроводного подключения, задумываешьсяо том, как все это грамотно осуществить. Разделить один Интернет-канал на всех домочадцевнам помогают многофункциональные роутеры. Потребность в создании дома персональнойWi-fi сети испытывает, наверное, любой обладатель ноутбука или КПК. Конечно, можнокупить точку доступа и организовать беспроводный доступ через нее. Но куда удобнееиметь устройство всё в одном», ведь роутеры справляются с этой функцией ничуть нехуже точек доступа. Главное, на что стоит обращать внимание, это поддерживаемыестандарты Wi-fi. Ибо в последние несколько лет среди производителей появилась тенденциявыпускать устройства с поддержкой еще не существующих стандартов. Безусловно, вэтом есть определенная польза. Мы получаем большую производительность и дальнобойностьwi-fi при использовании оборудования от одного производителя. Однако, посколькукаждый из них реализует новшества так, как ему больше нравится (стандарт ведь покане принят), совместимости оборудования от разных производителей мы не наблюдаем.Обычно беспроводные сетевые технологии группируются в три типа, различающиеся помасштабу действия их радиосистем, но все они с успехом применяются в бизнесе.
PAN (персональные сети)- короткодействующие, радиусом до 10 м сети, которые связывают ПК и другие устройства- КПК, мобильные телефоны, принтеры и т. п. С помощью таких сетей реализуется простаясинхронизация данных, устраняются проблемы с обилием кабелей в офисах, реализуетсяпростой обмен информацией в небольших рабочих группах. Наиболее перспективный стандартдля PAN — это Bluetooth.
WLAN (беспроводные локальныесети) — радиус действия до 100 м. С их помощью реализуется беспроводной доступ кгрупповым ресурсам в здании, университетском кампусе и т. п. Обычно такие сети используютсядля продолжения проводных корпоративных локальных сетей. В небольших компаниях WLANмогут полностью заменить проводные соединения. Основной стандарт для WLAN — 802.11.
WWAN (беспроводные сетиширокого действия) — беспроводная связь, которая обеспечивает мобильным пользователямдоступ к их корпоративным сетям и Интернету. Пока здесь нет доминирующего стандарта,но наиболее активно внедряется технология GPRS — быстрее всего в Европе и с некоторымотставанием в США.
На современном этапе развитиясетевых технологий, технология беспроводных сетей Wi-Fi является наиболее удобнойв условиях требующих мобильность, простоту установки и использования. Wi-Fi (отангл. wireless fidelity — беспроводная связь) — стандарт широкополосной беспроводнойсвязи семейства 802.11 разработанный в 1997г. Как правило, технология Wi-Fi используетсядля организации беспроводных локальных компьютерных сетей, а также создания такназываемых горячих точек высокоскоростного доступа в Интернет.

 
1. Архитектура, компонентысети и стандарты
 
Стандарт Radio EnthernetIEEE 802.11 — это стандарт организации беспроводных коммуникаций на ограниченнойтерритории в режиме локальной сети, т.е. когда несколько абонентов имеют равноправныйдоступ к общему каналу передач. 802.11 — первый промышленный стандарт для беспроводныхлокальных сетей (Wireless Local Area Networks ), или WLAN. Стандарт был разработанInstitute of Electrical and Electronics Engineers (IEEE), 802.11 может быть сравненсо стандартом 802.3 для обычных проводных Ethernet сетей. Стандарт RadioEthernetIEEE 802.11 определяет порядок организации беспроводных сетей на уровне управлениядоступом к среде (MAC-уровне) и физическом (PHY) уровне. В стандарте определен одинвариант MAC (Medium Access Control) уровня и три типа физических каналов. Подобнопроводному Ethernet, IEEE 802.11 определяет протокол использования единой средыпередачи, получивший название carrier sense multiple access collision avoidance(CSMA/CA). Вероятность коллизий беспроводных узлов минимизируется путем предварительнойпосылки короткого сообщения, называемого ready to send (RTS), оно информирует другиеузлы о продолжительности предстоящей передачи и адресате. Это позволяет другим узламзадержать передачу на время, равное объявленной длительности сообщения. Приемнаястанция должна ответить на RTS посылкой clear to send (CTS). Это позволяет передающемуузлу узнать, свободна ли среда и готов ли приемный узел к приему. После полученияпакета данных приемный узел должен передать подтверждение (ACK) факта безошибочногоприема. Если ACK не получено, попытка передачи пакета данных будет повторена. Встандарте предусмотрено обеспечение безопасности данных, которое включает аутентификациюдля проверки того, что узел, входящий в сеть, авторизован в ней, а также шифрованиедля защиты от подслушивания. На физическом уровне стандарт предусматривает два типарадиоканалов и один инфракрасного диапазона. В основу стандарта 802.11 положенасотовая архитектура. Сеть может состоять из одной или нескольких ячеек (сот). Каждаясота управляется базовой станцией, называемой точкой доступа (Access Point, AP).Точка доступа и находящиеся в пределах радиуса ее действия рабочие станции образуютбазовую зону обслуживания (Basic Service Set, BSS). Точки доступа многосотовой сетивзаимодействуют между собой через распределительную систему (Distribution System,DS), представляющую собой эквивалент магистрального сегмента кабельных ЛС. Вся инфраструктура,включающая точки доступа и распределительную систему, образует расширенную зонуобслуживания (Extended Service Set).Стандартом предусмотрен также односотовый вариантбеспроводной сети, который может быть реализован и без точки доступа, при этом частьее функций выполняется непосредственно рабочими станциями.

 
2. Сравнение стандартовбеспроводной передачи данных
 
В окончательной редакциишироко распространенный стандарт 802.11b был принят в 1999 г. и благодаря ориентациина свободный от лицензирования диапазон 2,4 ГГц завоевал наибольшую популярностьу производителей оборудования. Пропускная способность (теоретическая 11 Мбит/с,реальная — от 1 до 6 Мбит/с) отвечает требованиям большинства приложений. Посколькуоборудование 802.11b, работающее на максимальной скорости 11 Мбит/с, имеет меньшийрадиус действия, чем на более низких скоростях, то стандартом 802.11b предусмотреноавтоматическое понижение скорости при ухудшении качества сигнала. К началу 2004года в эксплуатации находилось около 15 млн. радиоустройств 802.11b. В конце 2001-гопоявился — стандарт беспроводных локальных сетей 802.11a, функционирующих в частотномдиапазоне 5 ГГц (диапазон ISM). Беспроводные ЛВС стандарта IEEE 802.11a обеспечиваютскорость передачи данных до 54 Мбит/с, т. е. примерно в пять раз быстрее сетей 802.11b,и позволяют передавать большие объемы данных, чем сети IEEE 802.11b. К недостаткам802.11а относятся большая потребляемая мощность радиопередатчиков для частот 5 ГГц,а также меньший радиус действия (оборудование для 2,4 ГГц может работать на расстояниидо 300 м, а для 5 ГГц — около 100 м). Кроме того, устройства для 802.11а дороже,но со временем ценовой разрыв между продуктами 802.11b и 802.11a будет уменьшаться.
802.11g является новым стандартом,регламентирующим метод построения WLAN, функционирующих в нелицензируемом частотномдиапазоне 2,4 ГГц. Максимальная скорость передачи данных в беспроводных сетях IEEE802.11g составляет 54 Мбит/с. Стандарт 802.11g представляет собой развитие 802.11bи обратно совместим с 802.11b. Соответственно ноутбук с картой 802.11g сможет подключатьсяи к уже действующим точкам доступа 802.11b, и ко вновь создаваемым 802.11g. Теоретически802.11g обладает достоинствами двух своих предшественников. В числе преимуществ802.11g надо отметить низкую потребляемую мощность, большую дальность действия ивысокую проникающую способность сигнала. Можно надеяться и на разумную стоимостьоборудования, поскольку низкочастотные устройства проще в изготовлении.
 

 
3. Организация сети
 
Стандарт IEEE 802.11 работаетна двух нижних уровнях модели ISO/OSI: физическом и канальном. Другими словами,использовать оборудование Wi-Fi так же просто, как и Ethernet: протокол TCP/IP накладываетсяповерх протокола, описывающего передачу информации по каналу связи. Расширение IEEE802.11b не затрагивает канальный уровень и вносит изменения в IEEE 802.11 толькона физическом уровне. В беспроводной локальной сети есть два типа оборудования:клиент (обычно это компьютер, укомплектованный беспроводной сетевой картой, но можетбыть и иное устройство) и точка доступа, которая выполняет роль моста между беспроводнойи проводной сетями. Точка доступа содержит приемопередатчик, интерфейс проводнойсети, а также встроенный микрокомпьютер и программное обеспечение для обработкиданных.


 
4. Типы и разновидностисоединений
 
1. Соединение Ad-Hoc (точка-точка).
Все компьютеры оснащеныбеспроводными картами (клиентами) и соединяются напрямую друг с другом по радиоканалуработающему по стандарту 802.11b и обеспечивающих скорость обмена 11 Mбит/с, чеговполне достаточно для нормальной работы.
2. Инфраструктурное соединение.
Все компьютеры оснащеныбеспроводными картами и подключаются к точке доступа. Которая, в свою очередь, имеетвозможность подключения к проводной сети. Данная модель используется когда необходимосоединить больше двух компьютеров. Сервер с точкой доступа может выполнять рольроутера и самостоятельно распределять интернет-канал.
3. Точка доступа, с использованиемроутера и модема.
Точка доступа включаетсяв роутер, роутер — в модем (эти устройства могут быть объединены в два или дажев одно). Теперь на каждом компьютере в зоне действия Wi-Fi, в котором есть адаптерWi-Fi, будет работать интернет.
4. Соединение мост.
Компьютеры объединены впроводную сеть. К каждой группе сетей подключены точки доступа, которые соединяютсядруг с другом по радио каналу. Этот режим предназначен для объединения двух и болеепроводных сетей. Подключение беспроводных клиентов к точке доступа, работающей врежиме моста невозможно.
5. Репитер.
Точка доступа просто расширяетрадиус действия другой точки доступа, работающей в инфраструктурном режиме.

 
5. Безопасность Wi-Fi сетей
 
Устройствастандарта 802.11 связываются друг с другом, используя в качестве переносчика данныхсигналы, передаваемые в диапазоне радиочастот. Данные передаются по радио отправителем,полагающим, что приемник также работает в выбранном радиодиапазоне. Недостаткомтакого механизма является то, что любая другая станция, использующая этот диапазон,тоже способна принять эти данные.
Еслине использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможетобработать данные, посланные по беспроводной локальной сети, если только ее приемникработает в том же радиодиапазоне. Для обеспечения хотя бы минимального уровня безопасностинеобходимы следующие компоненты:
· Средствадля принятия решения относительно того, кто или что может использовать беспроводнуюLAN. Это требование удовлетворяется засчет механизма аутентификации, обеспечивающего контроль доступа к LAN.
· Средствазащиты информации, передаваемой через беспроводную среду. Это требование удовлетворяетсяза счет использования алгоритмов шифрования.
Вспецификации стандарта 802.11 регламентировано применение механизма аутентификацииустройств с открытым и с совместно используемым ключом и механизма WEP,обеспечивающего защищенность данных на уровне проводных сетей. Оба алгоритма аутентификации,с открытым и с совместно используемым ключом, основаны на WEP-шифрованиии применении WEP-ключей для контроля доступа.Поскольку алгоритм WEPиграетважную роль в обеспечении безопасности сетей стандарта 802.11, необходимо рассмотретьосновы шифрования и шифры.Обзор систем шифрования
Механизмышифрования основаны на алгоритмах, которые рандомизируют данные. Используются двавида шифров:
· Поточный(групповой) шифр.
· Блочныйшифр.
Шифрыобоих типов работают, генерируя ключевой поток (keystream), получаемый на основезначения секретного ключа. Ключевой поток смешивается с данными, или открытым текстом,в результате чего получается закодированный выходной сигнал, или зашифрованный текст.Названные два вида шифров отличаются по объему данных, с которыми они могут работатьодновременно.
Поточныйшифргенерирует непрерывный ключевой поток, основываясь на значении ключа. Например,поточный шифр может генерировать 15-разрядный ключевой поток для шифрования одногофрейма и 200-разрядный ключевой поток для шифрования другого. На рис. 1 проиллюстрированаработа поточного шифра. Поточные шифры — это небольшие и эффективные алгоритмы шифрования,благодаря которым нагрузка на центральный процессор оказывается небольшой. Наиболеераспространенным является поточный шифр RC4,который и лежит в основе алгоритма WEP.
Блочный шифр,наоборот, генерирует единственный ключевой поток шифрования фиксированного размера.Открытый текст делится на блоки, и каждый блок смешивается с ключевым потоком независимо.Если блок открытого текста меньше, чем блок ключевого потока, первый дополняетсяс целью получения блока нужного размера. На рис. 2 проиллюстрирована работа блочногошифра. Процесс фрагментации, а также другие особенности шифрования с использованиемблочного шифра вызывают повышенную, по сравнению с поточным шифрованием, нагрузкуна центральный процессор. В результате производительность устройств, применяющихблочное шифрование, снижается.

/> Рис. 1. Осуществляется поточного шифрования.
/> Рис. 2. Осуществляется блочного шифрования.
Процессшифрования, описанный нами для поточных и блочных шифров, называется режим шифрованияс помощью книги электронных кодов (ElectronicCode Book,ЕСВ). Режим шифрования ЕСВ характеризуется тем, что один и тот же открытый текстпосле шифрования преобразуется в один и тот же зашифрованный текст. Этот факторпотенциально представляет собой угрозу для безопасности, поскольку злоумышленникимогут получать образцы зашифрованного текста и выдвигать какие-то предположенияоб исходном тексте.
Некоторыеметоды шифрования позволяют решить эту проблему.
· Векторыинициализации (initializationvectors, IV).
· Режимыс обратной связью (feedbackmodes).

 Векторы инициализации
Вектор инициализации — этономер, добавляемый к ключу, конечным результатом этого является изменение информацииключевого потока. Вектор инициализации связывается с ключом до того, как начнетсягенерация ключевого потока. Вектор инициализации все время изменяется, то же самоепроисходит с ключевым потоком. На рис. 4 показаны два сценария. Первый относитсяк шифрованию с использованием поточного шифра без применения вектора инициализации.В этом случае открытый текст DATAпослесмешения с ключевым потоком 12345 всегда преобразуется в зашифрованный текст AHGHE.Второй сценарий показывает, как тот же открытый текст смешивается с ключевым потоком,дополненным вектором инициализации для получения другого зашифрованного текста.Обратите внимание на то, что зашифрованный текст во втором случае отличается оттакового в первом. Стандарт 802.11 рекомендует изменять вектор инициализации пофреймово(on aper-framebasis). Это означает, что еслиодин и тот же фрейм будет передан дважды, весьма высокой окажется вероятность того,что зашифрованный текст будет разным.
/>
Рис.1 — Шифрование с использованиемпоточного шифра без применения вектора инициализации
1. Шифрование с использованием поточного шифра без применения вектора инициализации

/>

Рис.3. Шифрование и векторы инициализации Режимы с обратной связью
Режимыс обратной связью представляют собой модификации процесса шифрования,выполненные во избежание того, чтобы один и тот же открытый текст преобразовывалсяв ходе шифрования в одинаковый зашифрованный текст.
5.1WEP
Спецификациястандарта 802.11 предусматривает обеспечение защиты данных с использованием алгоритмаWEP. Этот алгоритм основан на применениисимметричного поточного шифра RC4.Симметричность RC4 означает, что согласованныеWEP-ключи размером 40 или 104 бит статичноконфигурируются на клиентских устройствах и в точках доступа. Алгоритм WEPбылвыбран главным образом потому, что он не требует объемных вычислений. Хотя персональныекомпьютеры с беспроводными сетевыми картами стандарта 802.11 сейчас широко распространены,в 1997 году ситуация была иной. Большинство из устройств, включаемых в беспроводныеLAN, составляли специализированные устройства(application-specificdevices, ASD).Примерами таких устройств могут служить считыватели штрих-кодов, планшетные ПК (tabletPC) и телефоны стандарта 802.11. Приложения,которые выполнялись этими специализированными устройствами, обычно не требовалибольшой вычислительной мощности, поэтому ASDоснащалисьслабенькими процессорами. WEP-простой в применении алгоритм, для записи которого в некоторых случаях достаточно30 строк кода. Малые непроизводительные расходы, возникающие при применении этогоалгоритма, делают его идеальным алгоритмом шифрования для специализированных устройств.
Чтобы избежать шифрованияв режиме ЕСВ, WEPиспользует24-разрядный вектор инициализации, который добавляется к ключу перед выполнениемобработки по алгоритму RC4.На рис. 4 показан фрейм, зашифрованный по алгоритму WEPсиспользованием вектора инициализации.
/> Рис. 4. Фрейм, зашифрованный по алгоритму WEP
Векторинициализации должен изменяться пофреймово во избежание IV-коллизий.Коллизии такого рода происходят, когда используются один и тот же вектор инициализациии один и тот же WEP-ключ, в результатечего для шифрования фрейма используется один и тот же ключевой поток. Такая коллизияпредоставляет злоумышленникам большие возможности по разгадыванию данных открытоготекста путем сопоставления подобных элементов. При использовании вектора инициализацииважно предотвратить подобный сценарий, поэтому вектор инициализации часто меняют.Большинство производителей предлагают пофреимовые векторы инициализации в своихустройствах для беспроводных LAN.
Спецификация стандарта 802.11требует, чтобы одинаковые WEP-ключибыли сконфигурированы как на клиентах, так и на устройствах, образующих инфраструктурусети. Можно определять до четырех ключей на одно устройство, но одновременно дляшифрования отправляемых фреймов используется только один из них.
WEP-шифрование используется только по отношениюк фреймам данных и во время процедуры аутентификации с совместно используемым ключом.По алгоритму WEPшифруютсяследующие поля фрейма данных стандарта 802.11:
· Данныеили полезная нагрузка (payload).
· Контрольныйпризнак целостности (integritycheck value,ICV).
Значениявсех остальных полей передаются без шифрования. Вектор инициализации должен бытьпослан незашифрованным внутри фрейма, чтобы приемная станция могла получить егои использовать для корректной расшифровки полезной нагрузки и ICV.На рис. 6 схематично представлен процесс шифрования, передачи, приема и расшифровкифрейма данных в соответствии с алгоритмом WEP.
Вдополнение к шифрованию данных спецификация стандарта 802.11 предлагает использовать32-разрядное значение, функция которого — осуществлять контроль целостности. Этотконтрольный признак целостности говорит приемнику о том, что фрейм был получен безповреждения в процессе передачи.
Контрольный признак целостностивычисляется по всем полям фрейма с использованием 32-разрядной полиномиальной функцииконтроля и с помощью циклического избыточного кода (CRC-32).Станция-отправитель вычисляет это значение и помещает результат в поле ICV.Значение поля ICVвключаетсяв часть фрейма, шифруемую по алгоритму WEP,так что его не могут просто так «увидеть» злоумышленники. Получатель фреймадешифрует его, вычисляет значение ICVисравнивает результат со значением поля ICVполученногофрейма. Если эти значения совпадают, фрейм считается подлинным, неподдельным. Еслиони не совпадают, такой фрейм отбрасывается.Механизмы аутентификации стандарта 802.11
Спецификация стандарта 802.11оговаривает два механизма, которые могут применяться для аутентификации клиентовWLAN:
· Открытаяаутентификация(open authentication).
· Аутентификацияс совместно используемым ключом (sharedkey authentication).
Открытаяаутентификация по сути представляет собой алгоритм с нулевой аутентификацией (nullauthenticationalgorithm). Точка доступа принимаетлюбой запрос на аутентификацию. Это может быть просто бессмысленный сигнал, используемыйдля указания на применение именно этого алгоритма аутентификации, тем не менее,открытая аутентификация играет определенную роль в сетях стандарта 802.11. Стольпростые требования к аутентификации позволяют устройствам быстро получить доступк сети.
Контрольдоступа при открытой аутентификации осуществляется с использованием заранее сконфигурированногоWEP-ключа в точке доступа и на клиентскойстанции. Эта станция и точка доступа должны иметь одинаковые ключи, тогда они могутсвязываться между собой. Если станция и точка доступа не поддерживают алгоритм WEP,в BSS невозможнообеспечить защиту. Любое устройство может подключиться к такому BSS,и все фреймы данных передаются незашифрованными.
После выполнения открытойаутентификации и завершения процесса ассоциирования клиент может начать передачуи прием данных. Есликл иент сконфигурирован так, что его ключ отличается от ключаточки доступа, он не сможет правильно зашифровывать и расшифровывать фреймы, и такиефреймы будут отброшены как точкой доступа, так и клиентской станцией. Этот процесспредоставляет собой довольно-таки эффективное средство контроля доступа к BSS(рис.5).
/> Рис. 5. Процесс открытой аутентификации при различии WEP-ключей
Вотличие от открытой аутентификации, при аутентификации с совместно используемымключом требуется, чтобы клиентская станция и точка доступа были способны поддерживатьWEP иимели одинаковые WEP-ключи. Процесс аутентификациис совместно используемым ключом осуществляется следующим образом.
1.Клиент посылает точке доступа запрос на аутентификацию с совместно используемымключом.
2.Точка доступа отвечает фреймом вызова (challengeframe), содержащим открытый текст.
3.Клиент шифрует вызов и посылает его обратно точке доступа.
4.Если точка доступа может правильно расшифровать этот фрейм и получить свой исходныйвызов, клиенту посылается сообщение об успешной аутентификации.
5. Клиент получает доступк WLAN.
Предпосылки, на которыхоснована аутентификация с совместно используемым ключом, точно такие же, как и те,которые предполагались при открытой аутентификации, использующей WEP-ключив качестве средства контроля доступа. Разница между этими двумя схемами состоитв том, что клиент не может ассоциировать себя с точкой доступа при использованиимеханизма аутентификации с совместно используемым ключом, если его ключ не сконфигурировандолжным образом. На рис. 6 схематично представлен процесс аутентификации с совместноиспользуемым ключом.
/> Рис. 6. Процесс аутентификации с совместно используемым ключом  Аутентификацияс использованием МАС-адресов
Аутентификацияс использованием МАС-адресов не специфицирована стандартом 802.11. но обеспечиваетсямногими производителями. В ходе аутентификации с использованием МАС-адресов проверяетсясоответствие МАС-адреса клиента локально сконфигурированному списку разрешенныхадресов или списку, хранящемуся на внешнем аутентификационном сервере. Аутентификацияс использованием МАС-адресов усиливает действие открытой аутентификации и аутентификациис совместно используемым ключом, обеспечиваемыми стандартом 802.11, потенциальноснижая тем самым вероятность того, что неавторизованные устройства получат доступк сети. Например, администратор сети может пожелать ограничить доступ к определеннойточке доступа для трех конкретных устройств. Если все станции и все точки доступаBSS используютодинаковые WEP-ключи, при использованииоткрытой аутентификации и аутентификации с совместно используемым ключом такой сценарийреализовать трудно. Чтобы усилить действие механизма аутентификации стандарта 802.11,он может применить аутентификацию с использованием МАС-адресов.

/>
Рис. 7. Процесс аутентификации с использованием МАС-адресов  Уязвимость открытой аутентификации
Прииспользовании механизма открытой аутентификации точка доступа не имеет возможностипроверить правомочность клиента. Отсутствие такой возможности является недостаткомсистемы защиты, если в беспроводной локальной сети не используется WEP-шифрование.Даже при использовании и клиентом, и точкой доступа статичного WEPмеханизмоткрытой аутентификации не предоставляет средств для определения того, кто используетустройство WLAN. Авторизованное устройствов руках неавторизованного пользователя — это угроза безопасности, равносильная полномуотсутствию какой-либо защиты сети!Уязвимость WEP-шифрования
Наиболеесерьезные и непреодолимые проблемы защиты сетей стандарта 802.11 были выявлены криптоаналитикамиФлурером (Fluhrer), Мантином (Mantin)и Шамиром (Shamir). В своей статьеони показали, что WEP-ключ может бытьполучен путем пассивного накопления отдельных фреймов, распространяющихся в беспроводнойLAN.
Уязвимостьобусловлена как раз тем, как механизм WEPприменяеталгоритм составления ключа (keyscheduling algorithm,KSA) на основе поточного шифра RC4.Часть векторов инициализации (их называют слабые IV—weak IV)могут раскрыть биты ключа в результате проведения статистического анализа. Исследователикомпании AT&T и университета Riceвоспользовалисьэтой уязвимостью и выяснили, что можно заполучить WEP-ключидлиной 40 или 104 бит после обработки 4 миллионов фреймов. Для первых беспроводныхLAN стандарта802.11bэтоозначает, что они должны передавать фреймы примерно один час, после чего можно вывести104-разрядный WEP-ключ. Подобная уязвимостьделает WEPнеэффективныммеханизмом обеспечения защиты информации.
Атакасчитается пассивной, если атакующий просто прослушивает BSSинакапливает переданные фреймы. В отличие от уязвимости аутентификации с совместноиспользуемым ключом, атакующий, как показали Флурер, Мантин и Шамир, может заполучитьдействующий WEP-ключ, а не только ключевойпоток. Эта информация позволит атакующему получить доступ к BSSвкачестве аутентифицированного устройства без ведома администратора сети.
Еслиатаки такого типа окажется недостаточно, можно, как показывает теория, провестина механизм WEPидругую (правда, на практике атаки такого рода не проводились). Эта логически возможнаяатака может быть основана на методах, применяемых для преодоления защиты, обеспечиваемоймеханизмом аутентификации с совместно используемым ключом: для получения ключевогопотока используются открытый текст и соответствующий ему зашифрованный текст.
Какуже говорилось, выведенный ключевой поток можно использовать для дешифровки фреймовдля пары «вектор инициализации —WEP-ключ»и для определенной длины. Умозрительно можно предположить, что атакующий будет прослушиватьсеть с целью накопления как можно большего числа таких ключевых потоков, чтобы создатьбазу данных ключ поток, взломать сеть и получить возможность расшифровывать фреймы.В беспроводной LAN, в которой не используетсяаутентификация с совместно используемым ключом, атака с применением побитовой обработкифрейма позволяет злоумышленнику вывести большое количество ключевых потоков за короткоевремя.
Атакис использованием побитовой обработки (или «жонглирования битами», bitflipping) основаны на уязвимостиконтрольного признака целостности (ICV).Данный механизм базируется на полиномиальной функции CRC-32.Но эта функция неэффективна как средство контроля целостности сообщения. Математическиесвойства функции CRC-32 позволяют подделатьфрейм и модифицировать значение ICV,даже если исходное содержимое фрейма неизвестно.
Хотяразмер полезных данных может быть разным для различных фреймов, многие элементыфреймов данных стандарта 802.11 остаются одними и теми же и на одних и тех же позициях.Атакующий может использовать этот факт и подделать часть фрейма с полезной информацией,чтобы модифицировать пакет более высокого уровня.
 
5.2 IEEE 802.1X
 
Какпоказало время, WEP оказалась не самой надёжной технологией защиты. После 2001 годадля проводных и беспроводных сетей был внедрён новый стандарт IEEE 802.1X, которыйиспользует вариант динамических 128-разрядных ключей шифрования, то есть периодическиизменяющихся во времени. Таким образом, пользователи сети работают сеансами, позавершении которых им присылается новый ключ. Например, Windows XP поддерживаетданный стандарт, и по умолчанию время одного сеанса равно 30 минутам. IEEE 802.1X- это новый стандарт, который оказался ключевым для развития индустрии беспроводныхсетей в целом. За основу взято исправление недостатков технологий безопасности,применяемых в 802.11, в частности, возможность взлома WEP, зависимость от технологийпроизводителя и т. п. 802.1X позволяет подключать в сеть даже PDA-устройства, чтопозволяет более выгодно использовать саму идею беспроводной связи. С другой стороны,802.1X и 802.11 являются совместимыми стандартами. В 802.1X применяется тот же алгоритм,что и в WEP, а именно — RC4, но с некоторыми отличиями. 802.1X базируется на протоколерасширенной аутентификации (EAP).
ПротоколЕАР (RFC2284)и стандарт 802.1Xнерегламентируют использование особого алгоритма аутентификации. Администратор сетиможет применять соответствующую протоколу ЕАР разновидность аутентификации — или802.1X, или ЕАР. Единственноетребование — чтобы как клиент стандарта 802.11 (здесь он называется просителем (supplicant)),так и сервер аутентификации поддерживали алгоритм ЕАР-аутентификации. Такая открытаяи расширяемая архитектура позволяет использовать базовую аутентификацию в различныхусловиях, и в каждой ситуации можно применять подходящую разновидность аутентификации.
Нижеприведены примеры типов ЕАР-аутентификации.
· ЕАРзащитытранспортногоуровня(EAP-transport layer security, EAP-PEAP).Работаетаналогично протоколу защищенных сокетов (securesockets layer,SSL). Взаимная аутентификация выполняетсяс использованием цифровых сертификатов на стороне сервера для создания SSL-туннелядля клиента, осуществляющего защищенную аутентификацию в сети.
· EAP-Message Digest 5 (EAP-MD5). Аналогичнопротоколу аутентификации с предварительным согласованием вызова (challengehandshake authenticationprotocol, CHAP),EAP-MD5обеспечивает работу алгоритма односторонней аутентификации с использованием пароля.
· EAP-Cisco.ЕАР-аутентификация типа EAP-Cisco,которую называют также LEAP,была первой, определенной для применения специально в беспроводных LAN.EAP-Cisco—это алгоритм взаимной аутентификации с использованием пароля.
· EAP-SIM, EAP-AKA — используются всетях GSM мобильной связи
· EAP-MSCHAP V2 — метод аутентификациина основе логина/пароля пользователя в MS-сетях
· EAP-TLS — аутентификация на основецифровых сертификатов
· EAP-SecureID — метод на основе однократныхпаролей
Аутентификацияпо стандарту 802.1Xтребуетналичия трех составляющих.
· Проситель.Размещается на стороне клиента беспроводной LAN.
· Аутентификатор(authenticator). Размещается в точке доступа.
· Сервераутентификации. Размещается на сервере RADIUS.
Теперь рассмотрим сам процессаутентификации. Он состоит из следующих стадий:
1. Клиентможет послать запрос на аутентификацию (EAP-start message) в сторону точки доступа.
2. Точкадоступа (Аутентификатор) в ответ посылает клиенту запрос на идентификацию клиента(EAP-request/identity message). Аутентификатор может послать EAP-request самостоятельно,если увидит, что какой-либо из его портов перешел в активное состояние
3. Клиентв ответ высылает EAP-response packet с нужными данными, который точка доступа (аутентификатор)перенаправляет в сторону Radius-сервера (сервера аутентификации).
4. Сервераутентификации посылает аутентификатору (точке доступа) challenge-пакет (запросинформации о подлинности клиента). Аутентификатор пересылает его клиенту.
5. Далеепроисходит процесс взаимной идентификации сервера и клиента. Количество стадий пересылкипакетов туда-сюда варьируется в зависимости от метода EAP, но для беспроводных сетейприемлема лишь «strong» аутентификация с взаимной аутентификацией клиента и сервера(EAP-TLS, EAP-TTLS, EAP-PEAP) и предварительным шифрованием канала связи.
6. Наследующий стадии, сервер аутентификации, получив от клиента необходимую информацию,разрешает (accept) или запрещает (reject) тому доступ, с пересылкой данного сообщенияаутентификатору. Аутентификатор (точка доступа) открывает порт для Supplicant-а,если со стороны RADIUS-сервера пришел положительный ответ (Accept).
7. Портоткрывается, аутентификатор пересылает клиенту сообщение об успешном завершениипроцесса, и клиент получает доступ в сеть
8. Послеотключения клиента, порт на точке доступа опять переходит в состояние «закрыт».
5.3WPA
 
В конце 2003 года был внедрёнстандарт Wi-Fi Protected Access (WPA), который совмещает преимущества динамическогообновления ключей IEEE 802.1X с кодированием протокола интеграции временного ключаTKIP, протоколом расширенной аутентификации (EAP) и технологией проверки целостностисообщений MIC. WPA — это временный стандарт, о котором договорились производителиоборудования, пока не вступил в силу IEEE 802.11i. По сути, WPA = 802.1X + EAP +TKIP + MIC, где:
WPA-технология защищённого доступа к беспроводным сетям
EAP- протокол расширенной аутентификации (Extensible Authentication Protocol)
TKIP- протокол интеграции временного ключа (Temporal Key Integrity Protocol)
MIC-технология проверки целостности сообщений (MessageIntegrity Check).
Отвнешнего проникновения и изменения информации также обороняет технология проверкицелостности сообщений (MessageIntegrity Check).Достаточно сложный математический алгоритм позволяет сверять отправленные в однойточке и полученные в другой данные. Если замечены изменения и результат сравненияне сходится, такие данные считаются ложными и выбрасываются. Благодаря MIC могутбыть ликвидированы слабые места защиты, способствующие проведению атак с использованиемподдельных фреймов и жонглированием битами, рассмотренные ранее в. IEEEпредложиласпециальный алгоритм, получивший название Michael(Майкл),чтобы усилить роль ICV в шифровании фреймов данных стандарта 802.11.
MICимеет уникальный ключ, который отличается от ключа, используемого для шифрованияфреймов данных. Этот уникальный ключ перемешивается с назначенным МАС-адресом иисходным МАС-адресом фрейма, а также со всей незашифрованной частью фрейма, несущейполезную нагрузку.
Мерыпротиводействия MIC состоят в выполнении приемником следующих задач:
1.Приемникудаляет существующий ключ на ассоциирование.
2.Приемникрегистрирует проблему как относящуюся к безопасности сети.
3.Ассоциированныйклиент, от которого был получен ложный фрейм, не может быть ассоциирован и аутентифицированв течение 60 секунд, чтобы замедлить атаку
Если клиент получил ложныйфрейм, то он отбрасывает все фреймы, не соот ветствующие стандарту 802.1X.Такой клиент также запрашивает новый ключ.
Стандарт TKIPиспользуетавтоматически подобранные 128-битные ключи, которые создаются непредсказуемым способоми общее число вариаций которых достигает 500 миллиардов. Сложная иерархическая системаалгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс.передаваемых пакетов) делают систему максимально защищённой.
Правда, TKIPсейчасне является лучшим в реализации шифрования, поскольку в силу вступают новые алгоритмы,основанные на технологии AdvancedEncryption Standard(AES),которая, уже давно используется в VPN.Что касается WPA, поддержка AESужереализована в WindowsXP, пока только опционально.
Помимо этого, параллельноразвивается множество самостоятельных стандартов безопасности от различных разработчиков,в частности, в данном направлении преуспевают IntelиCisco. В 2004 году появляетсяWPA2, или 802.11i,который, в настоящее время является максимально защищённым.
Таким образом, на сегодняшнийдень у обычных пользователей и администраторов сетей имеются все необходимые средствадля надёжной защиты Wi-Fi,и при отсутствии явных ошибок (пресловутый человеческий фактор) всегда можно обеспечитьуровень безопасности, соответствующий ценности информации, находящейся в такой сети.


 
Вывод
 
Сегодня беспроводную сетьсчитают защищенной, если в ней функционируют три основных составляющих системы безопасности:аутентификация пользователя, конфиденциальность и целостность передачи данных. Дляполучения достаточного уровня безопасности необходимо воспользоваться рядом правилпри организации и настройке частной Wi-Fi-сети:
1. максимальныйуровень безопасности обеспечит применение VPN-используйте эту технологию в корпоративных сетях. Ихотя технология VPNнепредназначалась изначально именно для Wi-Fi,она может использоваться для любого типа сетей, и идея защитить с её помощью беспроводныеих варианты одна из лучших на сегодня. Плюс технологии состоит и в том, что на протяженииболее трёх лет практического использования в индустрии данный протокол не получилникаких нареканий со стороны пользователей. Информациио его взломах не было.;
2. еслиесть возможность использовать 802.1X (например, точка доступа поддерживает, имеетсяRADIUS-сервер) — воспользуйтесь ей (впрочем, уязвимости есть и у 802.1X);
3. передпокупкой сетевых устройств внимательно ознакомьтесь с документацией. Узнайте, какиепротоколы или технологии шифрования ими поддерживаются. Проверьте, поддерживаетли эти технологии шифрования ваша ОС. Если нет, то скачайте апдейты на сайте разработчика.Если ряд технологий не поддерживается со стороны ОС, то это должно поддерживатьсяна уровне драйверов;
4. обратитевнимание на устройства, использующие WPA2 и 802.11i, поскольку в этом стандартедля обеспечения безопасности используется новый Advanced Encryption Standard (AES);
5. еслиточка доступа позволяет запрещать доступ к своим настройкам с помощью беспроводногоподключения, то используйте эту возможность. Настраивайте AP только по проводам.Не используйте по радио протокол SNMP, web-интерфейс и telnet;
6. еслиточка доступа позволяет управлять доступом клиентов по MAC-адресам (Media AccessControl, в настройках может называться Access List), используйте эту возможность.Хотя MAC-адрес и можно подменить, тем не менее это дополнительный барьер на путизлоумышленника;
7. еслиоборудование позволяет запретить трансляцию в эфир идентификатора SSID, используйтеэту возможность (опция может называться «closed network»), но и в этомслучае SSID может быть перехвачен при подключении легитимного клиента;
8. запретитедоступ для клиентов с SSID по умолчанию «ANY», если оборудование позволяетэто делать. Не используйте в своих сетях простые SSID — придумайте что-нибудь уникальное,не завязанное на название вашей организации и отсутствующее в словарях. Впрочем,SSID не шифруется и может быть легко перехвачен (или подсмотрен на ПК клиента);
9. располагайтеантенны как можно дальше от окон, внешних стен здания, а также ограничивайте мощностьрадиоизлучения, чтобы снизить вероятность подключения «с улицы». Используйте направленныеантенны, не используйте радиоканал по умолчанию;
10. еслипри установке драйверов сетевых устройств предлагается выбор между технологиямишифрования WEP, WEP/WPA (средний вариант), WPA, выбирайте WPA (в малых сетях можноиспользовать режим Pre-Shared Key (PSK)). Если устройства не поддерживают WPA, тообязательно включайте хотя бы WEP. При выборе устройства никогда не приобретайтето, что не поддерживает даже 128bit WEP.
11. всегдаиспользуйте максимально длинные ключи. 128-бит — это минимум (но если в сети естькарты 40/64 бит, то в этом случае с ними вы не сможете соединиться). Никогда непрописывайте в настройках простые, «дефолтные» или очевидные ключи и пароли (деньрождения, 12345), периодически их меняйте (в настройках обычно имеется удобный выбориз четырёх заранее заданных ключей — сообщите клиентам о том, в какой день неделикакой ключ используется).
12. недавайте никому информации о том, каким образом и с какими паролями вы подключаетесь(если используются пароли). Искажение данных или их воровство, а также прослушиваниетраффика путем внедрения в передаваемый поток — очень трудоемкая задача при условиях,что применяются длинные динамически изменяющиеся ключи. Поэтому хакерам проще использоватьчеловеческий фактор;
13. есливы используете статические ключи и пароли, позаботьтесь об их частой смене. Делатьэто лучше одному человеку — администратору;
14. еслив настройках устройства предлагается выбор между методами WEP-аутентификации «SharedKey» и «Open System», выбирайте «Shared Key». Если AP неподдерживает фильтрацию по MAC-адресам, то для входа в «Open System» достаточнознать SSID, в случае же «Shared Key» клиент должен знать WEP-ключ. Впрочем,в случае «Shared Key» возможен перехват ключа, и при этом ключ доступаодинаков для всех клиентов. В связи с этим многие источники рекомендуют «OpenSystem»;
15. обязательноиспользуйте сложный пароль для доступа к настройкам точки доступа. Если точка доступане позволяет ограничивать доступ паролем, её место на свалке;
16. еслидля генерации ключа предлагается ввести ключевую фразу, то используйте набор букви цифр без пробелов. При ручном вводе ключа WEP вводите значения для всех полейключа (при шестнадцатеричной записи вводить можно цифры 0-9 и буквы a-f).
17. повозможности не используйте в беспроводных сетях протокол TCP/IP для организациипапок, файлов и принтеров общего доступа. Организация разделяемых ресурсов средствамиNetBEUI в данном случае безопаснее. Не разрешайте гостевой доступ к ресурсам общегодоступа, используйте длинные сложные пароли;
18. повозможности не используйте в беспроводной сети DHCP — вручную распределить статическиеIP-адреса между легитимными клиентами безопаснее;
19. навсех ПК внутри беспроводной сети установите файерволлы, старайтесь не устанавливатьточку доступа вне брандмауэра, используйте минимум протоколов внутри WLAN (например,только HTTP и SMTP). Дело в том, что в корпоративных сетях файерволл стоит обычноодин — на выходе в интернет, взломщик же, получивший доступ через Wi-Fi, может попастьв LAN, минуя корпоративный файерволл;
20. регулярноисследуйте уязвимости своей сети с помощью специализированных сканеров безопасности(в том числе хакерских типа NetStumbler), обновляйте прошивки и драйвера устройств,устанавливайте заплатки для Windows.

Список используемая литература
 
1) www.lansystems.ru/sec.php?s_uid=130
2) www.technorium.ru/cisco/wireless/wpa2.shtml
3) www.ixbt.com/comm/prac-wpa-eap.shtml
4) www.intuit.ru/department/security/netsecservms/13/


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Экология Узбекистана
Реферат Особенности деловой этики и протокола в Великобритании (на примере графства Англия)
Реферат Acher@wiseowl ru Содержание
Реферат Роль рекламы в деятельности ООО Тимур и пути повышения ее эффективности
Реферат = 6 $ Звертайтесь за адресою
Реферат Сексуальные комплексы
Реферат Философская нищета марксизма
Реферат Учет денежных сpедств и pасчетов
Реферат Учет и анализ качественных изменений производства продукта в подсистеме управления перерабатывающего предприятия
Реферат Психология человеческих проблем
Реферат Общая характеристика правового регулирования использования земель юридическими лицами в Республики
Реферат According to Abhidhamma Tradition
Реферат Оптимизация производственной структуры сельскохозяйственного предприятия на примере хозяйства "Путь Ленина"
Реферат Реляційна база данних трудової книжки
Реферат Особливості спілкування в молодшому шкільному віці