Безопасность в беспроводных локальных сетях стандарта IEEE 802

Содержание

Слайд 2

Развитие технологии беспроводных сетей Комитет по стандартам IEEE 802 сформировал рабочую

Развитие технологии беспроводных сетей

Комитет по стандартам IEEE 802 сформировал рабочую

группу по стандартам для беспроводных локальных сетей 802.11 в 1990 году. Эта группа занялась разработкой всеобщего стандарта для радиооборудования и сетей, работающих на частоте 2,4 ГГц, со скоростями доступа 1 и 2 Mbps (Megabits-per-second).
Слайд 3

Работы по созданию стандарта были завершены через 7 лет, и в

Работы по созданию стандарта были завершены через 7 лет, и в

июне 1997 года была ратифицирована первая спецификация 802.11.
В сентябре 1999 года IEEE ратифицировал расширение предыдущего стандарта. Названное IEEE 802.11b (также известное, как 802.11 High rate), оно определяет стандарт для продуктов беспроводных сетей, которые работают на скорости 11 Mbps (подобно Ethernet)
Слайд 4

Стандарт IEEE 802.11 и его расширение 802.11b Как и все стандарты

Стандарт IEEE 802.11 и его расширение 802.11b

Как и все стандарты IEEE

802, 802.11 работает на нижних двух уровнях модели ISO/OSI, физическом уровне и канальном уровне (рис. 1). Любое сетевое приложение, сетевая операционная система, или протокол (например, TCP/IP), будут так же хорошо работать в сети 802.11, как и в сети Ethernet.
Слайд 5

Режимы работы 802.11 Стандарт IEEE 802.11 определяет два режима работы сети

Режимы работы 802.11

Стандарт IEEE 802.11 определяет два режима работы сети

– режим "Ad-hoc" и клиент/сервер. В режиме клиент/сервер (рис. 2) беспроводная сеть состоит из как минимум одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных оконечных станций. Такая конфигурация носит название базового набора служб (Basic Service Set, BSS).
Слайд 6

Слайд 7

Режим "Ad-hoc" (также называемый точка-точка, или независимый базовый набор служб, IBSS)

Режим "Ad-hoc" (также называемый точка-точка, или независимый базовый набор служб, IBSS)

– это простая сеть, в которой связь между многочисленными станциями устанавливается напрямую, без использования специальной точки доступа (рис. 3). Такой режим полезен в том случае, если инфраструктура беспроводной сети не сформирована (например, отель, выставочный зал, аэропорт), либо по каким-то причинам не может быть сформирована.
Слайд 8

Слайд 9

Физический уровень На физическом уровне определены два широкополосных радиочастотных метода передачи

Физический уровень

На физическом уровне определены два широкополосных радиочастотных метода передачи

и один – в инфракрасном диапазоне.
Стандарт 802.11 использует метод прямой последовательности (Direct Sequence Spread Spectrum, DSSS) и метод частотных скачков (Frequency Hopping Spread Spectrum, FHSS). Эти методы кардинально отличаются, и несовместимы друг с другом.
Слайд 10

Метод FHSS При использовании метода частотных скачков полоса 2,4 ГГц делится

Метод FHSS

При использовании метода частотных скачков полоса 2,4 ГГц делится

на 79 каналов по 1 МГц. Отправитель и получатель согласовывают схему переключения каналов (на выбор имеется 22 таких схемы), и данные посылаются последовательно по различным каналам с использованием этой схемы. Каждая передача данных в сети 802.11 происходит по разным схемам переключения, а сами схемы разработаны таким образом, чтобы минимизировать шансы того, что два отправителя будут использовать один и тот же канал одновременно.
Слайд 11

Метод DSSS Метод DSSS делит диапазон 2,4 ГГц на 14 частично

Метод DSSS

Метод DSSS делит диапазон 2,4 ГГц на 14 частично

перекрывающихся каналов (в США доступно только 11 каналов). Для того, чтобы несколько каналов могли использоваться одновременно в одном и том же месте, необходимо, чтобы они отстояли друг от друга на 25 МГц (не перекрывались), для исключения взаимных помех. Таким образом, в одном месте может одновременно использоваться максимум 3 канала.
Слайд 12

Канальный (Data Link) уровень 802.11 Канальный уровень 802.11 состоит из двух

Канальный (Data Link) уровень 802.11

Канальный уровень 802.11 состоит из двух

подуровней: управления логической связью (Logical Link Control, LLC) и управления доступом к носителю (Media Access Control, MAC). 802.11 использует тот же LLC и 48-битовую адресацию, что и другие сети 802, что позволяет легко объединять беспроводные и проводные сети, однако MAC уровень имеет кардинальные отличия.
Слайд 13

Специфичная проблема MAC-уровня – это проблема "скрытой точки", когда две станции

Специфичная проблема MAC-уровня – это проблема "скрытой точки", когда две станции

могут обе "слышать" точку доступа, но не могут "слышать" друг друга, в силу большого расстояния или преград (рис. 4).
Слайд 14

Безопасность О защите беспроводных сетей думали еще на заре их появления.

Безопасность

О защите беспроводных сетей думали еще на заре их появления. Но

и сегодня эта проблема так полностью и не решена. Частично это связано с тем, что беспроводные технологии стали использоваться в тех условиях, для которых они изначально не разрабатывались
Слайд 15

Стандарт IEEE 802.11 был принят в 1999 году и с самого

Стандарт IEEE 802.11 был принят в 1999 году и с самого

начала обеспечивал шифрование для передачи конфиденциальных данных. Стандарт безопасности Wired Equivalent Privacy (WEP, безопасность, эквивалентная проводной сети, иногда расшифровывается как Wireless Encryption Protocol) был призван защитить авторизованных пользователей беспроводной сети от перехвата данных. Однако, как бы громко ни звучала аббревиатура WEP, схема шифрования оказалась слабой, а защита 802.11 - ненадежной.
Слайд 16

После тщательного анализа протокола экспертами компании Intel и других компаний, занимающихся

После тщательного анализа протокола экспертами компании Intel и других компаний, занимающихся

безопасностью, в WEP были обнаружены четыре слабых звена:
ошибки в реализации шифрования;
отсутствие защиты от ложных сообщений;
повторное использование ключей шифрования, позволяющее просматривать данные даже без ключа;
аутентификация не работала должным образом, поскольку в открытом виде передавались все данные, необходимые для аутентификации злоумышленника в сети.
Слайд 17

Конечно, эти проблемы были достаточно сложными, и рабочая группа затратила на

Конечно, эти проблемы были достаточно сложными, и рабочая группа затратила на

поиски их решения более трех лет, создав жесткий свод правил, который был окончательно утвержден в июне 2004 года.
Слайд 18

Работа комитета велась по следующим направлениям: Улучшение аутентификации. Замена оригинальной схемы

Работа комитета велась по следующим направлениям:
Улучшение аутентификации. Замена оригинальной схемы аутентификации

протоколом IEEE 802.1X, который предполагает, что для получения авторизованного доступа к сети пользователь должен пройти аутентификацию на сервере.
Слайд 19

Новый алгоритм шифрования. На замену WEP пришел полностью новый протокол шифрования.

Новый алгоритм шифрования. На замену WEP пришел полностью новый протокол шифрования.

Он основан на надежных алгоритмах, которые криптографы позаимствовали из протокола Internet Protocol Security (IPsec) и других протоколов безопасности. Он носит название CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) и для шифрования использует алгоритм AES (Advanced Encryption Standard).
Слайд 20

Исключение повторного использования ключей шифрования. Группа разработала схему, исключающую повторное использование

Исключение повторного использования ключей шифрования. Группа разработала схему, исключающую повторное использование

ключей. Теперь для любой передачи данных требуется аутентификация. Каждый раз, когда пользователь подключается к точке доступа, создается новый сеансовый ключ, использующийся в качестве основы для шифрования.