Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
осн сх ргр.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
85.59 Кб
Скачать

Содержание

ВВЕДЕНИЕ…………………………………………………………………....3

  1. Азы протокола wpa2………………………………………………...……4

  2. Шифрование WPA2………………………………………………………..8

  3. Стандарт безопасности WPA2………………………………………..….11

  4. Ответы на вопросы..…………...………….………………………………14

ЗАКЛЮЧЕНИЕ………………………………………..…………………..…21

СПИСОК ЛИТЕРАТУРЫ…………………………………………………....22

Введение

Серьезной проблемой для всех беспроводных локальных сетей (и, если уж на то пошло, то и всех проводных локальных сетей) является безопасность. Безопасность здесь так же важна, как и для любого пользователя сети Интернет. Безопасность является сложным вопросом и требует постоянного внимания. Огромный вред может быть нанесен пользователю из-за того, что он использует случайные хот-споты (hot-spot) или открытые точки доступа WI-FI дома или в офисе и не использует шифрование или VPN (Virtual Private Network - виртуальная частная сеть). Опасно это тем, что пользователь вводит свои личные или профессиональные данные, а сеть при этом не защищена от постороннего вторжения.

Изначально было сложно обеспечить надлежащую безопасность для беспроводных локальных сетей.

Хакеры легко осуществляли подключение практически к любой WiFi сети взламывая такие первоначальные версии систем безопасности, как Wired Equivalent Privacy (WEP). Эти события оставили свой след, и долгое время некоторые компании неохотно внедряли или вовсе не внедряли у себя беспроводные сети, опасаясь, что данные, передаваемые между беспроводными WiFi устройствами и Wi-Fi точками доступа могут быть перехвачены и расшифрованы. Таким образом, эта модель безопасности замедляла процесс интеграции беспроводных сетей в бизнес и заставляла нервничать пользователей, использующих WiFi сети дома. Тогда институт IEEE, создал рабочую группу 802.11i , которая работала над созданием всеобъемлющей модели безопасности для обеспечения 128-битного AES шифрования и аутентификации для защиты данных. Wi-Fi Альянс представил свой собственный промежуточный вариант этого спецификации безопасности 802.11i: Wi-Fi защищенный доступ (WPA – Wi-Fi Protected Access). Модуль WPA сочетает несколько технологий для решения проблем уязвимости 802.11 WEP системы. Таким образом, WPA обеспечивает надежную аутентификацию пользователей с использованием стандарта 802.1x (взаимная аутентификация и инкапсуляция данных передаваемых между беспроводными клиентскими устройствами, точками доступа и сервером) и расширяемый протокол аутентификации (EAP).

  1. Азы протокола wpa2 (Франк Балк)

Ищете путь к более безопасным Wi-Fi-коммуникациям? Протокол WPA2 (Wi-Fi Protected Access 2) обеспечит вашим данным конфиденциальность и целостность. Последние два термина прежде никак не ассоциировались с сетями Wi-Fi.

Низкий уровень безопасности, несомненно, долго оставался одним из главных недостатков сетей Wi-Fi. Будучи основанными на технологии VPN, первые БЛВС обеспечивали безопасность данных на уровне 3, что (помимо дополнительных накладных расходов на инкапсулирование, проблем с роумингом, гарантированным качеством обслуживания, поддержкой клиентов и масштабируемостью) сохраняло уязвимость сети IP для атак. Реализованный на уровне 2 протокол WPA2 защищает беспроводную сеть значительно лучше. Однако лишь он один не способен обеспечить должную безопасность корпоративной сети. Управление же доступом по этому протоколу в сочетании с основанным на портах протоколом аутентификации IEEE 802.1X позволяет исключить возникновение большинства проблем безопасности. Применение этой пары протоколов не защитит вас от “нелегальных” устройств, атак типа “отказ в обслуживании” (denial-of-service) или какого-либо другого вмешательства извне, но обеспечит безопасность беспроводных коммуникаций.

Спецификация WPA2 организации Wi-Fi Alliance является значительным усовершенствованием механизма безопасности WEP (Wired Equivalent Privacy) исходного стандарта 802.11 (более подробную информацию по протоколу WEP можно найти по адресу www.nwc.com/go/1702rd7.jhtml). Протокол WEP был уязвимым для атак и скверно реализовывался производителями, поэтому он так и не нашел применения в корпоративных сетях. Слабые места WEP и то, что их весьма просто использовать в вероломных целях, стимулировали разработку стандарта 802.11i, который был утвержден и опубликован в 2004 г. В рамках проекта стандарта 802.11i организация Wi-Fi Alliance разработала протокол WPA, а позднее — WPA2, обеспечивающий более высокий уровень безопасности, чем первая версия WPA.

WPA поддерживает использующий метод шифрования RC4 протокол TKIP (Temporal Key Integrity Protocol) и может быть программно реализован путем обновления драйвера или встроенного ПО. Ча-стая ротация ключей и наличие счетчика пакетов предотвращают атаки с воспроизведением пакетов (packet replay) или их повторным вводом (packet re-injection). Протокол WPA обеспечивает контроль целостности данных, используя метод контрольной суммы MIC (Message Integrity Code), иногда называемый “Michael”. Данный метод подвержен атакам “грубой силы” (brute-force attacks), но при этом передача сетевого трафика на минуту автоматически приостанавливается и, если основанная на WPA точка доступа детектирует в течение 60 с более одной ошибки MIC протокола TKIP, сеансовые ключи переустанавливаются, снижая, таким образом, риск атак до минимума.

Между тем протокол WPA2 задействует новый метод шифрования (получивший название CCMP — Counter-Mode with CBC-MAC Protocol), основанный на более мощном, чем RC4, алгоритме шифрования AES (Advanced Encryption Standard).

Как WPA, так и WPA2 работают в двух режимах аутентификации: персональном (Personal) и корпоративном (Enterprise). В режиме WPA2-Personal из введенной открытым текстом парольной фразы генерируется 256-разрядный ключ, иногда именуемый предварительно распределяемым ключом (PreShared Key — PSK). Ключ PSK, а также идентификатор SSID (Service Set Identifier) и длина последнего вместе образуют математический базис для формирования главного парного ключа (Pairwise Master Key — PMK), который используется для инициализации четырехстороннего квитирования связи и генерации временного парного или сеансового ключа (Pairwise Transient Key — PTK), для взаимодействия беспроводного пользовательского устройства с точкой доступа. Как и статическому протоколу WEP, протоколу WPA2-Personal присуще наличие проблем распределения и поддержки ключей, что делает его более подходящим для применения в небольших офисах, нежели на предприятиях.

Зато в протоколе WPA2-Enterprise успешно решаемы проблемы, касающиеся распределения статических ключей и управления ими, а его интеграция с большинством корпоративных сервисов аутентификации обеспечивает контроль доступа на основе учетных записей. Для работы в этом режиме требуются такие регистрационные данные, как имя и пароль пользователя, сертификат безопасности или одноразовый пароль; аутентификация же осуществляется между рабочей станцией и центральным сервером аутентификации. Точка доступа или беспроводной контроллер проводят мониторинг соединения и направляют аутентификационные пакеты на соответствующий сервер аутентификации (как правило, это сервер RADIUS). Базой для режима WPA2-Enterprise служит стандарт 802.1X, поддерживающий основанную на контроле портов аутентификацию пользователей и машин, пригодную как для проводных коммутаторов, так и для беспроводных точек доступа.

К основным компонентам аутентификации 802.1X относятся клиентский “запросчик” (supplicant), аутентификатор и сервер аутентификации.

Согласно спецификации 802.1X, клиентский запросчик — это устройство, запрашивающее доступ к сети. Хотя обычно под ним подразумевается ноутбук или какое-либо другое мобильное устройство, на поверку клиентским запросчиком в конечном счете оказывается установленное на этом устройстве ПО, инициализирующее и отвечающее на команды 802.1X (см. www.nwc.com/go/1702rd4.jhtml).

Аутентификатор (обычно это точка доступа, хотя в централизованной архитектуре доступа он может размещаться на коммутаторе/контроллере) аутентифицирует клиент для доступа к сети. Это устройство обрабатывает запросы от клиентского запросчика, сохраняя сетевой интерфейс заблокированным до тех пор, пока не получит от сервера аутентификации указание на его разблокирование. В свою очередь, последний принимает и обрабатывает запрос на аутентификацию. Хотя обычно в качестве сервера аутентификации используется сервер RADIUS, в данной ситуации можно использовать не всякий такой сервер, а лишь тот, что совместим с методами аутентификации EAP (Extensible Authentication Protocol; дополнительную информацию по протоколу EAP можно найти по адресу http://nwc.com/go/1702rd8.jhtml) клиентского запросчика.

Клиент (клиентский запросчик) и точка доступа (аутентификатор) обмениваются трафиком EAP по протоколу уровня 2 EAPoL (EAP over LAN). Клиентский запросчик не способен взаимодействовать с сервером RADIUS посредством протокола уровня 3: когда точка доступа получает трафик EAP от клиента, она преобразует его в соответствующий запрос RADIUS и передает серверу RADIUS на обработку. Если клиентский запросчик шифрует данные, то аутентификатор не может проверить содержимое запроса, но способен извлекать из ответа такие атрибуты, как назначенная клиенту виртуальная сеть VLAN.

Выполнив процедуру аутентификации 802.1X, клиент получает от сервера аутентификации главный ключ (Master Key — MK), который “привязывается” к данному сеансу аутентификации. На основе этого ключа на клиенте и на сервере аутентификации генерируется один и тот же парный главный ключ (Pairwise Master Key — PMK). Аутентификатор (в данном случае точка доступа) получает ключ PMK от сервера аутентификации посредством предварительно определенного атрибута RADIUS. Обладая ключом PMK, клиент и точка доступа генерируют парный временный ключ (Pairwise Transient Key — PTK), фактически не обмениваясь им. Такая процедура генерации ключей становится возможной благодаря использованию четырехстороннего квитирования связи, предотвращающего развертывание атак типа man-in-the-middle, нацеленных на перехват служебной информации.

В WPA2 имеется три типа ключей PTK: ключ подтверждения ключа (Key Confirmation Key — KCK), применяющийся для проверки целостности кадра EAPOL-Key (используется в контрольной сумме MIC); ключ шифрования ключа (Key Encryption Key — KEK), используемый для шифрования группового временного ключа (Group Transient Key — GTK) и временные ключи (Temporal Keys — TK) — для шифрования трафика.

Все “привязанные” к точке доступа беспроводные устройства должны “уметь” расшифровывать широковещательный и многоадресный трафик. Они выполняют это посредством одного и того же временного группового ключа GTK. Если точка доступа изменяет ключ GTK — например, по причине его компрометации, то она генерирует новый ключ, используя простое двухстороннее квитирование связи и ключ KEK для шифрования ключа GTK.

При осуществлении клиентским устройством роуминга между двумя точками доступа полный процесс его аутентификации сервером RADIUS может занимать сотни миллисекунд (а то и несколько секунд), что является неприемлемым для телефонов Wi-Fi или потоковых видеоприложений ноутбуков. Поэтому большинство корпоративных беспроводных устройств оснащаются такими предусмотренными спецификацией 802.11i возможностями, как предварительная аутентификация и кэширование ключа PMK, позволяющими минимизировать связанную с роумингом задержку.

Предварительная аутентификация позволяет мобильному клиенту аутентифицироваться на другой, расположенной поблизости точке доступа, оставаясь “привязанным” к своей первичной точке доступа. При применении кэширования PMK клиенту, вернувшемуся с обслуживаемой роумингом территории “домой”, не нужно выполнять полную процедуру повторной аутентификации 802.1X. [1]