Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
96
Добавлен:
23.02.2015
Размер:
8.9 Mб
Скачать

Безопасность wlan

Безопасность сети – задача комплексная и ответственная. Включает три взаимосвязанные составляющие:

● Защищенная аутентификация клиентов в сети;

● Обеспечение целостности передаваемых по сети данных;

● Обеспечение конфиденциальности передаваемых данных.

Обеспечение безопасности особенно актуально в сетях WLAN, т.к. обмен данными здесь ведется по радиоканалу – открытой среде, легко доступной для прослушивания и перехвата.

Базовое средство организации безопасности в стандарте IEEE 802.11b/gэто протоколWEP (WiredEquivalentPrivacy), обеспечивающий защищенность, эквивалентнуюестественнойзащищенности проводных сетей. Протокол работает на МАС-уровне. Он быстрый, компактный, не требует больших вычислительных ресурсов. В то же время обладает достаточно высокими защитными свойствами и может статьпервым шагомв построении безопасных сетейWLAN. Для более строгой защиты существуют другие средства, например протокол802.11i.

Рассмотрим протокол WEP более подробно(см. доп. литературу к лекции 7):

Защита аутентификационных и пользовательских данных при передаче осуществляется путем шифрования данных. В WEPдля шифрования применяются заранее сконфигурированныепостоянныесекретные ключи, одинаковые на станции и на Точке доступа (метод “симметричных” или “общих ключей”). Ключ должен быть длиной 40 бит или 104 бита. На Точке доступа можно определить до четырех разных ключей (например для аутентификации четырех групп компьютеров). При конфигурировании своей станции клиент указывает номер рабочего ключа и вводит само значение ключа.

Для усиления стойкости защиты WEPдобавляет к ключу 24-битный префикс,

называемый инициализационным вектором (InitializationVector,IV). В каждом посылаемом кадре значениеIVWEPувеличивает на единицу, в результате чего полный 64- или 128-битный ключ (“мастер-ключ”) также будет соответственно изменяться. За счет переменной части мастер-ключаодин и тот же ключпри передачеодного и тогоже текста будет порождатьразныйзашифрованный текст. Это усложняет процедуру угадывания секретного ключа.

Шифрование производится на основе алгоритма поточногошифрования с

использованием генератора псевдослучайного кода RC4. Для этого с помощью стартового мастер-ключа и генератораRC4 создается псевдослучайный ключевой поток, который побитно складывается по модулю 2 с шифруемым потоком образуя выходной зашифрованный поток. Процесс дешифрации при приеме происходит аналогично, – только псевдослучайный ключевой поток складывается по модулю 2 с шифрованным потоком.

Целостность передаваемых данных проверяется включением в кадр 4-байтового

контрольного признака целостности данных ICV(IntegrityCheckValue). КодICVвычисляется с помощью циклического полиномаCRC-32 и контролирует только “чистые данные” (в отличие отFCS, который контролирует весь кадр).ICVпомещается в кадре сразу за данными и как данныетоже шифруется. После получения кадра и дешифрации данных иICV, вычисляетсяICVзаново и сравнивается с полученным. Если обаICVсовпадут, то принятые данные считаюся подлинными.

На рис.1 показано, как в поле данных кадра инкапсулируются при передаче собственно сами данные и составляющие протокола WEP.

3 │<─ Байт ─>│ до 2304 байт 4

╒════╤═══════╤══╤═══════════════╤═══╕

IV │Резерв │НК│ Чистые данные │ICV

╘════╧═══════╧══╧═══════════════╧═══╛

│ │<── Шифруются ──>│

│ │

Соседние файлы в папке Сетевые технологии