
- •Федеральное агентство по образованию
- •XDsl, рабочие частоты и расстояния ……………...…….……… 37
- •Основная литература
- •Лекция 1.Служба dhcp Windows 2003 Основные понятия
- •Установка и настройка сервера dhcp
- •Дополнительная литература
- •Лекция 2.Протокол tcp. Структура tcp-сегмента
- •Лекция 3. Протокол tcp. Схема взаимодействия партнеров tcp-соединения Этапы tcp-взаимодействия
- •Таймеры протокола тср
- •Активные подключения Имя Локальный адрес Внешний адрес Состояние
- •Лекция 4. Протокол udp
- •Формат udp-пакета
- •Применение протокола
- •Лекция 5. Программный интерфейс сокетов
- •Лекция 6. Web-серверы на основе iis Windows 2003 Основные понятия
- •Настройка Web-сервера для работы в сети
- •Стандартные протоколы и радиочастоты wlan
- •Ieee 802.11a-1999│ 54 Мбит/с │ 5 гГц
- •Ieee 802.11b-1999│ 11 Мбит/с │ 2,4 гГц
- •Ieee 802.11g-2003│ 54 Мбит/с │ 2,4 гГц
- •Топологии сетей wlan
- •Некоторые сведения о работе адаптеров wlan на физическом уровне
- •1* │ Код Баркера │ dbpsk │ Код Баркера │ dbpsk
- •2* │ Код Баркера │ dqpsk │ Код Баркера │ dqpsk
- •Дополнительная литература к лекциям 7- 9
- •Словарь терминов к лекциям 7- 9
- •Работа адаптеров wlan на канальном уровне
- •2 2 6 6 6 2 6 До 2312 байт 4
- •Скорость передачи данных в сети wlan
- •Присоединение станций к сети wlan
- •Безопасность wlan
- •30 │ До 2312 байт │ 4
- •Принципы работы, протоколы, скорости xDsl
- •Кодирование сигналов в линиях xDsl, рабочие частоты и расстояния
- •Дополнительная литература к лекциям 10 - 11
- •Словарь терминов к лекциям 10-11
- •Типовое оборудование xDsl
- •Основные схемы применения технологии xDsl
- •Введение в технологию acl
- •Стандартные списки доступа
- •Ip access-group номер acl in | out
- •Просмотр и редактирование acl
- •Дополнительная литература к лекциям 12 - 13
- •Расширенные списки доступа
- •Применение в правилах ключевого слова tcp
- •Применение в правилах ключевого слова udp
- •Применение в правилах ключевого слова icmp
- •Удаленный доступ в корпоративных сетях
- •Протокол ppp канального уровня
- •Формат кадра протокола ppp
- •Особенности передачи ррр-кадров на физическом уровне
- •Принципы организации протокола ррр
- •Протокол управления соединенением lcp
- •Аутентификация партнеров
- •Протокол управления шифрованием данных ррр-соединения
- •Ipcp - протокол управления инкапсуляцией ip-пакетов
- •Конфигурации сетей удаленного доступа
- •Схемы взаимодействия “клиент–сеть”
- •Схемы взаимодействия “сеть–сеть”
- •Дополнительная литература к лекциям 14 - 16
- •3. Технология adsl скоростного доступа к глобальным сетям по телефонным
- •Туннелирование и криптография – базовые принципы организации виртуальных частных сетей
- •Протокол общей инкапсуляции gre
- •Протокол туннелирования рртр
- •Средства построения сетей vpn
- •Схемы сетей vpn с протоколом рртр на основе ос
- •Дополнительная литература к лекции 17
Безопасность wlan
Безопасность сети – задача комплексная и ответственная. Включает три взаимосвязанные составляющие:
● Защищенная аутентификация клиентов в сети;
● Обеспечение целостности передаваемых по сети данных;
● Обеспечение конфиденциальности передаваемых данных.
Обеспечение безопасности особенно актуально в сетях WLAN, т.к. обмен данными здесь ведется по радиоканалу – открытой среде, легко доступной для прослушивания и перехвата.
Базовое средство организации безопасности в стандарте IEEE 802.11b/gэто протоколWEP (WiredEquivalentPrivacy), обеспечивающий защищенность, эквивалентнуюестественнойзащищенности проводных сетей. Протокол работает на МАС-уровне. Он быстрый, компактный, не требует больших вычислительных ресурсов. В то же время обладает достаточно высокими защитными свойствами и может статьпервым шагомв построении безопасных сетейWLAN. Для более строгой защиты существуют другие средства, например протокол802.11i.
Рассмотрим протокол WEP более подробно(см. доп. литературу к лекции 7):
Защита аутентификационных и пользовательских данных при передаче осуществляется путем шифрования данных. В WEPдля шифрования применяются заранее сконфигурированныепостоянныесекретные ключи, одинаковые на станции и на Точке доступа (метод “симметричных” или “общих ключей”). Ключ должен быть длиной 40 бит или 104 бита. На Точке доступа можно определить до четырех разных ключей (например для аутентификации четырех групп компьютеров). При конфигурировании своей станции клиент указывает номер рабочего ключа и вводит само значение ключа.
Для усиления стойкости защиты WEPдобавляет к ключу 24-битный префикс,
называемый инициализационным вектором (InitializationVector,IV). В каждом посылаемом кадре значениеIVWEPувеличивает на единицу, в результате чего полный 64- или 128-битный ключ (“мастер-ключ”) также будет соответственно изменяться. За счет переменной части мастер-ключаодин и тот же ключпри передачеодного и тогоже текста будет порождатьразныйзашифрованный текст. Это усложняет процедуру угадывания секретного ключа.
Шифрование производится на основе алгоритма поточногошифрования с
использованием генератора псевдослучайного кода RC4. Для этого с помощью стартового мастер-ключа и генератораRC4 создается псевдослучайный ключевой поток, который побитно складывается по модулю 2 с шифруемым потоком образуя выходной зашифрованный поток. Процесс дешифрации при приеме происходит аналогично, – только псевдослучайный ключевой поток складывается по модулю 2 с шифрованным потоком.
Целостность передаваемых данных проверяется включением в кадр 4-байтового
контрольного признака целостности данных ICV(IntegrityCheckValue). КодICVвычисляется с помощью циклического полиномаCRC-32 и контролирует только “чистые данные” (в отличие отFCS, который контролирует весь кадр).ICVпомещается в кадре сразу за данными и как данныетоже шифруется. После получения кадра и дешифрации данных иICV, вычисляетсяICVзаново и сравнивается с полученным. Если обаICVсовпадут, то принятые данные считаюся подлинными.
На рис.1 показано, как в поле данных кадра инкапсулируются при передаче собственно сами данные и составляющие протокола WEP.
3 │<─ Байт ─>│ до 2304 байт 4
╒════╤═══════╤══╤═══════════════╤═══╕
│ IV │Резерв │НК│ Чистые данные │ICV│
╘════╧═══════╧══╧═══════════════╧═══╛
│ │<── Шифруются ──>│
│ │