Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_58-102.doc
Скачиваний:
23
Добавлен:
18.03.2015
Размер:
21.29 Mб
Скачать

81. Защита в беспроводных сетях. Wep

Устройства стандарта 802.11 связываются друг с другом посредством радиосигнала. Любой другой ПК, использующий тот же диапазон радиочастот способен принять эти данные. Защита осуществляется за счет аутентификации и шифрования. Базовый стандарт 802.11 предусматривает защиту данных с помощью алгоритма WEP, который был принят в 1997 году. Он использует симметричный поточный шифр RC4. Используется 40-битные ключи, которые статически конфигурируются на нескольких устройствах в точках доступа. Можно определить до 4 ключей на 1 устройство, но домен для шифрования отправляемых фреймов используется только один. Для контроля целостности используется 32-разрядный циклический избыточный код, который помещается в поле ICV. При приеме сравниваются рассчитанные и считанные значения контрольной суммы. При несовпадении пакет отбрасывается. Шифруются как переданные данные, так и поле контроля целостности ICV. Пакет включает также 24-битную синхропосылку, которая не шифруется, т.к. используется для корректной расшифровки. Секретный ключ для шифрования WEP вместе с синхропосылкой определяют начальное значение генератора псевдослучайных чисел, базирующегося на шифре Вернама и формирующего гамму, которую в стандарте называют ключевым потоком. Шифрованное сообщение образуется в результате наложения ключевого потока с помощью операции XOR на нешифрованное сообщение и поле ICV. К передаваемому пакету добавляется само значение синхропосылки. На другой стороне производится обратный процесс. Получатель формирует гамму на основе ключа, который он знает заранее и значения синхропосылки. Процесс повторяется для каждого пакета с повышением значения синхропосылки.

82. Механизмы аутентификации стандарта 802.11

2 механизма аутентификации:

  1. Открытая (нулевая). Точка доступа принимает любой запрос на аутенти­фикацию. После выполнения открытой аутентификации и завершения процесса ассоциирования клиент может начать передачу и прием данных. Каждая станция и точка доступа должна иметь одинаковые ключи. При различии ключей клиент не сможет правильно зашифровать и расшифровать данные. Подобные фреймы будут отбрасываться как клиентской машиной, так и точкой доступа.

  2. Аутентификация с совместно используемым ключом:

Требуется, чтобы клиентская станция и точка доступа имели одинаковые ключи

1 – клиент посылает запрос на аутентификацию

2 – точка доступа отвечает пакетом с nonse или вызовом

3 – клиент шифрует вызов и посылает обратно

4 – если точка доступа при рашифровке получает исходный вызов, то клиенту посылается сообщение об успешной аутентификации и он получает доступ к беспроводной сети

Имеется также аутентификация с помощью MAC-адресов, которая хоть и не специализируется стандартом 802.11, но обеспечивается многими производителями. В ее ходе проверяется наличие MAC-адреса клиента в сконфигурированном списке разрешенных адресов. Данный список может храниться на внешнем аут-ом сервере. Этот метод может использоваться с предыдущими.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]