
- •4 Конспекты лекций к дисциплине «Беспроводные технологии передачи измерительной информации»
- •Глоссарий
- •Общие принципы построения сетей
- •Методы передачи дискретных данных на физическом уровне
- •Линии связи
- •Аппаратура линий связи
- •Характеристики линий связи
- •Типы кабелей
- •Кабели типа Витая пара (twisted pair, tp)
- •Волоконно–оптический кабель
- •Методы передачи дискретных данных на физическом уровне
- •Аналоговая модуляция
- •Методы аналоговой модуляции
- •Цифровое физическое кодирование
- •Логическое кодирование
- •Скрэмблирование
- •Методы передачи данных канального уровня
- •Асинхронные протоколы
- •Синхронные символьно-ориентированные и бит-ориентированные протоколы
- •Бит–ориентированные протоколы
- •Протоколы с гибким форматом кадра
- •Передача с установлением соединения и без установления соединения
- •Обнаружение и коррекция ошибок
- •Методы обнаружения ошибок
- •Методы восстановления искаженных и потерянных кадров
- •Компрессия данных
- •Методы коммутации
- •Коммутация каналов
- •Коммутация каналов на основе частотного мультиплексирования
- •Коммутация каналов на основе разделения времени
- •Общие свойства сетей с коммутацией каналов
- •Коммутация пакетов
- •Виртуальные каналы в сетях с коммутацией пакетов
- •Пропускная способность сетей с коммутацией пакетов
- •Коммутация сообщений
- •Беспроводные сети wifi
- •Основные элементы сети wifi
- •Основы передачи данных в беспроводных сетях
- •Сигналы для передачи информации
- •Передача данных
- •Модуляция сигналов
- •Пропускная способность канала
- •Методы доступа к среде в беспроводных сетях
- •Технология расширения спектра
- •Кодирование и защита от ошибок
- •Методы коррекции ошибок
- •Методы автоматического запроса повторной передачи
- •Архитектура стандарта 802.11
- •Стек протоколов ieee 802.11
- •Уровень доступа к среде стандарта 802.11
- •Распределенный режим доступа dcf
- •Централизованный режим доступа pcf
- •Кадр mac-подуровня
- •Реализация стандартов ieee 802.11
- •Ieee 802.11
- •Передача в диапазоне инфракрасных волн
- •Беспроводные локальные сети со скачкообразной перестройкой частоты (fhss)
- •Беспроводные локальные сети, использующие широкополосную модуляцию dsss с расширением спектра методом прямой последовательности
- •Ieee 802.11b
- •Ieee 802.11a
- •Ieee 802.11g
- •Ieee 802.11d
- •Ieee 802.11e
- •Ieee 802.11f
- •Ieee 802.11h
- •Ieee 802.11i
- •Ieee 802.11n
- •Режимы и особенности их организации
- •Режим Ad Hoc
- •Инфраструктурный режим
- •Режимы wds и wds With ap
- •Режим повторителя
- •Режим клиента
- •Организация и планирование беспроводных сетей
- •Угрозы и риски безопасности беспроводных сетей
- •Основы криптографии
- •Базовые термины и их определения
- •Криптография
- •Протоколы безопаснисти беспроводных сетей
- •Механизм шифрования wep
- •Потоковое шифрование
- •Блочное шифрование
- •Вектор инициализации (Initialization Vector, IV)
- •Обратная связь
- •Уязвимость шифроваия wep
- •Пассивные сетевые атаки
- •Активные сетевые атаки
- •Аутенфикация в беспроводных сетях
- •Стандарт ieee 802.11 сети с традиционной безопасностью
- •Принцип аутентификации абонента в ieee 802.11
- •Открытая аутентификация
- •Аутентификация с общим ключом
- •Аутентификация по mac-адресу
- •Уязвимость механизмов аутентификации 802.11
- •Проблемы идентификатора беспроводной лвс
- •Уязвимость открытой аутентификации
- •Уязвимость аутентификации с общим ключом
- •Уязвимость аутентификации по mac-адресу
- •Спецификация wpa
- •Пофреймовое изменение ключей шифрования
- •Контроль целостности сообщения
- •Стандарт сети 802.11i с повышенной безопасностью (wpa2)
- •Стандарт 802.1x/eap (enterprise-Режим)
- •Архитектура ieee 802.1x
- •Механизм аутентификации
- •Технологии целостности и конфиденциальности передаваемых данных
- •Развертывание беспроводных виртуальных сетей
- •Топология сеть-сеть
- •Топология хост-сеть
- •Топология хост-хост
- •Распространенные туннельные протоколы
- •Протокол ipSec
- •Протокол рртр
- •Протокол l2tp
- •Системы обнаружения вторжения в беспроводные сети
- •Общая характеристика Personal Area Network
- •Стандарт технологии bluetooth (ieee 802.15.1)
- •Общие сведения
- •Архитектура bluetooth Метод частотных скачков
- •Понятие пикосети
- •Адрес Bluetooth-устройства (bd_addr)
- •Состояния Bluetooth
- •Физические каналы
- •Процедура опроса
- •Типы трафика
- •Транспортная архитектура
- •Режимы работы Bluetooth
- •Форматы пакетов bluetooth
- •Типы пакетов
- •Стек протоколов bluetooth
- •Модели использования
- •Профили Bluetooth
- •Методы безопасности
- •Уровни надежности устройства.
- •Перспективы развития технологии: bluetooth 4.0.
- •Беспроводная сенсорная сеть zigbee®
- •Общие сведения
- •Топология беспроводных персональных сетей
- •Адресация в персональных сетях ZigBee
- •Современные реализации сетей на основе технологии ZigBee Ведущие производители оборудования ZigBee
- •Пример реализации сенсорной сети
- •Библиографическое описание
Аутенфикация в беспроводных сетях
Основными стандартами аутентификации в беспроводных сетях являются стандарты IEEЕ 802.11, WPA, WPA2 и 802.1x. Рассмотрим основы этих стандартов.
Стандарт ieee 802.11 сети с традиционной безопасностью
Стандарт IEEE 802.11 с традиционной безопасностью (Tradition Security Network, TSN) предусматривает два механизма аутентификации беспроводных абонентов: открытую аутентификацию (Open Authentication) и аутентификацию с общим ключом (Shared Key Authentication). В аутентификации в беспроводных сетях также широко используются два других механизма выходящих за рамки стандарта 802.11, а именно назначение идентификатора беспроводной локальной сети (Service Set Identifier, SSID) и аутентификация абонента по его MAC-адресу (MAC Address Authentication).
Идентификатор беспроводной локальной сети (SSID) представляет собой атрибут беспроводной сети, позволяющий логически отличать сети друг от друга. В общем случае, абонент беспроводной сети должен задать у себя соответствующий SSID для того, чтобы получить доступ к требуемой беспроводной локальной сети. SSID ни в коей мере не обеспечивает конфиденциальность данных, равно как и не аутентифицирует абонента по отношению к точке радиодоступа беспроводной локальной сети. Существуют точки доступа позволяющие разделить абонентов подключаемых к точке на несколько сегментов, это достигается тем, что точка доступа может иметь не один, а несколько SSID.
Принцип аутентификации абонента в ieee 802.11
Аутентификация в стандарте IEEE 802.11 ориентирована на аутентификацию абонентского устройства радиодоступа, а не конкретного абонента как пользователя сетевых ресурсов. Процесс аутентификации абонента беспроводной локальной сети IEEE 802.11 состоит из следующих этапов (рисунок 3.11.1):
Абонент (Client) посылает фрейм Probe Request во все радиоканалы.
Каждая точка радиодоступа (Access Point, AP), в зоне радиовидимости которой находится абонент, посылает в ответ фрейм Probe Response.
Абонент выбирает предпочтительную для него точку радиодоступа и посылает в обслуживаемый ею радиоканал запрос на аутентификацию (Authentication Request).
Точка радиодоступа посылает подтверждение аутентификации
(Authentication Reply).
В случае успешной аутентификации абонент посылает точке радиодоступа фрейм ассоциации (Association Request).
Точка радиодоступа посылает в ответ фрейм подтверждения ассоциации (Association Response).
Абонент может теперь осуществлять обмен пользовательским трафиком с точкой радиодоступа и проводной сетью.
Рисунок 3.11.1 – Аутентификация по стандарту 802.11
При активизации, беспроводный абонент начинает поиск точек радиодоступа в своей зоне радиовидимости с помощью управляющих фреймов Probe Request. Фреймы Probe Request посылаются в каждый из радиоканалов, поддерживаемых абонентским радиоинтерфейсом, в попытке найти все точки радиодоступа с требуемыми клиенту идентификатором SSID и поддерживаемыми скоростями радиообмена. Каждая точка радиодоступа из находящихся в зоне радиовидимости абонента и удовлетворяющая запрашиваемым во фрейме Probe Request параметрам отвечает фреймом Probe Response, содержащем синхронизирующую информацию и данные о текущей загрузке точки радиодоступа. Абонент определяет, с какой точкой радиодоступа он будет работать, путем сопоставления поддерживаемых ими скоростей радиообмена и загрузки. После того, как предпочтительная точка радиодоступа определена, абонент переходит в фазу аутентификации.