
- •4 Конспекты лекций к дисциплине «Беспроводные технологии передачи измерительной информации»
- •Глоссарий
- •Общие принципы построения сетей
- •Методы передачи дискретных данных на физическом уровне
- •Линии связи
- •Аппаратура линий связи
- •Характеристики линий связи
- •Типы кабелей
- •Кабели типа Витая пара (twisted pair, tp)
- •Волоконно–оптический кабель
- •Методы передачи дискретных данных на физическом уровне
- •Аналоговая модуляция
- •Методы аналоговой модуляции
- •Цифровое физическое кодирование
- •Логическое кодирование
- •Скрэмблирование
- •Методы передачи данных канального уровня
- •Асинхронные протоколы
- •Синхронные символьно-ориентированные и бит-ориентированные протоколы
- •Бит–ориентированные протоколы
- •Протоколы с гибким форматом кадра
- •Передача с установлением соединения и без установления соединения
- •Обнаружение и коррекция ошибок
- •Методы обнаружения ошибок
- •Методы восстановления искаженных и потерянных кадров
- •Компрессия данных
- •Методы коммутации
- •Коммутация каналов
- •Коммутация каналов на основе частотного мультиплексирования
- •Коммутация каналов на основе разделения времени
- •Общие свойства сетей с коммутацией каналов
- •Коммутация пакетов
- •Виртуальные каналы в сетях с коммутацией пакетов
- •Пропускная способность сетей с коммутацией пакетов
- •Коммутация сообщений
- •Беспроводные сети wifi
- •Основные элементы сети wifi
- •Основы передачи данных в беспроводных сетях
- •Сигналы для передачи информации
- •Передача данных
- •Модуляция сигналов
- •Пропускная способность канала
- •Методы доступа к среде в беспроводных сетях
- •Технология расширения спектра
- •Кодирование и защита от ошибок
- •Методы коррекции ошибок
- •Методы автоматического запроса повторной передачи
- •Архитектура стандарта 802.11
- •Стек протоколов ieee 802.11
- •Уровень доступа к среде стандарта 802.11
- •Распределенный режим доступа dcf
- •Централизованный режим доступа pcf
- •Кадр mac-подуровня
- •Реализация стандартов ieee 802.11
- •Ieee 802.11
- •Передача в диапазоне инфракрасных волн
- •Беспроводные локальные сети со скачкообразной перестройкой частоты (fhss)
- •Беспроводные локальные сети, использующие широкополосную модуляцию dsss с расширением спектра методом прямой последовательности
- •Ieee 802.11b
- •Ieee 802.11a
- •Ieee 802.11g
- •Ieee 802.11d
- •Ieee 802.11e
- •Ieee 802.11f
- •Ieee 802.11h
- •Ieee 802.11i
- •Ieee 802.11n
- •Режимы и особенности их организации
- •Режим Ad Hoc
- •Инфраструктурный режим
- •Режимы wds и wds With ap
- •Режим повторителя
- •Режим клиента
- •Организация и планирование беспроводных сетей
- •Угрозы и риски безопасности беспроводных сетей
- •Основы криптографии
- •Базовые термины и их определения
- •Криптография
- •Протоколы безопаснисти беспроводных сетей
- •Механизм шифрования wep
- •Потоковое шифрование
- •Блочное шифрование
- •Вектор инициализации (Initialization Vector, IV)
- •Обратная связь
- •Уязвимость шифроваия wep
- •Пассивные сетевые атаки
- •Активные сетевые атаки
- •Аутенфикация в беспроводных сетях
- •Стандарт ieee 802.11 сети с традиционной безопасностью
- •Принцип аутентификации абонента в ieee 802.11
- •Открытая аутентификация
- •Аутентификация с общим ключом
- •Аутентификация по mac-адресу
- •Уязвимость механизмов аутентификации 802.11
- •Проблемы идентификатора беспроводной лвс
- •Уязвимость открытой аутентификации
- •Уязвимость аутентификации с общим ключом
- •Уязвимость аутентификации по mac-адресу
- •Спецификация wpa
- •Пофреймовое изменение ключей шифрования
- •Контроль целостности сообщения
- •Стандарт сети 802.11i с повышенной безопасностью (wpa2)
- •Стандарт 802.1x/eap (enterprise-Режим)
- •Архитектура ieee 802.1x
- •Механизм аутентификации
- •Технологии целостности и конфиденциальности передаваемых данных
- •Развертывание беспроводных виртуальных сетей
- •Топология сеть-сеть
- •Топология хост-сеть
- •Топология хост-хост
- •Распространенные туннельные протоколы
- •Протокол ipSec
- •Протокол рртр
- •Протокол l2tp
- •Системы обнаружения вторжения в беспроводные сети
- •Общая характеристика Personal Area Network
- •Стандарт технологии bluetooth (ieee 802.15.1)
- •Общие сведения
- •Архитектура bluetooth Метод частотных скачков
- •Понятие пикосети
- •Адрес Bluetooth-устройства (bd_addr)
- •Состояния Bluetooth
- •Физические каналы
- •Процедура опроса
- •Типы трафика
- •Транспортная архитектура
- •Режимы работы Bluetooth
- •Форматы пакетов bluetooth
- •Типы пакетов
- •Стек протоколов bluetooth
- •Модели использования
- •Профили Bluetooth
- •Методы безопасности
- •Уровни надежности устройства.
- •Перспективы развития технологии: bluetooth 4.0.
- •Беспроводная сенсорная сеть zigbee®
- •Общие сведения
- •Топология беспроводных персональных сетей
- •Адресация в персональных сетях ZigBee
- •Современные реализации сетей на основе технологии ZigBee Ведущие производители оборудования ZigBee
- •Пример реализации сенсорной сети
- •Библиографическое описание
Открытая аутентификация
Открытая аутентификация, по сути, не является алгоритмом аутентификации в привычном понимании. Точка радиодоступа удовлетворит любой запрос открытой аутентификации. На первый взгляд, использование этого алгоритма может показаться бессмысленным, однако следует учитывать, что разработанные в 1997 году методы аутентификации IEEE 802.11 ориентированы на быстрое логическое подключение к беспроводной локальной сети. Вдобавок к этому, многие IEEE 802.11-совместимые устройства представляют собой портативные блоки сбора информации (сканеры штрих- кодов и т. п.), не имеющие достаточной процессорной мощности, требующейся для реализации сложных алгоритмов аутентификации.
В процессе открытой аутентификации происходит обмен сообщениями двух типов:
запрос аутентификации (Authentication Request);
подтверждение аутентификации (Authentication Response).
Таким образом, при открытой аутентификации возможен доступ любого абонента к беспроводной локальной сети. Если в беспроводной сети не используется шифрование, то любой абонент, знающий идентификатор SSID точки радиодоступа, получит доступ к сети. При использовании точками радиодоступа шифрования WEP сами ключи шифрования становятся средством контроля доступа. Если абонент не располагает корректным WEP-ключом, то даже в случае успешной аутентификации он не сможет ни передавать данные через точку радиодоступа, ни расшифровывать данные, переданные точкой радиодоступа (рисунок 3.11.3).
Рисунок 3.11.2 – Открытая аутентификация
Аутентификация с общим ключом
Аутентификация с общим ключом является вторым методом аутентификации стандарта IEEE 802.11. Аутентификация с общим ключом требует настройки у абонента статического ключа шифрования WEP. Процесс аутентификации иллюстрирует рисунок 3.11.3:
Абонент посылает точке радиодоступа запрос аутентификации, указывая при этом необходимость использования режима аутентификации с общим ключом.
Точка радиодоступа посылает подтверждение аутентификации, содержащее Challenge Text.
Абонент шифрует Challenge Text своим статическим WEP-ключом, и посылает точке радиодоступа запрос аутентификации.
Если точка радиодоступа в состоянии успешно расшифровать запрос аутентификации и содержащийся в нем Challenge Text, она посылает абоненту подтверждение аутентификации, таким образом предоставляя доступ к сети.
Рисунок 3.11.3 – Аутентификация с общим ключом
Аутентификация по mac-адресу
Аутентификация абонента по его MAC-адресу не предусмотрена стандартом IEEE 802.11, однако поддерживается многими производителями оборудования для беспроводных сетей, в том числе D-Link.
При аутентификации по MAC-адресу происходит сравнение MAC-адреса абонента либо с хранящимся локально списком разрешенных адресов легитимных абонентов, либо с помощью внешнего сервера аутентификации (рисунок 3.11.4).
Аутентификация по MAC-адресу используется в дополнение к открытой аутентификации и аутентификации с общим ключом стандарта IEEE 802.11 для уменьшения вероятности доступа посторонних абонентов.
Рисунок 3.11.4 – Аутентификация с помощью внешнего сервера