- •4 Конспекты лекций к дисциплине «Беспроводные технологии передачи измерительной информации»
- •Глоссарий
- •Общие принципы построения сетей
- •Методы передачи дискретных данных на физическом уровне
- •Линии связи
- •Аппаратура линий связи
- •Характеристики линий связи
- •Типы кабелей
- •Кабели типа Витая пара (twisted pair, tp)
- •Волоконно–оптический кабель
- •Методы передачи дискретных данных на физическом уровне
- •Аналоговая модуляция
- •Методы аналоговой модуляции
- •Цифровое физическое кодирование
- •Логическое кодирование
- •Скрэмблирование
- •Методы передачи данных канального уровня
- •Асинхронные протоколы
- •Синхронные символьно-ориентированные и бит-ориентированные протоколы
- •Бит–ориентированные протоколы
- •Протоколы с гибким форматом кадра
- •Передача с установлением соединения и без установления соединения
- •Обнаружение и коррекция ошибок
- •Методы обнаружения ошибок
- •Методы восстановления искаженных и потерянных кадров
- •Компрессия данных
- •Методы коммутации
- •Коммутация каналов
- •Коммутация каналов на основе частотного мультиплексирования
- •Коммутация каналов на основе разделения времени
- •Общие свойства сетей с коммутацией каналов
- •Коммутация пакетов
- •Виртуальные каналы в сетях с коммутацией пакетов
- •Пропускная способность сетей с коммутацией пакетов
- •Коммутация сообщений
- •Беспроводные сети wifi
- •Основные элементы сети wifi
- •Основы передачи данных в беспроводных сетях
- •Сигналы для передачи информации
- •Передача данных
- •Модуляция сигналов
- •Пропускная способность канала
- •Методы доступа к среде в беспроводных сетях
- •Технология расширения спектра
- •Кодирование и защита от ошибок
- •Методы коррекции ошибок
- •Методы автоматического запроса повторной передачи
- •Архитектура стандарта 802.11
- •Стек протоколов ieee 802.11
- •Уровень доступа к среде стандарта 802.11
- •Распределенный режим доступа dcf
- •Централизованный режим доступа pcf
- •Кадр mac-подуровня
- •Реализация стандартов ieee 802.11
- •Ieee 802.11
- •Передача в диапазоне инфракрасных волн
- •Беспроводные локальные сети со скачкообразной перестройкой частоты (fhss)
- •Беспроводные локальные сети, использующие широкополосную модуляцию dsss с расширением спектра методом прямой последовательности
- •Ieee 802.11b
- •Ieee 802.11a
- •Ieee 802.11g
- •Ieee 802.11d
- •Ieee 802.11e
- •Ieee 802.11f
- •Ieee 802.11h
- •Ieee 802.11i
- •Ieee 802.11n
- •Режимы и особенности их организации
- •Режим Ad Hoc
- •Инфраструктурный режим
- •Режимы wds и wds With ap
- •Режим повторителя
- •Режим клиента
- •Организация и планирование беспроводных сетей
- •Угрозы и риски безопасности беспроводных сетей
- •Основы криптографии
- •Базовые термины и их определения
- •Криптография
- •Протоколы безопаснисти беспроводных сетей
- •Механизм шифрования wep
- •Потоковое шифрование
- •Блочное шифрование
- •Вектор инициализации (Initialization Vector, IV)
- •Обратная связь
- •Уязвимость шифроваия wep
- •Пассивные сетевые атаки
- •Активные сетевые атаки
- •Аутенфикация в беспроводных сетях
- •Стандарт ieee 802.11 сети с традиционной безопасностью
- •Принцип аутентификации абонента в ieee 802.11
- •Открытая аутентификация
- •Аутентификация с общим ключом
- •Аутентификация по mac-адресу
- •Уязвимость механизмов аутентификации 802.11
- •Проблемы идентификатора беспроводной лвс
- •Уязвимость открытой аутентификации
- •Уязвимость аутентификации с общим ключом
- •Уязвимость аутентификации по mac-адресу
- •Спецификация wpa
- •Пофреймовое изменение ключей шифрования
- •Контроль целостности сообщения
- •Стандарт сети 802.11i с повышенной безопасностью (wpa2)
- •Стандарт 802.1x/eap (enterprise-Режим)
- •Архитектура ieee 802.1x
- •Механизм аутентификации
- •Технологии целостности и конфиденциальности передаваемых данных
- •Развертывание беспроводных виртуальных сетей
- •Топология сеть-сеть
- •Топология хост-сеть
- •Топология хост-хост
- •Распространенные туннельные протоколы
- •Протокол ipSec
- •Протокол рртр
- •Протокол l2tp
- •Системы обнаружения вторжения в беспроводные сети
- •Общая характеристика Personal Area Network
- •Стандарт технологии bluetooth (ieee 802.15.1)
- •Общие сведения
- •Архитектура bluetooth Метод частотных скачков
- •Понятие пикосети
- •Адрес Bluetooth-устройства (bd_addr)
- •Состояния Bluetooth
- •Физические каналы
- •Процедура опроса
- •Типы трафика
- •Транспортная архитектура
- •Режимы работы Bluetooth
- •Форматы пакетов bluetooth
- •Типы пакетов
- •Стек протоколов bluetooth
- •Модели использования
- •Профили Bluetooth
- •Методы безопасности
- •Уровни надежности устройства.
- •Перспективы развития технологии: bluetooth 4.0.
- •Беспроводная сенсорная сеть zigbee®
- •Общие сведения
- •Топология беспроводных персональных сетей
- •Адресация в персональных сетях ZigBee
- •Современные реализации сетей на основе технологии ZigBee Ведущие производители оборудования ZigBee
- •Пример реализации сенсорной сети
- •Библиографическое описание
Технологии целостности и конфиденциальности передаваемых данных
Развертывание беспроводных виртуальных сетей
Виртуальная частная сеть (Virtual Private Network, VPN) – это метод, позволяющий воспользоваться телекоммуникационной инфраструктурой общего пользования, например сетью Интернет для предоставления удаленным офисам или отдельным пользователям безопасного доступа к сети организации. Поскольку беспроводные сети 802.11 работают в нелицензируемом диапазоне частот и легко доступны для случайного или злонамеренного прослушивания, то именно в них развертывание и обслуживание VPN приобретает особую важность, если необходимо обеспечить высокий уровень защиты информации.
Защищать нужно как соединения между хостами в беспроводной локальной сети, так и двухточечные каналы между беспроводными мостами. Для обеспечения безопасности особо секретных данных нельзя полагаться на какой-то один механизм или на защиту лишь одного уровня сети. В случае двухточечных каналов проще и экономичнее развернуть VPN, покрывающую две сети, чем реализовывать защиту на базе стандарта 802.11i включающую RADIUS-сервер и базу данных о пользователях.
Пользоваться же реализацией стандарта на базе предварительно разделенных ключей (PSK) и протокола 802.1x при наличии высокоскоростного канала между сетями не самый безопасный метод. VPN – это полная противоположность дорогостоящей системе собственных или арендованных линий, которые могут использоваться только одной организацией. Задача VPN – предоставить организации те же возможности, но за гораздо меньшие деньги. Сравните это с обеспечением связи за счет двухточечных беспроводных каналов с мостами вместо дорогих выделенных линий.
VPN и беспроводные технологии не конкурируют, а дополняют друг друга. VPN работает поверх разделяемых сетей общего пользования, обеспечивая в то же время конфиденциальность за счет специальных мер безопасности и применения туннельных протоколов, таких как туннельный протокол на канальном уровне (Layer Two Tunneling Protocol, L2TP). Смысл их в том, что, осуществляя шифрование данных на отправляющем конце и дешифрирование на принимающем, протокол организует «туннель», в который не могут проникнуть данные, не зашифрованные должным образом. Дополнительную безопасность может обеспечить шифрование не только самих данных, но и сетевых адресов отправителя и получателя. Беспроводную локальную сеть можно сравнить с разделяемой сетью общего пользования, а в некоторых случаях (хот-споты, узлы, принадлежащие сообществам) она таковой и является.
VPN отвечает трем условиям: конфиденциальность, целостность и доступность. Следует отметить, что никакая VPN не является устойчивой к DoS- или DDoS-атакам и не может гарантировать доступность на физическом уровне просто в силу своей виртуальной природы и зависимости от нижележащих протоколов.
Две наиболее важные особенности VPN, особенно в беспроводных средах, где имеется лишь ограниченный контроль над распространением сигнала, – это целостность и, что еще более существенно, конфиденциальность данных. Возьмем жизненную ситуацию, когда противнику удалось преодолеть шифрование по протоколу WEP и присоединиться к беспроводной локальной сети. Если VPN отсутствует, то он сможет прослушивать данные и вмешиваться в работу сети. Но если пакеты аутентифицированы, то атака «человек посередине» становится практически невозможной, хотя перехватить данные по-прежнему легко. Включение в VPN элемента шифрования уменьшает негативные последствия перехвата данных. VPN обеспечивает не столько полную изоляцию всех сетевых взаимодействий, сколько осуществление таких взаимодействий в более контролируемых условиях с четко определенными группами допущенных участников.
Есть много способов классификации VPN, но основные три вида – это сеть-сеть, хост-сеть и хост-хост.
