Популярность беспроводных сетей растёт

Інформація про навчальний заклад

ВУЗ:
Інші
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2024
Тип роботи:
Лекція
Предмет:
Інші

Частина тексту файла (без зображень, графіків і формул):

Популярность беспроводных сетей растёт Сегодня беспроводные сети можно встретить где угодно. Общественные зоны доступа - хотспоты в кафе, аэропортах, и других местах растут, как грибы после дождя. Если говорить о количестве проданных устройств, таких как ноутбуки, сотовые телефоны, и КПК с поддержкой беспроводной сети, то за год оно будет исчисляться десятками миллионов. В настоящее время большинство ноутбуков уже имеют встроенные средства поддержки беспроводных сетей стандартов 802.11 (также известных как  HYPERLINK "http://www.wi-fi.org/OpenSection/why_Wi-Fi.asp?TID=2" \o "" \t "new_window" Wi-Fi). Так, известная технология  HYPERLINK "http://www.intel.com/products/centrino/index.htm" \o "" \t "new_window" Intel Centrino для мобильных ПК в качестве одного из компонентов предполагает именно модуль беспроводной связи 802.11b/g. Напомним, что 802.11 представляет собой набор спецификаций, разработанных Институтом инженеров по электротехнике и электронике (Institute of Electrical and Electronics Engineers Inc. - IEEE) для создания локальных беспроводных сетей (WLAN). Сегодня 802.11 активно распространяется по всему миру. Однако работы над стандартом ведутся до сих пор. Основное направление работ - увеличение радиуса действия сетей. Сегодня наибольшее расстояние, на котором можно добиться устойчивого соединения, составляет около 100 метров. И это при условии, что на пути сигнала нет толстых стен и других существенных преград. Другая серьёзная проблема - безопасность. В 1990 году была создана новая рабочая группа IEEE, названная 802.11, которая занялась разработкой стандарта беспроводной связи. Спецификации 802.11, которые стали появляться в конце 90-х, определяли беспроводную передачу сигнала между клиентом и базовой станцией (точкой доступа) или между двумя клиентами. К 2000 году стало очевидно, что необходимо уделить внимание проблеме безопасности, и тогда IEEE создал рабочую группу 802.11i, которая занялась решением проблем защиты сетей 802.11. Фундаментальные основы безопасности беспроводных сетей Wi-Fi/802.11 появились в результате решения, принятого в 1985 году Федеральной комиссией связи США (FCC), которое допускало открытое использование ряда частотных диапазонов. Следует отметить, что эти частоты уже в то время были "замусорены", благодаря микроволновым печам и другим устройствам. Поэтому оборудование должно было использовать технологии "расширения спектра", то есть распределения узкополосного сигнала по диапазону частот, делая его менее подверженным помехам и более устойчивым к перехвату. О защите беспроводных сетей думали ещё на заре их появления. Но и сегодня эта проблема так полностью и не решена. Частично это связано с тем, что беспроводные технологии стали использоваться в тех условиях, для которых они изначально не разрабатывались. На пути распространения беспроводных сетей стоят следующие фундаментальные проблемы. Интернет создавался без учёта мобильной работы. Предполагалось, что все узлы сети будут фиксированными. Для доступа к беспроводной сети аутентификация пользователей не обязательна. В традиционных проводных сетях за аутентификацию отвечали ИТ-отделы, создавая учётные записи пользователей. Большинство приложений и операционных систем разрабатывались для сети статической конфигурации. Здесь отключение пользователя от сети может привести к весьма трагическим последствиям. Однако, при работе с беспроводными сетями, пользователи могут как преднамеренно, так и неожиданно отключиться от сети для того, чтобы, например, перейти в другое место. При беспроводной передаче сетевой трафик не замыкается инфраструктурой сети, как в случае с проводной сетью. Данные проходят сквозь стены и границы, оказываясь доступными для всех желающих, причём злоумышленник может не только принимать, но и передавать данные. Защита 802.11 была изначально слабой Стандарт IEEE 802.11 был принят в 1999 году и с самого начала обеспечивал шифрование для передачи конфиденциальных данных. Стандарт безопасности Wired Equivalent Privacy (WEP - безопасность, эквивалентная проводной сети, иногда расшифровывается как Wireless Encryption Protocol) был призван защитить авторизованных пользователей беспроводной сети от перехвата данных. Однако, как бы громко ни звучала аббревиатура WEP, схема шифрования оказалась слабой, а защита 802.11 - ненадёжной. С ростом количества беспроводных сетей в открытом доступе появились и инструменты для их взлома. Важно отметить, что эксперты по компьютерной безопасности обнаружили брешь в защите раньше злоумышленников, и это позволило подготовиться к атакам и предупредить специалистов. Одной из положительных черт открытых стандартов и хороших протоколов безопасности является то, что их могут анализировать все желающие. После тщательного анализа протокола экспертами компании Intel и других компаний, занимающихся безопасностью, в WEP были обнаружены четыре слабых звена: ошибки в реализации шифрования; отсутствие защиты от ложных сообщений; повторное использование ключей шифрования, позволяющее просматривать данные даже без ключа; аутентификация не работала должным образом, поскольку в открытом виде передавались все данные, необходимые для аутентификации злоумышленника в сети. 802.11i - шаг к защите Конечно, эти проблемы были достаточно сложными, и рабочая группа затратила на поиски их решения более трёх лет, создав жёсткий свод правил, который был окончательно утверждён в июне 2004 года. Огромный вклад в развитие 802.11i внесла не только Intel, но и такие компании, как RSA Labs, Hi-FN, Microsoft, Cisco, Agere, Broadcom и другие. Некоторые ключевые решения представил шифровальщик из Нидерландов. Когда все компоненты были одобрены и приняты, потребовалось определить возможность их реализации на кремнии и провести анализ безопасности всех компонентов, чтобы определить, насколько защищённой будет система в целом. Работа комитета велась по следующим направлениям. Улучшение аутентификации Замена оригинальной схемы аутентификации протоколом IEEE 802.1X, который предполагает, что для получения авторизованного доступа к сети пользователь должен пройти аутентификацию на сервере. Новый алгоритм шифрования На замену WEP пришёл полностью новый протокол шифрования. Он основан на надёжных алгоритмах, которые криптографы позаимствовали из протокола Internet Protocol Security (IPsec) и других протоколов безопасности. Он носит название CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) и для шифрования использует алгоритм AES (Advanced Encryption Standard). Временная "заплатка" для WEP Был разработан ещё один протокол шифрования, который мог быть полностью реализован программно на базе уже установленного оборудования. Протокол, носящий название TKIP (протокол временной целостности ключей - Temporal Key Integrity Protocol), внедрялся параллельно с 802.1X. Его развитием занимался альянс Wi-Fi, а решение получило название WPA (Wi-Fi Protected Access). [Напомним, что альянс Wi-Fi является некоммерческой организацией, осуществляющей сертификацию беспроводного сетевого оборудования, основанного на стандартах IEEE 802.11]. WPA позволил пользователям задействовать более стойкую защиту и начать процесс перехода к новому оборудованию, в котором будет реализовано более стойкое шифрование CCMP. Подробнее познакомиться с WPA можете в нашем материале  HYPERLINK "http://www.thg.ru/network/20030718/index.html" \o "Руководство \"сетевика\": Wi-Fi Protected Access (WPA)" \t "new_window" Руководство "сетевика": Wi-Fi Protected Access (WPA). Поначалу создание программной "заплатки" для WEP казалось неразрешимой проблемой. Как известно, криптография предполагает достаточно ресурсоёмкие вычисления, а первое поколение оборудования WLAN было в этом отношении сильно ограниченным, из-за чего простое обновление прошивки не представлялось возможным. Работа началась с определения ресурсов, которые потребуются для реализации "заплатки" WEP. Оказалось, что необходимо пять инструкций на байт, или около трёх миллионов операций в секунду (MIPS). Конечно, по сегодняшним меркам это не так много, но первые точки доступа строились на базе специализированных решений на ядре, схожем с 25-МГц Intel 80386, причём около 90 процентов вычислительных ресурсов уже были заняты. Даже в таких жёстких рамках группа разработала три алгоритма: для проверки целостности сообщений, для защиты подтверждений и для генерации надёжных ключей шифрования. Всё это реализовано в протоколе TKIP и позволяет обеспечить достаточную безопасность на период миграции к CCMP. Исключение повторного использования ключей шифрования Группа разработала схему, исключающую повторное использование ключей. Теперь для любой передачи данных требуется аутентификация. Каждый раз, когда пользователь подключается к точке доступа, создаётся новый сеансовый ключ, использующийся в качестве основы для шифрования. На решение, в частности, этой задачи было затрачено много усилий, Чтобы найти решение потребовалось целых девять месяцев. Группа рассматривала алгоритмы и постоянно наталкивалась на проблемы. Приходилось то и дело возвращаться назад до тех пор, пока не появилось работающее решение. Независимая оценка Кроме всего прочего, рабочая группа, впервые в истории IEEE, решила прибегнуть к помощи независимых исследователей, не участвующих в разработке. Это было особенно важно для проверки всеобъемлющей и надёжной защиты. В качестве независимых экспертов были приглашены представители Калифорнийского университета Беркли (University of California at Berkeley), Массачусетского Технологического института (Massachusetts Institute of Technology - MIT), Калифорнийского университета Дэвиса (University of California at Davis), Certicom и других. Специалист по криптографии из Дании представил математические доказательства защищённости различных компонентов протокола, что позволило определить, насколько криптостойким получится протокол. Работа продолжается Даже сегодня перед 802.11i стоят некоторые проблемы, которые нужно разрешить. Отметим, что хотя проблемы относятся к безопасности, они ничуть не угрожают защите данных пользователей. Когда рабочая группа 802.11i приступила к деятельности, никто не думал, что в беспроводной сети необходимо защищать и контрольные сообщения. Лишь впоследствии выяснилось, что злоумышленник может передать пакет с запросом на отключение и, тем самым, отключить абонента от сети. Сегодня уже достигнут консенсус по решению данной проблемы, а для её устранения выделена новая рабочая группа. Другой проблемой 802.11i является слишком медленная работа для служб, требовательных ко времени доставки, например, передачи голоса. На самом деле, пока пользователь находится в зоне действия одной точки доступа, всё работает прекрасно, но при переходе от одной к другой происходит отключение от текущей точки доступа и подключение к следующей. Для решения этой проблемы создана рабочая группа 802.11r. В состав группы входят представители таких компаний, как Intel, Cisco и Texas Instruments. Всемирное признание Ни для кого не секрет, что стандартизация позволяет использовать любое оборудование и не беспокоиться о проблемах совместимости. Если оборудование поддерживает стандарт, то оно сможет работать совместно с другим оборудованием, которое поддерживает тот же самый стандарт. 802.11i быстро распространяется по всему миру, и Wi-Fi Alliance занимается сертификацией оборудования с поддержкой этого протокола. Wi-Fi Alliance называет новый уровень защиты WPA2. Сегодня для получения сертификата Wi-Fi Alliance поддержки WPA2 не требуется, однако ситуация изменится в 2006 году, когда поддержка WPA2 станет обязательной. Администрация стандартов Китая (The Standards Administration of China - SAC) разработала свой стандарт защиты беспроводных сетей, известный как WAPI (Wired Authentication and Privacy Infrastructure). WAPI несовместим с IEEE 802.11i. SAC пытается сделать стандарт WAPI международным и уже внесла его в ISO/IEC JTC1 (Joint Technical Committee 1). JTC1 - совместный комитет ISO (International Organization for Standardization) и IEC (International Electrotechnical Commission). В ноябре 2004 года прошло совещание JTC1 SC6 (подкомитет 6 (SC6), занимается стандартами беспроводных сетей), на котором было внесено предложение о рассмотрении заявки SAC в комитете IEEE 802 по поводу включения WAPI в 802.11. В результате IEEE 802 создала комитет для рассмотрения возможностей интеграции WAPI в 802.11. Заключение Безопасность всегда была слабым звеном беспроводных технологий; их нельзя ограничить физически, как, например, проводные сети, поэтому организовать защиту совсем не просто. В этом направлении работает рабочая группа 802.11i, а также и альянс Wi-Fi Alliance. Данные спецификации позволяют повысить защиту беспроводных сетей. С появлением 802.11i можно уже говорить о полной цепочке защиты: регистрация, обмен учётными данными, аутентификация и шифрование стали более надёжными и эффективными, как против спланированных атак, так и против неожиданных. Начало формы  HTMLCONTROL Forms.HTML:Hidden.1  HTMLCONTROL Forms.HTML:Hidden.1  HTMLCONTROL Forms.HTML:Hidden.1  Конец формы
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!