Автор работы: Пользователь скрыл имя, 06 Декабря 2013 в 15:00, реферат
Комитет по стандартам IEEE 802 сформировал рабочую группу по стандартам для беспроводных локальных сетей 802.11 в 1990 году. Эта группа занялась разработкой всеобщего стандарта для радиооборудования и сетей, работающих на частоте 2,4 ГГц, со скоростями доступа 1 и 2 Mbps (Megabits-per-second). Работы по созданию стандарта были завершены через 7 лет, и в июне 1997 года была ратифицирована первая спецификация 802.11. Стандарт IEEE 802.11 являлся первым стандартом для продуктов WLAN от независимой международной организации, разрабатывающей большинство стандартов для проводных сетей.
Процедура преаутентификации заключается в том, что после того, как клиент подключился и прошел аутентификацию на точке доступа, он может параллельно (заранее) пройти аутентификацию на остальных точках доступа (которые он «слышит») с таким же SSID, т. е. заранее получить от них ключ PMK. И если в дальнейшем точка доступа, к которой он подключен, выйдет из строя или ее сигнал окажется слабее, чем какой-то другой точки с таким же именем сети, то клиент произведет переподключение по быстрой схеме с закэшированным ключом PMK.
Таблица 1. Возможности протоколов шифрования, используемых в беспроводных сетях | ||||||
Протокол |
Open System |
Shared Key |
WPA-PSK |
WPA-EAP |
WPA2-PSK |
WPA2-EAP |
Алгоритм шифрования |
RC4 |
RC4 |
RC4 |
RC4 |
AES (CTR) |
AES (CTR) |
Аутентификация |
Отсутств. |
Preshared Key |
Preshared Key |
IEEE 802.1x |
Preshared Key |
IEEE 802.1x |
Длина ключа, бит |
64 или 128 |
64 или 128 |
128 (шифров.), 64 (аутент.) |
128 (шифров.), 64 (аутент.) |
128 |
128 |
Повторяемость ключа |
24-битовый IV |
24-битовый IV |
48-битовый TSC |
48-битовый TSC |
48-битовый PN |
48-битовый PN |
Целостность данных |
CRC-32 |
CRC-32 |
Michael |
Michael |
AES (CBC-MAC) |
AES (CBC-MAC) |
Целостность заголовка |
Отсутств. |
Отсутств. |
Michael |
Michael |
AES (CBC-MAC) |
AES (CBC-MAC) |
Управление ключами |
Статические для всей сети |
На основе EAP |
Статич. для всей сети |
На основе EAP |
Появившаяся в 2001 г. спецификация WEP2, которая увеличила длину ключа до 104 бит, не решила проблемы, так как длина вектора инициализации и способ проверки целостности данных остались прежними. Большинство типов атак реализовывались так же просто, как и раньше.
VPN (Virtual Prime Network — Виртуальная частная сеть) — технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, которым нет доверия.
Технология виртуальных частных сетей Virtual Private Network (VPN) была предложена компанией Intel для обеспечения безопасного соединения клиентских систем с серверами по общедоступным интернет-каналам. VPN очень хорошо себя зарекомендовали с точки зрения шифрования и надёжности аутентификации. Плюс технологии состоит и в том, что на протяжении более трёх лет практического использования в индустрии данный протокол не получил никаких нареканий со стороны пользователей. Информации о его взломах не было.
Технологий шифрования в VPN применяется несколько, наиболее популярные из них описаны протоколами PPTP, L2TP и IPSec с алгоритмами шифрования DES, Triple DES, AES и MD5. IP Security (IPSec) используется примерно в 65—70% случаев. С его помощью обеспечивается практически максимальная безопасность линии связи.
И хотя технология VPN не предназначалась изначально именно для Wi-Fi, она может использоваться для любого типа сетей, и идея защитить с её помощью беспроводные их варианты одна из лучших на сегодня.
Для VPN выпущено уже достаточно большое количество программного (ОС Windows NT/2000/XP, Sun Solaris, Linux) и аппаратного обеспечения. Для реализации VPN-защиты в рамках сети необходимо установить специальный VPN-шлюз (программный или аппаратный), в котором создаются туннели, по одному на каждого пользователя. Например, для беспроводных сетей шлюз следует установить непосредственно перед точкой доступа. А пользователям сети необходимо установить специальные клиентские программы, которые в свою очередь также работают за рамками беспроводной сети и расшифровка выносится за её пределы.
Хотя всё это достаточно громоздко, но очень надёжно, главный недостаток такого решения — необходимость в администрировании. Второй существенный минус — уменьшение пропускной способности канала на 30—40%.
Этот протокол изначально был создан
для безопасного подключения
клиентов
к сети через общедоступные Интернет-каналы.
Принцип работы VPN – создание так называемы
безопасных «туннелей» от пользователя
до узла доступа или сервера. Хотя VPN изначально
был создан не для WI-Fi, его можно использовать
в любом типе сетей. Для шифрования трафика
в VPN чаще всего используется протокол
IPSec. Он обеспечивает практически стопроцентную
безопасность. Случаев взлома VPN на данный
момент неизвестно. Рекомендуется использовать
эту технологию для корпоративных сетей.
Таким образом, на сегодняшний
день у обычных пользователей
и администраторов сетей