Безопасность в беспроводных локальных сетях стандарта IEEE 802 презентация

Содержание

Развитие технологии беспроводных сетей Комитет по стандартам IEEE 802 сформировал рабочую группу по стандартам для беспроводных локальных сетей 802.11 в 1990 году. Эта группа занялась разработкой всеобщего стандарта для радиооборудования

Слайд 1Безопасность в беспроводных локальных сетях стандарта IEEE 802.11


Слайд 2Развитие технологии беспроводных сетей
Комитет по стандартам IEEE 802 сформировал рабочую

группу по стандартам для беспроводных локальных сетей 802.11 в 1990 году. Эта группа занялась разработкой всеобщего стандарта для радиооборудования и сетей, работающих на частоте 2,4 ГГц, со скоростями доступа 1 и 2 Mbps (Megabits-per-second).



Слайд 3Работы по созданию стандарта были завершены через 7 лет, и в

июне 1997 года была ратифицирована первая спецификация 802.11.
В сентябре 1999 года IEEE ратифицировал расширение предыдущего стандарта. Названное IEEE 802.11b (также известное, как 802.11 High rate), оно определяет стандарт для продуктов беспроводных сетей, которые работают на скорости 11 Mbps (подобно Ethernet)

Слайд 4Стандарт IEEE 802.11 и его расширение 802.11b
Как и все стандарты IEEE

802, 802.11 работает на нижних двух уровнях модели ISO/OSI, физическом уровне и канальном уровне (рис. 1). Любое сетевое приложение, сетевая операционная система, или протокол (например, TCP/IP), будут так же хорошо работать в сети 802.11, как и в сети Ethernet.

Слайд 5Режимы работы 802.11
Стандарт IEEE 802.11 определяет два режима работы сети

– режим "Ad-hoc" и клиент/сервер. В режиме клиент/сервер (рис. 2) беспроводная сеть состоит из как минимум одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных оконечных станций. Такая конфигурация носит название базового набора служб (Basic Service Set, BSS).


Слайд 7Режим "Ad-hoc" (также называемый точка-точка, или независимый базовый набор служб, IBSS)

– это простая сеть, в которой связь между многочисленными станциями устанавливается напрямую, без использования специальной точки доступа (рис. 3). Такой режим полезен в том случае, если инфраструктура беспроводной сети не сформирована (например, отель, выставочный зал, аэропорт), либо по каким-то причинам не может быть сформирована.

Слайд 9Физический уровень
На физическом уровне определены два широкополосных радиочастотных метода передачи

и один – в инфракрасном диапазоне.
Стандарт 802.11 использует метод прямой последовательности (Direct Sequence Spread Spectrum, DSSS) и метод частотных скачков (Frequency Hopping Spread Spectrum, FHSS). Эти методы кардинально отличаются, и несовместимы друг с другом.

Слайд 10Метод FHSS
При использовании метода частотных скачков полоса 2,4 ГГц делится

на 79 каналов по 1 МГц. Отправитель и получатель согласовывают схему переключения каналов (на выбор имеется 22 таких схемы), и данные посылаются последовательно по различным каналам с использованием этой схемы. Каждая передача данных в сети 802.11 происходит по разным схемам переключения, а сами схемы разработаны таким образом, чтобы минимизировать шансы того, что два отправителя будут использовать один и тот же канал одновременно.

Слайд 11Метод DSSS
Метод DSSS делит диапазон 2,4 ГГц на 14 частично

перекрывающихся каналов (в США доступно только 11 каналов). Для того, чтобы несколько каналов могли использоваться одновременно в одном и том же месте, необходимо, чтобы они отстояли друг от друга на 25 МГц (не перекрывались), для исключения взаимных помех. Таким образом, в одном месте может одновременно использоваться максимум 3 канала.

Слайд 12Канальный (Data Link) уровень 802.11
Канальный уровень 802.11 состоит из двух

подуровней: управления логической связью (Logical Link Control, LLC) и управления доступом к носителю (Media Access Control, MAC). 802.11 использует тот же LLC и 48-битовую адресацию, что и другие сети 802, что позволяет легко объединять беспроводные и проводные сети, однако MAC уровень имеет кардинальные отличия.

Слайд 13Специфичная проблема MAC-уровня – это проблема "скрытой точки", когда две станции

могут обе "слышать" точку доступа, но не могут "слышать" друг друга, в силу большого расстояния или преград (рис. 4).

Слайд 14Безопасность
О защите беспроводных сетей думали еще на заре их появления. Но

и сегодня эта проблема так полностью и не решена. Частично это связано с тем, что беспроводные технологии стали использоваться в тех условиях, для которых они изначально не разрабатывались

Слайд 15Стандарт IEEE 802.11 был принят в 1999 году и с самого

начала обеспечивал шифрование для передачи конфиденциальных данных. Стандарт безопасности Wired Equivalent Privacy (WEP, безопасность, эквивалентная проводной сети, иногда расшифровывается как Wireless Encryption Protocol) был призван защитить авторизованных пользователей беспроводной сети от перехвата данных. Однако, как бы громко ни звучала аббревиатура WEP, схема шифрования оказалась слабой, а защита 802.11 - ненадежной.

Слайд 16 После тщательного анализа протокола экспертами компании Intel и других компаний, занимающихся

безопасностью, в WEP были обнаружены четыре слабых звена:

ошибки в реализации шифрования;
отсутствие защиты от ложных сообщений;
повторное использование ключей шифрования, позволяющее просматривать данные даже без ключа;
аутентификация не работала должным образом, поскольку в открытом виде передавались все данные, необходимые для аутентификации злоумышленника в сети.

Слайд 17Конечно, эти проблемы были достаточно сложными, и рабочая группа затратила на

поиски их решения более трех лет, создав жесткий свод правил, который был окончательно утвержден в июне 2004 года.

Слайд 18 Работа комитета велась по следующим направлениям:

Улучшение аутентификации. Замена оригинальной схемы аутентификации

протоколом IEEE 802.1X, который предполагает, что для получения авторизованного доступа к сети пользователь должен пройти аутентификацию на сервере.

Слайд 19Новый алгоритм шифрования. На замену WEP пришел полностью новый протокол шифрования.

Он основан на надежных алгоритмах, которые криптографы позаимствовали из протокола Internet Protocol Security (IPsec) и других протоколов безопасности. Он носит название CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) и для шифрования использует алгоритм AES (Advanced Encryption Standard).

Слайд 20Исключение повторного использования ключей шифрования. Группа разработала схему, исключающую повторное использование

ключей. Теперь для любой передачи данных требуется аутентификация. Каждый раз, когда пользователь подключается к точке доступа, создается новый сеансовый ключ, использующийся в качестве основы для шифрования.

Слайд 21ЗАКЛЮЧЕНИЕ
Безопасность всегда была слабым звеном беспроводных технологий; их нельзя ограничить физически,

как, например, проводные сети, поэтому организовать защиту совсем не просто. В этом направлении работает рабочая группа 802.11i, а также и Wi-Fi Alliance.
Данные спецификации позволяют повысить защиту беспроводных сетей. С появлением 802.11i можно уже говорить о полной цепочке защиты: регистрация, обмен учетными данными, аутентификация и шифрование стали более надежными и эффективными, как против спланированных атак, так и против неожиданных.

Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика