Контрольная работа: Беспроводные сети Wi-Fi
2. Инфраструктурное соединение.
Все компьютеры оснащены
беспроводными картами и подключаются к точке доступа. Которая, в свою очередь, имеет
возможность подключения к проводной сети. Данная модель используется когда необходимо
соединить больше двух компьютеров. Сервер с точкой доступа может выполнять роль
роутера и самостоятельно распределять интернет-канал.
3. Точка доступа, с использованием
роутера и модема.
Точка доступа включается
в роутер, роутер - в модем (эти устройства могут быть объединены в два или даже
в одно). Теперь на каждом компьютере в зоне действия Wi-Fi , в котором есть адаптер
Wi-Fi, будет работать интернет.
4. Соединение мост.
Компьютеры объединены в
проводную сеть. К каждой группе сетей подключены точки доступа, которые соединяются
друг с другом по радио каналу. Этот режим предназначен для объединения двух и более
проводных сетей. Подключение беспроводных клиентов к точке доступа, работающей в
режиме моста невозможно.
5. Репитер.
Точка доступа просто расширяет
радиус действия другой точки доступа, работающей в инфраструктурном режиме.
5. Безопасность Wi-Fi сетей
Устройства
стандарта 802.11 связываются друг с другом, используя в качестве переносчика данных
сигналы, передаваемые в диапазоне радиочастот. Данные передаются по радио отправителем,
полагающим, что приемник также работает в выбранном радиодиапазоне. Недостатком
такого механизма является то, что любая другая станция, использующая этот диапазон,
тоже способна принять эти данные.
Если
не использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможет
обработать данные, посланные по беспроводной локальной сети, если только ее приемник
работает в том же радиодиапазоне. Для обеспечения хотя бы минимального уровня безопасности
необходимы следующие компоненты:
·
Средства
для принятия решения относительно того, кто или что может использовать беспроводную
LAN. Это требование удовлетворяется за
счет механизма аутентификации, обеспечивающего контроль доступа к LAN.
·
Средства
защиты информации, передаваемой через беспроводную среду. Это требование удовлетворяется
за счет использования алгоритмов шифрования.
В
спецификации стандарта 802.11 регламентировано применение механизма аутентификации
устройств с открытым и с совместно используемым ключом и механизма WEP,
обеспечивающего защищенность данных на уровне проводных сетей. Оба алгоритма аутентификации,
с открытым и с совместно используемым ключом, основаны на WEP-шифровании
и применении WEP-ключей для контроля доступа.
Поскольку алгоритм WEP
играет
важную роль в обеспечении безопасности сетей стандарта 802.11, необходимо рассмотреть
основы шифрования и шифры.
Обзор систем шифрования
Механизмы
шифрования основаны на алгоритмах, которые рандомизируют данные. Используются два
вида шифров:
·
Поточный
(групповой) шифр.
·
Блочный
шифр.
Шифры
обоих типов работают, генерируя ключевой поток (key
stream), получаемый на основе
значения секретного ключа. Ключевой поток смешивается с данными, или открытым текстом,
в результате чего получается закодированный выходной сигнал, или зашифрованный текст.
Названные два вида шифров отличаются по объему данных, с которыми они могут работать
одновременно.
Поточный
шифр
генерирует непрерывный ключевой поток, основываясь на значении ключа. Например,
поточный шифр может генерировать 15-разрядный ключевой поток для шифрования одного
фрейма и 200-разрядный ключевой поток для шифрования другого. На рис. 1 проиллюстрирована
работа поточного шифра. Поточные шифры — это небольшие и эффективные алгоритмы шифрования,
благодаря которым нагрузка на центральный процессор оказывается небольшой. Наиболее
распространенным является поточный шифр RC4,
который и лежит в основе алгоритма WEP.
Блочный шифр,
наоборот, генерирует единственный ключевой поток шифрования фиксированного размера.
Открытый текст делится на блоки, и каждый блок смешивается с ключевым потоком независимо.
Если блок открытого текста меньше, чем блок ключевого потока, первый дополняется
с целью получения блока нужного размера. На рис. 2 проиллюстрирована работа блочного
шифра. Процесс фрагментации, а также другие особенности шифрования с использованием
блочного шифра вызывают повышенную, по сравнению с поточным шифрованием, нагрузку
на центральный процессор. В результате производительность устройств, применяющих
блочное шифрование, снижается.

|
Рис.
1. Осуществляется поточного шифрования. |

|
Рис.
2. Осуществляется блочного шифрования. |
Процесс
шифрования, описанный нами для поточных и блочных шифров, называется режим шифрования
с помощью книги электронных кодов (Electronic
Code Book,
ЕСВ). Режим шифрования ЕСВ характеризуется тем, что один и тот же открытый текст
после шифрования преобразуется в один и тот же зашифрованный текст. Этот фактор
потенциально представляет собой угрозу для безопасности, поскольку злоумышленники
могут получать образцы зашифрованного текста и выдвигать какие-то предположения
об исходном тексте.
Некоторые
методы шифрования позволяют решить эту проблему.
·
Векторы
инициализации (initialization
vectors, IV).
·
Режимы
с обратной связью (feedback
modes).
Векторы инициализации
Вектор инициализации — это
номер, добавляемый к ключу, конечным результатом этого является изменение информации
ключевого потока. Вектор инициализации связывается с ключом до того, как начнется
генерация ключевого потока. Вектор инициализации все время изменяется, то же самое
происходит с ключевым потоком. На рис. 4 показаны два сценария. Первый относится
к шифрованию с использованием поточного шифра без применения вектора инициализации.
В этом случае открытый текст DATA
после
смешения с ключевым потоком 12345 всегда преобразуется в зашифрованный текст AHGHE.
Второй сценарий показывает, как тот же открытый текст смешивается с ключевым потоком,
дополненным вектором инициализации для получения другого зашифрованного текста.
Обратите внимание на то, что зашифрованный текст во втором случае отличается от
такового в первом. Стандарт 802.11 рекомендует изменять вектор инициализации пофреймово
(on a
per-frame
basis). Это означает, что если
один и тот же фрейм будет передан дважды, весьма высокой окажется вероятность того,
что зашифрованный текст будет разным.

Рис.1 - Шифрование с использованием
поточного шифра без применения вектора инициализации
1.
Шифрование с использованием поточного шифра без применения вектора инициализации |
Рис.
3. Шифрование и векторы инициализации
Режимы с обратной связью
Режимы
с обратной связью представляют собой модификации процесса шифрования,
выполненные во избежание того, чтобы один и тот же открытый текст преобразовывался
в ходе шифрования в одинаковый зашифрованный текст.
5.1
WEP
Спецификация
стандарта 802.11 предусматривает обеспечение защиты данных с использованием алгоритма
WEP. Этот алгоритм основан на применении
симметричного поточного шифра RC4.
Симметричность RC4 означает, что согласованные
WEP-ключи размером 40 или 104 бит статично
конфигурируются на клиентских устройствах и в точках доступа. Алгоритм WEP
был
выбран главным образом потому, что он не требует объемных вычислений. Хотя персональные
компьютеры с беспроводными сетевыми картами стандарта 802.11 сейчас широко распространены,
в 1997 году ситуация была иной. Большинство из устройств, включаемых в беспроводные
LAN, составляли специализированные устройства
(application-specific
devices, ASD).
Примерами таких устройств могут служить считыватели штрих-кодов, планшетные ПК (tablet
PC) и телефоны стандарта 802.11. Приложения,
которые выполнялись этими специализированными устройствами, обычно не требовали
большой вычислительной мощности, поэтому ASD
оснащались
слабенькими процессорами. WEP
-
простой в применении алгоритм, для записи которого в некоторых случаях достаточно
30 строк кода. Малые непроизводительные расходы, возникающие при применении этого
алгоритма, делают его идеальным алгоритмом шифрования для специализированных устройств.
Чтобы избежать шифрования
в режиме ЕСВ, WEP
использует
24-разрядный вектор инициализации, который добавляется к ключу перед выполнением
обработки по алгоритму RC4.
На рис. 4 показан фрейм, зашифрованный по алгоритму WEP
с
использованием вектора инициализации.

|
Рис.
4. Фрейм, зашифрованный по алгоритму WEP |
Страницы: 1, 2, 3, 4, 5 |