• Nie Znaleziono Wyników

Architektura tego protokołu oparta jest o model klient/serwer

N/A
N/A
Protected

Academic year: 2021

Share "Architektura tego protokołu oparta jest o model klient/serwer"

Copied!
1
0
0

Pełen tekst

(1)

802.11a – do 54Mb/s, 5Ghz 802.11b – do 11Mb/s, 2,4Ghz 802.11g – do 54MB/s, 2,4Ghz

EAP umożliwia stosowanie oraz implementację różnorodnych metod uwierzytelniania w ujednolicony i niezależny od sprzętu pośredniczącego w komunikacji sposób. Architektura tego protokołu oparta jest o model klient/serwer. + obsługa różnorodnych metody uwierzytelniania, + istnieje możliwość negocjacji używanej metody uwierzytelniania, + ponieważ urządzenie dostępowe może pracować w roli pośrednika, możliwe jest wdrożenie + nowej (lub aktualizacja) metody uwierzytelniania, bez ingerowania w jego konfigurację, wymagana jest jedynie aktualizacja oprogramowania po stronie suplikanta i zewnętrznego serwera uwierzytelniania, + separacja pomiędzy urządzeniem dostępowym a zewnętrznym serwerem uwierzytelniania + ułatwia zarządzanie danymi poufnymi, takimi jak np.

loginy i hasła użytkowników. - nie wszystkie implementacje PPP wspierają uwierzytelnianie z wykorzystaniem protokołu EAP, - sprzęt sieciowy (przełączniki, punkty dostępu) musi posiadać obsługę protokołu IEEE802, - ze względu na separacje urządzenia dostępowego od zewnętrznego serwera uwierzytelniania komplikuje się analiza zagadnień bezpieczeństwa.

Tłumienie wolnej przestrzeni jest definiowane jako strata sygnału na skutek sferycznego rozpraszania fal radiowych w przestrzeni. FSL = Lp (dB) = 106a(lub 100b) + 20log10 D, gdzie D – odległość

Wzmocnienie anteny: Ku(dB)=10logPwy/Pwe

WPA Personal – jeden klucz dla wszystkich, ręczna dystrybucja, WPA Enterprise – serwer RADIUS przydziela każdemu oddzielny klucz

Wzór Fresnela – obszar propagowania energii sygnału radiowego pomiędzy odbiornikiem a nadajnikiem. R=17,3*sqrt(d1*d2/d1d2*f)[m] w przestrzeni pozbawionej przeszkód.

WEP składa się z 2 częśći: wektora inicjującego o długości 24 bitów i klucza o długości 40 lub 104bit.

Algorytm szyfrowania to RC4.

22Mhz – gdyż spektrum (2400-2483,5) jest podzielone na maksymalnie 14 kanałów (13) o tej szerokości. Tylko 3 mogą na siebie nie nachodzić.

W ramce występują 4 pola: odbiorca, nadawca, filtrowanie, opcjonalne

Wektor IV w WPA ma długość 48bitów, licznik ramek, zabezpiecza przed atakami typu replay

Metoda szyfrowania Podczas gdy WPA wersji pierwszej korzysta z TKIP/RC4 oraz Michael (MIC), WPA2 wykorzystuje CCMP/AES. WPA2 ma inne klucze dla szyfrowania danych i dla sumy kontrolnej

Cytaty

Powiązane dokumenty

Wykorzystanie biomasy toryfikowanej jest łatwiejsze, zmniejszają się koszty transportu, zanikają zagrożenia biologiczne, przyczynia się do zwiększenia ilości energii wprowadzanej

Toryfikacja,  w  stosunkowo  prosty  sposób,  ma  unikalną  możliwość  poprawy  właściwości  fizykochemicznych  biomasy  wpływających  na  jej 

Z dobroci serca nie posłużę się dla zilustrowania tego mechanizmu rozwojem istoty ludzkiej, lecz zaproponuję przykład róży, która w pełnym rozkwicie osiąga stan

• Komunikacja między klientem i serwerem realizowana jest w warstwie aplikacji. Typowy schemat pracy klienta:.. 1. Wysyła do serwera żądanie wykonania usługi i czeka na odpowiedź

Richard Stevens: Unix, programowanie usług sieciowych, tom 1: API gniazda i XTI, WNT, 2000 Kody

Aplikacja służąca do bezpiecznego przesyłania plików (użytkownik jest uwierzytelniany, przesyłane pliki są szyfrowane i dołączany jest do nich podpis cyfrowy).. Pliki mogą

b) wersja 2: serwer wyprzedzająco wieloprocesowy (tworzona jest pula procesów, które są następnie przydzielane do klientów, jeden proces obsługuje jednego klienta). c) wersja

Argumenty -f oraz -t pozwalają nam określić ile procesów potomnych oraz wątków ma utworzyć serwer. Przy czym jeśli określimy, że ma być uruchomionych N potomków, to serwer