• Nie Znaleziono Wyników

ОРГАНІЗАЦІЯ ЗАХИСТУ РЕСУРСІВ БЕЗДРОТОВИХ МЕРЕЖ IEEE 802.11 З ВИКОРИСТАННЯМ ПРОТОКОЛУ WPA2

N/A
N/A
Protected

Academic year: 2021

Share "ОРГАНІЗАЦІЯ ЗАХИСТУ РЕСУРСІВ БЕЗДРОТОВИХ МЕРЕЖ IEEE 802.11 З ВИКОРИСТАННЯМ ПРОТОКОЛУ WPA2 "

Copied!
1
0
0

Pełen tekst

(1)

VI Всеукраїнська студентська науково - технічна конференція "ПРИРОДНИЧІ ТА ГУМАНІТАРНІ НАУКИ.

АКТУАЛЬНІ ПИТАННЯ"

79

УДК 004.415.5

Комарніцький М. – ст. гр. СІ-41

Тернопільський національний технічний університет імені Івана Пулюя

ОРГАНІЗАЦІЯ ЗАХИСТУ РЕСУРСІВ БЕЗДРОТОВИХ МЕРЕЖ IEEE 802.11 З ВИКОРИСТАННЯМ ПРОТОКОЛУ WPA2

Науковий керівник : асистент кафедри КС , Жаровський Р . О .

Стандарт IEEE 802.11 на локальні бездротові мережі WLAN розроблено Інститутом інженерів з електротехніки й електроніки (Institute of Electrical and Electronics Engineers).

Низький рівень безпеки є одним із головних недоліків безпровідних мереж Wi- Fi. Застосування WPA2 (Wi-Fi Protected Access 2) та заснованого на портах протоколу аутентифікації IEEE 802.1X. не захистить вас від "нелегальних" пристроїв, атак типу

"відмова в обслуговуванні" (denial-of-service) або іншого втручання ззовні, але забезпечить безпеку бездротових комунікацій.

Протокол WPA2 використовує новий метод шифрування – CCMP(Counter-Mode with CBC-MAC Protocol), заснований на алгоритмі шифрування AES (Advanced Encryption Standard).

WPA2 працює у двох режимах аутентифікації: персональному (Personal) і корпоративному (Enterprise). У режимі WPA2-Personal з введеної відкритим текстом парольної фрази генерується 256-розрядний ключ, що іноді називають попередньо розподіленим ключем (PreShared Key - PSK). Ключ PSK, а також ідентифікатор SSID (Service Set Identifier) і довжина SSID разом утворюють математичний базис для формування головного парного ключа Pairwise Master Key - PMK, який використовується для ініціалізації чотиристороннього зв'язку та генерації тимчасового парного або сеансового ключа Pairwise Transient Key - PTK, для взаємодії бездротового користувацького пристрою з точкою доступу.

Виконавши процедуру аутентифікації 802.1X, клієнт отримує від сервера аутентифікації головний ключ Master Key - MK, який "прив'язується" до даного сеансу аутентифікації. На основі цього ключа на клієнті і на сервері аутентифікації генерується один і той же парний головний ключ PMK. Аутентифікатор отримує ключ PMK від сервера аутентифікації за допомогою попередньо визначеного атрибута RADIUS. Володіючи ключем PMK, клієнт і пункт доступу генерують парний тимчасовий ключ PTK, практично не обмінюючись ними.

У WPA2 є три типи ключів PTK: ключ підтвердження ключа Key Confirmation Key - KCK, що застосовується для перевірки цілісності кадру; EAPOL-Key (використовується в контрольній сумі MIC); ключ шифрування ключа Key Encryption Key - KEK, використовується для шифрування групового тимчасового ключа Group Transient Key - GTK і тимчасові ключі Temporal Keys - TK - для шифрування трафіку.

Для аутентифікації і забезпечення цілісності даних WPA2 використовує протокол CBC-MAC (Cipher Block Chaining Message Authentication Code), а для шифрування даних та контрольної суми MIC - режим лічильника Counter Mode - CTR.

З точки зору корпоративної безпеки технологія Wi-Fi готова до широкого

впровадження. Протокол WPA2 забезпечує шифрування і цілісність даних, а

використання його з механізмами аутентифікації 802.1X, гарантуватиме повну безпеку

передачі даних по бездротових каналах зв'язку.

Cytaty

Powiązane dokumenty

If it is a small reception, you may resign from name cards but you should show the guests their seats. First of all, they expect you to be the director of the meeting and

Kevin: Well, we’re open in the morning, and we serve traditional English breakfasts, and then we have a lot of English desserts at lunchtime, for example trifle – that’s a

When people talk about the influence of the blogosphere, they do not take into account the millions of people around the world who are not bloggers, never read blogs, and don’t

The machines, which are being installed as part of a pilot project ,dispense cigarette lighter sized hard drives containing digital recordings of films, which are easy to upload

Gabriela was then able to make adjustments to her management style so as to better fit the expectations of her team and more effectively motivate her team to

 kolumny wymienione po słowach FOREIGN KEY określają kolumny w tabeli dla której definiujemy ograniczenie, zawierające klucz obcy;.  nazwa_tabeli określa, z której

• Asymmetric Keys: two related keys, a public key and a private key, that are used to perform complementary operations, such as encryption and decryption or signature generation

[r]