Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на вопросы к Лабораторной работе № 5.doc
Скачиваний:
24
Добавлен:
20.06.2014
Размер:
366.08 Кб
Скачать

8. Топологии сетей 802.11 «точка-точка» и с одной базовой станцией

Для организации беспроводной сети в замкнутом пространстве применяются передатчики со всенаправленными антеннами. Стандарт IEEE 802.11определяет два режима работы сети —Ad-hocиклиент-сервер. Режим Ad-hoc (иначе называемый «точка-точка») — это простая сеть, в которой связь между станциями (клиентами) устанавливается напрямую, без использования специальнойточки доступа. В режиме клиент-сервер беспроводная сеть состоит, как минимум, из одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных клиентских станций. Поскольку в большинстве сетей необходимо обеспечить доступ к файловым серверам, принтерам и другим устройствам, подключенным к проводной локальной сети, чаще всего используется режим клиент-сервер. Без подключения дополнительной антенны устойчивая связь для оборудования IEEE 802.11b достигается в среднем на следующих расстояниях: открытое пространство — 500 м, комната, разделенная перегородками из неметаллического материала — 100 м, офис из нескольких комнат — 30 м. Следует иметь в виду, что через стены с большим содержанием металлической арматуры (в железобетонных зданиях таковыми являются несущие стены) радиоволны диапазона 2,4 ГГц иногда могут вообще не проходить, поэтому в комнатах, разделенных подобной стеной, придется ставить свои точки доступа.

9. Топологии сетей 802.11 с несколькими базовыми станциями

При топологии «звезда» одна из станций является центральной и взаимодействует с другими удаленными станциями. При этом центральная станция имеет всенаправленную антенну, а другие удаленные станции — однонаправленные антенны. Применение всенаправленной антенны в центральной станции ограничивает дальность связи дистанцией примерно 7 км. Поэтому, если требуется соединить между собой сегменты локальной сети, удаленные друг от друга на расстояние более 7 км, приходится соединять их по принципу «точка-точка». При этом организуется беспроводная сеть с кольцевой или иной, более сложной топологией.

10. Безопасность сетей 802.11: шифрование и аутентификация

В беспроводных сетях, где переносящие кадры радиоволны могут распространяться намного дальше, чем это необходимо, вопрос безопасности стоит особенно остро. Был такой интересный эксперимент. Автор в течение полутора лет ездил по Сан-Франциско с лэптопом и сетевой картой 802.11 и искал беспроводные сети, «видимые» за пределами офисных зданий. 

Он насчитал более 9000 таких сетей. На одном лишь перекрестке он обнаружил сразу шесть сетей! Но самым интересным оказался тот факт, что 85 % из этих 9000 сетей не используют протокол WEP (Wired Equivalent Privacy — эквивалент кабельной безопасности), предназначенный для обеспечения безопасности в сетях стандарта 802.11! В этом разделе мы рассмотрим протокол WEP и некоторые дыры в его системе безопасности. Определенный стандартом IEEE 802.11 протокол WEP обеспечивает как аутентификацию, так и шифрование между хостом и точкой доступа в сеть (то есть базовой станцией), для чего используется алгоритм шифрования с общими симметричными ключами. В спецификации протокола WEP не определяется алгоритм управления ключами, поэтому предполагается, что хост и точка беспроводного доступа каким-то образом об этом договариваются. Аутентификация реализуется так же, как и в придуманной нами модели протокола ар4.0. Процесс аутентификации состоит из четырех этапов. 1. Беспроводной хост запрашивает аутентификацию у базовой станции (точкидоступа). 2. Базовая станция отвечает на этот запрос 128-разрядным значением нонса. 3. Беспроводной хост зашифровывает полученный ноне при помощи симметричного ключа и посылает зашифрованный ноне базовой станции. 4. Базовая станция расшифровывает зашифрованный хостом ноне. Если полученное значение совпадает с исходным нонсом, базовая станция подтверждает личность хоста. Алгоритм шифрования данных протокола WEP иллюстрирует рис.35. Предполагается, что секретный 40-разрядный симметричный ключ Ks известен и хосту и базовой станции. К этому ключу добавляется 24-разрядный вектор инициализации (Initialization Vector, IV), в результате образуется 64-разрядный ключ шифрования кадра. Для каждого следующего кадра используется новый вектор инициализации, и таким образом каждый кадр зашифровывается новым 64-разрядным ключом. Шифрование выполняется следующим образом. Сначала для поля полезной нагрузки вычисляется четырехбайтовое значение CRC. Затем полезная нагрузка и четыре байта CRC зашифровываются с помощью потокового шифра RC4. Мы не будем рассматривать здесь детали алгоритма RC4, нам достаточно знать, что, получив на входе значение ключа (Ks, IV), алгоритм RC4 формирует на выходе поток значений ключей k{IV, k2lv, k3IV и т. д., используемых для шифрования содержащихся в кадре данных и CRC. Будем считать, что эти операции выполняются побайтно. Шифрование реализуется путем сложения по модулю 2 г-го байта данных d{ с г-м ключом k(v из потока ключей, генерированного парой (Ks, IV), в результате чего формируется г-й байт зашифрованного текста с{. Значение вектора инициализации изменяется от одного кадра к другому и включается в заголовок каждого зашифрованного кадра 802.11 открытым текстом, как показано на рисунке. Получатель берет секретный 40-разрядный симметричный ключ, также известный отправителю, добавляет к нему вектор инициализации и использует полученный 64-разрядный ключ (идентичный ключу отправителя) для расшифровки кадра Хотя сам алгоритм RC4 считается безопасным, для его правильного применения требуется, чтобы одно и то же 64-разрядное значение никогда не использовалось дважды. Вспомним, что ключ WEP изменяется для каждого кадра. Для заданного ключа Ks (который изменяется крайне редко, если изменяется вообще) это означает, что уникальными будут только 224 ключей. Если эти ключи выбираются редко, можно показать, что вероятность выбора того же значения вектора инициализации (а следовательно, и того же 64-разрядного ключа) превысит 99 % уже после 12 000 кадров. При размере кадра в 1 Кбайт и скорости передачи данных в 11 Мбит/с для передачи 12 000 кадров потребуется всего лишь несколько секунд. Кроме того, поскольку вектор инициализации передается в кадре открытым текстом, злоумышленник легко обнаружит, когда используется дубликат вектора инициализации.