Помощь в написании студенческих работ
Антистрессовый сервис

Безопасность сетей на основе WiMAX и WiFi

Реферат Купить готовую Узнать стоимостьмоей работы

Глушение передачи сигналов (физический уровень атак) ведет к отказу доступа или к лавинному наплыву кадров (flooding). Цель такой атаки — истощение батареи станции. Эффективные способы противостояния таким угрозам на сегодняшний день отсутствуют. Абонентская станция и базовая станция разделяют одну защищенную связь для авторизации. Базовая станция использует защищенную связь для авторизации для… Читать ещё >

Безопасность сетей на основе WiMAX и WiFi (реферат, курсовая, диплом, контрольная)

Содержание

  • Титульный лист
  • Введение
  • 1. Беспроводные сети технологии Wi-Fi. Безопасность сетей Wi-F
    • 1. 1. Безопасность сетей Wi-F
      • 1. 1. 1. Прямые угрозы
      • 1. 1. 2. Косвенные угрозы
  • 2. Беспроводные сети технологии WiMax. Безопасность сетей WiMax
    • 2. 1. Безопасность сетей WiMax
  • Заключение
  • Список использованной литературы

Значение по умолчанию 12 часов; двумя 64-битными векторами инициализации, по одному на TEK (требуется для алгоритма шифрования DES); индикатором типа связи (первичная, статическая или динамическая).

Абонентская станция и базовая станция разделяют одну защищенную связь для авторизации. Базовая станция использует защищенную связь для авторизации для конфигурирования защищенной связи для данных.

Защищенная связь для авторизации характеризуется:

сертификатом X.509, идентифицирующим абонентскую станцию, а также сертификатом X.509, идентифицирующим производителя абонентской станции;

160-битовым ключом авторизации (authorization key, AK). Используется для аутентификации во время обмена ключами TEK;

4-битовым идентификатором ключа авторизации;

Временем жизни ключа авторизации. Может принимать значение от 1 дня до 70 дней. Значение по умолчанию 7 дней;

128-битовым ключом шифрования ключа (Key encryption key, KEK). Используется для шифрования и распределения ключей TEK;

Ключом HMAC для нисходящих сообщений (downlink) при обмене ключами TEK;

Ключом HMAC для восходящих сообщений (uplink) при обмене ключами TEK;

Списком data SA, для которого данная абонентская станция авторизована;

Последовательность вычисления ключа шифрования KEK:

проводится конкатенация шестнадцатеричного числа 0×53 с самим собой 64 раза. Получаются 512 бит;

справа приписывается ключ авторизации;

вычисляется хэш-функция SHA-1 от этого числа. Получаются 160 бит на выходе;

первые 128 бит берутся в качестве KEK, остальные отбрасываются.

Ключи HMAC вычисляются следующим образом:

Проводится конкатенация шестнадцатеричного числа 0x3A (uplink) или 0x5C (downlink) с самим собой 64 раза.

Справа приписывается ключ авторизации.

Вычисляется хэш-функция SHA-1 от этого числа. Получаются 160 бит на выходе. Это и есть ключ HMAC.

Протоколы аутентификации, используемые в сетях WiMAX это Extensible Authentication Protocol (EAP, расширяемый протокол аутентификации), Privacy and Key Management Protocol (PKM Protocol).

EAP протокол описывает более гибкую схему аутентификации по сравнению с сертификатами X.

509. EAP-сообщения кодируются прямо в кадры управления. В связи с этим в протокол PKM были добавлены два новых сообщения PKM EAP request (EAP-запрос) и PKM EAP response (EAP-ответ). Стандарт IEEE 802.

16e не устанавливает какой-либо определенный метод аутентификации EAP. Область сейчас активно исследуется.

PKM Protocol для получения авторизации и ключей шифрования трафика TEK.

Какие же недостатки несет в себе стандарт IEEE 802.

16?

Глушение передачи сигналов (физический уровень атак) ведет к отказу доступа или к лавинному наплыву кадров (flooding). Цель такой атаки — истощение батареи станции. Эффективные способы противостояния таким угрозам на сегодняшний день отсутствуют.

Самозваные базовые станции, что связано с отсутствием сертификата базовой станции. В стандарте проявляется явная несимметричность в вопросах аутентификации. Предложенное решение этой проблемы — инфраструктура управления ключом в беспроводной среде (WKMI, wireless key management infrastructure), основанная на стандарте IEEE 802.

11i. В этой инфраструктуре есть взаимная аутентификация с помощью сертификатов X.

509.

Уязвимость, связанная с неслучайной генерацией базовой станцией ключей авторизации. Эту проблему возможно бы решило взаимное участие базовой и абонентской станции.

Небезопасность использования шифрования DES. При достаточно большом времени жизни ключа TEK и интенсивном обмене сообщениями возможность взлома шифра представляет реальную угрозу безопасности. Эта проблема была устранена с введением шифрования AES в поправке к стандарту IEEE 802.

16e. Тем не менее, наличие у большинства пользователей оборудования, поддерживающего старый стандарт IEEE 802.

16, все же оставляет данную проблему актуальной.

Возможность повторно использовать ключи TEK, чей срок жизни уже истек. Это связано с очень малым размером поля EKS индекса ключа TEK. Так как наибольшее время жизни ключа авторизации 70 суток, то есть 100 800 минут, а наименьшее время жизни ключа TEK 30 минут, то необходимое число возможных идентификаторов ключа TEK — 3360. А это означает, что число необходимых бит для поля EKS — 12.

Заключение

Технологии передачи данных WiMAX и Wi-Fi подвергаются частому сравнению. Но эти технологии имеют различную область применения. WiFi — технология для организации небольших беспроводных сетей (преимущественно) внутри помещений, например офисов, квартир. Также на основе Wi-Fi строятся беспроводных мосты. Для организации широкополосной связи вне помещений и для организации крупномасштабных сетей преимущественно используется технология WiMAX.

WiMAX разрабатывалась в качестве городской вычислительной сети (MAN). У WiMAX лучше качество связи, чем у Wi-Fi. Когда несколько пользователей подключены к точке доступа Wi-Fi, они буквально «борятся» за доступ к каналу связи. В свою очередь по средстам технологии WiMAX обеспечивается постоянный доступ каждому пользователю. Построенный на технологии WiMAX алгоритм устанавливает ограничение на число пользователей для одной точки доступа. Когда базовая станция WiMAX приближается к максимуму своего потенциала, она автоматически перенаправляет «избыточных» пользователей на другую базовую станцию.

Но WiMax по-прежнему находится в зачаточном состоянии, и потребуются значительные вложения в данную инфраструктуру для получения коммерческой выгоды. Wi-Fi является уже самодостаточной системой и быстрое развертывание сетей Wi-Fi не проблема сейчас.

Резюмируя выше сказанное, предприятиям с огромными площадями выгоднее переходить на сеть WiMAX, тем самым избежав покупки большого количества репитеров, которые требуются для установки Wi-Fi сети.

Список использованной литературы Гордейчик С. В., Дубровин В. В. Безопасность беспроводных сетей / Горячая линия — Телеком, 2008. — 288 с.

А. В. Голышко. Сети Wi-Fi, ТСС, 2/2005, с. 75 — 79.

В.А. Григорьев, О. И. Лагутенко, Ю. А. Распопов. Сети и системы беспроводного доступа. — М.: Экотрендз, 2005, с 381.

Ю.Г. Писарев. В ожидании WiMAX, Вестник связи, 4/2005, с. 126 -130.

С. Пахомов. Протоколы беспроводных сетей семейства 802.

11. -Компьютер пресс, 5/2005, с. 26 — 37.

Показать весь текст

Список литературы

  1. С.В., Дубровин В. В. Безопасность беспроводных сетей / Горячая линия — Телеком, 2008. — 288 с.
  2. А.В. Голышко. Сети Wi-Fi, ТСС, 2/2005, с. 75 — 79.
  3. В.А. Григорьев, О. И. Лагутенко, Ю. А. Распопов. Сети и системы беспроводного доступа. — М.: Экотрендз, 2005, с 381.
  4. Ю.Г. Писарев. В ожидании WiMAX, Вестник связи, 4/2005, с. 126 -130.
  5. С. Пахомов. Протоколы беспроводных сетей семейства 802.11. -Компьютер пресс, 5/2005, с. 26 — 37.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ