Безопасность в беспроводных локальных сетях стандарта IEEE 802 презентация

Содержание


Презентации» Информатика» Безопасность в беспроводных локальных сетях стандарта IEEE 802
Безопасность в беспроводных локальных сетях стандарта IEEE 802.11Развитие технологии беспроводных сетей 
 Комитет по стандартам IEEE 802 сформировалРаботы по созданию стандарта были завершены через 7 лет, и вСтандарт IEEE 802.11 и его расширение 802.11b 
 Как и всеРежимы работы 802.11 
 Стандарт IEEE 802.11 определяет два режима работыРежим "Ad-hoc" (также называемый точка-точка, или независимый базовый набор служб, IBSS)Физический уровень 
 На физическом уровне определены два широкополосных радиочастотных методаМетод FHSS 
 При использовании метода частотных скачков полоса 2,4 ГГцМетод DSSS 
 Метод DSSS делит диапазон 2,4 ГГц на 14Канальный (Data Link)  уровень 802.11 
 Канальный уровень 802.11 состоитСпецифичная проблема MAC-уровня – это проблема "скрытой точки", когда две станцииБезопасность
 О защите беспроводных сетей думали еще на заре их появления.Стандарт IEEE 802.11 был принят в 1999 году и с самогоПосле тщательного анализа протокола экспертами компании Intel и других компаний, занимающихсяКонечно, эти проблемы были достаточно сложными, и рабочая группа затратила наРабота комитета велась по следующим направлениям:
 		Работа комитета велась по следующимНовый алгоритм шифрования. На замену WEP пришел полностью новый протокол шифрования.Исключение повторного использования ключей шифрования. Группа разработала схему, исключающую повторное использованиеЗАКЛЮЧЕНИЕ
 Безопасность всегда была слабым звеном беспроводных технологий; их нельзя ограничить



Слайды и текст этой презентации
Слайд 1
Описание слайда:
Безопасность в беспроводных локальных сетях стандарта IEEE 802.11


Слайд 2
Описание слайда:
Развитие технологии беспроводных сетей Комитет по стандартам IEEE 802 сформировал рабочую группу по стандартам для беспроводных локальных сетей 802.11 в 1990 году. Эта группа занялась разработкой всеобщего стандарта для радиооборудования и сетей, работающих на частоте 2,4 ГГц, со скоростями доступа 1 и 2 Mbps (Megabits-per-second).

Слайд 3
Описание слайда:
Работы по созданию стандарта были завершены через 7 лет, и в июне 1997 года была ратифицирована первая спецификация 802.11. Работы по созданию стандарта были завершены через 7 лет, и в июне 1997 года была ратифицирована первая спецификация 802.11. В сентябре 1999 года IEEE ратифицировал расширение предыдущего стандарта. Названное IEEE 802.11b (также известное, как 802.11 High rate), оно определяет стандарт для продуктов беспроводных сетей, которые работают на скорости 11 Mbps (подобно Ethernet)

Слайд 4
Описание слайда:
Стандарт IEEE 802.11 и его расширение 802.11b Как и все стандарты IEEE 802, 802.11 работает на нижних двух уровнях модели ISO/OSI, физическом уровне и канальном уровне (рис. 1). Любое сетевое приложение, сетевая операционная система, или протокол (например, TCP/IP), будут так же хорошо работать в сети 802.11, как и в сети Ethernet.

Слайд 5
Описание слайда:
Режимы работы 802.11 Стандарт IEEE 802.11 определяет два режима работы сети – режим "Ad-hoc" и клиент/сервер. В режиме клиент/сервер (рис. 2) беспроводная сеть состоит из как минимум одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных оконечных станций. Такая конфигурация носит название базового набора служб (Basic Service Set, BSS).

Слайд 6
Описание слайда:

Слайд 7
Описание слайда:
Режим "Ad-hoc" (также называемый точка-точка, или независимый базовый набор служб, IBSS) – это простая сеть, в которой связь между многочисленными станциями устанавливается напрямую, без использования специальной точки доступа (рис. 3). Такой режим полезен в том случае, если инфраструктура беспроводной сети не сформирована (например, отель, выставочный зал, аэропорт), либо по каким-то причинам не может быть сформирована. Режим "Ad-hoc" (также называемый точка-точка, или независимый базовый набор служб, IBSS) – это простая сеть, в которой связь между многочисленными станциями устанавливается напрямую, без использования специальной точки доступа (рис. 3). Такой режим полезен в том случае, если инфраструктура беспроводной сети не сформирована (например, отель, выставочный зал, аэропорт), либо по каким-то причинам не может быть сформирована.

Слайд 8
Описание слайда:

Слайд 9
Описание слайда:
Физический уровень На физическом уровне определены два широкополосных радиочастотных метода передачи и один – в инфракрасном диапазоне. Стандарт 802.11 использует метод прямой последовательности (Direct Sequence Spread Spectrum, DSSS) и метод частотных скачков (Frequency Hopping Spread Spectrum, FHSS). Эти методы кардинально отличаются, и несовместимы друг с другом.

Слайд 10
Описание слайда:
Метод FHSS При использовании метода частотных скачков полоса 2,4 ГГц делится на 79 каналов по 1 МГц. Отправитель и получатель согласовывают схему переключения каналов (на выбор имеется 22 таких схемы), и данные посылаются последовательно по различным каналам с использованием этой схемы. Каждая передача данных в сети 802.11 происходит по разным схемам переключения, а сами схемы разработаны таким образом, чтобы минимизировать шансы того, что два отправителя будут использовать один и тот же канал одновременно.

Слайд 11
Описание слайда:
Метод DSSS Метод DSSS делит диапазон 2,4 ГГц на 14 частично перекрывающихся каналов (в США доступно только 11 каналов). Для того, чтобы несколько каналов могли использоваться одновременно в одном и том же месте, необходимо, чтобы они отстояли друг от друга на 25 МГц (не перекрывались), для исключения взаимных помех. Таким образом, в одном месте может одновременно использоваться максимум 3 канала.

Слайд 12
Описание слайда:
Канальный (Data Link) уровень 802.11 Канальный уровень 802.11 состоит из двух подуровней: управления логической связью (Logical Link Control, LLC) и управления доступом к носителю (Media Access Control, MAC). 802.11 использует тот же LLC и 48-битовую адресацию, что и другие сети 802, что позволяет легко объединять беспроводные и проводные сети, однако MAC уровень имеет кардинальные отличия.

Слайд 13
Описание слайда:
Специфичная проблема MAC-уровня – это проблема "скрытой точки", когда две станции могут обе "слышать" точку доступа, но не могут "слышать" друг друга, в силу большого расстояния или преград (рис. 4). Специфичная проблема MAC-уровня – это проблема "скрытой точки", когда две станции могут обе "слышать" точку доступа, но не могут "слышать" друг друга, в силу большого расстояния или преград (рис. 4).

Слайд 14
Описание слайда:
Безопасность О защите беспроводных сетей думали еще на заре их появления. Но и сегодня эта проблема так полностью и не решена. Частично это связано с тем, что беспроводные технологии стали использоваться в тех условиях, для которых они изначально не разрабатывались

Слайд 15
Описание слайда:
Стандарт IEEE 802.11 был принят в 1999 году и с самого начала обеспечивал шифрование для передачи конфиденциальных данных. Стандарт безопасности Wired Equivalent Privacy (WEP, безопасность, эквивалентная проводной сети, иногда расшифровывается как Wireless Encryption Protocol) был призван защитить авторизованных пользователей беспроводной сети от перехвата данных. Однако, как бы громко ни звучала аббревиатура WEP, схема шифрования оказалась слабой, а защита 802.11 - ненадежной. Стандарт IEEE 802.11 был принят в 1999 году и с самого начала обеспечивал шифрование для передачи конфиденциальных данных. Стандарт безопасности Wired Equivalent Privacy (WEP, безопасность, эквивалентная проводной сети, иногда расшифровывается как Wireless Encryption Protocol) был призван защитить авторизованных пользователей беспроводной сети от перехвата данных. Однако, как бы громко ни звучала аббревиатура WEP, схема шифрования оказалась слабой, а защита 802.11 - ненадежной.

Слайд 16
Описание слайда:
После тщательного анализа протокола экспертами компании Intel и других компаний, занимающихся безопасностью, в WEP были обнаружены четыре слабых звена: После тщательного анализа протокола экспертами компании Intel и других компаний, занимающихся безопасностью, в WEP были обнаружены четыре слабых звена: ошибки в реализации шифрования; отсутствие защиты от ложных сообщений; повторное использование ключей шифрования, позволяющее просматривать данные даже без ключа; аутентификация не работала должным образом, поскольку в открытом виде передавались все данные, необходимые для аутентификации злоумышленника в сети.

Слайд 17
Описание слайда:
Конечно, эти проблемы были достаточно сложными, и рабочая группа затратила на поиски их решения более трех лет, создав жесткий свод правил, который был окончательно утвержден в июне 2004 года. Конечно, эти проблемы были достаточно сложными, и рабочая группа затратила на поиски их решения более трех лет, создав жесткий свод правил, который был окончательно утвержден в июне 2004 года.

Слайд 18
Описание слайда:
Работа комитета велась по следующим направлениям: Работа комитета велась по следующим направлениям: Улучшение аутентификации. Замена оригинальной схемы аутентификации протоколом IEEE 802.1X, который предполагает, что для получения авторизованного доступа к сети пользователь должен пройти аутентификацию на сервере.

Слайд 19
Описание слайда:
Новый алгоритм шифрования. На замену WEP пришел полностью новый протокол шифрования. Он основан на надежных алгоритмах, которые криптографы позаимствовали из протокола Internet Protocol Security (IPsec) и других протоколов безопасности. Он носит название CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) и для шифрования использует алгоритм AES (Advanced Encryption Standard). Новый алгоритм шифрования. На замену WEP пришел полностью новый протокол шифрования. Он основан на надежных алгоритмах, которые криптографы позаимствовали из протокола Internet Protocol Security (IPsec) и других протоколов безопасности. Он носит название CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) и для шифрования использует алгоритм AES (Advanced Encryption Standard).

Слайд 20
Описание слайда:
Исключение повторного использования ключей шифрования. Группа разработала схему, исключающую повторное использование ключей. Теперь для любой передачи данных требуется аутентификация. Каждый раз, когда пользователь подключается к точке доступа, создается новый сеансовый ключ, использующийся в качестве основы для шифрования. Исключение повторного использования ключей шифрования. Группа разработала схему, исключающую повторное использование ключей. Теперь для любой передачи данных требуется аутентификация. Каждый раз, когда пользователь подключается к точке доступа, создается новый сеансовый ключ, использующийся в качестве основы для шифрования.

Слайд 21
Описание слайда:
ЗАКЛЮЧЕНИЕ Безопасность всегда была слабым звеном беспроводных технологий; их нельзя ограничить физически, как, например, проводные сети, поэтому организовать защиту совсем не просто. В этом направлении работает рабочая группа 802.11i, а также и Wi-Fi Alliance. Данные спецификации позволяют повысить защиту беспроводных сетей. С появлением 802.11i можно уже говорить о полной цепочке защиты: регистрация, обмен учетными данными, аутентификация и шифрование стали более надежными и эффективными, как против спланированных атак, так и против неожиданных.


Скачать презентацию на тему Безопасность в беспроводных локальных сетях стандарта IEEE 802 можно ниже:

Похожие презентации