Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
202642 |
Дата создания |
19 мая 2017 |
Страниц |
35
|
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Описание
В ходе проведенного анализа удалось углубленно познакомиться с современными беспроводными технологиями по передачи данных, а также узнать их слабые и сильные стороны, помимо прочего удалось изучить и описать основные методы обеспечения защиты в анализируемых беспроводных технологиях.
...
Содержание
Оглавление
ВВЕДЕНИЕ 3
1. ОБЩАЯ ИНФОРМАЦИЯ ПО СЕТЯМ 4
2. ТЕХНОЛОГИЯ WI-FI 5
3.1. Преимущества Wi-Fi сети 7
2.2. Недостатки Wi-Fi 7
3.3.Настройка защиты сети Wi-Fi 8
3.4. Режим доступа к сети WiFi 8
3.5. Стандарты защиты WiFi сетей 9
4. ТЕХНОЛОГИЯ WiMAX 10
4.1. Область использования 10
4.2. Архитектура WiMAX 12
4.3. Защищенные связи 14
4.4. Шифрование данных 16
5. ТЕХНОЛОГИЯ BLUETOOTH 20
5.1 Спецификации Bluetooth 21
5.2. Безопасность технологии Bluetooth 25
ЗАКЛЮЧЕНИЕ 28
ПРИЛОЖЕНИЕ А 29
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 32
Введение
Беспроводные сети внедряются во все сферы человеческой деятельности облегчая людям жизнь. Обширное пользование беспроводными сетями происходит не только на компьютерах (Далее - ПК), но и в смартфонах, планшетных компьютерах и ноутбуках и нетбуках, так-как они очень удобны и имеют невысокой денежной стоимости. Беспроводные сети обязаны удовлетворять большому количеству требований к качеству, скорости, радиусу приема и защищенности, при этом защищенность часто является самым важным фактором.
Актуальность реализации безопасности беспроводной сети оговорена тем, что если в проводах сети киберпреступник получит доступ к проводной сети или устройствам, то в беспроводных сетях, чтобы получить доступ необходим обычный приемник, установленный в определенном радиусе работы.
Фрагмент работы для ознакомления
Планируемые частотные диапазоны для сетей Mobile WiMAX таковы: 2,3-2,5; 2,5-2,7; 3,4-3,8 ГГц. В мире реализованы несколько пилотных проектов, в том числе первым в России свою сеть развернул «Скартел». Конкурентами 802.16e являются все мобильные технологии третьего поколения. Основное различие двух технологий состоит в том, что фиксированный WiMAX позволяет обслуживать только «статичных» абонентов, а мобильный ориентирован на работу с пользователями, передвигающимися со скоростью до 150 км/ч. Мобильность означает наличие функций роуминга и «бесшовного» переключения между базовыми станциями при передвижении абонента. В частном случае мобильный WiMAX может применяться и для обслуживания фиксированных пользователей.4.2. Архитектура WiMAXWiMAX Forum разработал архитектуру, которая определяет множество аспектов работы WiMAX сетей: взаимодействия с другими сетями, распределение сетевых адресов, аутентификация и многое другое. Приведённая иллюстрация даёт некоторое представление об архитектуре сетей WiMAX. SS/MS: (the Subscriber Station/Mobile Station)- Абонентская станция/ мобильная станция. ASN: (the Access Service Network) - Служба доступа к сети.BS: (Base station)-базовая станция, часть ASN.ASN-GW: (the ASN Gateway)-шлюз, часть ASN.CSN: (the Connectivity Service Network)-Служба подключения к сети.HA: (Home Agent, часть CSN)- Домашний агент.NAP:(a Network Access Provider)- Провайдер доступа к сети.NSP: (a Network Service Provider)- Поставщик сетевых услуг.Рис 3.- Архитектура WiMAXASN(Access Service Network) Gateway —объединяет трафик и сообщения сигнализации от базовых станций передает в сеть CSN;BS (Base Station)— Главной задачей является поддержание и разъединение радио соединений; CSN (Connectivity Service Network)— сеть обеспечения услуг;HA (Home Agent)—отвечает за возможность роуминга и обеспечивает обмен данными между сетями разных операторов.Архитектура сети WiMax не привязана к определённой конфигурации и обладает большой гибкостью и масштабируемостью.4.3. Защищенные связиЗащищенная связь (Security Association) — одностороннее соединение для обеспечения защищенной отправки информации между аппаратами сети. Security Association бывает:DSA (Digital Signature Algorithm), защищенная связь для информации, ее же бывает несколько разновидностей:Основная;Статическая;Динамическая.Основная защищенная связь устанавливается абонентской станцией на время инициализации и организует статическую защищенную связь. Динамические защищенные связи устанавливаются и убираются по надобности для сервисных потоков. Защищенная связь для данных определяется:16-битным идентификатором связи;Методом шифрования;Двумя Traffic Encryption Key (TEK);Двумя двухбитными идентификаторами;Временем жизни TEK;Двумя 64-битными векторами инициализации, необходимо для алгоритма шифрования DES (data encryption standard, стандарт шифрования данных);Индикатором типа связи.Абонентские станции зачастую могут иметь одну защищенную связь для данных для вторичного канала управления; и одну защищенную связь для данных для uplink (верхняя линии связи) и downlink (нижняя линии связи), либо одну защищенную связь для данных для соединения от базовой станции до абонентской и одну — для обратного.ASA (Adaptive Security Algorithm), защищенная связь для авторизации.Абонентская и базовые станции делят одну защищенную связь для авторизации. Базовая станция пользуется защищенной связью для авторизации для настройки защищенной связи.Защищенная связь для авторизации определяется:сертификатом X.509, который идентифицирует абонентскую станцию и сертификатом X.509, который идентифицирует производителя абонентской станции;160-битовым ключом авторизации;4-битовым идентификатором ключа авторизации;Временем жизни ключа авторизации;128-битовым ключом шифрования ключа;Ключом HMAC ( hash-based message authentication code, основа хэш-кода аутентификации сообщения) для нисходящих сообщений и обмене ключами TEK;Ключом HMAC для восходящих сообщений и обмене ключами TEK;Списком data SA (Data Security Association, Ассоциация безопасности данных).KEK вычисляется так:Проводится конкатенация шестнадцатеричного числа 0x53 с самим собой 64 раза, в результате чего мы получаем 512 бит.Справа приписывается ключ авторизации.Вычисляется хэш-функция SHA-1(Secure Hash Algorithm 1, защищенный алгоритм хэширования). Получаем 160 бит на выходе.Первые 128 бит берутся в качестве KEK, все остальные не учитываются.KEK- 128-битовый ключ шифрования ключа (Key encryption key, KEK).Используется для шифрования и распределения ключей TEK.Ключи HMAC вычисляются:Проводится конкатенация шестнадцатеричного числа 0x3A или 0x5C с самим собой 64 раза.Справа приписывается ключ авторизации.Вычисляется хэш-функция SHA-1. Получаются 160 бит на выходе.Шифрование данныхВ стандарте IEEE 802.16 используется алгоритм DES в сцеплении блоков шифра для зашифровывания. В нынешнее врем алгоритм DES считается не надежным и благодаря этому к стандарту IEEE 802.16e для осуществления надежного шифрования был добавлен алгоритм AES.Рис 4.- Схема работы алгоритма DESШифрование данных происходит, когда вектор инициализации из data SA и поле осуществления синхронизации проходят побитовый процесс отбрасывающий ИЛИ и подается, как инициализирующий вектор алгоритму DES в сцеплении блока шифра. На вход схемы подается ключ TEK для реализации шифрования, открытого текста. Алгоритм, выдает зашифрованный текст. Заголовок GMH (Generic MAC header, универсальный МАК заголовок) не изменяется, кроме битового поля EC.Блочный шифрВходными данными для блочного шифра служат блок размером n бит и k-битный ключ. На выходе, после применения шифрующего преобразования, получается n-битный зашифрованный блок, причём незначительные различия входных данных как правило приводят к существенному изменению результата. Блочные шифры реализуются путём многократного применения к блокам исходного текста некоторых базовых преобразований. Базовые преобразования:Сложное преобразование на одной локальной части блока.Простое преобразование между частями блока. Так как преобразование производится поблочно, как отдельный шаг требуется разделение исходных данных на блоки необходимого размера. При этом вне зависимости от формата исходных данных, будь то текстовые документы, изображения или другие файлы, они должны быть интерпретированы в бинарный вид и только после этого разбиты на блоки. Все вышеперечисленное может осуществляться программными, так и аппаратами средствами. Преобразования Сетью ФейстеляЭто преобразование над векторами (блоками) представляющими собой левую и правую половины регистра сдвига. В алгоритме DES используются прямое преобразование сетью Фейстеля в шифровании и обратное преобразование сетью Фейстеля в расшифрованные.Алгоритм AESСтандарт 802.16e определяет шифрование AES в виде нескольких режимах:CBC (Cipher block chaining, ), режим сцепления блока шифров;CTR (Counter mode), шифрование счетчика;CCM (Counter Mode with Cipher Block Chaining Message Authentication Code), счетчиковое шифрование с полученным сцеплением блока шифров;ECB(Electronic code book, Электронный код книги ), режим электронной кодовой книги.Стандарт шифрования AES является официальным стандартом правительства США для симметричного шифрования и описан в публикации FIPS №197 (FIPS197 hereafter(будущее).AES представляет собой блочный шифр, кодирующий 128-битный текстовый блок в 128-битный шифрованный блок, или дешифрует 128-битный шифрованный блок в 128-битный текстовый блок.AES представляет собой блочный шифр, кодирующий 128-битный текстовый блок в 128-битный шифрованный блок, или дешифрует 128-битный шифрованный блок в 128-битный текстовый блок.AES-128, AES-192, AES-256 обрабатывают блоки данных за соответственно 10, 12 или 14 итераций. Каждая итерация представляет собой определенную последовательность трансформаций. Все итерации одинаковы за исключением последней, из которой исключено одно из преобразований. В дальнейшем будем именовать итерацию раундом.Каждый раунд работает с двумя 128-битными блоками: “Текущий” и “ключ раунда”. Все раунды используют разные “ключи раунда”, которые получаются с помощью алгоритма расширения ключа. Этот алгоритм не зависит от шифруемых данных и может выполняться независимо от фазы шифрования/дешифрования.Блок данных последовательно проходит через следующие стадии: над ним выполняется операция XOR(eXclusive OR) первыми 128 битами ключа, на выходе получается “текущий” блок (эта стадия также называется нулевым раундом, с использованием нулевого ключа раунда – первых 128 битов ключа шифра). Затем текущий блок проходит через 10/12/14 раундов шифрования, после которых он превращается в шифрованный (или дешифрованный) блок.В заключение хочется сказать, что безопасность в использовании тех или иных устройствах сегодня волнует многих. Речь идет как о возможном вредоносном воздействии на здоровье человека, так и о сохранности конфиденциальных данных, передаваемых по сети и хранящихся на ПК. Специалисты спешат заверить, что уж здесь-то WiMAX чист. Мощность пользовательских WiMAX-антенн на порядок меньше, чем у сотового телефона. Кроме того, телефон мы держим непосредственно у головы, а устройство для связи с сетью — поодаль. Помимо сложной методики шифрования, WiMAX отличается двойным уровнем сертификации: свои сертификаты имеют как устройства, так и производители. В результате перехватить и использовать передаваемые по WiMAX-каналу данные будет крайне сложно.ТЕХНОЛОГИЯ BLUETOOTHBluetooth является беспроводной технологией связи, которая исключает надобность использования проводов. Технология Bluetooth предотвращает различные неудобства установления соединения с: использованием ПК; использованием смартфонов; использованием фотоаппаратов и иных устройств.Технология Bluetooth дает возможность без использования проводов использовать разнообразные телекоммуникационные и компьютерные устройства.С помощью Bluetooth можно устанавливать соединение между несколькими устройствами. Эта технология дает возможность использовать данные в приложениях.Технология справляется с обеспечением бескабельного соединения между устройствами в пределах определенного радиуса действия. Bluetooth построена на радиосвязи и соединение между устройствами совершается очень быстро.Благодаря Bluetooth, с нетбуков, ноутбуков, компьютеров и смартфонов можно отослать файл на печать через принтер. Данная технология является стандартом связи между устройствами, которые находятся на малом расстоянии друг от друга. Bluetooth очень хорошо работает в сети Итранет, работа которой основана на радиочастоте.Совершенно разные устройства, которые поддерживают Bluetooth могут быть соединены. Особенности технологии Bluetooth:Технология Bluetooth работает на волнах 2,4 ггц;Поддерживается связь между несколькими устройствами;Bluetooth работает в малом диапазоне в 10-15 метров;Работает со скоростью в 1-2 мб/с;Чип этой технологии стоит дешево.Рис 5.- Использование технологии Bluetooth5.1 Спецификации BluetoothBluetooth 1.0Устройство версии 1.0 1998 года создания и 1.0B были очень плохой совместимости между аппаратурой разных производителей. В версиях1.0 и 1.0B была реализована передача адреса BD_ADDR на этапе установки связи, это делало невозможным создания анонимности это и являлось главным минусом этой спецификации.Bluetooth 1.1В версии Bluetooth 1.1 были реализованы исправления большого количества багов, которые были найденны в 1.0B, была добавлена индикация уровня мощности сигнала.Bluetooth 1.2Основные улучшения:Очень скорое подключение и нахождение;Адаптационная перестройка частоты с AFH(Фазированная антенная решётка), что увеличивает стойкость к помехам;Доведение скорости передачи информации до 1 Мбит/с;Модифицированные синхронное подключение;В HCI (Human-Computer Interaction, взаимодействие человека и компьютера) добавили поддержку интерфейса UART (Universal Asynchronous Receiver-Transmitter);Реализован как IEEE Standard 802.15.1-2005;Введен режим управления потоком данных и повторной передачи.Bluetooth 2.0 + EDRИмеет совместимость с прошлыми версиями. Главным новшеством стала поддержание EDR для увеличения скорости передачи данных. Номинальная скорость примерно 3 Мбит/с. Дополнительная производительность достигается с помощью различных радиотехнологий для передачи данных.Обычная скорость передачи данных использует GFSK (Gaussian Frequency-Shift Keying)-модуляцию радиосигнала при скорости передачи в 1 Мбит/с. EDR(Enhanced data rate) использует сочетание модуляций GFSK и PSK(Pre-Shared Key) с двумя вариантами, π/4-DQPSK(differential quadrature phase-shift keying - четырёхпозиционнаяотносительная фазовая манипуляция) и 8DPSK. Они имеют большие скорости передачи данных по воздуху — 2 и 3 Мбит/с соответственно.Bluetooth SIG издала спецификацию как «Технология Bluetooth 2.0 + EDR», которая подразумевает, что EDR является дополнительной функцией. Кроме EDR, есть и другие незначительные усовершенствования к 2.0 спецификации, и продукты могут соответствовать «Технологии Bluetooth 2.0», не поддерживая более высокую скорость передачи данных. По крайней мере одно коммерческое устройство, HTC TyTN Pocket PC, использует «Bluetooth 2.0 без EDR» в своих технических спецификациях. Согласно 2.0 + EDR спецификации, EDR обеспечивает следующие преимущества:Увеличение скорости в 3 раза.Уменьшение сложности нескольких одновременных подключений.Снижение потребления энергии.Bluetooth 2.1Добавлена технология расширенного запроса характеристик устройства, энергосберегающая технология Sniff Subrating (дополнительная оценка), которая позволяет увеличить продолжительность работы устройства от одного заряда аккумулятора в 3—10 раз. Кроме того обновлённая спецификация существенно упрощает и ускоряет установление связи между двумя устройствами, позволяет производить обновление ключа шифрования без разрыва соединения, а также делает указанные соединения более защищёнными, благодаря использованию технологии Near Field Communication(ближняя бесконтактная связь).Bluetooth 2.1 + EDRВ 2008 году Bluetooth SIG представил версию 2.1+EDR. Новая версия Bluetooth уменьшает потребление энергии в 5 раз, повышает уровни защиты данных и облегчает распознавания соединений устройств.Bluetooth 3.0 + HS3.0+HS было принято Bluetooth SIG. Она поддерживает скорость передачи данных до 24 Мбит/с. Её основной особенностью является добавление AMP, дополнение к 802.11 как высокоскоростное сообщение. Модули с новейшей спецификацией и соединяет в себе несколько радиосистем: обеспечивает передачу данных в 3 Мбит/с и имеет малое энергопотребление; другая совместима со стандартом 802.11 и обеспечивает возможность передачи данных со скоростью до 24 Мбит/с. Выбор радиосистемы для передачи данных зависит от размера передаваемого файла. Небольшие файлы передаются по медленному каналу, а большие — по высокоскоростному. Bluetooth 3.0 использует более общий стандарт 802.11 и не совместим с такими спецификациями Wi-Fi, как 802.11b/g или 802.11n.Bluetooth 4.0Bluetooth SIG утвердил спецификацию Bluetooth 4.0 включает в себя протоколы:Обычный;Высокоскоростной;с низким энергопотреблением.Высокоскоростной Bluetooth основан на Wi-Fi, а классический Bluetooth состоит из протоколов предыдущих спецификаций Bluetooth.Протокол с низким энергопотреблением необходим, для электронных датчиков. Низкое энергопотребление достигается за счёт использования уникального алгоритма работы. Передатчик включается только на время отправки данных, что обеспечивает возможность работы от одной батарейки несколько лет. Стандарт предоставляет скорость передачи данных в 1 Мбит/с при размере пакета данных 8—27 байт. В новой версии два устройства смогут устанавливать соединение менее чем за 5 миллисекунд и поддерживать его на расстоянии до 100 м. Для этого используется усовершенствованная коррекция ошибок, а необходимый уровень безопасности обеспечивает 128-битное AES-шифрование.Первый чип с поддержкой Bluetooth 3.0 и Bluetooth 4.0 был выпущен компанией ST-Ericsson в конце 2009 года. В наше время выпускается большое количество мобильных устройств с поддержкой этого стандарта.Bluetooth 4.1В конце 2013 года Bluetooth SIG представила спецификацию Bluetooth 4.1. Одно из улучшений, реализованных в спецификации Bluetooth 4.1, касается совместной работы Bluetooth и мобильной связи четвёртого поколения LTE( Long-Term Evolution). Стандарт предусматривает защиту от взаимных помех путём автоматического координирования передачи пакетов данных. Для минимизации помех в Bluetooth 4.1 был встроен фильтр диапазона LTE. Если передатчик LTE создает помехи для передаваемых по Bluetooth данных, Bluetooth 4.1 моментально на это отреагирует.Рис.6.Совместная работа Bluetooth и LTE.Bluetooth 4.
Список литературы
1. Бителева А. Технологии мультимедийного доступа. Журнал «Теле-Спутник» 8(82) (август 2002).
2. Вишневский и др. Широкополосные беспроводные сети передачи данных. — М.: Техносфера, 2005. — 592 с. — ISBN 5-94836-049-0.
3. Александр Скуснов, «Тестирование точек доступа: беспроводной Интернет в каждую квартиру», компьютерный еженедельник «Upgrade», № 44 (186), 2004 г.
4. Решение ГКРЧ № 04-03-04-003 от 6.12.2004 г. утверждает основные технические характеристики внутриофисных РЭС и содержит список РЭС, подлежащих регистрации в упрощённом порядке, то есть без оформления разрешения на использование радиочастот.
5. Пролетарский А.В., Баскаков И.В., Федотов Р.А. и др. Издательство: М.: НОУ «Интуит» Год: 2016 Страниц: 284 ISBN: 978-5-94774-737-9 Серия: Основы информационных технологий.
6. Основы построения беспроводных локальных сетей стандарта 802.11. Р. Педжман, Л. Джонатан. Год издания: 2004 isbn: 1-5870-5077-3, 5-8459-0701-2 Количество страниц: 296.
7. Щербаков А. Название: Wi-Fi: Все, что Вы хотели знать, но боялись спросить.
8. Энциклопедия WiMax. Путь 4GВ. Вишневский, С. Портной, И. Шахнович Серия: Мир связи Издание: Техносфера, 2009 г. Страниц: 472 ISBN: 978-5-94836-223-6.
9. Cюваткин В.С., Есипенко В.И., Ковалев И.П., Сухоребров В.Г. - WiMAX — технология беспроводной связи. Год выпуска: 2005
10. Современные технологии беспроводной связи И. Шахнович Издательство: Техносфера Год издания: 2006 Страниц: 288ISBN: 5-94836-070-9.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00464