Вход

безопасность сетей на основе WiMAX и WiFi.

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 87501
Дата создания 2015
Страниц 16
Источников 5
Мы сможем обработать ваш заказ (!) 13 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 910руб.
КУПИТЬ

Содержание

Содержание
Титульный лист 1
Введение 3
1. Беспроводные сети технологии Wi-Fi. Безопасность сетей Wi-Fi 5
1.1 Безопасность сетей Wi-Fi 5
1.1.1 Прямые угрозы 6
1.1.2 Косвенные угрозы 9
2. Беспроводные сети технологии WiMax. Безопасность сетей WiMax 10
2.1 Безопасность сетей WiMax 11
Заключение 15
Список использованной литературы 16

Фрагмент работы для ознакомления

Значение по умолчанию 12 часов; двумя 64-битными векторами инициализации, по одному на TEK (требуется для алгоритма шифрования DES); индикатором типа связи (первичная, статическая или динамическая).
Абонентская станция и базовая станция разделяют одну защищенную связь для авторизации. Базовая станция использует защищенную связь для авторизации для конфигурирования защищенной связи для данных.
Защищенная связь для авторизации характеризуется:
сертификатом X.509, идентифицирующим абонентскую станцию, а также сертификатом X.509, идентифицирующим производителя абонентской станции;
160-битовым ключом авторизации (authorization key, AK). Используется для аутентификации во время обмена ключами TEK;
4-битовым идентификатором ключа авторизации;
Временем жизни ключа авторизации. Может принимать значение от 1 дня до 70 дней. Значение по умолчанию 7 дней;
128-битовым ключом шифрования ключа (Key encryption key, KEK). Используется для шифрования и распределения ключей TEK;
Ключом HMAC для нисходящих сообщений (downlink) при обмене ключами TEK;
Ключом HMAC для восходящих сообщений (uplink) при обмене ключами TEK;
Списком data SA, для которого данная абонентская станция авторизована;
Последовательность вычисления ключа шифрования KEK:
проводится конкатенация шестнадцатеричного числа 0x53 с самим собой 64 раза. Получаются 512 бит;
справа приписывается ключ авторизации;
вычисляется хэш-функция SHA-1 от этого числа. Получаются 160 бит на выходе;
первые 128 бит берутся в качестве KEK, остальные отбрасываются.
Ключи HMAC вычисляются следующим образом:
Проводится конкатенация шестнадцатеричного числа 0x3A (uplink) или 0x5C (downlink) с самим собой 64 раза.
Справа приписывается ключ авторизации.
Вычисляется хэш-функция SHA-1 от этого числа. Получаются 160 бит на выходе. Это и есть ключ HMAC.
Протоколы аутентификации, используемые в сетях WiMAX это Extensible Authentication Protocol (EAP, расширяемый протокол аутентификации), Privacy and Key Management Protocol (PKM Protocol).
EAP протокол описывает более гибкую схему аутентификации по сравнению с сертификатами X.509. EAP-сообщения кодируются прямо в кадры управления. В связи с этим в протокол PKM были добавлены два новых сообщения PKM EAP request (EAP-запрос) и PKM EAP response (EAP-ответ). Стандарт IEEE 802.16e не устанавливает какой-либо определенный метод аутентификации EAP. Область сейчас активно исследуется.
PKM Protocol для получения авторизации и ключей шифрования трафика TEK.
Какие же недостатки несет в себе стандарт IEEE 802.16?
Глушение передачи сигналов (физический уровень атак) ведет к отказу доступа или к лавинному наплыву кадров (flooding). Цель такой атаки - истощение батареи станции. Эффективные способы противостояния таким угрозам на сегодняшний день отсутствуют.
Самозваные базовые станции, что связано с отсутствием сертификата базовой станции. В стандарте проявляется явная несимметричность в вопросах аутентификации. Предложенное решение этой проблемы — инфраструктура управления ключом в беспроводной среде (WKMI, wireless key management infrastructure), основанная на стандарте IEEE 802.11i. В этой инфраструктуре есть взаимная аутентификация с помощью сертификатов X.509.
Уязвимость, связанная с неслучайной генерацией базовой станцией ключей авторизации. Эту проблему возможно бы решило взаимное участие базовой и абонентской станции.
Небезопасность использования шифрования DES. При достаточно большом времени жизни ключа TEK и интенсивном обмене сообщениями возможность взлома шифра представляет реальную угрозу безопасности. Эта проблема была устранена с введением шифрования AES в поправке к стандарту IEEE 802.16e. Тем не менее, наличие у большинства пользователей оборудования, поддерживающего старый стандарт IEEE 802.16, все же оставляет данную проблему актуальной.
Возможность повторно использовать ключи TEK, чей срок жизни уже истек. Это связано с очень малым размером поля EKS индекса ключа TEK. Так как наибольшее время жизни ключа авторизации 70 суток, то есть 100800 минут, а наименьшее время жизни ключа TEK 30 минут, то необходимое число возможных идентификаторов ключа TEK — 3360. А это означает, что число необходимых бит для поля EKS — 12.
Заключение
Технологии передачи данных WiMAX и Wi-Fi подвергаются частому сравнению. Но эти технологии имеют различную область применения. WiFi – технология для организации небольших беспроводных сетей (преимущественно) внутри помещений, например офисов, квартир. Также на основе Wi-Fi строятся беспроводных мосты. Для организации широкополосной связи вне помещений и для организации крупномасштабных сетей преимущественно используется технология WiMAX.
WiMAX разрабатывалась в качестве городской вычислительной сети (MAN). У WiMAX лучше качество связи, чем у Wi-Fi. Когда несколько пользователей подключены к точке доступа Wi-Fi, они буквально «борятся» за доступ к каналу связи. В свою очередь по средстам технологии WiMAX обеспечивается постоянный доступ каждому пользователю. Построенный на технологии WiMAX алгоритм устанавливает ограничение на число пользователей для одной точки доступа. Когда базовая станция WiMAX приближается к максимуму своего потенциала, она автоматически перенаправляет «избыточных» пользователей на другую базовую станцию.
Но WiMax по-прежнему находится в зачаточном состоянии, и потребуются значительные вложения в данную инфраструктуру для получения коммерческой выгоды. Wi-Fi является уже самодостаточной системой и быстрое развертывание сетей Wi-Fi не проблема сейчас.
Резюмируя выше сказанное, предприятиям с огромными площадями выгоднее переходить на сеть WiMAX, тем самым избежав покупки большого количества репитеров, которые требуются для установки Wi-Fi сети.
Список использованной литературы
Гордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей / Горячая линия - Телеком, 2008. – 288 с.
  А.В. Голышко. Сети Wi-Fi, ТСС, 2/2005, с. 75 - 79.
В.А. Григорьев, О.И. Лагутенко, Ю.А. Распопов. Сети и системы беспроводного доступа. - М.: Экотрендз, 2005, с 381.
Ю.Г. Писарев. В ожидании WiMAX, Вестник связи, 4/2005, с. 126 -130.
С. Пахомов. Протоколы беспроводных сетей семейства 802.11. -Компьютер пресс, 5/2005, с.26 - 37.
15

Список литературы [ всего 5]

Список использованной литературы
1. Гордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей / Горячая линия - Телеком, 2008. – 288 с.
2. А.В. Голышко. Сети Wi-Fi, ТСС, 2/2005, с. 75 - 79.
3. В.А. Григорьев, О.И. Лагутенко, Ю.А. Распопов. Сети и системы беспроводного доступа. - М.: Экотрендз, 2005, с 381.
4. Ю.Г. Писарев. В ожидании WiMAX, Вестник связи, 4/2005, с. 126 -130.
5. С. Пахомов. Протоколы беспроводных сетей семейства 802.11. -Компьютер пресс, 5/2005, с.26 - 37.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00349
© Рефератбанк, 2002 - 2024