Wpa2 предварительная аутентификация что такое
Wpa2 предварительная аутентификация что такое
Часовой пояс: UTC + 3 часа
Что такое WPA2 предварительная аутентификация?
Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83
Что такое WPA2 предварительная аутентификация? |
Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83
Зарегистрирован: Вс янв 13, 2013 16:43
Сообщений: 2666
Откуда: Санкт-Петербург
Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83
Большое спасибо, Mihail821! PS: Плохо, что названия «птичек» (опций) не имеют смысла. Можно же было назвать «птичку» не «предварительная аутентификация», а «сохранять пароли», или «сохранять код доступа», или как-то по-другому, со смыслом.. |
Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83
Большое спасибо, Mihail821! PS: Плохо, что названия «птичек» (опций) не имеют смысла. Можно же было назвать «птичку» не «предварительная аутентификация», а «сохранять пароли», или «сохранять код доступа», или как-то по-другому, со смыслом.. Часовой пояс: UTC + 3 часа Кто сейчас на форумеСейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 4 Wpa2 предварительная аутентификация что такое
Часовой пояс: UTC + 3 часа Что такое WPA2 предварительная аутентификация? |
Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83
Что такое WPA2 предварительная аутентификация? |
Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83
Зарегистрирован: Вс янв 13, 2013 16:43
Сообщений: 2666
Откуда: Санкт-Петербург
Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83
Большое спасибо, Mihail821! PS: Плохо, что названия «птичек» (опций) не имеют смысла. Можно же было назвать «птичку» не «предварительная аутентификация», а «сохранять пароли», или «сохранять код доступа», или как-то по-другому, со смыслом.. |
Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83
Большое спасибо, Mihail821! PS: Плохо, что названия «птичек» (опций) не имеют смысла. Можно же было назвать «птичку» не «предварительная аутентификация», а «сохранять пароли», или «сохранять код доступа», или как-то по-другому, со смыслом.. Часовой пояс: UTC + 3 часа Кто сейчас на форумеСейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 4 Защита беспроводных сетей, WPA: теория и практика (часть первая)Тема безопасности беспроводных сетей по-прежнему остается актуальной, хотя уже достаточно давно существуют надежные (на сегодняшний момент, конечно же) методы защиты этих сетей. Разумеется, речь идет о технологии WPA (Wi-Fi Protected Access). Большинство существующего на данный момент Wi-Fi оборудования имеет поддержку данной технологии, но, к сожалению, до сих пор в нашей лаборатории попадаются экземпляры, не знающие о WPA. Это более чем странно — заканчивается 2005 год, а некоторые производители до сих пор считают, что технология WEP спасет пользователей беспроводной сети от утечки информации. WEP уже давно устарела. На смену этой технологии пришел WPA, а также на горизонте виднеется новый стандарт 802.11i (некоторые производители преподносят его, как WPA2). За шифрование данных в WPA отвечает протокол TKIP, который, хотя и использует тот же алгоритм шифрования — RC4 — что и в WEP, но в отличие от последнего, использует динамические ключи (то есть ключи часто меняются). Он применяет более длинный вектор инициализации и использует криптографическую контрольную сумму (MIC) для подтверждения целостности пакетов (последняя является функцией от адреса источника и назначения, а также поля данных). RADIUS-протокол предназначен для работы в связке с сервером аутентификации, в качестве которого обычно выступает RADIUS-сервер. В этом случае беспроводные точки доступа работают в enterprise-режиме. Если в сети отсутствует RADIUS-сервер, то роль сервера аутентификации выполняет сама точка доступа — так называемый режим WPA-PSK (pre-shared key, общий ключ). В этом режиме в настройках всех точек доступа заранее прописывается общий ключ. Он же прописывается и на клиентских беспроводных устройствах. Такой метод защиты тоже довольно секьюрен (относительно WEP), очень не удобен с точки зрения управления. PSK-ключ требуется прописывать на всех беспроводных устройствах, пользователи беспроводных устройств его могут видеть. Если потребуется заблокировать доступ какому-то клиенту в сеть, придется заново прописывать новый PSK на всех устройствах сети и так далее. Другими словами, режим WPA-PSK подходит для домашней сети и, возможно, небольшого офиса, но не более того. В этой серии статей будет рассмотрена работа WPA совместно с внешним RADIUS-сервером. Но прежде чем перейти к ней, немного подробнее остановимся на механизмах работы WPA. А перед этим рассмотрим технологию WPA2. Технология WPA являлась временной мерой до ввода в эксплуатацию стандарта 802.11i. Часть производителей до официального принятия этого стандарта ввели в обращение технологию WPA2, в которой в той или иной степени используются технологии из 802.11i. Такие как использование протокола CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), взамен TKIP, в качестве алгоритма шифрования там применяется усовершенствованный стандарт шифрования AES (Advanced Encryption Standard). А для управления и распределения ключей по-прежнему применяется протокол 802.1x. Как уже было сказано выше, протокол 802.1x может выполнять несколько функций. В данном случае нас интересуют функции аутентификации пользователя и распределение ключей шифрования. Необходимо отметить, что аутентификация происходит «на уровне порта» — то есть пока пользователь не будет аутентифицирован, ему разрешено посылать/принимать пакеты, касающиеся только процесса его аутентификации (учетных данных) и не более того. И только после успешной аутентификации порт устройства (будь то точка доступа или умный коммутатор) будет открыт и пользователь получит доступ к ресурсам сети. Кроме вышеперечисленных, следует отметить следующие два метода, EAP-TTLS и EAP-PEAP. В отличие от предыдущих, эти два метода перед непосредственной аутентификацией пользователя сначала образуют TLS-туннель между клиентом и сервером аутентификации. А уже внутри этого туннеля осуществляется сама аутентификация, с использованием как стандартного EAP (MD5, TLS), или старых не-EAP методов (PAP, CHAP, MS-CHAP, MS-CHAP v2), последние работают только с EAP-TTLS (PEAP используется только совместно с EAP методами). Предварительное туннелирование повышает безопасность аутентификации, защищая от атак типа «man-in-middle», «session hihacking» или атаки по словарю. На рис.1 показана структура EAP кадра. Протокол PPP засветился там потому, что изначально EAP планировался к использованию поверх PPP туннелей. Но так как использование этого протокола только для аутентификации по локальной сети — излишняя избыточность, EAP-сообщения упаковываются в «EAP over LAN» (EAPOL) пакеты, которые и используются для обмена информацией между клиентом и аутентификатором (точкой доступа). Описанный процесс проиллюстрирован на рис.3 (там показан один из простейших методов EAP): Как видно из рисунка, для коммуникации между клиентом (supplicant) и точкой доступа (authenticator) используются пакеты EAPOL. Протокол RADIUS используется для обмена информацией между аутентификатором (точкой доступа) и RADIUS-сервером (сервером аутентификации). При транзитной пересылке информации между клиентом и сервером аутентификации пакеты EAP переупаковываются из одного формата в другой на аутентификаторе. Детальное рассмотрение алгоритмов шифрования, а также методы генерации сессионных ключей шифрования, пожалуй, выходят за рамки данного материала, поэтому рассмотрю их лишь вкратце. Первоначальная аутентификация производится на основе общих данных, о которых знают и клиент, и сервер аутентификации (как то логин/пароль, сертификат и т.д.) — на этом этапе генерируется Master Key. Используя Master Key, сервер аутентификации и клиент генерируют Pairwise Master Key (парный мастер ключ), который передается аутентификатору со стороны сервера аутентификации. А уже на основе Pairwise Master Key и генерируются все остальные динамические ключи, которым и закрывается передаваемый трафик. Необходимо отметить, что сам Pairwise Master Key тоже подлежит динамической смене. Теперь перейдем от сухой теории к реальности, а именно реализации WPA в Windows XP. Нормальная поддержка WPA (с поддержкой AES) появилась, только начиная с windows service pack 2. Во второй части статьи будет рассмотрена настройка Windows-клиентов (Windows XP SP2), RADIUS-сервера (FreeRadius), и PKI на основе OpenSSL. Последние два компонента работают в операционной системе Gentoo Linux. Wpa2 предварительная аутентификация что такое
Часовой пояс: UTC + 3 часа Что такое WPA2 предварительная аутентификация? |
Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83
Что такое WPA2 предварительная аутентификация? |
Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83
Зарегистрирован: Вс янв 13, 2013 16:43
Сообщений: 2666
Откуда: Санкт-Петербург
Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83
Большое спасибо, Mihail821! PS: Плохо, что названия «птичек» (опций) не имеют смысла. Можно же было назвать «птичку» не «предварительная аутентификация», а «сохранять пароли», или «сохранять код доступа», или как-то по-другому, со смыслом.. |
Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83
Большое спасибо, Mihail821! PS: Плохо, что названия «птичек» (опций) не имеют смысла. Можно же было назвать «птичку» не «предварительная аутентификация», а «сохранять пароли», или «сохранять код доступа», или как-то по-другому, со смыслом.. Часовой пояс: UTC + 3 часа Кто сейчас на форумеСейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 4 Wpa2 предварительная аутентификация что такое
Часовой пояс: UTC + 3 часа Что такое WPA2 предварительная аутентификация? |
Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83
Что такое WPA2 предварительная аутентификация? |
Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83
Зарегистрирован: Вс янв 13, 2013 16:43
Сообщений: 2666
Откуда: Санкт-Петербург
Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83
Большое спасибо, Mihail821! PS: Плохо, что названия «птичек» (опций) не имеют смысла. Можно же было назвать «птичку» не «предварительная аутентификация», а «сохранять пароли», или «сохранять код доступа», или как-то по-другому, со смыслом.. |
Зарегистрирован: Вт ноя 05, 2013 17:22
Сообщений: 83
Большое спасибо, Mihail821! PS: Плохо, что названия «птичек» (опций) не имеют смысла. Можно же было назвать «птичку» не «предварительная аутентификация», а «сохранять пароли», или «сохранять код доступа», или как-то по-другому, со смыслом.. Часовой пояс: UTC + 3 часа Кто сейчас на форумеСейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 4
|