Отправляет email-рассылки с помощью сервиса Sendsay

IT Security

  Все выпуски  

Краткий словарь терминов, применяемых в беспроводных сетях


IT-специалисты любят употреблять сокращения и сленговые слова, однако они понимаемы только в кругу своих. В этой статье я попытаюсь рассказать вам, что означают наиболее распространенные термины, применяемые в беспроводных сетях.

802.11i: стандарт 802.11i известен как WPA с использованием шифрования TKIP либо  WPA2 с шифрованием AES и гарантирует, что ваши аутентификационные данные надежно зашифрованы и не могут быть декодированы при прослушивании эфира. По этому стандарту периодически автоматически обновляется ключ - уникальный код, известный только сетевому устройству, и если кто-то все-таки сможет получить ключ, то его ждет разочарование - ключ действителен некоторое время. 802.11i подразумевает работу с целым рядом технологий аутентификации, таких как 802.1x и EAP, действуя как менеджер этого процесса, а используемые технологии обеспечивают безопасную аутентификацию. 802.11i является частью комплекса стандартов безопасности для наиболее распространенных типов беспроводных сетей, объединяемых названием Wi-Fi. Из группы  стандартов 802.11,только 802.11i непосредственно связан с обеспечением безопасности: другие известные 802.11 стандарты - такие, как A, B, G и N относятся к скорости передачи данных, используемому радиодиапазону передачи беспроводного сигнала и т.д.

802.1x: На первый взгляд выглядит как один из нескольких стандартов 802.11, но это не так. 802.1x представляет собой стандарт для проверки подлинности - способ проверки регистрационной информации компьютером - встроенный почти во все Wi-Fi устройства и должен быть использован в каждом беспроводном устройстве и на беспроводном маршрутизаторе или точке доступа.

AES-CCMP: Расширенный Стандарт Шифрования (Advanced Encryption Standard) используется для шифрования аутентификационной информации таким образом, чтобы не было возможности получить ее путем прослушивания эфира. CCMP - один из двух методов, которые могут быть использованы в стандарте 802.11i и сочетает в себе две технологии - counter mode и  CBC-MAC(см.Wiki), подробности которых интересны только узким специалистам - и намного затрудняет взлом. AES-CCMP требует использования специализированного чипа в маршрутизаторе или беспроводном устройстве, поэтому используется для организации надежного шифрованного канала с более высоким уровенем безопасности по сравнению с широко распространенным TKIP шифрованием.

EAP, LEAP и PEAP: Различные производители беспроводного оборудования реализовывали несовместимые технологии авторизации, что делало несовместимыми различные устройства. Расширяемый Протокол Аутентификации (EAP) был создан для согласования различных технологий, чтобы устройства разных производителей могли согласовывать между собой протоколы проверки аутентификационных данных. Light EAP (LEAP) был принят компанией Cisco и стал стандартом де-факто. Protected EAP (PEAP) представляет собой новую версию этой технологии, она более устойчива ко взлому, но не совместима с большинством оборудования и программным обеспечением, выпущенными до 2002 года.

RADIUS: Сервис Удаленной Аутентификации Пользователей при Коммутируемом Подключении (The Remote Authentication Dial-In User Service) - программное обеспечение, позволяющее сети или Интернет-провайдеру проверить вашу аутентификационную информацию при осуществлении входа в сеть. RADIUS использует протокол 802.1x, и если ваши сетевые устройства настроены на аутентификацию с использованием RADIUS-сервера, то эти устройства могут подключаться только к сетям, в которых имеется RADIUS-сервер. Некоторые крупные предприятия используют RADIUS, чтобы добавить еще одно препятствие для потенциальных взломщиков.

TKIP: Протокол Временной Целостности Ключей (The Temporal Key Integrity Protocol) является одним из двух методов шифрования, используемых в стандарте 802.11i. TKIP - это тот метод шифрования, который можно использовать для обеспечения надежного шифрования регистрационной информации. По TKIP периодически меняется ключ шифрования и тем самым усложняется возможность подбора.

VPN: Виртуальная частная сеть представляет собой закрытый канал передачи данных, который в качестве транспорта использует проводную или беспроводную сети, и предназначенный для защиты соединения пользователя к серверу. VPN требует применения соответствующего программного обеспечения на обоих сторонах, которое осуществит шифрование данных и создаст “туннель”, или виртуальный канал между пользователем и сервером. Путем разделения каждого соединения в защищенный канал, использование VPN снижает шансы на то, что кто-то может блокировать подключение и получать конфиденциальную информацию или внедрять вирусы или другие вредоносные программы в трафик.

WEP: Wired Equivalency Protocol был стандартным способом защиты информации, передаваемой по беспроводной сети до тех пор, пока не был принят стандарт 802.11i. WEP легко поддавался взлому, и, соответственно, стал небезопасным. Сегодня WEP может использоваться только на том оборудовании, которое не может использовать 802.11i/WPA технологии.

WPA: Wi-Fi Protected Alliance -  протокол, предусматривающий, что устройства, работающие по протоколу 802.11i для аутентификации, будут работать с любым устройством, использующим WPA протокол. Протокол WPA поддерживается одинаково всеми устройствами, умеющими с ним работать, независимо от производителя.

Протокол WPA лучше, чем WEP за счет использования протокола TKIP  и надежного механизма аутентификации на основе протоколов 802.1x и EAP (Extensible Authentication Protocol). Существует расширение стандарта 802.11i, которое называется WPA2. WPA2 обратно совместим с WPA.

WPA-PSK: облегченная версия WPA, использующая заранее известный предварительный ключ (Pre-Shared Key). Применяется преимущественно в небольших сетях. Этот метод хоть и использует заранее определенный ключ на начальной стадии работы сети, но алгоритм TKIP периодически меняет его в течении времени.

WPA-Enterprise: Также использует метод TKIP, однако вместе с ним используется сервер аутентификации (например, Radius), которые вместе работают по протоколу Extensible Authentication Protocol.

Подробнее о VPN читайте в статьях:

Руководство по VPN

Переход к SSL VPN

См. также:

Как обеспечить защиту беспроводной сети

С уважением, Автор


В избранное