Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемДарья Федькунова
1 Слайд 161 Беспроводные сети У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 2 – Тема 6
2 Слайд 162 Беспроводные сети Уровни OSI LLC Технология Канальный Физический МAC Метод доступа CSMA/CA Метод DSSS Метод FHSS Инфракрасный диапазон Стандарт IEEE802.11
3 Слайд 163 Беспроводные сети Физический уровень Метод DSSS Метод FHSS Инфракрасный диапазон
4 Слайд 164 Беспроводные сети Физический уровень - метод DSSS Метод прямой последовательности (Direct Sequence Spread Spectrum, DSSS) частотный диапазон в районе 915 МГц или 2,4 ГГц Каждый передаваемый бит превращается в 11 избыточных разрядов
5 Слайд 165 Беспроводные сети Канальный уровень Подуровень МAC Метод доступа CSMA/CA Множественный доступ с контролем несущей и уклонением от столкновений
6 Слайд 166 Беспроводные сети - оборудование Точка доступа Специальный сетевой адаптер (радиокарта) К обычной сети
7 Слайд 167 Виды беспроводных сетей Одноранговая сеть
8 Слайд 168 Виды беспроводных сетей Сеть с ведущим узлом (точкой доступа)
9 Слайд 169 Типичная схема сети с беспроводными сегментами Сервер доступа (RADIUS)
10 Слайд 170 Безопасность беспроводных сетей Сервер доступа (RADIUS) Главная проблема – несанкционированное подключение и прослушивание
11 Слайд 171 Беспроводные сети – механизмы защиты Метод DSSS – первая линия обороны Приёмник: должен знать схему кодирования (СКК) должен установить правильный частотный диапазон Сигнал маленькой мощности, неразличимый в шуме
12 Слайд SSID – Service set identifier Включается в заголовок пакета при передаче (но передаётся в открытом виде) На его основе выполняется привязка узла к станции доступа Беспроводные сети – механизмы защиты SSID MAC SSID 2. Дополнительная аутентификация по МАС-адресу
13 Слайд 173 WEP – Wired Equivalency Privacy Шифрование данных (алгоритм RC4, длина ключа – 40 или 128 бит) Аутентификация узла на основе схемы «запрос/отклик» Обеспечение целостности передаваемых данных Беспроводные сети – механизмы защиты Главный недостаток WEP – отсутствие схемы управления ключами!
14 Слайд 174 Беспроводные сети – стандарт IEEE802.1x WEP + RADIUS Протокол Extensible Authentication Protocol (EAP) Схема управления ключами
15 Слайд 175 Работа протокола EAP Сервер доступа (RADIUS) Установление соединения Начало работы EAP Запрос имени (по протоколу ЕАР) Ответ (передача имени) Идентификация Абонент Точка доступа
16 Слайд 176 Работа протокола EAP (продолжение) Сервер доступа (RADIUS) Ответ (передача имени) Идентификация Запрос на доступ Вызов на доступ (случайное число) Вызов на доступ ЕАР (случайное число) Ответ (передача хэша пароля) Аутентификация Хэш (128 бит) = = MD5 (пароль, случайное число) Абонент Точка доступа
17 Слайд 177 Работа протокола EAP (продолжение) Сервер доступа (RADIUS) Ответ (передача хэша пароля) Аутентификация Разрешение на доступ + + случайное число Авторизация Разрешение на доступ + + случайное число Выведение WEP-ключа на основе случайного числа и пароля Абонент Точка доступа
18 Слайд 178 Работа протокола EAP (продолжение) Сервер доступа (RADIUS) Передача ключа на точку доступа Защищённый канал Абонент Точка доступа
19 Слайд 179 Работа протокола EAP (окончание) Сервер доступа (RADIUS) Передача ключа на точку доступа Выведение WEP- ключа для широковещательных сообщений Передача ключа абоненту по защищённому каналу Абонент Точка доступа
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.