ieee 802 11 802 11i wireless lan
Een diepgaande blik op de verbeterde functies van netwerkbeveiligingsprotocollen: 802.11 en 802.11i draadloos LAN en 802.1x authenticatiestandaarden
In onze vorige tutorial hebben we de netwerkbeveiligingsprotocollen gebaseerd op AAA-architectuur en IEEE-standaard 802.1x-protocollen voor authenticatie.
hoe BIOS updaten op Windows 10
In dit opeenvolgende deel zullen we dieper ingaan op enkele meer netwerkbeveiligingsprotocollen, samen met hun verbeterde functies.
Voorgesteld lezen => Serie zelfstudies over de basisprincipes van computernetwerken
Laten we onderzoeken!!
Wat je leert:
802.11 Authenticatie en koppeling
Het vereist een draadloos apparaat zoals een mobiel station genaamd STA en een toegangspunt (AP).
Het concept van 802.11-authenticatie ligt tussen het opbouwen van de identificatie en authenticatie tussen de STA en AP. Het AP kan een router of switch zijn. Bij dit proces is geen versleuteling van het bericht betrokken.
Authenticatie
Er zijn twee soorten authenticatie, zoals hieronder vermeld:
- Open sleutelsysteem
- Gedeeld sleutelsysteem
Open sleutel authenticatie:
Het authenticatieverzoek wordt verzonden van de clientgebruiker naar het toegangspunt dat de WEP-sleutel (Wired Equivalent Privacy) bevat voor authenticatie. Als reactie stuurt het access point (AP) alleen een succesbericht als de WEP-sleutel van zowel de client als het AP met elkaar overeenkomen, zo niet, dan circuleert het een foutbericht.
Bij deze methode stuurt het AP een niet-versleuteld uitdagings-sms-bericht naar de client die probeert te communiceren met het toegangspunt. Het clientapparaat dat aantrekkelijk is voor de authenticatie, versleutelt het bericht en stuurt het terug naar AP.
Als de codering van het bericht juist wordt gevonden, staat het AP het clientapparaat toe om te authenticeren. Omdat het bij deze methode de WEP-sleutel gebruikt, staat het AP open voor virusaanvallen door alleen de WEP-sleutel te evalueren en is het daarom minder beveiligd voor het authenticatieproces.
WPA-sleutel (Wi-Fi Protected Access) -methode: Deze methode biedt het verbeterde niveau van gegevensbeveiligingsfuncties voor draadloze apparaten. Dit is ook compatibel met de 802.11i-methode. In WPA-PSK wordt een vooraf gedeelde sleutel gegenereerd voordat het authenticatieproces begint.
Zowel de Client als de AP gebruiken PSK als de PMK, paarsgewijze hoofdsleutel voor authenticatie met behulp van een EAP-authenticatiemethode.
Vereniging
Na voltooiing van het authenticatieproces kan de draadloze client zich associëren met en zichzelf registreren bij het toegangspunt, dat een router of switch kan zijn. Na de koppeling bewaart het AP alle benodigde informatie over het apparaat waaraan het is gekoppeld, zodat de datapakketten nauwkeurig kunnen worden bestemd.
Associatieproces:
- Wanneer de authenticatie is voltooid, stuurt de STA een verzoek om associatie naar de AP of router.
- Vervolgens zal de AP het associatieverzoek in behandeling nemen en het toekennen op basis van het type verzoek.
- Wanneer het AP de associatie toestaat, keert het terug naar de STA met een statuscode 0, wat succesvol betekent en met de AID (associatie-ID).
- Als de koppeling is mislukt, keert het AP terug met het einde van de procedurerespons en met een foutstatuscode.
802.11i-protocol
De 802.11i maakt gebruik van een authenticatieprotocol dat werd gebruikt in de 802.1x met enkele verbeterde functies, zoals een viervoudige handshake en groepssleutelhandshake met geschikte cryptografische sleutels.
Dit protocol biedt ook gegevensintegriteit en vertrouwelijkheidsfuncties. De start van de protocolwerking vindt plaats met het authenticatieproces dat werd uitgevoerd door de EAP-uitwisseling met het bedrijf van de authenticatieserver door de regels van het 802.1x-protocol te volgen.
Hier, wanneer 802.1x-authenticatie wordt uitgevoerd, wordt een geheime sleutel ontwikkeld die bekend staat als een paarsgewijze hoofdsleutel (PMK).
Handdruk in vier richtingen
Hier staat de authenticator bekend als het toegangspunt en de aanvrager is de draadloze client.
Bij deze handshake moeten zowel het toegangspunt als de draadloze client verifiëren dat ze bekend zijn met elkaars PMK, zonder dit te onthullen. De berichten tussen deze twee worden in gecodeerde vorm gedeeld en alleen deze hebben de sleutel om de berichten te decoderen.
Een andere sleutel die bekend staat als een pairwise-transient key (PTK), wordt gebruikt in het authenticatieproces.
Het bestaat uit de volgende attributen:
- PMK
- Toegangspunt nonce
- Clientstation nonce (STA nonce)
- MAC-adres van toegangspunt
- STA MAC-adres
De uitvoer wordt vervolgens in de pseudo-willekeurige functie geplant. De handshake capituleert ook de group temporal key (GTK) voor decodering aan de ontvangerszijde.
beste gratis registry cleaner windows 8.1
Het handshake-proces is als volgt:
- De AP stuurt een toegangspunt nonce naar de STA in combinatie met een sleutelteller, het nummer gebruikt het verzonden bericht volledig en weigert de dubbele invoer. STA is nu klaar met de attributen die nodig zijn om de PTK op te bouwen.
- Nu stuurt STA STA nonce naar het AP samen met de berichtintegriteitscode (MIC), inclusief authenticatie en de sleutelteller, die hetzelfde is als verzonden door het AP, zodat beide overeenkomen.
- AP valideert het bericht door de MIC, AP Nonce en de sleutelteller te onderzoeken. Als alles in orde is, circuleert het de GTK met een andere MIC.
- De STA valideert het ontvangen bericht door alle tellers te onderzoeken en stuurt tenslotte een bevestigingsbericht naar het AP ter bevestiging.
Group Key Handshake
De GTK wordt elke keer gebruikt wanneer een bepaalde sessie is verlopen en er moet worden bijgewerkt om met een nieuwe sessie in het netwerk te beginnen. De GTK wordt gebruikt om het apparaat te beschermen tegen het ontvangen van uitgezonden berichten van de andere bronnen van andere AP.
De groepssleutelhandshake bestaat uit een handshakeproces in twee richtingen:
- Het access point stuurt een nieuwe GTK naar elk clientstation dat in het netwerk aanwezig is. De GTK wordt versleuteld door gebruik te maken van 16 bytes van de EAPOL-sleutelversleutelingssleutel (KEK) die aan dat specifieke cliëntstation is toegewezen. Het voorkomt ook datamanipulatie door MIC te gebruiken.
- Het clientstation bevestigt de ontvangen nieuwe GTK en stuurt het antwoord vervolgens door naar het toegangspunt.
Handshake in twee richtingen vindt plaats op de bovengenoemde manier.
802.1X
Het is een op poorten gebaseerde standaard voor netwerktoegangscontrole. Het biedt het authenticatieproces aan apparaten die willen communiceren in LAN- of WLAN-architectuur.
De 802.1X-authenticatie omvat drie deelnemers, namelijk een aanvrager, een authenticator en een authenticatieserver. De aanvrager is het eindapparaat zoals een laptop, pc of tablet dat de communicatie over het netwerk wil initiëren. De aanvrager kan ook een softwaretoepassing zijn die op de host-pc van de client wordt uitgevoerd.
De aanvrager levert ook de legitimatiegegevens aan de authenticator. De authenticator is de machine zoals een Ethernet-switch of WAP en de authenticatieserver is een extern eindhostapparaat waarop de software wordt uitgevoerd en de authenticatieprotocollen worden ondersteund.
De authenticator gedraagt zich als een veiligheidsschild voor het bewaakte netwerk. De hostclient die de communicatie heeft geïnitieerd, heeft geen toestemming om via de authenticator toegang te krijgen tot de bewaakte kant van het netwerk, tenzij zijn identiteit is gevalideerd en geauthenticeerd.
Door 802.1X te gebruiken, levert de aanvrager de referenties zoals digitale handtekening of login gebruikersnaam en wachtwoord aan de authenticator, en de authenticator stuurt deze door naar de authenticatieserver voor authenticatie.
Als blijkt dat de inloggegevens bonafide zijn, heeft het hostapparaat toegang tot de bronnen aan de bewaakte kant van het netwerk.
Stappen betrokken bij het authenticatieproces:
- Initialisatie: Dit is de eerste stap. Wanneer een nieuwe aanvrager arriveert, wordt de poort op de authenticator ingeschakeld en in de status 'niet-geautoriseerd' gezet.
- Inwijding: Om het authenticatieproces te starten, zal de authenticator de identiteitsframes van het EAP-verzoek op regelmatige tijdsintervalbasis uitzenden naar het MAC-adres van het gegevenssegment van het netwerk. De aanvrager analyseert het adres en keert het terug en verzendt het EAP-antwoordidentiteitsframe dat bestaat uit een identificator van de aanvrager zoals een geheime sleutel.
- Onderhandeling: In dit stadium keert de server terug met een antwoord naar de authenticator, met een EAP-verzoek waarin het EAP-schema wordt vermeld. Het EAP-verzoek wordt door de authenticator ingekapseld in het EAPOL-frame en stuurt het terug naar de aanvrager.
- Authenticatie: Als de authenticatieserver en de aanvrager instemmen met dezelfde EAP-methode, vindt de uitwisseling van het EAP-verzoek en het EAP-antwoordbericht plaats tussen de aanvrager en de authenticatieserver totdat de authenticatieserver reageert met een EAP-succesbericht of een EAP-foutbericht .
- Na succesvolle authenticatie zet de authenticator de poort in de 'geautoriseerde' status. Zo zijn alle soorten verkeersstromen toegestaan. Als de autorisatie mislukt, wordt de poort in een 'ongeautoriseerde' staat gehouden. Telkens wanneer de hostclient zich afmeldt, wordt er een EAPOL-afmeldingsbericht naar de authenticator gestuurd, wat de poort opnieuw in een 'niet-geautoriseerde' toestand plaatst.
802.1x authenticatieproces
Gevolgtrekking
Hier hebben we in deze tutorial de werking van 802.11-, 802.11i- en 802.1x-authenticatieprotocollen onderzocht.
Het netwerksysteem wordt veiliger door de EAP-methode voor authenticatie in te zetten en door wederzijdse authenticatie te gebruiken, zowel aan de client als aan het toegangspunt, met behulp van verschillende soorten coderingssleutelmethoden.
PREV-zelfstudie VOLGENDE zelfstudie
Aanbevolen literatuur
- IPv4 versus IPv6: wat is het exacte verschil
- Wat is een netwerkbeveiligingssleutel: hoe u deze kunt vinden voor router, Windows of Android
- Wat is virtualisatie? Voorbeelden van virtualisatie van netwerken, data, apps en opslag
- Basisstappen en hulpprogramma's voor netwerkproblemen
- Wat is netwerkbeveiliging: de typen en het beheer ervan
- Wat is IP-beveiliging (IPSec), TACACS en AAA-beveiligingsprotocollen
- Wat zijn HTTP- (Hypertext Transfer Protocol) en DHCP-protocollen?
- Belangrijke toepassingslaagprotocollen: DNS-, FTP-, SMTP- en MIME-protocollen