5.3.3 Аутентификация в сети wlan.
Другой способ администрирования доступа - аутентификация. Аутентификация – это предоставление разрешения на вход в сеть по результатам проверки подлинности набора учетных данных. Ее цель - выяснить, является ли устройство, пытающееся установить соединение, доверенным устройством.
Наиболее распространена аутентификация по имени пользователя и паролю. В беспроводной среде аутентификация позволяет выполнить проверку подлинности подключенного узла, но процесс проверки выполняется несколько по-другому. Если включена функция аутентификации, то она должна быть выполнена до того, как клиенту будет предоставлено разрешение на подключение к сети WLAN. Существует три группы методов аутентификации беспроводных сетей: обрыв аутентификация, PSK и EAP. [9]
Открытая аутентификация.
По умолчанию для беспроводных устройств аутентификация не требуется. Всем устройствам разрешено устанавливать соединения независимо от их типа и принадлежности. Это называется открытой аутентификацией. Открытая аутентификация должна использоваться только в общедоступных беспроводных сетях, например, в школах и Интернет-кафе (ресторанах). Она может использоваться в сетях, где аутентификация будет выполняться другими средствами после подключения к сети.
Режим предварительных ключей (Pre-shared keys, PSK).
При использовании режима PSK точка доступа и клиент должны использовать общий ключ или кодовое слово. Точка доступа отправляет клиенту случайную строку байтов. Клиент принимает эту строку, шифрует ее (или скремблирует), используя ключ, и отправляет ее обратно в точку доступа. Точка доступа получает зашифрованную строку и для ее расшифровки использует свой ключ. Если расшифрованная строка, принятая от клиента, совпадает с исходной строкой, отправленной клиенту, то клиенту дается разрешение установить соединение.
PSK выполняет одностороннюю аутентификацию, то есть, точка доступа проверяет подлинность подключаемого узла. PSK не подразумевает проверки узлом подлинности точки доступа, а также не проверяет подлинности пользователя, подключающегося к узлу.
Расширяемый протокол проверки подлинности (Extensible Authentication Protocol, EAP).
EAP обеспечивает взаимную или двухстороннюю аутентификацию, а также аутентификацию пользователя. Если на стороне клиента установлено программное обеспечение EAP, клиент взаимодействует с внутренним сервером аутентификации, таким как сервер дистанционной аутентификации мобильного пользователя коммутируемой сети (RADIUS). Этот обслуживающий сервер работает независимо от точки доступа и ведет базу данных пользователей, имеющих разрешение на доступ в сеть. При применении EAP пользователь, а не только узел, должен предъявить имя и пароль, которые затем проверяются по базе данных сервера RADIUS. Если предъявленные учетные данные являются допустимыми, пользователь рассматривается как прошедший проверку подлинности.
Рисунок 6. EAP.
Если функция аутентификации включена, то независимо от применяемого метода клиент должен успешно пройти аутентификацию до того, как ему будет предоставлено разрешение на вход в точку доступа. Если включены функции аутентификации и фильтрации MAC-адресов, то в первую очередь выполняется аутентификация.
Если аутентификация прошла успешно, точка доступа затем проверяет MAC-адрес по таблице MAC-адресов. После выполнения проверки точка доступа добавляет MAC-адрес этого узла в свою таблицу узлов. Таким образом, предполагается, что клиент ассоциирован с точкой доступа и имеет разрешение на подключение к сети.
Рисунок 7. Подключение к беспроводной сети.
- Введение.
- Классификация информацинно-вычислительных сетей.
- Преимущества компьютерных сетей.
- Основные компоненты сети.
- Архитектура «клиент-сервер».
- Одноранговые сети.
- Топологии сетей.
- 1.2.1 Элементы передачи данных.
- 1.2.2 Протоколы обмена данными.
- 1.2.3 Кодирование сообщений.
- 1.2.4 Формат кадра.
- 1.3.1Протоколы передачи данных.
- 1.3.2 Физическая адресация.
- 1.3.3 Обмен данными в Ethernet.
- 1.3.4 Иерархическая конструкция сетей Ethernet.
- 1.3.5Уровни иерархической сети.
- 1.4.1 Уровень доступа.
- 1.4.2 Функции концентраторов.
- 1.4.3 Функции коммутаторов.
- 1.4.4 Широковещательная рассылка сообщений.
- 1.5.1 Уровень распределения
- 1.5.2 Функции маршрутизаторов.
- 1.5.3 Шлюз по умолчанию.
- 1.5.4 Таблицы маршрутизации.
- 1.5.5 Локальная сеть (лвс).
- 1.5.6 Масштабируемость сети.
- 1.6.1 Проектирование сети Ethernet.
- 1.6.2 Моделирование сети.
- 2. Глобальная сеть Интернет.
- 2.1.1Интернет-провайдеры.
- 2.1.2 Точка присутствия.
- 2.1.3 Способы подключения.
- 2.1.4 Услуги Интернет-провайдеров.
- 2.2.1 Интернет протокол ip.
- 2.2.2 Обработка пакетов данных.
- 2.2.3 Передача данных в Интернет.
- 2.3.1 Варианты представления сети интернет.
- 2.3.2 Устройства в сети Интернет.
- 2.4.1 Каналы передачи данных.
- 2.4.2 «Витая пара».
- 2.4.3 Коаксиальный кабель.
- 2.4.4 Оптоволоконные кабели.
- 2.5.1 Стандарты прокладки кабелей.
- 2.5.2 Прокладка сетей на основе кабеляUtp.
- 3. Сетевая адресация.
- 3.1.1 ФункцииIp-адресов.
- 3.1.2 Структура ip-адреса.
- 3.2.1 Классификация ip-адресов.
- 3.2.2 Общие и частныеIp-адреса.
- 3.2.3 Виды рассылок.
- 3.3.1 Присвоение статического и динамического адреса
- 3.3.2 Серверы dhcp.
- 3.3.3 Настройка dhcp.
- 3.4.1 Шлюз по умолчанию.
- 3.4.2 Присвоение адреса.
- 3.4.3 Преобразование сетевых адресов.
- 4.Сетевые службы.
- 4.1.1 Взаимодействие клиента и сервера.
- 4.1.2 Протоколы взаимодействия.
- 4.1.3 Транспортные протоколы tcp и upd.
- 4.1.4 Распределение портовTcp/ip.
- 4.2.1 Служба доменных имен (dns).
- 4.2.4 Почтовые клиенты и серверы.
- Интернет телефония.
- 4.2.7 Распределение портов.
- 4.3.1 Взаимодействие протоколов.
- 4.3.2 Модель взаимодействия открытых систем (osi).
- 5. Беспроводные технологии.
- 5.1.1 Беспроводные технологии и устройства.
- 5.1.2 Преимущества и ограничения беспроводной технологии.
- 5.1.3 Типы беспроводных сетей.
- 5.2.1 Стандарты беспроводных сетей.
- 5.2.2 Компоненты беспроводной локальной сети.
- 5.2.3 Идентификатор набора служб ssid.
- 5.2.4 Беспроводные каналы.
- 5.3.1 Атака беспроводных локальных сетей (wlan).
- 5.3.2 Ограничение доступа в сети wlan.
- 5.3.3 Аутентификация в сети wlan.
- 5.3.4 Шифрование в сети wlan.
- 5.4.1 Планирование сети wlan.
- 5.4.1 Установка и обеспечение безопасности точки доступа.
- 6. Локальные вычислительные сети
- 6.1 Методы доступа
- 6.2. Технология Ethernet
- 6.2.1. Метод доступа csma/cd
- 6.2.2. Спецификации физической среды Ethernet
- 6.3. Основные характеристики стандарта Token Ring
- 6.3.1. Маркерный метод доступа к разделяемой среде
- 6.4. Fast Ethernet как развитие классического Ethernet'а
- 6.5. Технология Gigabit Ethernet
- 6.6. Основы технологии fddi
- 6.7. Общая характеристика технологии 100vg-AnyLan
- Сетевые операционные системы
- Назначение операционных систем
- Требования операционной системы
- Выбор операционной системы
- Виды конференцсвязи
- Система конференцсвязи HiPath daks
- Документальная телеконференция
- Web технологии
- Библиографический список:
- Лебедев владимир борисович, дегтярев алексей андреевич