Zpět na obsah

Přehled zabezpečení: Uživatelská příručka k adaptéru Intel(R) PRO/Wireless 3945ABG Network Connection



Šifrování WEP

Použitím šifrování IEEE 802.11 Wired Equivalent Privacy (WEP) může zabránit neoprávněnému přijímání bezdrátových dat. Šifrování WEP poskytuje dva stupně zabezpečení: pomocí 64bitového klíče (rovněž označován jako 40bitový) nebo 128bitového klíče (rovněž označován jako 104bitový). K zajištění vyššího zabezpečení používejte 128bitový klíč. Pokud použijete šifrování, všechna bezdrátová zařízení v bezdrátové síti musí používat stejné nastavení šifrování.

Šifrování WEP (Wired Equivalent Privacy) a sdílené ověřovaní chrání data v síti. Technologie WEP používá šifrovací klíč k zašifrování dat před jejich odesláním. K síti nebo k datům, která byla zašifrována a odeslána jinými počítači, mají přístup pouze počítače se stejným šifrovacím klíčem. Ověřování představuje další proces mezi adaptérem a přístupovým bodem.

Šifrovací algoritmus WEP může být vystaven pasivním a aktivním útokům na síť. Algoritmy TKIP a CKIP obsahují zlepšení protokolu WEP, která snižuje možnost útoku na síť a řeší příslušné nedostatky.

Otevřené ověřování a Ověřování pomocí sdíleného klíče

Ověřování IEEE 802.11 podporuje dva typy metod ověřování v síti: otevřený systém a sdílený klíč.


Ověřování 802.1x

Jak funguje ověřování 802.1x
Funkce ověřování 802.1x

Přehled

Ověřování 802.1x závisí na ověřovacím procesu 802.11. Standard 802.1x poskytuje rámec pro různé ověřovací protokoly a protokoly správy klíčů. Existují různé druhy ověřování 802.1x, každý z nich poskytuje jiný přístup k ověřování, ale všechny používají stejný protokol a rámec 802.1x pro komunikaci mezi klientem a přístupovým bodem. Ve většině protokolů po ukončení ověřovacího procesu 802.1x dostane žadatel klíč, který používá pro šifrování dat. Další informace najdete v části Jak funguje ověřování 802.1x. Při ověřování 802.1x se ověřovací metoda používá mezi klientem a serverem RADIUS (Remote Authentication Dial-In User Service), který je připojen k přístupovému bodu. V procesu ověřování se ověřují informace jako např. heslo uživatele, které se nevysílají po celé bezdrátové síti. Většina druhů ověřování 802.1x podporuje dynamické klíče pro jednoho uživatele a jednu relaci ke zlepšení bezpečnosti statického klíče. Ověřování 802.1 používá stávající ověřovací protokol EAP (Extensible Authentication Protocol).

Ověřování 802.1x pro bezdrátové sítě LAN má tři hlavní součásti:

Ověřování 802.1x inicializuje autorizační požadavek od klienta o schválení přístupu na přístupový bod, který ověří totožnost klienta na serveru RADIUS kompatibilním s protokolem EAP (Extensible Authentication Protocol). Tento server RADIUS může ověřit buď uživatele (prostřednictvím hesel nebo certifikátů), nebo systém (podle adresy MAC). Teoreticky není bezdrátovému klientu povolen přístup na síť před ukončením transakce.

Existuje řada ověřovacích algoritmů používaných pro ověřování 802.1x. Jsou to například algoritmy EAP-TLS, EAP-TTLS a PEAP (Protected EAP). Jedná se o metody, jakými se klient identifikuje serveru RADIUS. Ověřovací server RADIUS prověřuje identitu uživatelů v databázích. Ověřování RADIUS představuje sadu standardů týkajících se ověření, schválení a evidence (AAA – Authentication, Authorization and Accounting). Server Radius obsahuje proces proxy k ověřování klientů v prostředí několika serverů. Standard IEEE 802.1x se používá k řízení a schvalování přístupu na bezdrátové a kabelové sítě Ethernet 802.11 založené na portech. Kontrola přístupu na síť založená na bránách je podobná jako u infrastruktury LAN, která ověřuje přístroje připojené na bránu LAN a brání přístupu k této bráně v případě selhání procesu ověřování.

Co je RADIUS?

RADIUS je Remote Access Dial-In User Service, protokol AAA klient-server (Authorization, Authentication, Accounting) pro přihlášení klienta AAA na síťový přístupový server a pro jeho odhlášení z tohoto serveru. Obvykle servery RADIUS používají poskytovatelé Internetu k provádění úkolů AAA. Níže uvádíme popis fází AAA:


Jak funguje ověřování 802.1x

Níže uvádíme zjednodušený popis ověřování 802.1x:


Funkce ověřování 802.1x


WPA a WPA2

Šifrování Wi-Fi Protected Access (WPA nebo WPA2) představuje rozšíření zabezpečení, které podstatně zvyšuje ochranu dat a kontrolu přístupu do bezdrátové sítě. Toto šifrování vyžaduje ověření 802.1x a výměnu klíčů a funguje pouze s dynamickými šifrovacími klíči. K posílení šifrování dat používá technologie WPA protokol TKIP (Temporal Key Integrity Protocol). Protokol TKIP přináší podstatné zlepšení šifrování dat, například funkci míchání klíčů v paketech, kontrolu integrity zpráv (MIC) pod názvem Michael, rozšířený inicializační vektor (IV) s pravidly pro sekvencování a mechanismus opětovného vytvoření klíčů. Díky těmto vylepšením chrání protokol TKIP známá slabá místa technologie WEP.

Druhá generace šifrování WPA, která splňuje specifikace IEEE TGi, se nazývá WPA2.

Podnikový režim: V podnikovém režimu jsou uživatelé sítě ověřováni prostřednictvím serveru RADIUS nebo jiného ověřovacího serveru. Šifrování WPA používá 128bitové šifrovací klíče a dynamické klíče relací k zajištění ochrany důvěrných informací v bezdrátové síti a zabezpečení podniku. Podnikový režim je určen pro podniková a vládní prostředí.

Osobní režim: Osobní režim vyžaduje ruční konfiguraci předsdíleného klíče (PSK) na přístupovém bodu a klientech. Klíč PSK ověřuje uživatele pomocí hesla nebo identifikačního kódu, a to na klientské stanici i na přístupovém bodu. Ověřovací server není vyžadován. Osobní režim je určen pro domácí a malé podnikové prostředí.

Šifrování WPA - podniky a WPA2 - podniky: Tento stupeň zabezpečení je určen podnikovým sítím se serverem 802.1x RADIUS. Je vybrán typ ověřování, který odpovídá ověřovacímu protokolu serveru 802.1x.

Šifrování WPA - osobní a WPA2 - osobní: Tento stupeň zabezpečení je určen malým sítím nebo do domácího prostředí. Používá heslo, které se rovněž nazývá předsdílený klíč (PSK). Čím delší je toto heslo, tím je bezdrátová síť lépe zabezpečena. Pokud bezdrátový přístupový bod nebo směrovač podporuje šifrování WPA – osobní a WPA2 – osobní, je třeba jej povolit na přístupovém bodu a zadat dlouhé a bezpečné heslo. Stejné heslo, které zadáte na přístupovém bodu, musíte použít v tomto počítači a ve všech ostatních bezdrátových zařízeních, která přistupují k bezdrátové síti.

POZNÁMKA: Šifrování WPA – osobní a WPA2 – osobní nemohou vzájemně spolupracovat.

AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol): Jedná se o novou metodu ochrany důvěrných informací při bezdrátovém přenosu specifikovanou standardem IEEE 802.11i. Protokol AES-CCMP poskytuje silnější metodu šifrování než protokol TKIP. Metodu ochrany dat AES-CCMP zvolte vždy, když je zapotřebí silná ochrana dat.

POZNÁMKA: Některá řešení zabezpečení nemusí být podporována konkrétními operačními systémy a pravděpodobně bude zapotřebí dodatečný software nebo hardware a také podpora bezdrátové síťové infrastruktury. Podrobné informace získáte od výrobce počítače.

TKIP (Temporal Key Integrity Protocol) představuje rozšíření zabezpečení WEP (Wired Equivalent Privacy). Protokol TKIP poskytuje kombinování klíčů v paketech, zprávy o kontrole integrity (MIC) a mechanizmus vystavování nových klíčů; tímto způsobem jsou odstraněny nedostatky protokolu WEP.


MD5

Ověřování MD5 (Message Digest 5) je metoda jednosměrného ověřování, která používá uživatelská jména a hesla. Tato metoda nepodporuje správu klíčů; pokud se ale používá šifrování dat, vyžaduje předem nakonfigurovaný klíč. Tuto metodu lze bezpečně použít k bezdrátovému ověřování v tunelech EAP.

TLS

Metoda ověřování, která využívá protokol EAP (Extensible Authentication Protocol) a bezpečnostní protokol TLS (Transport Layer Security). Metoda EAP-TLS používá certifikáty, které používají hesla. Ověřování EAP-TLS podporuje dynamickou správu klíčů WEP. Protokol TLS je určen pro zabezpečení a ověření komunikace ve veřejné síti prostřednictvím šifrování dat. Signalizační protokol TLS umožňuje serveru a klientovi, aby se vzájemně ověřili a dohodli algoritmus šifrování a kryptografické klíče ještě před přenášením dat.

TTLS

Tato nastavení definují protokol a identifikační informace použité k ověření uživatele. V ověřování TTLS (Tunneled Transport Layer Security) používá klient metodu EAP-TLS k ověření serveru a vytvoření kanálu šifrovaného protokolem TLS mezi klientem a serverem. Klient může v šifrovacím kanálu k aktivaci ověření serveru použít jiný ověřovací protokol; typicky se jedná o protokoly založené na heslech, jako například MD5 Challenge. Balíčky s dotazem a odpovědí se posílají šifrovaným neveřejným kanálem TLS. Současné implementace ověřování TTLS podporují všechny metody definované protokolem EAP a také řadu dalších starších metod (PAP, CHAP, MS-CHAP a MS-CHAPv2). Ověřování TTLS lze snadno rozšířit pro spolupráci s novými protokoly definováním atributů, které tyto nové protokoly podporují.

Ověřovací protokoly

PEAP

Protokol PEAP je nový druh ověřování EAP (Extensible Authentication Protocol) IEEE 802.1x navržený tak, aby využíval zabezpečení EAP-TLS (EAP-Transport Layer Security) na straně serveru a podporoval různé ověřovací metody včetně uživatelských hesel, jednorázových hesel a karet Generic Token Cards.

Ověřovací protokoly


Funkce Cisco

Cisco LEAP

Cisco LEAP (Cisco Light EAP) je ověření server-klient 802.1x prostřednictvím přihlašovacího hesla předloženého uživatelem. Při komunikaci mezi bezdrátovým přístupovým bodem a serverem RADIUS se zapnutým protokolem Cisco LEAP (Cisco Secure Access Control Server [ACS] server) protokol Cisco LEAP poskytuje kontrolu přístupu prostřednictvím vzájemného ověřování mezi klientskými bezdrátovými adaptery a bezdrátovými sítěmi a poskytuje dynamické šifrovací klíče pro jednotlivé uživatele ke zlepšení ochrany přenášených dat.

Funkce Zabezpečení nebezpečného přístupového bodu Cisco

Funkce Zabezpečení nebezpečného přístupového bodu Cisco poskytuje ochranu před zavedením nebezpečného přístupového bodu, který by napodoboval legitimní přístupový bod v síti a získával informace o uživatelských pověřeních a ověřovacích protokolech, které by mohly ohrozit zabezpečení. Tato funkce funguje pouze s ověřováním Cisco LEAP. Standardní technologie 802.11 nechrání síť před zřízením nebezpečného přístupového bodu. Další informace najdete v části Ověřování LEAP.

Rychlý roaming (CCKM)

Pokud je bezdrátová síť LAN nakonfigurována na rychlé opakované připojování, může klientské zařízení s povoleným ověřováním LEAP provádět roaming z jednoho přístupového bodu na druhý bez hlavního serveru. V případě použití centralizované správy klíčů CCKM (Cisco Centralized Key Management) přístupový bod nakonfigurovaný pro poskytování služeb WDS (Wireless Domain Services) nahrazuje server RADIUS a ověřuje klienta bez zpoždění v hlasových nebo jiných aplikacích s časovým počitadlem.

CKIP

Protokol CKIP (Cisco Key Integrity Protocol) je bezpečnostní protokol pro šifrování v médiích 802.11 vlastněný společností Cisco. Protokol CKIP používá ke zlepšení zabezpečení 802.11 v režimu Infrastruktura tyto funkce:

Protokol ochrany smíšeného prostředí 802.11b a 802.11g

Některé přístupové body, například Cisco 350 nebo Cisco 1200, podporují prostředí, v nichž ne všechny klientské stanice podporují šifrování WEP; tento režim se nazývá režim smíšených buněk. Jestliže tyto bezdrátové sítě pracují v režimu „volitelného šifrování“, klientské stanice, které se připojí do režimu WEP, posílají všechny zprávy šifrované a stanice, které se připojí ve standardním režimu, posílají všechny zprávy nezašifrované. Tyto přístupové body vysílají informaci, že síť nepoužívá šifrování, ale umožňují klientům používat režim WEP. Je-li v profilu povolena funkce smíšených buněk, dovoluje připojení k přístupovým bodům, které jsou nakonfigurovány na „volitelné šifrování“.

EAP-FAST

Protokol EAP-FAST, podobně jako protokoly EAP-TTLS a PEAP, chrání provoz tunelovým propojením. Hlavním rozdílem je, že protokol EAP-FAST nepoužívá k ověřování certifikáty. Zjišťování v protokolu EAP-FAST je vyjednáváno výhradně klientem, protože první výměna komunikace při požadavku na protokol EAP-FAST je požadována serverem.  Pokud klient nemá předsdílené pověření pro zabezpečený přístup (PAC), může požádat o zahájení zjišťovací výměny EAP-FAST za účelem dynamického získání pověření ze serveru.

Protokol EAP-FAST dokumentuje dva způsoby doručení pověření PAC: ruční doručení prostřednictvím zabezpečeného mechanismu mimo pásmo a automatické zajišťování.

Metoda EAP-FAST je rozdělena na dvě části: zajišťování a ověřování. Fáze zajišťování zahrnuje výchozí doručení pověření PAC klientovi. Tuto fázi je třeba provést u každého klienta a uživatele pouze jednou.

Režim smíšených buněk

Některé přístupové body, například Cisco 350 nebo Cisco 1200, podporují prostředí, v nichž ne všechny klientské stanice podporují šifrování WEP; tento režim se nazývá režim smíšených buněk. Jestliže tyto bezdrátové sítě pracují v režimu „volitelného šifrování“, klientské stanice, které se připojí do režimu WEP, posílají všechny zprávy šifrované a stanice, které se připojí ve standardním režimu, posílají všechny zprávy nezašifrované. Tyto přístupové body vysílají informaci, že síť nepoužívá šifrování, ale umožňují klientům používat režim WEP k připojení. Je-li v profilu povolena funkce smíšených buněk, dovoluje připojení k přístupovým bodům, které jsou nakonfigurovány na „volitelné šifrování“.   

Správa bezdrátové komunikace

Je-li tato funkce povolena, bezdrátový adaptér poskytuje infrastruktuře Cisco informace pro správu bezdrátové komunikace. Pokud se v infrastruktuře používá nástroj pro správu bezdrátové komunikace Cisco, konfiguruje parametry bezdrátové komunikace, zjišťuje rušení a neověřené přístupové body.


Zpět na začátek

Zpět na obsah

Ochranné známky a právní dodatky