Ess wifi что это

Портал о современных технологиях мобильной и беспроводной связи

Топологии сетей WiFi

Режимы работы WiFi (или топология сетей WiFi)

Выделяют три режима организации беспроводных сетей WiFi:

Режим Ad-Hoc (Independent Basic Service Set (IBSS) или Peer-to-Peer).

Режим Ad-Hoc представляет собой п ростейшую структуру локальной сети, когда абонентские станции (ноутбуки или компьютеры) взаимодействуют непосредственно друг с другом. Такая структура удобна для срочного развертывания сетей. Для ее создания необходим минимум оборудования – каждая абонентская станция должна иметь в своем составе адаптер WLAN.

Ess wifi что это. Смотреть фото Ess wifi что это. Смотреть картинку Ess wifi что это. Картинка про Ess wifi что это. Фото Ess wifi что это

Режим BSS ( Basic Service Set )

В режиме BSS узлы сети взаимодействуют друг с другом не напрямую, а через точку доступа (Access Point, AP).

В режиме BSS все узлы взаимодействуют между собой через одну AP, которая может играть роль моста для подключения к внешней кабельной сети.

Ess wifi что это. Смотреть фото Ess wifi что это. Смотреть картинку Ess wifi что это. Картинка про Ess wifi что это. Фото Ess wifi что это

Рис. 2. Топология BSS

Режим ESS (Extended Service Set)

Режим ESS позволяет объединить несколько точек доступа, т.е. объединяет несколько сетей BSS. В данном случае точки доступа могут взаимодействовать и друг с другом. Расширенный режим удобно применять тогда, когда необходимо объединить в одну сеть несколько пользователей или подключить несколько проводных или беспроводных сетей.

Ess wifi что это. Смотреть фото Ess wifi что это. Смотреть картинку Ess wifi что это. Картинка про Ess wifi что это. Фото Ess wifi что это

Как выбрать режим работы WiFi?

Одним из основных вопросов при организации WLAN-сетей является размер покрытия. На этот параметр оказывает влияние сразу несколько факторов:

1) Используемая частота (чем она больше, тем меньше дальность действия радиоволн).
2) Наличие преград между узлами сети (различные материалы по-разному поглощают и отражают сигналы).
3) Режим функционирования – Infrastructure Mode или Ad Hoc.
4) Мощность передающего оборудования и чувствительность принимающего оборудования.

Дальность действия WiFi

Увеличивая количество точек доступа в режиме ESS, можно расширять зоны покрытия сети на всю необходимую область охвата.

О преимуществах совместной работы сетей мобильной связи с сетями WiFi и о других инновационных технологиях читайте в новой книге «Мобильная связь на пути к 6G».

Источник

Wi-Fi и много других аббревиатур. Как в Android приложении получить данные об узлах Wi-Fi и не опухнуть

Однажды мне понадобилось сканировать из Android приложения сети Wi-Fi и получать подробную выкладку данных о точках доступа.

Тут пришлось столкнуться с несколькими трудностями: в офф.документации Android многие описанные классы стали deprecated (API level > 26), что никак не было в ней отражено; описание некоторых вещей в документации минимально (например поле capabilities класса ScanResult на момент написания не описано почти никак, хотя содержит много важных данных). Третья сложность может заключаться в том, что при первой близости с Wi-Fi, отличной от чтения теории и настройки роутера по localhost, приходится иметь дело с рядом аббревиатур, которые кажутся понятными по отдельности. Но может быть не очевидно, как их соотнести и структурировать (суждение субъективно и зависит от предыдущего опыта).

В данной статье рассмотрено как из Android кода получить исчерпывающие данные о Wi-Fi окружении без NDK, хаков, а лишь с помощью Android API и понять, как их интерпретировать.

Не будем тянуть и начнем писать код.

1. Создаем проект

Заметка рассчитана на тех, кто больше одного раза создавал Android проект, поэтому подробности данного пункта опускаем. Код ниже будет представлен на языке Kotlin, minSdkVersion=23.

2. Разрешения на доступы

Для работы с Wi-Fi из приложения понадобится получить от пользователя несколько разрешений. В соответствии с документацией, для того, чтобы осуществить сканирование сети на устройствах с ОС версий после 8.0, помимо доступа к просмотру состояния сетевого окружения нужен либо доступ на изменение состояния модуля Wi-Fi устройства, либо доступ к координатам (примерным или точным). Начиная с версии 9.0 необходимо запросить у пользователя и то и то, и при этом явно запросить у пользователя включить службу определения местоположения. Не забываем галантно объяснять пользователю, что это прихоть компании Google, а не наше желание устроить за ним слежку 🙂

Итого, в AndroidManifest.xml добавим:

А в коде, в котором есть ссылка на текущую Activity:

3. Создаем BroadcastReceiver и подписываемся на события обновления данных о сканировании сетевого окружения Wi-Fi

Метод WiFiManager.startScan в документации помечен как depricated с версии API 28, но офф. guide предлагает использовать его.

Итого, получили список объектов ScanResult.

4. Смотрим на ScanResult и разбираемся в терминах

Посмотрим на некоторые поля этого класса и опишем, что они означают:

SSID — Service Set Identifier – это название сети

BSSID – Basic Service Set Identifier – MAC адрес сетевого адаптера (Wi-Fi точки)

frequency — частота работы точки Wi-Fi [Гц]. Помимо самой частоты вас может заинтересовать так называемый канал. У каждой точки есть своя рабочая чистота. На момент написания текста наиболее популярным диапозоном Wi-Fi точек является 2.4 GHz. Но, если быть точнее, точка передает информацию на ваш телефон на пронумерованной частоте, близкой к названной. Количество каналов и значения соответствующих частот стандартизованы. Это сделано для того, чтобы точки поблизости работали на разных частотах, тем самым не создавая помехи друг другу и взаимно не понижая скорость и качество передачи. При этом точки работают не на одной частоте, а на диапазоне частот (пареметр channelWidth), называемом шириной канала. То есть точки, работающие на соседних (и не только на соседних, а даже на 3 от себя) каналах создают друг другу помехи. Вам может пригодится этот незамысловатый код, который позволяет вычислить номер канала по значению частоты для точек с частотой 2.4 и 5 Ghz:

capabilities — наиболее интересное поле для анализа, работа с которым потребовало много времени. Тут в строку записываются «возможности» точки. При этом подробности интерпритации строки в документации можно не искать. Вот несколько примеров того, что может лежать в этой строке:

5. Разбираемся в аббревиатурах и парсим capabilities

Стоит упомянуть, что классы пакета android.net.wifi.* использует под капотом linux-утилиту wpa_supplicant и результат вывода в поле capabilities является копией поля flags при сканировании.

Будем действовать последовательно. Рассмотрим сначала вывод такого формата, при котором внутри скобок элементы отделены знаком «-«:

Первое значение описывает т.н. метод аутентификации (authentication). То есть, какую последовательность действий должны произвести устройство и точка доступа, чтобы точка доступа позволила собой пользоваться и каким образом шифровать полезную нагрузку. На момент написания поста самые частые варианты это WPA и WPA2, при котором либо каждое подключаемое устройство напрямую, либо через т.н. RADIUS-сервер (WPA-Enterprice) предоставляет пароль по зашифрованному каналу. Скорее всего у вас дома точка доступа предоставляет подключение по этой схеме. Отличие второй версии от первой в болеее стойком шифре: AES против небезопасного TKIP. Также постепенно внедряется WPA3, более сложный и продвинутый. Теоритически может встретиться вариант с enterprice-решением CCKM (Cisco Centralized Key Managment), но мне так и не встретился.

Точка доступа могла быть настроена на аутентификацию по MAC-адресу. Или, если точка доступа предоставляет данные по устаревшему алгоритму WEP, то аутентификации фактически нет (секретный ключ тут и является ключом шифрования). Такие варианты отнесем к типу OTHER.
Ещё есть полюбившийся в общественных wi-fi метод со скрытым Captive Portal Detection — запрос аутентификации через браузер. Такие точки доступа выглядят для сканера как открытые (какими с точки зраения физического подключения и являются). Поэтому отнесем их к типу OPEN.

Второе значение можно обозначить как алгоритм использования ключей (key management). Является параметром метода аутентификации, о котором написано выше. Говорит о том, как именно происходит обмен ключами шифрования. Рассмотрим возможные варианты. EAP — используется в упомянутом WPA-Enterprice, использует базу данных для сверки введеных аутентификационных данных. SAE — используется в продвинутом WPA3, более устойчива к перебору. PSK — самый частый вариант, подразумевает ввод пароля и его передачу в зашифрованном виде. IEEE8021X — по международному стандарту (отличному от поддержанным семейством WPA). OWE (Opportunistic Wireless Encryption) является расширением стандарта IEEE 802.11, для точек, которые мы отнесли к типу OPEN. OWE обеспечивает безопасность данных, передаваемых по незащищенной сети, за счет их шифрования. Также возможен варинант когда ключей доступа нет, назовем такой вариант NONE.

Третьим параметром является т.н. метод шифрования (encryption schemes) — как именно используется шифр для зашиты передаваемых данных. Перечислим варианты. WEP — использует поточный шифр RC4, секретный ключ является ключом шифрования, что в мире современной криптографии считается неприемлемым. TKIP — используется в WPA, CKIP — в WPA2. TKIP+CKIP — может быть указан в точках умеющих WPA и WPA2 для обратной совместимости.

Вместо трех элементов можно встретить одинокую пометку WEP:

Как мы обсудили выше, этого достаточно чтобы не конкретизировать алгоритм использования ключей, которого нет, и метода шифрования, которое одно по-умолчанию.

Теперь рассмотрим такую скобочку:

Это режим работы Wi-Fi или топология сетей Wi-Fi. Вам может встретиться Режим BSS (Basic Service Set) — когда есть одна точка доступа, через которую общаются подключенные устройства. Можно встретить в локальных сетях. Как правило точки доступа нужны для того, чтобы соединять устройства из разных локальных сетей, поэтому они являются частью Extended Service Sets — ESS. Тип IBSSs (Independent Basic Service Sets) говорит о том, что устройство является частью Peer-to-Peer сети.

Ещё может попасться флаг WPS:

WPS (Wi-Fi Protected Setup) — протокол полуавтоматической инициализации сети Wi-Fi. Для инициализации пользователь либо вводит 8-символьный пароль, либо зажимает кнопку на роутере. Если ваша точка доступа относится к первому типу и этот флажок высветился напротив имени вашей точки доступа, вам настоятельно рекомендуется зайти в админку и отключить доступ по WPS. Дело в том, что часто 8-значный PIN можно узнать по MAC-адресу, либо перебрать за обозримое время, чем кто-то нечистый на руку сможет воспользоваться.

6. Создаем модель и функцию парсинга

На основе того, что выяснили выше опишем data-классами то, что получилось:

Теперь напишем функцию, которая будет парсить поле capabilities:

8. Смотрим результат

Посканирую сеть и покажу, что получилось. Показаны результаты простого вывода через Log.d:

Неосвещенным остался вопрос подключения к сети из кода приложения. Скажу только, что для того, чтобы считать сохраненные пароли ОС мобильного устройства, нужны root-права и готовность порыться в файловой системе чтобы прочитать wpa_supplicant.conf. Если логика приложения предполагает ввод пароля извне, подключение можно осуществить через класс android.net.wifi.WifiManager.

Спасибо Егору Пономареву за ценные дополнения.

Если считаете, что нужно что-то добавить или исправить, пишите в комментарии 🙂

Источник

Вопросы построения беспроводных сетей

Цель данной статьи – дать начальное представление о внутриофисных беспроводных сетях. Надеемся, что приведенная информация окажется полезной, если придется принимать решение о целесообразности внедрения данной технологии в вашей организации.

Основные термины

Access Point (Точка доступа) – сетевое устройство, которое обеспечивает обмен данными между беспроводными клиентами, а также между беспроводной и проводной частями сети.

Ad Hoc («На скорую руку») – изолированная беспроводная сеть, состоящая из компьютеров с беспроводными адаптерами, которые обмениваются информацией каждый с каждым. Такая сеть может включать точку доступа, которая не подключена к проводной или беспроводной сети.

Base Station (Базовая станция) – центральное радиопередающее устройство, которое обеспечивает обмен информацией с беспроводными устройствами, находящимися в зоне ее действия. Зона действия базовой станции называется ячейкой или сотой. Точка доступа в беспроводной сети является базовой станцией.

BSS – базовый набор служб беспроводной сети. Включает точку доступа и ассоциированных с нею беспроводных клиентов.

ESS – расширенный набор служб беспроводной сети, который состоит из двух или более BSS. Такие BSS могут быть соединены между собой посредством проводной или беспроводной сети. Беспроводные клиенты могут перемещаться из одного BSS в другой BSS в пределах одного ESS. Каждый ESS имеет имя (ESS-ID или SSID), которое задается в настройках точек доступа и беспроводных адаптеров клиентов.

Wireless Distribution System (WDS) – распределительная система беспроводной сети – средство для обмена информацией между точками доступа, входящими в состав одной ESS.

Стандарты беспроводных сетей

IEEE 802.11b – первый «рабочий» стандарт беспроводных сетей, который на данный момент уже морально устарел. Максимальная скорость передачи 11Мб/с, частотный диапазон 2.4ГГц (2.4-2.483ГГц). Данный диапазон является нелицензируемым ISM-диапазоном (ISM – Industrial, Scientific and Medical), что допускает его использование для беспроводной связи на коротких расстояниях. При этом ограничивается величина выходной мощности передатчика (для России – 100мВт, что примерно соответствует радиусу покрытия 50-100м для точки доступа с всенаправленной антенной в обычном офисном помещении).

IEEE 802.11g – наиболее распространенный в настоящее время стандарт, который обратно совместим с 802.11b. Скорость передачи увеличена до 54Мб/с (до 108Мб/c с использованием частных технологий), радиус покрытия и частотный диапазон такой же, как у 802.11b. Диапазон разбит на 13 каналов шириной 22МГц каждый, с шагом между каналами 5МГц. Для предотвращения взаимных помех соседние точки доступа должны работать на неперекрывающиехся каналах, поэтому на практике обычно используют каналы 1, 6 или 11.

IEEE 802.11a – обеспечивает скорость передачи 54Мб/c и радиус покрытия 50м, несовместим с 802.11b/g, поскольку работает в другом диапазоне – 5.2ГГц. В России этот стандарт менее распространен, чем 802.11b/g, из-за сложности получения разрешения Госкомитета по радиочастотам на эксплуатацию беспроводной сети в этом диапазоне.

Таким образом, в настоящее время наиболее актуальным является стандарт 802.11g, который мы и будем рассматривать.

Основные аспекты применения беспроводных сетей

Беспроводные сети применяются тогда, когда необходимо обеспечить мобильность пользователей, а также в тех случаях, когда прокладка проводной сети затруднена или нецелесообразна.

Принимая решение об организации беспроводной сети, необходимо понимать ограничения, которые присущи данной технологии.

Первое обстоятельство связано с пропускной способностью беспроводных устройств. Из-за наличия помех при беспроводной передаче приходится передавать дополнительную (по сравнению с проводными сетями) служебную информацию – увеличенный по сравнению с Ethernet размер кадра, подтверждения получения пакета, повторная пересылка пакетов. Это приводит к тому, что полезная скорость канала составляет примерно половину «теоретической» пропускной способности. Поэтому при использовании стандарта 802.11g можно рассчитывать на реальную скорость порядка 25Мб/с.

Второй неафишируемый факт заключается в том, что всем беспроводным клиентам, подключенным к одной и той же точке доступа, приходится делить пропускную способность канала между собой. Из-за того, что среда передачи является общей, в каждый момент времени вести передачу может только одна станция, а все остальные должны ждать, пока эфир не освободится. В этом смысле точка доступа является аналогом такого устройства проводных сетей, как концентратор (или «хаб»). Концентраторы в настоящее время практически не используются, им на смену пришли более интеллектуальные устройства – коммутаторы, которые устанавливают независимые каналы связи между передатчиком и приемником. В коммутируемой проводной сети Ethernet все устройства могут одновременно передавать и принимать данные со скоростью 100Мб/с или 1Гб/с, не мешая друг другу, в то время как в беспроводной сети для оценки быстродействия клиентского интерфейса приходится учитывать количество и «активность» других подключенных клиентов.

Еще одним важным моментом является обеспечение безопасности в беспроводных сетях. Поскольку данные передаются в эфире, они легко могут быть перехвачены посторонним лицом. Поэтому необходимы специальные меры для защиты информации, о которых мы подробнее поговорим ниже.

Кроме того, необходимо разрешение на использование полосы частот, а также разрешение на эксплуатацию беспроводной сети. Отметим, что для диапазона 2,4ГГц действует упрощенный (фактически уведомительный) порядок получения этих разрешений.

Классификация устройств беспроводных сетей

Точка доступа является основным элементом построения беспроводной сети. В типовой конфигурации точка доступа служит для «присоединения» беспроводных клиентов к проводной части сети и обеспечения обмена данными между ними. Для этого точка доступа имеет проводной порт RJ-45 (как правило, стандарта 10BASE-T/100BASE-TX), а также приемо-передатчик, снабженный двумя антеннами. Две антенны нужны для улучшения приема радиосигнала, поскольку из-за интерференции отраженных волн в пространстве могут образовываться «пучности» и «впадины» («стоячие» волны). Если одна из антенн попадет в область «впадины», прием на нее будет невозможен, но вторая антенна, находящаяся от первой на расстоянии полуторной длины волны (18 см), гарантированно во «впадину» не попадет. Разнос антенн используется только при приеме сигналов, на передачу работает всегда только одна антенна.

Стандартная антенна точки доступа – диполь. Ее диаграмма направленности имеет форму тороида, ось которого совпадает с антенной. Поэтому ориентировать антенну нужно вертикально.

С точки зрения сетевой архитектуры точка доступа является устройством второго уровня (уровня передачи данных). В проводной сети ее аналогом является концентратор («хаб»). Тем не менее каждая точка доступа должна иметь IP-адрес, который используется для управления. Типичная конфигурация сетевой инфраструктуры с использованием точки доступа приведена на следующем рисунке:

Ess wifi что это. Смотреть фото Ess wifi что это. Смотреть картинку Ess wifi что это. Картинка про Ess wifi что это. Фото Ess wifi что это

Рис.1 Пример типового использования точки доступа

Точка доступа может использоваться также в режиме повторителя или моста, когда прокладывать проводную сеть до зоны обслуживания беспроводных клиентов нецелесообразно:

Ess wifi что это. Смотреть фото Ess wifi что это. Смотреть картинку Ess wifi что это. Картинка про Ess wifi что это. Фото Ess wifi что это

Рис.2 Использование точки доступа в режиме повторителя

Максимальный радиус покрытия точки доступа составляет в офисном помещении 100м. Но следует учитывать, что по мере удаления от точки доступа сигнал слабеет и скорость обмена снижается. Для работы на максимальных скоростях клиенты должны находиться от точки доступа не дальше 15-20 метров.На уровень сигнала оказывают влияние стены, офисные перегородки, мебель, жалюзи и т.п., а также источники помех – микроволновые печи, лампы дневного света, лифтовое оборудование и т.п. Для правильного пооектирования беспроводной сети необходимо предварительное обследование помещений с измерением уровня сигналов при различных вариантах размещения точек доступа.

Если зоны покрытия одной точки доступа недостаточно для обслуживания всех беспроводных клиентов, можно расположить несколько точек доступа в виде сот, так, чтобы их зоны покрытия вместе составляли необходимую рабочую область. В этом случае важно, чтобы соседние точки доступа не использовали один и тот же радиоканал во избежание помех:

Ess wifi что это. Смотреть фото Ess wifi что это. Смотреть картинку Ess wifi что это. Картинка про Ess wifi что это. Фото Ess wifi что это

Рис.3 Выбор номера радио-канала для соседних точек доступа

Для того, чтобы беспроводной клиент мог переключаться с одной точки доступа на другую (роуминг), все точки доступа в такой конфигурации должны принадлежать одной и той же ESS и находиться в одной IP-подсети.

Поскольку беспроводные клиенты, подключенные к одной точке доступа, используют один и тот же радиоканал, для сохранения приемлемого уровня пропускной способности количество таких клиентов не должно превышать 20-25. Если в зоне покрытия точки доступа необходимо разместить большее количество клиентов, можно поставить рядом три точки доступа, настроенные на различные каналы – 1, 6 и 11.

Сравнительные характеристики точек доступа 3Com можно посмотреть в следующей таблице:

Маршрутизаторы для беспроводных сетей

Эти устройства обычно совмещают в себе точку доступа, коммутатор для проводных клиентов (обычно на 4 порта), а также маршрутизатор для подключения локальной сети к Интернет. Внешний интерфейс маршрутизатора (WAN-порт) может быть выполнен в виде порта Ethernet (RJ-45) либо в виде телефонного разъема (RJ-11). В последнем случае такой маршрутизатор будет иметь встроенный ADSL-модем.

Беспроводные маршрутизаторы используются, как правило, в небольших сетях и позволяют развернуть сетевую инфраструктуру на базе одного устройства. Для этого они обычно умеют выполнять функции брандмауэра для защиты сети от внешних атак, обеспечивают трансляцию IP-адресов, имеют встроенный DHCP-сервер, а также позволяют управлять доступом клиентов локальной сети к Интернет.

В следующей таблице приведены сравнительные характеристики маршрутизаторов 3Com для беспроводных сетей.

Клиентские устройства беспроводных сетей – это сетевые карты и адаптеры, устанавливаемые на компьютерах пользователей и предназначенные для беспроводного доступа к сети.

Как правило, все современные мобильные компьютеры имеют в своем составе установленный беспроводной адаптер стандарта IEEE 802.11g. Если такой адаптер отсутствует, к ноутбуку моjжно подключить внешний беспроводной адаптер с интерфейсом USB. Также доступны такие адаптеры в формате PC Card.

Настольный компьютер тоже можно сделать беспроводным, установив в него соответствующую плату расширения PCI, либо подключив к нему USB-адаптер.

Мосты для беспроводных сетей

Мосты предназначены для беспроводной связи удаленных сегментов сети (проводных или беспроводных) между собой. Мосты могут иметь исполнение для наружного (Outdoor) или внутреннего (Indoor) применения. За счет использования направленных антенн и отсутствия физических преград распространению сигнала дальность связи мостов Outdoor может достигать 17км. «Наружные» мосты имеют защиту от воздействия атмосферных факторов и могут использовать различные типы сменных антенн.

Безопасность в беспроводных сетях

Для обеспечения безопасного использования беспроводных сетей следует обратить внимание на следующие моменты.

Во-первых, как уже упоминалось ранее, беспроводная сеть должна иметь имя (ESS-ID или SSID). Точка доступа, принадлежащая этой сети, может либо включать это имя в свои широковещательные кадры, «приглашая» новых клиентов подключиться к ней (используется в публичных сетях), либо нет, что затрудняет для «посторонних» клиентов обнаружение беспроводной сети (используется в корпоративных сетях).

Во-вторых, в беспроводных сетях существует специальный механизм проверки подлинности клиента – аутентификация. Конкретная реализация этого механизма зависит от используемого стандарта безопасности. Аутентификацию клиентов можно отключить, в этом случае любой компьютер сможет подключиться к сети. Данный режим называется открытой системой (Open system authentication).

В-третьих, для того, чтобы данные, передаваемые в эфире, не могли быть перехвачены посторонним лицом, эти данные должны быть зашифрованы. Используются различные схемы шифрования в зависимости, опять же, от используемого стандарта безопасности.

Теперь поговорим, собственно, об этих стандартах.

В сетях 802.11b используется стандарт безопасности WEP (Wired Equivalent Privacy – безопасность, эквивалентная проводным сетям). Этот стандарт предусматривает наличие у точки доступа и всех клиентов одинакового секретного ключа. Ключ имеет фиксированную длину 40 или 104 бита и используется для аутентификации клиентов и шифрования данных. (Поскольку к ключу добавляется переменный вектор инициализации длиной 24 бита, суммарная длина ключа при шифровании составляет 64 или 128 бит). Используется алгоритм шифрации RC4. Стандарт WEP обеспечивает проверку целостности данных, для чего к данным перед шифрацией добавляется 4-х байтовое значение хэш-функции. Принимающая сторона расшифровывает данные, вычисляет значение хэш-функции, и если оно не совпадает с исходным, уничтожает пакет. Это защищает данные от порчи или подмены во время передачи.

Стандарт WEP имеет несколько недостатков. Во-первых, использование статического ключа снижает устойчивость к взлому. Во-вторых, ключ нужно «вручную» задавать на всех беспроводных клиентах, а если возникнет необходимость поменять ключ, придется проделать эту процедуру заново.

Этих недостатков лишен более поздний стандарт безопасности WPA (Wi-Fi Protected Access). Во-первых, он использует динамические ключи (128 бит), что повышает устойчивость зашифрованных данных к взлому. Во-вторых, для аутентификации клиентов можно использовать не общие секретные ключи, а RADIUS-сервер, который хранит базу данных с учетными записями клиентов. В этом случае ключи шифрования создаются автоматически. Для небольших сетей, в которых развертывание RADIUS-сервера нецелесообразно, предусмотрен режим с общими секретными ключами аутентификации – WPA-PSK.

Процесс аутентификации с использованием RADIUS-сервера выглядит так. Клиент запрашивает точку доступа на предмет аутентификации, точка доступа обращается к RADIUS-серверу за разрешением и в случае положительного ответа клиент получает доступ в сеть. Подлинность клиентов в этом случае может проверяться по их логину и паролю в домене Windows либо по наличию у них сертификата подлинности. Организовать такую схему можно в домене на базе операционной системы Windows 2003 Server, в состав которой входит RADIUS-сервер, а также средства поддержки сертификатов.

Следующим шагом на пути развития стандартов безопасности стал WPA2, который обратно совместим с WPA, а также соответствует официальному стандарту IEEE 802.11i для беспроводных сетей. Он отличается от WPA улучшенным алгоритмом шифрования.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *