Nowy standard bezpiecznej komunikacji bezprzewodowej

IEEE pracuje nad standardem 802.11w, który dzięki zaawansowanemu szyfrowaniu danych ma zwiększyć bezpieczeństwo pracy sieci WLAN.

Ponieważ specyfikacja Wired Equivalent Privacy nie chroniła w należyty sposób sieci WLAN, opracowano standard IEEE 802.11i. Standard (na bazie którego pracują systemy bezpieczeństwa Wi-Fi Protected Access and WPA 2) oferuje nowe algorytmy szyfrowania, które chronią skutecznie dane przesyłane drogą radiową. Obecnie trwają prace nad nowym standardem (802.11w), który zapewnia bezpieczeństwo nie tylko danym produkcyjnym, ale ramkom zawierającym dane, które są używane do zarządzania siecią bezprzewodową.

Ramki zawierające informacje zarządzające siecią WLAN nie są obecnie chronione. Jednak po wprowadzeniu w przyszłości do sieci bezprzewodowych szeregu nowych standardów (takich jak 802.11r, 802.11k i 802.11v), ramki takie będą zawierać ważne informacje, które mogą być wykorzystywane do przeprowadzania ataków na sieci WLAN.

Zobacz również:

  • SMS vs RCS vs iMessage - jakie są najważniejsze różnice?

Standard 802.11w wprowadza rozszerzenia do 802.11i, tak aby ramki zarządzania były też chronione. IEEE zaczęła prace na standardem 802.11w w 2005 r. i obiecuje, że propozycja standardu ujrzy światło dzienne w pierwszej połowie 2008 r. Standard wprowadzi istotne zmiany do oprogramowania zarządzającego punktami dostępowymi i bezprzewodowymi klientami (warstwa sprzętowa pozostanie taka sama).

Specyfikacja 802.11w opisuje trzy mechanizmy bezpieczeństwa. Pierwszy dotyczy ramek unicast (czyli ramek zarządzania wymienianych między jednym punktem dostępowym i jednym klientem), które nie są obecnie w żaden sposób chronione. Standard przewiduje, że ramki będą szyfrowane przy pomocy używanego obecnie protokołu Temporal Key Integrity Protocol lub algorytmu opartego na standardzie Advanced Encryption Standard.

Drugi mechanizm dotyczy ramek zarządzania typy broadcast. Ramki takie są najczęściej używane do zarządzania częstotliwościami. Standard 802.11w nie przewiduje szyfrowania takich informacji, ale sprawdzanie integralności kodu zarządzania.

Trzeci mechanizm dotyczy ramek deautentykacji (procedura deautentykacji jest inicjowana wtedy, gdy stacja chce przerwać bezpieczną komunikację) i ramek deasocjacji (stacja wysyła taką ramkę wtedy, gdy chce przerwać połączenie). Używając pary skojarzonych ze sobą, jednorazowych kluczy (jeden tajny, przeznaczony dla punktu dostępowego, a drugi dla klienta), klient będzie w stanie określić, czy procedura deautentykacji lub rozłączenia jest ważna.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200