stringtranslate.com

ИЭЭЭ 802.11р-2008

IEEE 802.11r-2008 или быстрый переход BSS ( FT ) — это поправка к стандарту IEEE 802.11 , обеспечивающая непрерывное соединение на борту беспроводных устройств в движении, с быстрым и безопасным переходом клиентов от одного базового набора услуг (сокращенно BSS, также известного как базовая станция или, в просторечии, точка доступа ) к другой, осуществляется практически плавно. Он был опубликован 15 июля 2008 г. IEEE 802.11r-2008 был преобразован в 802.11-2012. [1] Часто используются термины «хэндовер» и «роуминг» , хотя переход 802.11 не является настоящим процессом переключения/роуминга в сотовом смысле, где этот процесс координируется базовой станцией и обычно является непрерывным.

Обоснование поправки

Стандарт 802.11, широко известный как Wi-Fi , широко используется для беспроводной локальной связи. Многие развернутые реализации имеют эффективную дальность действия всего несколько десятков метров, поэтому для поддержания связи движущимся устройствам, использующим ее, придется переходить от одной точки доступа к другой. В автомобильной среде это может легко привести к переходу каждые пять-десять секунд.

Переходы уже поддерживаются существующим стандартом. Фундаментальная архитектура перехода идентична для 802.11 с 802.11r и без него: клиентское устройство (известное как Станция или STA ) полностью отвечает за принятие решения о том, когда переходить и на какой BSS оно желает перейти. На заре внедрения 802.11 переход был гораздо более простой задачей для клиентского устройства. Всего четыре сообщения потребовалось устройству для установления соединения с новой BSS (пять, если считать необязательное сообщение «Я ухожу» (кадр деаутентификации и диссоциации), которое клиент мог отправить на старую точку доступа). Однако по мере того, как к стандарту были добавлены дополнительные функции, в том числе 802.11i с аутентификацией 802.1X и 802.11e (QoS) или Wireless Multimedia Extensions (WMM) с запросами контроля доступа, количество требуемых сообщений резко возросло. Во время обмена этими дополнительными сообщениями трафик мобильного устройства, в том числе от голосовых вызовов, не может продолжаться, и потери, понесенные пользователем, могут составить несколько секунд. [2] Как правило, максимальная задержка или потери, которые граничная сеть должна вносить в голосовой вызов, составляет 50 мс.

802.11r был запущен, чтобы попытаться устранить дополнительное бремя, которое безопасность и качество обслуживания добавили к процессу перехода, и восстановить его до исходного обмена четырьмя сообщениями. Таким образом, проблемы перехода не устраняются, а, по крайней мере, возвращаются к прежнему статус-кво.

В настоящее время основным применением стандарта 802.11r является передача голоса по IP (VOIP) через мобильные телефоны, предназначенные для работы с беспроводными сетями Интернета вместо (или в дополнение) к стандартным сотовым сетям.

Быстрый переход на BSS

IEEE 802.11r определяет быстрый переход базового набора услуг (BSS) между точками доступа путем переопределения протокола согласования ключа безопасности, позволяя как согласованию, так и запросам беспроводных ресурсов (аналогично RSVP , но определенному в 802.11e ) происходить параллельно.

Протокол согласования ключей в 802.11i указывает, что для аутентификации на основе 802.1X клиент должен повторно согласовывать свой ключ с RADIUS или другим сервером аутентификации, поддерживающим расширяемый протокол аутентификации (EAP), при каждом переходе, а это трудоемкий процесс. Решение состоит в том, чтобы разрешить кэширование части ключа, полученного от сервера, в беспроводной сети, чтобы разумное количество будущих подключений могло быть основано на кэшированном ключе, избегая процесса 802.1X. Сегодня существует функция, известная как оппортунистическое кэширование ключей (OKC), основанная на 802.11i, для выполнения той же задачи. 802.11r отличается от OKC тем, что полностью определяет иерархию ключей.

Протокол работы

Переход на BSS без 802.11r проходит шесть этапов:

На этом этапе в BSS 802.1X точка доступа и станция имеют соединение, но им не разрешено обмениваться кадрами данных, поскольку они не установили ключ.

Быстрый переход BSS выполняет те же операции, за исключением согласования 802.1X, но совмещает обмены управления допуском PTK и QoS с сообщениями аутентификации и повторной ассоциации 802.11.

Проблемы

В октябре 2017 года исследователи безопасности Мэти Ванхуф (imec-DistriNet, KU Leuven) и Фрэнк Писсенс (imec-DistriNet, KU Leuven) опубликовали свою статью «Атаки с переустановкой ключей: принудительное повторное использование Nonce в WPA2» ( KRACK ). В этом документе также перечислены уязвимости распространенных реализаций 802.11r и зарегистрирован идентификатор CVE CVE-2017-13082.

4 августа 2018 года исследователь Йенс Штойбе (из Hashcat ) описал новую технику [3] для взлома паролей WPA2 и WPA PSK (предварительный общий ключ), которая, по его словам, скорее всего, будет работать во всех сетях 802.11i/p/r с переходом. функции включены.

Смотрите также

Рекомендации

  1. ^ «IEEE 802.11-2012 - Стандарт IEEE для информационных технологий. Телекоммуникации и обмен информацией между системами. Локальные и городские сети. Особые требования. Часть 11: Спецификации управления доступом к среде беспроводной локальной сети (MAC) и физического уровня (PHY)» . Standards.ieee.org .
  2. ^ Райт, Чарльз; Поланец, Крис (7 сентября 2004 г.). «Метрики для характеристики времени перехода BSS». {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  3. ^ «Новая атака на WPA/WPA2 с использованием PMKID» . hashcat.net .

Внешние ссылки