IT-фахівці люблять вживати скорочення і сленгові слова, однак вони понимаемы тільки в колі своїх. У цій статті я спробую розповісти вам, що означають найпоширеніші терміни, вживані в бездротових мережах.

802.11 i: стандарт 802.11 i відомий як WPA з використанням шифрування TKIP або WPA2 шифрування AES і гарантує, що ваші аутентифікаційні дані надійно шифруються і не можуть бути декодованими при прослуховуванні ефіру. За цим стандартом періодично автоматично оновлюється ключ — унікальний код, відомий тільки мережного пристрою, і якщо хто-то все-таки зможе отримати ключ, то його чекає розчарування — ключ дійсний деякий час. 802.11 i передбачає роботу з цілим рядом технологій аутентифікації, таких як 802.1 x і EAP, діючи як менеджер цього процесу, а використовувані технології забезпечують безпечну аутентифікацію. 802.11 i є частиною комплексу стандартів безпеки для найбільш поширених типів бездротових мереж, що об’єднуються назвою Wi-Fi. З групи стандартів 802.11,тільки 802.11 i безпосередньо пов’язаний із забезпеченням безпеки: інші відомі 802.11 стандарти — такі, як A, B, G і N належать до швидкості передачі даних, що використовується радиодиапазону передачі бездротового сигналу і т. д.

802.1 x: На перший погляд виглядає як один з декількох стандартів 802.11, але це не так. 802.1 x являє собою стандарт для перевірки автентичності — спосіб перевірки реєстраційної інформації комп’ютером — вбудований майже в усі Wi-Fi пристрої і повинен бути використаний в кожному бездротовий пристрій і на бездротовий маршрутизатор або точку доступу.

AES-CCMP: Розширений Стандарт Шифрування (Advanced Encryption Standard) використовується для шифрування аутентификационной інформації таким чином, щоб не було можливості одержати її шляхом прослуховування ефіру. CCMP — один з двох методів, які можуть бути використані у стандарті 802.11 i і поєднує в собі дві технології — counter mode і CBC-MAC(див. Wiki), подробиці яких цікаві тільки вузьким фахівцям — і набагато ускладнює злом. AES-CCMP вимагає використання спеціалізованого чипа в маршрутизаторі або бездротові пристрої, тому використовується для організації надійного шифрованого каналу з більш високим рівнем безпеки порівняно з широко поширеним TKIP шифруванням.

EAP, LEAP і PEAP: Різні виробники бездротового обладнання реалізовували несумісні технології авторизації, що робило несумісними різні пристрої. Розширюваний Протокол Аутентифікації (EAP) був створений для узгодження різних технологій, щоб пристрої різних виробників могли узгоджувати між собою протоколи перевірки аутентифікаційних даних. Light EAP (LEAP) був прийнятий компанією Cisco і став стандартом де-факто. Protected EAP (PEAP) являє собою нову версію цієї технології, вона більш стійка до злому, але не сумісна з більшістю обладнання та програмним забезпеченням, випущеними до 2002 року.

RADIUS: Сервіс Віддаленої Аутентифікації Користувачів при Комутованому Підключенні (The Remote Authentication Dial-In User Service) — програмне забезпечення, що дозволяє мережі або Інтернет-провайдера перевірити вашу аутентификационную інформацію при здійсненні входу в мережу. RADIUS використовує протокол 802.1 x, і якщо ваші мережеві пристрої налаштовані на аутентифікацію з використанням RADIUS-сервера, то ці пристрої можуть підключатися тільки до мереж, в яких є RADIUS-сервер. Деякі великі підприємства використовують RADIUS, щоб додати ще одну перешкоду для потенційних злодіїв.

TKIP: Протокол Часової Цілісності Ключів (The Temporal Key Integrity Protocol) є одним з двох методів шифрування, що використовуються в стандарті 802.11 i. TKIP — це той метод шифрування, який можна використовувати для забезпечення надійного шифрування реєстраційної інформації. За TKIP періодично змінюється ключ шифрування і тим самим ускладнюється можливість підбору.

VPN: Віртуальна приватна мережа являє собою замкнений канал передачі даних, який у якості транспорту використовує дротову або бездротову мережу, і призначений для захисту з’єднання користувача до сервера. VPN вимагає застосування відповідного програмного забезпечення на обох сторонах, яке здійснить шифрування даних і створить «тунель», або віртуальний канал між користувачем і сервером. Шляхом поділу кожного з’єднання в захищений канал, використання VPN знижує шанси на те, що хтось може блокувати підключення і отримувати конфіденційну інформацію або впроваджувати віруси або інші шкідливі програми в трафік.

Детальніше про VPN читайте в статтях:

Керівництво по VPN

Перехід до SSL VPN

WEP: Wired Equivalency Protocol був стандартним способом захисту інформації, що передається по бездротовій мережі до тих пір, поки не був прийнятий стандарт 802.11 i. WEP легко піддавався злому, і, відповідно, став небезпечним. Сьогодні WEP може використовуватися тільки на тому обладнанні, яке не може використовувати 802.11 i/WPA технології.

WPA: Wi-Fi Protected Alliance — протокол, який передбачає, що пристрої, що працюють по протоколу 802.11 i для аутентифікації будуть працювати з будь-яким пристроєм, що використовують WPA протокол. Протокол WPA підтримується однаково усіма пристроями, що вміють із ним працювати, незалежно від виробника.

Протокол WPA краще, ніж WEP за рахунок використання протоколу TKIP і надійного механізму аутентифікації на основі протоколів 802.1 x і EAP (Extensible Authentication Protocol). Існує розширення стандарту 802.11 i, яке називається WPA2. WPA2 назад сумісний з WPA.

WPA-PSK: полегшена версія WPA, що використовує заздалегідь відомий ключ (Pre-Shared Key). Застосовується переважно в невеликих мережах. Цей метод хоч і використовує заздалегідь певний ключ на початковій стадії роботи мережі, але алгоритм TKIP періодично змінює його в плині часу.

WPA-Enterprise: Також використовує метод TKIP, проте разом з ним використовується сервер аутентифікації (наприклад, Radius), які разом працюють по протоколу Extensible Authentication Protocol.

См. також:

Як забезпечити захист бездротової мережі

За мотивами