IEEE 802.11r-2008 - IEEE 802.11r-2008

IEEE 802.11r-2008 или же быстрый переход BSS (FT), также называемый быстрый роуминг, является поправкой к IEEE 802.11 стандарт, позволяющий непрерывно подключаться к находящимся в движении беспроводным устройствам, с быстрым и безопасным переключением каналов связи от одной базовой станции к другой без каких-либо проблем. Он был опубликован 15 июля 2008 г. IEEE 802.11r-2008 был преобразован в 802.11-2012.[1]

Обоснование поправки

802.11, обычно называемый Вай фай, широко используется для беспроводной связи. Многие развернутые реализации имеют эффективную дальность действия всего несколько сотен метров, поэтому для поддержания связи устройства в движении, которые ее используют, должны будут раздача от одной точки доступа к другой. В автомобильной среде это может легко привести к передаче обслуживания каждые пять-десять секунд.

Передача обслуживания уже поддерживается существующим стандартом. Фундаментальная архитектура передачи обслуживания идентична для 802.11 с 802.11r и без него: мобильное устройство полностью отвечает за принятие решения о том, когда передать обслуживание и к какой точке доступа оно желает передать обслуживание. В первые дни 802.11 передача обслуживания была намного более простой задачей для мобильного устройства. Только четыре сообщения потребовались устройству для установления соединения с новой точкой доступа (пять, если вы считаете необязательное сообщение «Я ухожу» (пакет деаутентификации и разъединения), которое клиент мог отправить на старую точку доступа). Однако по мере того, как в стандарт были добавлены дополнительные функции, в том числе 802.11i с 802.1X аутентификация и 802.11e (QoS) или Беспроводные мультимедийные расширения (WMM) с запросами контроля доступа количество требуемых сообщений резко возросло. Во время обмена этими дополнительными сообщениями трафик мобильного устройства, в том числе от голосовых вызовов, не может продолжаться, и потери, испытываемые пользователем, могут составлять несколько секунд.[2] Обычно максимальная задержка или потеря, которую граничная сеть должна внести в голосовой вызов, составляет 50 мс.

Стандарт 802.11r был запущен, чтобы попытаться снять дополнительную нагрузку, которую добавляли безопасность и качество обслуживания к процессу передачи обслуживания, и восстановить его до первоначального обмена из четырех сообщений. Таким образом, проблемы передачи обслуживания не устраняются, но, по крайней мере, возвращаются к прежнему состоянию.

Основное приложение, которое в настоящее время предусматривается для стандарта 802.11r, - это передача голоса по IP (VOIP) через мобильные телефоны, предназначенные для работы с беспроводными Интернет-сетями вместо (или в дополнение к) стандартными сотовыми сетями.

Быстрый переход на BSS

IEEE 802.11r определяет быстро Базовый набор услуг (BSS) осуществляет переходы между точками доступа путем переопределения протокола согласования ключей безопасности, позволяя как согласование, так и запросы на беспроводные ресурсы (аналогично Просьба ответить но определено в 802.11e ) происходить параллельно.

Протокол согласования ключей в 802.11i указывает, что для 802.1X -на основе аутентификации, клиент должен повторно согласовать свой ключ с РАДИУС или другой сервер аутентификации, поддерживающий Расширяемый протокол аутентификации (EAP) при каждой передаче обслуживания, длительный процесс. Решение состоит в том, чтобы разрешить кэширование части ключа, полученной от сервера, в беспроводной сети, чтобы разумное количество будущих подключений могло основываться на кэшированном ключе, избегая процесса 802.1X. Функция, известная как гибкое кэширование ключей (OKC) существует сегодня на основе 802.11i для выполнения той же задачи. 802.11r отличается от OKC тем, что полностью определяет иерархию ключей.

Работа протокола

Переход BSS без поддержки 802.11r проходит шесть этапов:

  • Сканирование - активное или пассивное для других ТД в области.
  • Обмен сообщениями аутентификации 802.11 (сначала от клиента, затем от AP) с целевой точкой доступа.
  • Обмен сообщениями повторной ассоциации для установления соединения с целевой AP.

На данный момент в 802.1X BSS, AP и станция имеют соединение, но им не разрешено обмениваться кадрами данных, поскольку они не установили ключ.

  • 802.1X согласование парного главного ключа (PMK).
  • Вывод парных переходных ключей (ПТК) - 802.11i 4-стороннее подтверждение сеансовых ключей, создание уникального ключа шифрования для ассоциации на основе главного ключа, установленного на предыдущем шаге.
  • Контроль допуска QoS для восстановления потоков QoS.

Быстрый переход BSS выполняет те же операции, за исключением согласования 802.1X, но совмещает обмены контролями доступа PTK и QoS с сообщениями аутентификации и повторной ассоциации 802.11.

Проблемы

В октябре 2017 года исследователи безопасности Мэти Ванхоф (imec-DistriNet, KU Leuven) и Фрэнк Писсенс (imec-DistriNet, KU Leuven) опубликовали свою статью «Атаки с переустановкой ключа: принудительное повторное использование одноразового номера в WPA2» (КРЕК ). В этом документе также перечислены уязвимости распространенных реализаций 802.11r и зарегистрированы Идентификатор CVE CVE-2017-13082.

4 августа 2018 года исследователь Йенс Штойбе (из Hashcat) описал новую методику. [3] для взлома паролей WPA PSK (Pre-Shared Key), которые, по его словам, вероятно, будут работать во всех сетях 802.11i / p / r с включенными функциями роуминга.

Смотрите также

Рекомендации

  1. ^ «IEEE 802.11-2012 - Стандарт IEEE для информационных технологий - Телекоммуникации и обмен информацией между системами Локальные и городские сети - Особые требования, Часть 11: Технические характеристики управления доступом к среде (MAC) и физического уровня (PHY) беспроводной локальной сети». standard.ieee.org.
  2. ^ Райт, Чарльз; Поланек, Крис (2004-09-07). «Метрики для характеристики времени перехода BSS». Цитировать журнал требует | журнал = (помощь)
  3. ^ «Новая атака на WPA / WPA2 с использованием PMKID». hashcat.net.

внешняя ссылка