Top Banner
  NSWI021 Počítačové sítě II verze 4.0, lekce 6, slide 1  NSWI021: Počítačové sítě II (verze 4.0)  Jiří Pet erka  Lekce 6: sítě WLAN II
34

Počítačové sítě II, lekce 6: sítě WLAN II

Oct 06, 2015

Download

Documents

Jiri Peterka

Verze 4.0 mé kurzovní přednášky na MFF UK Praha (kód předmětu NSWI021), připravená pro letní semestr školního roku 2014/2015. Zdroj s možností tisku na http://www.earchiv.cz/l226/index.php3
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
 
 Jií Peterka 
 
 
Poítaové sít II 
verze 4.0, lekce 6, slide 2  Wi-Fi, certifikace • WLAN (Wireless LAN) je obecné oznaení pro všechny bezdrátové sít LAN 
 – dnes nejrozšíenjší jsou takové sít, které vychází ze standard IEEE 802.11 
• ale existují i jiné bezdrátové sít LAN, nap. HiperLAN, HomeRF ……. 
• Wi-Fi (od: Wireless Fidelity) je „nálepka“, vyjadující získání certifikace o: 
 – dodrení standard IEEE 802.11 
• „nálepku“ Wi-Fi udluje sdruení Wi-Fi Alliance
• díve: sdruení WECA (Wireless Ethernet Compatibility Alliance)
 – udluje ji konkrétním produktm od konkrétních výrobc 
• poté, co tyto produkty úspšn projdou testováním v nezávislých odborných laboratoích 
 – které Wi-Fi Alliance autorizuje (a které testují podle její metodiky a kritérií) 
• výsledky testování lze nalézt v databázi Wi-Fi Alliance (http://www.wi-fi.org/product-finder)
 – certifikuje se vi rzným profilm (programm), které se týkají dílích standard 
 – a tím i konkrétních schopností, funkcí, vlastností atd. 
• nap. podpory standard 802.11b/g/n/ac, WPA, WPA2 atd.
 
právo nosit „nálepku Wi-Fi“ !!! 
 
daný produkt certifikován 
Poítaové sít II 
verze 4.0, lekce 6, slide 4  systémová architektura 802.11  • má následující prvky:
 – (koncové) stanice: STA
 – pístupový bod: AP (Access Point)
• uzly, vystupující v roli pístupových bod 
 – buka: BSS (Basic Services Set)
• základní jednotka infrastruktury 
• v reimu infrastruktury má 1 pístupový bod (AP) a nkolik
stanic (STA)
 – distribuní systém: DS (Distribution System)
• zajišuje vzájemné propojení dvou i více bunk (BSS) 
 – sí: ESS (Extended Services Set)
• nkolik bunk (BSS), propojených mezi sebou pomocí
distribuního systému (DS) 
 – portál 
BSS
Poítaové sít II 
verze 4.0, lekce 6, slide 5  BSS, Basic Services Set (buka)  • jde o základní prvek infrastruktury sítí dle standardu IEEE 802.11 
 – odpovídá segmentu u „drátových“ sítí
• pesnji: kolizní domén v Ethernetu – všechny uzly v BSS spolen sdílí dostupnou kapacitu!! 
• je podobná buce v mobilních sítích 
 – funguje v reimu infrastruktury 
více stanic (STA) 
postavení
AP, které se dotazuje jednotlivých stanic
• stanice v BSS spolu nekomunikují pímo,
ale jen pes AP !!!
nco poslat jiné stanici (STA2) ve stejné
BSS, pošle to nejprve pístupovému
bodu (AP), a ten to následn pedá
druhé stanici (STA2) 
komunikace (a to od/k pístupovému
bodu)
AP
Poítaové sít II 
verze 4.0, lekce 6, slide 6  ESS, Extended Services Set (sí)  • ESS je „vyšší“ prvek infrastruktury sítí dle standardu IEEE 802.11 
 – odpovídá síti (u „drátových“ sítí)
• celku, propojenému na úrovni linkové vrstvy (L2) 
• má vlastní identifikátor: SSID (32-znakový etzec) 
 – všechny stanice (STA) v ESS jsou „jakoby: na jedné hromad“
• mohou si myslet, e patí „do stejného oblaku“ a mají pímé (L2) spojení mezi sebou 
 – obdobn, jako uzly „drátových“ sítí
 – ve skutenosti je to ale jinak: 
• jednotlivé stanice (STA) patí do konkrétních bunk (BSS) 
 – kadá stanice me „patit“ jen do jedné buky (BSS) 
• v kadé buce je jeden pístupový bod (AP) 
 – a kadá stanice v BSS komunikuje jen s tímto pístupovým bodem 
• jednotlivé BSS jsou vzájemn propojeny (do výsledného ESS)
prostednictvím  distribuního  systému (DS) 
 
Poítaové sít II 
verze 4.0, lekce 6, slide 7  identifikátory  • SSID (32 znak) je „jméno sít“ 
• nkdy oznaováno té jako ESSID
 – identifikátor ESS 
 – pro všechny BSS v ESS 
 – tento identifikátor nastavuje správce
sít, podle svého uváení 
• identifikátor BSS 
• BSSID zobrazují jen specializované programy
 
• DS (distribuní systém) je nutný kvli tomu, aby bylo moné: 
 – napojit buku (BSS) na „okolí“ 
• aby buka nebyla zcela izolovaná od vnjšího svta
 – existují i izolované buky (bez napojení na okolí): IBSSS (Independent BSS), viz dále 
 – „spojit“ více bunk (BSS) do jedné sít (ESS) 
• a bylo moné vytváet iluzi, e všechny stanice v síti (ESS) jsou “jakoby na jedné hromad“ 
 – realizovat agendu, spojenou se strukturou sítí a píslušností jednotlivých stanic
(STA) do konkrétních bunk (BSS) 
• které buky tvoí sí? Které uzly jsou jejich pístupovými body? 
• kdy zde „nejsou dráty“, jak se pozná, do které buky patí konkrétní stanice?  
 – zajišovat penos dat v rámci bunk, mezi bukami i z/do sít 
• standardy IEEE nedefinují zpsob implementace DS !!!!  
 – ale definují sluby, které má DS zajišovat  !!!
• Station Services (SS)
• týkají se vazby mezi AP a STA v rámci buky 
 –  Authentication (autentizace)
 –  Deauthentication (de-autentizace)
 –  MAC Service Data Unit (MSDU) Delivery
• vlastní penos dat mezi STA a AP 
• Distribution System Services (DSS)
 –  Association (asociace STA k AP)
 –  Reassociation (další asociace …) 
 –  Disassociation (zrušení asociace) 
ESS
eduroam
Poítaové sít II 
verze 4.0, lekce 6, slide 9  DSS: Association, Deassociation • pro je nutná asociace (a de-asociace)?
 – u „drátových“ sítí o píslušnosti uzlu ke
konkrétnímu segmentu i síti rozhoduje jeho pipojení
(„vedení drátu“) 
 – mezi pístupovým bodem (AP) a stanicemi (STA)
nevedou ádné dráty …. 
stanicí (STA) a pístupovým bodem (AP) konkrétní
buky 
• stanice (STA) musí být v dosahu signálu pístupového
bodu (AP) konkrétní buky (BSS) 
 – dosah se oznauje jako BSA (Basic Set Area) 
1. stanice poádá pístupový bod o „lenství“ v BSS 
• STA pošle AP ádost o asociaci (DSS: Association)
2. pístupový bod ádosti o asociaci vyhoví
• AP pošle STA kladné vyrozumní o asociaci 
• obdobn probíhá i vyazení z buky 
• pomocí ádosti o zrušení asociace (DSS: Deassociation)
BSS
1
BSA
BSSBSA
2
• dsledek: 
 – distribuní systém (DS) si musí vést uritou formu evidence (databázi) toho, „kde se
která stanice nachází “ 
DSS: Reassociation • pipomenutí: 
• propojených pomocí distribuního systému (DS) 
 – stanice (STA) se asociuje vdy k „nejlepší“ buce
(BSS)
• otázka: 
• napíklad kdy se stanice (STA) pemístí a bude mít
lepší podmínky pro komunikaci s jiným
pístupovým bodem (AP) v jiné buce tée sít?
 – pak by mlo dojít ke zmn asociace 
• pomocí sluby DSS: Reassociation
ESS
eduroam
• kdy me pístupový bod (AP) vyhovt ádosti o asociaci? 
 – kdy ví, kdo (která stanice, STA) ho o asociaci ádá! 
• teprve pak se me rozhodovat  
 – zda novou stanici „pustí“ do své buky, i nikoli  
• proto je nutná autentizace 
• coby ovení identity té stanice, která se chce asociovat
• stanice (STA) musí být v dosahu signálu (BSA) pístupového bodu (AP) konkrétní buky (BSS) 
1. stanice pošle pístupovému bodu ádost o (svou) autentizaci (SS: Authentication)
• spolu s dalšími údaji, které osvdují identitu stanice 
 – nap. sdílený klí 
• pokud se mu podailo úspšn autentizovat stanici 
 – nebo odpoví záporn, pokud autentizace nebyla úspšná 
• pvodní standard 802.11 definoval 2 varianty autentizace 
• novjší standardy monosti autentizace rozšiují (MAC address, 802.1X, WPA, WPA2, viz dále)  
 – Open System Authentication
• a nic neposuzuje, na nic se neptá 
 – Shared Key Authentication
 – implementováno pomocí technologie
autentizuje se pouze stanice
vi AP, naopak nikoli !!  
verze 4.0, lekce 6, slide 12   SS: Delivery a Privacy
• další sluby ze skupiny SS (Station Services)
 – Delivery: penos dat mezi stanicí (STA)
a pístupovým bodem (AP) 
Unit)
rámc 
802.11
(802.3), ale nejsou totoné – viz dále 
• nap. obsahují a 4 MAC adresy (zatímco
rámce 802.3 obsahují jen 2 MAC adresy) 
 – Privacy: (volitelné) zajištní dvrnosti
 – obsahu MAC rámc (MSDU) 
technologii WEP (Wired Equivalent
• novjší standardy nabízí další,
Adr 1
verze 4.0, lekce 6, slide 13   DSS: Distribution • sluba Delivery
 – je souástí slueb SS (Station Services)
• protoe se týká penosu dat jen v rámci buky (BSS)
 – mezi stanicí (STA) a pístupovým bodem (AP) 
• nemusí ešit „kde se kdo nachází “ 
• sluba Distribution
• proto ji musí ešit, „kde se kdo nachází “ 
 – potebuje mít informace o tom, kde se nachází zdrojová i cílová stanice (STA) 
• a z toho si odvodit, pes které pístupové body (AP) musí data projít  
 – takovéto informaci má a udruje distribuní systém (DS) 
• získává je na základ asociací/deasociací/reasociací 
• k pístupovým bodm v jednotlivých bukách 
 
Poítaové sít II 
verze 4.0, lekce 6, slide 14   Jak je realizován distribuní systém? 
• pipomenutí: 
 – standardy IEEE 802.11 nedefinují, jak má být distribuní systém (DS) implementován 
• ale definují sluby, které má distribuní systém zajišovat  
 – funkce DSS: Association, Reassociation, Disassociation, Distribution, Integration
• v praxi (obvykle):
 – distribuní systém (DS) je realizován propojením pístupových bod (AP) pomocí
klasického „drátového“ Ethernetu (dle IEEE 802.3) 
• pedstava: pístupový bod má 2 rozhraní a „mezi nimi“ se chová jako pepína 
 – jedno rozhraní je bezdrátové (802.11), druhé je „drátové“ (802.3) 
• dsledek: pokud MAC rámec prochází skrz pístupový bod, je pekládán z/do „bezdrátového“
formátu (dle 802.11) a „drátového“ formátu (dle 802.3) 
 – zatímco vloený obsah (LLC rámec) zstává beze zmny 
 – sluby distribuního systému (DSS) zajišují jednotlivé pístupové body (AP) 
• ve vzájemné souinnosti 
 – mezi sluby distribuního systému (DSS, DS Services) patí sluba Delivery
• pro (bezdrátový) penos mezi stanicí a pístupovým bodem (v rámci buky) 
 – vyuívá MAC rámce 802.11 
• které se liší od rámc 802.11 
• dsledek: 
 – musí existovat další sluba distribuního systému (DSS): Integration
• umouje provázat (propojit) bezdrátové sít dle IEEE 802.11 s jinými sítmi 
 – hlavn se sítmi IEEE 802.3 („drátovým“ Ethernetem)
 – integrovat je do jednoho celku
• hlavní úkol sluby: pevod mezi MAC rámci 802.11 a jinými (obvykle MAC rámci 802.3) 
802.11 802.11 802.3
Poítaové sít II 
verze 4.0, lekce 6, slide 16   MAC rámce 802.11  • bezdrátové sít dle standardu IEEE 802.11 pouívají 3 druhy MAC rámc  
1. ídící MAC rámce (Control Frames), slouí potebám ízení pístupu 
• rámce pro zprávy RTS/CTS (ešení problému pedsunuté a skryté stanice) 
• rámce pro zprávy ACK (potvrzování pijatých datových rámc) 
2. MAC rámce pro správu (Management Frames)
• Beacon rámce ("maják")
 – vyuívá je pístupový bod (AP) k inzerování své pítomnosti a svých parametr 
• Probe, Probe Response
 – rámce pro zjišování pítomnosti a schopnosti uzl (stanic i pístupových bod) 
• Authentication, De-authentication
• Association Request/Response
• Re-association Request/Response
 – rámce pro ádost/odpov na asociaci stanice (STA) s pístupovým bodem (AP) v jiné
buce (BSS) tée sít (ESS) 
• Disassociation
 – rámec pro ádost o ukonení asociace stanice (STA) s AP
3. datové MAC rámce 
 – pro vlastní penos dat  
verze 4.0, lekce 6, slide 17   formát MAC rámc 802.11 
• Frame Control:
 – „hlavní ást“ hlaviky MAC rámce, obsahuje údaje o typu rámce 
• Type: zda jde o ídící rámec (00), rámec pro správu (01) nebo datový rámec (10) 
• Subtype: detailnjší rozlišení typu rámce pro jednotlivé kategorie 
 – 0000: Association Request (ádost o asociaci), 0001: Association Response (odpov) 
 – 0100: Probe Request („dotaz“, viz dále), 0101: Probe Response
 – 1000: Beacon („vysílání majáku“, viz dále) 
 – 1011: Authentication (ádost o autentizaci), 1100: Deauthentication
 – ……. 
 – 1011: zpráva RTS (Request to Send), 1100: zpráva CTS (Clear to Send)
 – 1101: zpráva ACK (potvrzení doruených dat) 
 – …….. 
 – ……. 
Type=00
Type=01
Type=10
verze 4.0, lekce 6, slide 18   formát MAC rámc 802.11 
• píznaky „To DS“ a „From DS“ 
 – týkají se toho, zda (datový) MAC rámec smuje z/do distribuního systému 
• a podle toho jsou nastaveny i MAC adresy v MAC rámci
 – musí rozlišit 3 adresy: STA, AP a uzlu v DS 
Type
2b 4b 1b 1b
verze 4.0, lekce 6, slide 19   formát MAC rámc 802.11 
• otázka (na fungování sluby Integration):
 – jak se pekládají MAC adresy pi pevodu „bezdrátového“ datového MAC rámce 802.11
na „drátový“ rámec 802.3?
2b 4b 1b 1b
verze 4.0, lekce 6, slide 20   bezdrátový distribuní systém  • odboení: 
 – k emu je v „bezdrátovém“ MAC rámci (rámci IEEE 802.11) 4. MAC adresa? 
• pro pípad pouití bezdrátového distribuního systému 
• WDS: Wireless Distribution System, nkdy té: Wireless Bridge, WDS Bridge, ….. 
 – jde o ešení pro bezdrátové propojení dvou drátových segment 
 – pístupový bod (AP) ale
Poítaové sít II 
verze 4.0, lekce 6, slide 21   odboení: reim ad-hoc • buka bezdrátové sít (BSS) nemusí fungovat jen dosud popisovaným
zpsobem
 – v reimu infrastruktury: s píst. bodem (AP) a napojením na distribuní systém (DS) 
• toto je obvyklé ešení – pro „plánované“ bezdrátové sít 
 – takové bezdrátové sít, které si nkdo dopedu vytvoí (nap. doma, v kancelái, škole, …),
a pak je opakovan pouívá 
• typicky: jejich pístupové body (AP) jsou umístny pevn (nepemisují se), a jsou propojeny mezi
sebou a napojeny na pevné (drátové) sít pomocí distribuních systém (DS) 
• alternativa:
 – buka (BSS) me fungovat v reimu ad-hoc, jako tzv. Independent BSS (IBSS)
• nemá ádný pístupový bod 
• a komunikují mezi sebou pímo 
 – buka je izolovaná od okolního svta
• není napojena na ádný distribuní systém 
• proto pro všechny MAC rámce platí: 
 – typické vyuití: 
• nap. penos soubor mezi tablety, tisk na tiskárn apod.
IBSS
0 0
Poítaové sít II 
verze 4.0, lekce 6, slide 22    ídící rámce a rámce pro správu 
• tyto MAC rámce (dle 802.11) „nepechází“ do distribuního systému (DS) 
 – penáší se jen mezi stanicemi (STA) a pístupovými body (AP) 
• pípadn jen mezi stanicemi (STA) v rámci bunk, fungujících v reimu ad-hod (IBSSS)
 – proto pro tyto rámce musí být nastaveno 
• ídící rámce slouí potebám ízení pístupu 
 – pro zprávy RTS/CTS, pro potvrzen ACK atd. 
• rámce pro správu zajišují „agendu fungování buky“ 
 – ve smyslu „domluvy“ mezi stanicemi (STA) a pístupovými body (AP) 
• mj. pro poteby autentizace (deautentizace), asociace (reasociace, de-asociace) atd.
 – ale také v podob: 
Probe Request, a vyzývá tím pístupové
body (i jiné stanice) k urité reakci
• testuje jejich existenci a dostupnost
 – ostatní uzly na tyto rámce odpovídají 
• existují „odpovdní“ rámce: Probe
bod, aby inzeroval svou existenci a své
parametry
a o dostupných monostech penosu 
 – na tento druh rámc se neodpovídá 
• neexistuje rámec pro odpov 
 
 
• otázka: 
 – jak se konkrétní stanice (STA) dozví o tom, které sít a buky jsou v jejím dosahu? 
• vetn jejich parametr: jmen sítí a bunk, podporovaných rychlostí, zpsob zabezpeení …. 
• monosti: 
Probe Request ) na konkrétních kanálech
 – musí to být frekvenní kanály, které je
moné (povolené) vyuívat
• viz licenní/bezlicenní pásma
aby se ozvaly (formou rámc Probe Response)
 – v odpovdi pístupové body (AP) sdlují
poadované informace o sob 
zvoleném kanále 
kanály 
Beacon, z nich se dozví vše potebné 
• k emu (a jak) stanice vyuívá informace získané skenováním? 
 – pro výbr sít (ESS) a pecházení mezi sítmi („roaming“) 
• toto není souástí (základních) standard IEEE 802.11 !!!! 
 – eší to uivatel, nebo aplikaní SW na jeho stanici 
 
 
Poítaové sít II 
verze 4.0, lekce 6, slide 24   postup pihlašování k síti  • jak se stanice (STA) dozví, ke kterému pístupovému bodu (AP) se má,
resp. me asociovat? 
 – provede pasivní nebo aktivní skenování 
 – aktivn: pomocí rámc Probe Request , pasivn ekáním na Beacon i Probe Response
• dozví se o existenci sítí (získá jejich SSID) i jednotlivých pístupových bod 
 – i „sílu“ jejich signálu, poadavky na zabezpeení, i další parametry ….  
 – svému uivateli me sestavit seznam dostupných sítí 
• i s píslušnými parametry 
• volbu sít provede uivatel 
 – „run“ vybere sí 
 – pokud je v takto zvolené sítí více pístupových bod (AP), stanice mezi nimi sama
vybere ten, který je (podle ní) nejlépe dostupný 
• k takto zvolenému pístupovému bodu se stanice nejprve autentizuje („802.11 autentizace“) 
 – stanice (STA) vyšle k pístupovému bodu MAC rámec Authentication
• identitou stanice je její MAC adresa (48-bitová Ethernet adresa) 
• autentizaním údajem bu není nic (Open System Authentication), nebo WEP klí 
 – pístupový bod odpoví, opt pomocí MAC rámce Authentication
• následn se stanice k pístupovému bodu asociuje 
 – stanice pošle Association Request , pístupový bod odpoví pomocí Association Response
Authentication
Authentication
Poítaové sít II 
verze 4.0, lekce 6, slide 25   zabezpeení sítí dle 802.11  • dosud popisované zabezpeení 
 – vychází ze standard IEEE 802.11 z roku 1999 (IEEE 802.11-1999), zahrnuje
1. autentizaci: jde o autentizaci stanice (nikoli uivatele), eší se sdílením WEP klíe 
2. dvrnost (šifrování) dat: eší se pomocí algoritmu WEP (Wired Equivalent Privacy)
• WEP pouívá šifru RC4 a pvodn pracoval s klíi o velikosti 64 bit  
 – 40 bit základu klíe (proto: WEP-40), 24 bit inicializaní vektor 
• bylo to dáno hlavn exportním omezením šifrovacích technologií ze strany USA 
• 40-bitové základy pro 64-bitové WEP klíe se zadávaly jako posloupnost 10 hexadecimálních
ísel (0-9,A-F), tj. 10x4 bity, nebo jako 5 ASCII znak (5x8 bit) 
• pozdji (bez exportních omezení) se pouíval WEP s klíem 128 bit 
 – 104 bit základu klíe (WEP-104), 24 bit inicializaní vektor 
• 104-bit základu se zadávalo jako 26 hexadecimálních ísel 
• toto zabezpeení se velmi brzy ukázalo jako píliš slabé!!! 
 – WEP-u lze zadat a 4 rzné klíe, ale pepínat mezi nimi musí sám uivatel
• WEP jinak pracuje stále se stejným klíem 
 – co významn usnaduje prolomení WEP-u
• pi dostaten dlouhém odposlechu
 
verze 4.0, lekce 6, slide 26   IEEE 802.11i
• v roce 2004 byl pijat standard IEEE 802.11i (týkající se bezpenosti)  
 – jako doplnk pvodního standardu IEE 802.11 (z roku 1999), který:
• mní tu ást pvodního standardu, která definovala oblasti autentizace a dvrnosti
(privacy)
 – hlavn: slabý a zranitelný WEP nahrazuje silnjšími metodami
• a umouje autentizovat i konkrétní uivatele (a ne pouze stanice jako takové) 
• konkrétn: 
bit a šifruje bloky o velikosti 128 bit 
• „master key“, ze kterého CCMP odvozuje
šifrovací klíe, má 256 bit
 – zajišuje: 
• nov jiné 2 monosti: 
umouje autentizovat konkrétní
sdíleného klíe
verze 4.0, lekce 6, slide 27   WPA (Wi-Fi Protected Access)
• jde o (doasné) ešení, které vytvoila Wi-Fi Alliance v roce 2003
 – není to standard IEEE 802.11
 – vychází z pracovní verze standardu IEEE 802.11i (ten byl dokonen a v roce 2004) 
• „WPA vzniklo z nedokavosti –  práce na standardu nepokraovaly dostaten rychle, a Wi-Fi
 Alliance se nemohla dokat …. proto vydala nehotové ešení …. jako WPA ….. „ 
• hlavní odlišnosti (oproti finální verzi standardu 802.11i): 
 – místo protokolu CCMP pouívá protokol
TKIP
doasné šifrovací klíe, a rychle je stídá 
• aby se ztíila monost odposlechu klíe,
a tím monost prolomení šifrování 
 – pro zajištní integrity penášených
zpráv (rámc) pouívá algoritmus
• dnes je WPA pekonané 
slabý a zranitelný
 – pesto je WPA dodnes implementováno ve vtšin
Wi-Fi zaízení 
Poítaové sít II 
verze 4.0, lekce 6, slide 28   WPA 2 (Wi-Fi Protected Access 2) • WPA2 je „finálním“ ešením (z roku 2006) 
 – opírá se o (finální verzi) standardu IEEE 802.11i
• formáln: nejde o standard, ale o celý „bezpenostní rámec“ 
• a také o trademark: obchodní znaku/chránnou známku 
 – stejn jako u WPA: od Wi-Fi Alliance
• konkrétní zaízení jsou certifikována na podporu WPA i WPA2 
• hlavní rozdíl (oproti WPA): 
 – protokol TKIP byl nahrazen „bytelnjším“ protokolem CCMP 
• tak, jak to poaduje (finální verze standardu 802.11i) protokol CCMP zajišuje: 
 – protokol CCMP zajišuje 
• šifrování penášených dat, a tím jejich dvrnost (u WPA toto zajišoval protokol TKIP) 
• ochranu penášených dat proti zmn, resp. zajištní integrity (toto u WPA dlal Michael MIC) 
• existuje i tzv. smíšený reim (WPA/WPA2 mixed mode)
 – týká se pístupových bod (AP) 
• umouje, aby v jedné buce (BSS) koexistovaly stanice fungující dle WPA i stanice WPA2 
 – princip fungování smíšeného reimu: 
• pístupový bod „inzeruje“ (ve svých beacon rámcích), jaké šifrování podporuje 
 – TKIP, CCMP i jiné 
 
 
verze 4.0, lekce 6, slide 29   autentizace dle IEEE 802.11i
• pvodní standard (IEEE 802.11-1999):
• autentizovala se pouze stanice
 – identifikovala se pomocí své MAC adresy, autentizovala nijak / pomocí sdíleného WEP klíe 
• všechny stanice se autentizovaly stejn (pomocí stejných WEP klí) 
• nedal se brát zetel na to, kdo je uivatelem stanice 
• WEP byl píliš slabý a zranitelný (navíc se pouíval souasn i pro šifrování) 
• ani samotný postup autentizace (penos autent . údaj, komunikace obou stran) nebyl ideální 
• nový standard (IEEE 802.11i-2004) mní celou koncepci autentizace 
 – zavádí dva rzné reimy autentizace 
• WPA(2) Enterprise (pro firmy, …) 
• uivatel poskytne pístupovému bodu
(AP) své autentizaní údaje,
identitu stanice u autentizaního
• vhodné pro domácnosti, …. 
pístupovému bodu (AP) prokazují
znalostí stejného (pedem na-)
Poítaové sít II 
verze 4.0, lekce 6, slide 30   IEEE 802.1x • jde o samostatný standard od IEEE (pracovní skupiny 802.1)  
 – umouje autentizaci zaízení, která se chtjí „pihlásit“ do (drátových) sítí LAN, i
do (bezdrátových) sítí WLAN 
• dokáe brát ohled na konkrétní uivatele 
 – pouité identifikaní a autentizaní údaje mohou patit uivateli (a ne stanici jako takové) 
• dokáe soustedit (lokalizovat) „rozhodování“ do jednoho místa 
 – posuzování a hodnocení identifikaních a autentizaních údaj (tzv. credentials) zajišuje
jeden spolený server 
 – je nezávislý na konkrétních zpsobech a metodách identifikace a autentizace 
• neíká, jaké konkrétní údaje mají slouit pro identifikaci a autentizaci (ani koho …..)  
 – ani jak mají být vyhodnocovány a posuzovány 
 – terminologie:
• suplikant : „ten, kdo ádá o pístup / pihlašuje se“ (stanice, resp. SW bící na stanici)
• autentizátor: „ten, kdo pidluje pístup ….“ (pístupový uzel / AP) 
• autentizaní server: „ten, kdo o pístupu rozhoduje“ (spolený autentizaní server) 
Q
A
suplikant
autentizátor 
verze 4.0, lekce 6, slide 31   EAP (Extensible Authentication Protocol)
• standard IEEE 802.1x pedpokládá, e: 
 – existuje mechanismus (protokol) pro vzájemnou komunikaci mezi všemi 3 prvky 
• mezi suplikantem, autentizátorem a autentizaním serverem 
 – aby si mohli vzájemn pedávat poadované údaje, ádosti i odpovdi 
• takovým protokolem je protokol EAP (Extensible Authentication Protocol)
 – píklad dialogu: 
 – pošle mu ádost EAP-Request/Identity
 – pošle mu odpov EAP-Response/Identity
 – pokud neodmítne adatele (suplikanta) ji na základ jeho identity  
• autentizaní server pošle suplikantovi ádost o poskytnutí autentizaních
údaj 
• autentizaní server posoudí poskytnuté údaje a rozhodne o povolení pístupu 
 – vrátí zprávu EAP-Success (nebo EAP-Failure)
 
 
 
Poítaové sít II 
verze 4.0, lekce 6, slide 32   EAP, EAPOL, RADIUS a IEEE 802.1x
• EAP je obecné ešení, pvodn vyvinuté pro protokol PPP 
 – umouje i „opaný smr“ autentizace: aby stanice (STA) vdla, k emu se pihlašuje 
• aby se jí identifikoval a autentizoval pístupový bod (AP / Autentizátor)
 – a stanice (resp. její uivatel) vdli, komu poskytují své identifikaní a autentizaní údaje 
• EAPOL (EAP over LAN) je konkrétní variantou EAP 
 – urenou pro nasazení a fungování v prostedí sítí LAN (nad Ethernetem i Wi-Fi)
• zprávy EAP se vkládají do ethernetových linkových rámc 
 – u „drátových“ sítí Ethernet s EtherType=888EH
• standard IEEE 802.1x pouívá práv EAPOL 
 –  resp. EAPoW (EAP over Wireless), pro vkládání do MAC rámc 802.11 
• RADIUS (Remote Authentication Dial In User Service)
 – je obvyklým ešením pro autentizaní server (v rámci IEEE 802.1x) 
• má vlastní protokol pro komunikaci se svými klienty
 – zde: pro komunikaci autentizaního serveru s autentizátorem (AP)
• zprávy EAP se vkládají do zpráv protokolu RADIUS 
 – RADIUS spadá do kategorie ešení pro AAA: 
• Authorization
• Authentication
• Accounting
• EAP je pouze obecným rámcem pro autentizaci 
 – nedefinuje konkrétní metody a postupy autentizace 
• ty definují a jeho rozšíení (proto také: „Extensible“ Authentication Protocol)
 – rozšíení protokolu EAP se týkají:
• celkové metody
suplikantem a autentizaním serverem 
• je nutný SSL certifikát autentizaního
serveru
 – EAP-TTLS
 – PEAP: Protected EAP
 – EAP-SIM, EAP-AKA
 – …… 
• 2-fázový handshake
 – CHAP (Challenge Handshake
 – MS-CHAP-V2
• píklady: 
 
aut. server se prokazuje SSL certifikátem,
 
 
Poítaové sít II 
verze 4.0, lekce 6, slide 34   píklad: pístup k sítí Eduroam
nutno zadat pouze tehdy,
pokud certifik át  serveru
ješt není povaován za