Koniec kłopotów z bezpieczeństwem WLAN?
- Andrzej Janikowski,
- 29.05.2002, godz. 12:08
Na zatwierdzenie czeka propozycja standardu 802.11i. Dzięki niej ma ulec poprawie bezpieczeństwo bezprzewodowych systemów 802.11. Rekomendacja 802.11i jest alternatywą dla WEP, a jej fundament stanowi 802.11X.
Dotychczas użytkownicy tworzący infrastrukturę bezprzewodową stali przed wieloma dylematami. Jednym z nich było kupowanie sprzętu u różnych producentów, co mogło spowodować nie zachowanie parametrów bezpieczeństwa. Być może ten stan rzeczy już w niedługim czasie ulegnie zmianie.
Obecnie kwestie bezpieczeństwa sieci bezprzewodowych nie są już tak skomplikowanym problemem, jak na początku. A przyszłość rysuje się jeszcze lepiej: na zatwierdzenie czeka propozycja standardu 802.11i. Dzięki niej ma ulec poprawie bezpieczeństwo bezprzewodowych systemów 802.11. Rekomendacja 802.11i, jak wiadomo, jest alternatywą dla WEP, a jej fundament stanowi 802.11X; jej ważną częścią jest protokół TKIP (Temporal Key Integrity Protocol) i szyfrowanie AES (Advanced Encryption Standard).
Zobacz również:
- Partnerstwo wzmacniające cyberochronę
- Threads będzie mógł wysyłać do tej aplikacji wiadomości w trybie DM
Gdyby producenci wsparli schemat uwierzytelniania 802.1X w punktach dostępu i różne algorytmy uwierzytelnienia w serwerze uwierzytelniającym, wówczas klienci mogliby tworzyć infrastrukturę bezprzewodową opierając się na kartach WLAN i punktach dostępu różnych producentów. Oprócz Cisco schemat 802.1x zaadaptowały firmy, takie jak: Avaya, Enterasys, Intermec, Proxim i Symbol Technologies.
Cisco oferuje punkt dostępu Aironet razem ze swoim serwerem kontroli dostępu ACS (Access Control Server), w którym zintegrowano algorytm LEAP (Lightweight Extensible Authentication Protocol); LEAP jest także nazywany EAP Cisco Wireless. Oprócz tego firma oferuje klientom algorytm uwierzytelniania EAP-TLS (EAP-Transport Layer Security)
A jeśli użytkownik stosuje różne algorytmy? Wówczas klient może wykorzystać dodatkowy serwer uwierzytelniający, do którego może odwoływać się serwer główny. Jest kilka ciekawych systemów, chociaż na razie w fazie szkiców. Zaproponowany przez firmy Funk Software i Certicom algorytm EAP-TTLS wspiera uwierzytelnianie za pomocą hasła i nazwy użytkownika, a także wzajemne uwierzytelnianie. Funk ma serwer uwierzytelniający wspierający TTLS, który mógłby zostać podłączony do serwera zgodnego z Cisco LEAP albo EAP-TLS. Innym interesującym algorytmem, który obecnie ma status Internet Draft, jest Protected EAP. Algorytm ten szyfruje komunikację między klientem EAP a serwerem, przebiegającą w kanale TLS.