IEEE 802.11r-2008

Az EEE 802.11r-2008 vagy Fast BSS Transition (FT) , más néven Fast Roaming , az IEEE 802.11 szabvány módosítása a vezeték nélküli eszközökkel való folyamatos kommunikáció fenntartására útközben, gyors, biztonságos és zökkenőmentes átadás-átvétellel egyetlen bázisállomásról másikba. 2008. július 15-én jelent meg. Az IEEE 802.11r-2008-at a 802.11-2012-hez konvergálták. [egy]

A módosítás indoklása

A 802.11 szabványt, amelyet általában Wi-Fi- nek neveznek , széles körben használják a vezeték nélküli kommunikációhoz. Sok telepített megvalósítás hatótávolsága mindössze néhány száz méter, így az ezt használó eszközök mozgatásakor át kell váltaniuk egyik hozzáférési pontról a másikra a kommunikáció fenntartása érdekében. Autóipari környezetben ez könnyen azt eredményezheti, hogy öt-tíz másodpercenként váltanak.

Az átvitelek már támogatottak a meglévő szabvány szerint. Az átadás alapvető architektúrája megegyezik a 802.11 802.11r-rel és anélkül: a mobileszköz teljes mértékben felelős annak eldöntéséért, hogy mikor adja át az átadást, és melyik hozzáférési ponthoz kívánja átadni. A 802.11 első napjaiban az átadás sokkal könnyebb feladat volt egy mobileszköz számára. Összesen négy üzenetre volt szükség ahhoz, hogy az eszköz kapcsolatot létesítsen az új hozzáférési ponttal (öt, ha az opcionális "Kilépek" üzenetet számoljuk (hitelesítés visszavonása és leválasztási csomag), amelyet a kliens küldhet a régi hozzáférési pontnak) . Mivel azonban a szabvány további funkciókkal bővült, beleértve a 802.11i -t 802.1X-es hitelesítéssel és a 802.11e -t vagy a WMM -et a hozzáférés-vezérlési kérésekkel, a szükséges üzenetek száma drámaian megnőtt. Amíg ezek a további üzenetek cserére kerülnek, a mobileszközök forgalma, beleértve a hanghívásokat is, nem folytatódhat, és a felhasználó veszteségei akár több másodpercig is eltarthatnak. [2] Általában a legnagyobb késleltetés vagy veszteség, amit egy peremhálózatnak be kell vinnie egy hanghívásba, 50 ms.

A 802.11r-t azért indították el, hogy megpróbálják eltávolítani azt a többletterhet, amelyet a biztonság és a szolgáltatás minősége jelentett az átadás-átvételi folyamatnak, és visszaállítja az eredeti négy üzenetből álló cserét. Így az átadás-átvételi problémák nem szűnnek meg, hanem legalább visszakerülnek a korábbi állapotba.

A 802.11r-hez jelenleg tervezett elsődleges alkalmazás az IP-n keresztüli hangátvitel (VOIP) mobiltelefonokon, amelyeket vezeték nélküli internetes hálózatokon való működésre terveztek a szabványos mobilhálózatok helyett (vagy azok mellett).

Gyors átállás BSS

Az IEEE 802.11r gyors Basic Service Set (BSS) átmeneteket határoz meg a hozzáférési pontok között a biztonsági kulcs egyeztetési protokolljának újradefiniálásával, hogy lehetővé tegye a tárgyalások és a vezeték nélküli erőforrásokra vonatkozó kérések párhuzamos futtatását (hasonlóan az RSVP -hez , de a 802.11e definiálja ).

A 802.11i kulcsszerződés-protokollja előírja, hogy a 802.1X-alapú hitelesítéshez az ügyfélnek újra kell tárgyalnia a kulcsát a RADIUS -szal vagy más olyan hitelesítési kiszolgálóval, amely támogatja az Extensible Authentication Protocolt (EAP) minden egyes átadáskor, ami időigényes. A megoldás az, hogy a szervertől kapott kulcs egy részét gyorsítótárazza a vezeték nélküli hálózaton, így a jövőben ésszerű számú kapcsolat alapozható meg a gyorsítótárazott kulcson, elkerülve a 802.1X folyamatot. A 802.11i szabványon alapuló feltételes kulcs gyorsítótár (OKC) néven ismert funkció ugyanezen feladat elvégzésére. A 802.11r abban különbözik az OKC-től, hogy teljesen meghatározza a kulcshierarchiát.

Műveleti napló

A nem BSS 802.11r átmenet hat szakaszon megy keresztül:

A 802.1X BSS ezen a pontján a hozzáférési pont és az állomás össze van kötve, de nem cserélhetnek adatkereteket, mert nem hoztak létre kulcsot.

A gyors BSS-átmenet ugyanazokat a műveleteket hajtja végre, kivéve a 802.1X egyeztetést, de egyesíti a PTK hozzáférés-vezérlést és a QoS cseréket 802.11 hitelesítési és újratársítási üzenetekkel.

Problémák

2017 októberében Mathy Vanhoef (imec-DistriNet, KU Leuven) és Frank Piessens (imec-DistriNet, KU Leuven) biztonsági kutatók publikálták „Key Reset Attacks: Enforced Reuse in WPA2” ( KRACK ) című tanulmányukat. Ez a dokumentum a gyakori 802.11r implementációk és a CVE-2017-13082 regisztrált CVE-azonosítók sebezhetőségeit is felsorolja .

2018. augusztus 4-én Jens Steube (a Hashcat munkatársa) egy új technikát [3] írt le a WPA PSK (Pre-Shared Key) jelszavak feltörésére, amely állítása szerint minden barangolási funkciókkal rendelkező 802.11i/p/q/r hálózaton működik. .

Lásd még

Jegyzetek

  1. "IEEE 802.11-2012 - IEEE szabvány az információtechnológiához - Távközlés és információcsere a LAN-ok és a nagyvárosi hálózatok között - Különleges követelmények - 11. rész: Vezeték nélküli LAN hozzáférés-vezérlés (MAC) és fizikai réteg (PHY) előírásai" . standards.ieee.org . Letöltve: 2019. január 20. Az eredetiből archiválva : 2018. augusztus 5..
  2. Wright, Charles; Polanec, Chris. "Metrics for Characterizing BSS Transition Time"  : folyóirat. - 2004. - szeptember 7. Archiválva az eredetiből 2012. február 17-én.
  3. „Új támadás a WPA/WPA2 ellen a PMKID használatával” . hashcat.net . Letöltve: 2019. január 20. Az eredetiből archiválva : 2020. január 24.

Linkek