IEEE 802.11r-2008

EEE 802.11r-2008 sau Fast BSS Transition (FT) , denumit și Fast Roaming , este un amendament la standardul IEEE 802.11 pentru menținerea comunicațiilor continue cu dispozitive fără fir în mișcare, cu transfer rapid, sigur și fără întreruperi de la o stație de bază. altcuiva. A fost publicat pe 15 iulie 2008. IEEE 802.11r-2008 a fost convertit la 802.11-2012. [unu]

Motivarea amendamentului

Standardul 802.11, denumit în mod obișnuit Wi-Fi , este utilizat pe scară largă pentru comunicațiile fără fir. Multe implementări implementate au distanțe efective de doar câteva sute de metri, astfel încât dispozitivele în mișcare care îl folosesc vor trebui să treacă de la un punct de acces la altul pentru a menține comunicarea. Într-un mediu auto, acest lucru poate duce cu ușurință la o comutare la fiecare cinci până la zece secunde.

Transferurile sunt deja acceptate conform standardului existent. Arhitectura de bază pentru transfer este identică pentru 802.11 cu și fără 802.11r: dispozitivul mobil este în întregime responsabil pentru a decide când să transfere și la ce punct de acces dorește să îl transfere. În primele zile ale transferului 802.11 a fost o sarcină mult mai ușoară pentru un dispozitiv mobil. În total, au fost necesare patru mesaje pentru ca dispozitivul să stabilească o conexiune cu noul punct de acces (cinci dacă se numără mesajul opțional „Plec” (pachet de autentificare și deconectare) pe care clientul îl poate trimite către vechiul punct de acces) . Cu toate acestea, deoarece la standard au fost adăugate caracteristici suplimentare, inclusiv 802.11i cu autentificare 802.1X și 802.11e sau WMM cu cereri de control al accesului, numărul de mesaje necesare a crescut dramatic. În timp ce aceste mesaje suplimentare sunt schimbate, traficul pe dispozitivele mobile, inclusiv din apelurile vocale, nu poate continua, iar pierderile suportate de utilizator pot dura câteva secunde. [2] De obicei, cea mai mare cantitate de întârziere sau pierdere pe care o rețea de margine trebuie să o introducă într-un apel vocal este de 50 ms.

802.11r a fost lansat pentru a încerca să îndepărteze sarcina suplimentară pe care securitatea și calitatea serviciului au adăugat-o procesului de transfer și pentru a o restabili pe schimbul inițial de patru mesaje. Astfel, problemele de predare nu sunt eliminate, ci măcar revenite la starea anterioară.

Aplicația principală preconizată în prezent pentru 802.11r este Voce peste IP (VOIP) prin telefoane mobile concepute pentru a funcționa pe rețelele de internet fără fir în locul (sau în plus față de) rețelele celulare standard.

Tranziție rapidă BSS

IEEE 802.11r definește tranziții rapide ale setului de servicii de bază (BSS) între punctele de acces prin redefinirea protocolului de negociere a cheii de securitate pentru a permite atât negocierea, cât și cererile de resurse wireless să ruleze în paralel (similar cu RSVP , dar definit în 802.11e ).

Protocolul de acord de cheie din 802.11i specifică că pentru autentificarea bazată pe 802.1X , clientul trebuie să-și renegocieze cheia cu RADIUS sau alt server de autentificare care acceptă Protocolul de autentificare extensibil (EAP) la fiecare transfer, ceea ce necesită mult timp. Soluția este ca o parte din cheia primită de la server să fie stocată în cache în rețeaua wireless, astfel încât un număr rezonabil de conexiuni viitoare să se poată baza pe cheia stocată în cache, evitând procesul 802.1X. Există acum o caracteristică cunoscută sub numele de cache condițională a cheilor (OKC), bazată pe standardul 802.11i, pentru a îndeplini aceeași sarcină. 802.11r diferă de OKC prin faptul că definește complet ierarhia cheilor.

Jurnal de operațiuni

Tranziția non-BSS 802.11r trece prin șase etape:

În acest moment al 802.1X BSS , punctul de acces și stația sunt conectate, dar nu au voie să facă schimb de cadre de date deoarece nu au stabilit o cheie.

Tranziția rapidă BSS efectuează aceleași operațiuni, cu excepția negocierii 802.1X, dar combină controlul accesului PTK și schimburile QoS cu mesajele de autentificare și reasociere 802.11.

Probleme

În octombrie 2017, cercetătorii de securitate Mathy Vanhoef (imec-DistriNet, KU Leuven) și Frank Piessens (imec-DistriNet, KU Leuven) și-au publicat lucrarea „Key Reset Attacks: Enforced Reuse in WPA2” ( KRACK ). Acest document enumeră, de asemenea, vulnerabilitățile din implementările comune 802.11r și ID -ul CVE înregistrat CVE-2017-13082.

Pe 4 august 2018, cercetătorul Jens Steube (de la Hashcat) a descris o nouă tehnică [3] pentru spargerea parolelor WPA PSK (Pre-Shared Key) despre care el susține că va funcționa împotriva tuturor rețelelor 802.11i/p/q/r cu funcții de roaming .

Vezi și

Note

  1. „IEEE 802.11-2012 - Standard IEEE pentru Tehnologia Informației - Telecomunicații și schimb de informații între sisteme LAN și rețelele metropolitane - Cerințe specifice - Partea 11: Specificații pentru controlul accesului LAN fără fir (MAC) și stratul fizic (PHY)" . standards.ieee.org . Preluat la 20 ianuarie 2019. Arhivat din original la 5 august 2018.
  2. Wright, Charles; Polanec, Chris. „Metrics for Characterizing BSS Transition Time”  : jurnal. - 2004. - 7 septembrie. Arhivat din original pe 17 februarie 2012.
  3. „Atac nou asupra WPA/WPA2 folosind PMKID” . hashcat.net . Preluat la 20 ianuarie 2019. Arhivat din original la 24 ianuarie 2020.

Link -uri