Инструкция по эксплуатации Apple AirPort : Mac OS X версии 10.5 + Windows

Страница 14

Advertising
background image

14

Глава 2

Защита AirPort

Протокол EAP, известный как TLS (защита транспортного уровня), предоставляет
пользователю данные для идентификации в форме цифровых сертификатов.
Цифровые сертификаты пользователя могут включать в себя имена и пароли
пользователя, интеллектуальные карточки, защитные идентификаторы и другие
данные для идентификации, которые удобны в работе для администратора. В
протоколе WPA используется широкий набор стандартных средств EAP, в том числе
EAP-TLS, EAP-TTLS и защищенный протокол расширенной аутентификации (PEAP).
AirPort Extreme также поддерживает облегченный протокол расширенной
аутентификации (LEAP), протокол защиты, используемый точками доступа Cisco для
динамического доступа различных ключей WEP для каждого пользователя. AirPort
Extreme совместим с протоколом защиты LEAP Cisco, позволяя пользователям AirPort
входить в беспроводные сети Cisco с помощью LEAP.

В дополнение к TKIP, WPA2 поддерживает протокол шифрования AES-CCMP.
Основанный на надежно защищенном коде государственного стандарта AES в
сочетании со сложнейшей техникой криптографии, AES-CCMP был разработан
специально для беспроводных сетей. Для перехода с WEP на WPA2 требуется новая
прошивка для базовой станции AirPort Extreme (версии 5.6 или более поздней) и
AirPort Express (версии 6.2 или более поздней). Устройства, использующие режим
WPA2, не обладают обратной совместимостью с WEP.

WPA и WPA2 имеют два режима:

личный режим, который полагается на возможности TKIP ил AES-CCMP и не
требует сервера аутентификации;

корпоративный режим, в котором для аутентификации пользователя используется
отдельный сервер, например сервер RADIUS.

WPA и WPA2 в личном режиме

Для домашних сетей и сетей малого предприятия (SOHO) WPA и WPA2 запускаются
в личном режиме, поскольку дома или в небольших компаниях обычно нет
сервера аутентификации. Вместо аутентификации на сервере RADIUS
пользователи вручную вводят пароль для входа в беспроводную сеть. Если
пользователь вводит пароль правильно, беспроводное устройство начинает
процесс шифрования с помощью TKIP или AES-CCMP. TKIP или AES-CCMP
принимает исходный пароль и математически выводит вторичные ключи
шифрования из пароля сети. Ключ шифрования регулярно изменяется, чтобы ни
один ключ шифрования никогда не использовался повторно. Для работы дома в
личном режиме WPA или WPA2 пользователю нужно всего лишь ввести пароль
сети.

В

В

В

Advertising