![background image](/i/zyxel/148182/zyxel-p660hwp-ee-kit/h/zyxel-p660hwp-ee-kit-351.png)
Приложение
B
Беспроводные
локальные
сети
Руководство
пользователя
P660HWP-Dx
351
Если
точка
доступа
и
компьютеры
беспроводных
клиентов
поддерживают
WPA2
и
имеется
внешний
сервер
RADIUS,
то
следует
использовать
WPA2
для
более
совершенного
шифрования
данных
.
Если
внешний
сервер
RADIUS
отсутствует
,
следует
использовать
WPA2-PSK (
общий
ключ
WPA2),
который
требует
ввода
только
одного
(
одинакового
)
пароля
для
каждой
точки
доступа
,
беспроводного
шлюза
и
компьютера
беспроводного
клиента
.
Если
пароли
совпадают
,
клиенту
будет
предоставлен
доступ
в
беспроводную
локальную
сеть
.
Если
точка
доступа
или
компьютеры
беспроводных
клиентов
не
поддерживают
WPA2,
следует
использовать
WPA
или
WPA-PSK,
в
зависимости
от
наличия
внешнего
сервера
RADIUS.
Используйте
WEP
только
в
том
случае
,
если
точка
доступа
и
/
или
беспроводные
клиенты
не
поддерживают
WPA
или
WPA2. WEP
является
менее
надежным
по
сравнению
с
WPA
или
WPA2.
Шифрование
В
WPA
и
WPA2
шифрование
данных
улучшено
за
счет
использования
протокола
целостности
временного
ключа
(TKIP),
проверки
целостности
сообщения
(MIC)
и
стандарта
IEEE 802.1x.
В
WPA
и
WPA2
используется
расширенный
стандарт
шифрования
(AES)
в
режиме
счетчика
и
протокол
сцепления
блоков
шифртекста
с
кодом
аутентификации
сообщения
(CCMP),
что
обеспечивает
более
совершенное
шифрование
по
сравнению
с
TKIP.
В
протоколе
TKIP
используются
128-
битные
ключи
,
динамически
генерируемые
и
распределяемые
сервером
аутентификации
. AES (
Расширенный
стандарт
шифрования
)
представляет
собой
блочный
шифр
,
использующий
256-
битный
математический
алгоритм
Rijndael.
Оба
метода
включают
функцию
внесения
ключа
в
каждый
пакет
данных
,
проверку
целостности
сообщения
(MIC),
называемую
Michael,
расширенный
вектор
инициализации
(IV)
с
правилами
установления
последовательности
соединения
и
механизм
перекодирования
.
WPA
и
WPA2
регулярно
меняют
и
чередуют
ключи
шифрования
,
так
чтобы
один
и
тот
же
ключ
шифрования
никогда
не
использовался
дважды
.
Сервер
RADIUS
выдает
парный
главный
ключ
(PMK)
точке
доступа
,
которая
затем
создает
систему
управления
и
иерархии
ключей
с
использованием
парного
ключа
для
динамического
генерирования
уникальных
ключей
шифрования
данных
для
шифрования
каждого
пакета
,
передаваемого
беспроводным
методом
между
точкой
доступа
и
беспроводными
клиентами
.
Все
это
происходит
автоматически
в
фоновом
режиме
.
Проверка
целостности
пакетов
(MIC)
предназначена
для
предотвращения
перехвата
,
изменения
и
повторной
отправки
пакетов
данных
злоумышленниками
. MIC
имеет
строгую
математическую
функцию
,
где
принимающая
и
отправляющая
стороны
вычисляют
каждая
свой
MIC,
которые
затем
сравниваются
.
Если
они
не
совпадают
,
то
предполагается
,
что
данные
испорчены
,
и
пакет
удаляется
.
При
помощи
генерирования
уникальных
ключей
шифрования
данных
для
каждого
пакета
данных
и
создания
алгоритма
проверки
на
целостность
(MIC)
методы
TKIP
и
AES
гораздо
больше
осложняют
дешифрование
данных
в
сети
Wi-Fi
по
сравнению
с
WEP,
затрудняя
злоумышленнику
проникновение
в
сеть
.