Эти механизмы оба позволяют шифровать данные. WPA разработан...26.02.06 18:51 Число просмотров: 3329 Автор: fly4life <Александр Кузнецов> Статус: Elderman
> В настоящее время в беспроводных сетях широко используются > два механизма для аутентификации и шифрования траффика. Они > называются соответственно WPA и WEP. WPA позволяет > авторизовать подключение к Wi-Fi сети по паре логин/пароль > а WEP позволяет шифровать траффик. Первое не позволит > постороннему человеку пересылать данные внутри сети. Второе > не позволит постороннему прослушивать траффик (например > чтобы узнать пароли к первому). Вкратце вот так.
Эти механизмы оба позволяют шифровать данные. WPA разработан для улучшения WEP и устранения уязвимостей, которым подвержен последний (из-за довольно-таки слабого алгоритма шифрования WEP ломается "на раз". Этому посвящено множество статей в интернете). WPA поддерживает авторизацию пользователей в сети по логину/паролю (чего нету в WEP), а также использует для шифрования трафика протокол TKIP (temporal key integrity protocol), в котором реализована динамическая генерация ключей шифрования данных (чего тоже нету в WEP).
Здравствуйте!!!
я бы хотел, с вашего позволения, задать вопрос:
Мы хотим в нашем университете организовать небольшую беспроводную сеть с выходом в Интернет, чтобы она охватывала не только первый этаж здания, но и придворную зону, где общаются и отдыхают, на перемене, до и после занятий большое количество студентов, но в таком случае клиентами этой сети могут быть не только студенты нашего университета, но и другие жители города, что для сети нежелательно. Вопрос: как можно сделать так чтобы вход в сеть осуществлялся только зарегистрировавшись, например, по карточкам (содержащих номер карты и пароль), которые мы могли бы распространять среди студентов, какие программные средства для этого лучше использовать. Если ВЫ знаете как это реализовать, то не могли бы нам помочь в этом вопросе.
Большое спасибо!!
wep+wpa26.02.06 17:46 Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
В настоящее время в беспроводных сетях широко используются два механизма для аутентификации и шифрования траффика. Они называются соответственно WPA и WEP. WPA позволяет авторизовать подключение к Wi-Fi сети по паре логин/пароль а WEP позволяет шифровать траффик. Первое не позволит постороннему человеку пересылать данные внутри сети. Второе не позволит постороннему прослушивать траффик (например чтобы узнать пароли к первому). Вкратце вот так.
Эти механизмы оба позволяют шифровать данные. WPA разработан...26.02.06 18:51 Автор: fly4life <Александр Кузнецов> Статус: Elderman
> В настоящее время в беспроводных сетях широко используются > два механизма для аутентификации и шифрования траффика. Они > называются соответственно WPA и WEP. WPA позволяет > авторизовать подключение к Wi-Fi сети по паре логин/пароль > а WEP позволяет шифровать траффик. Первое не позволит > постороннему человеку пересылать данные внутри сети. Второе > не позволит постороннему прослушивать траффик (например > чтобы узнать пароли к первому). Вкратце вот так.
Эти механизмы оба позволяют шифровать данные. WPA разработан для улучшения WEP и устранения уязвимостей, которым подвержен последний (из-за довольно-таки слабого алгоритма шифрования WEP ломается "на раз". Этому посвящено множество статей в интернете). WPA поддерживает авторизацию пользователей в сети по логину/паролю (чего нету в WEP), а также использует для шифрования трафика протокол TKIP (temporal key integrity protocol), в котором реализована динамическая генерация ключей шифрования данных (чего тоже нету в WEP).
У меня дома точка доступа Wi-Fi, я с КПК подключаюсь к домашнему компу и к инету через нее... Вобщем пробовал я эксперементировать с этими механизмами.
Заметил, что при использовании WPA, соединение менее стабильное выходит, чем при WEP (заметно если отойти подальше) :(((
Видимо, из-за того, что шифрование более ресурсоемкое - и толи КПК, то ли коробка начинают терять пакеты...
Может это только уменя такой глюк, но тем не менее - хотел бы предупредить =)
Понижение производительности беспроводных девайсов при использовании ресурсоёмких методов шифрования было давно замечено. Для этого дела нужны хорошие мозги у железяки...27.02.06 06:40 Автор: HandleX <Александр М.> Статус: The Elderman
Да что говорить, померяйте производительность обычного Ethernet в виндах, но с использованием Kerberos — увидите хороший downgrade. То же самое со всякими беспроводными DLink'ами и иже с ними.
А с чем это связано? Снижение "полезного" Канала передачи из-за избыточности и несжимаемости шифровния или узкое место производительность криптопроцессора?27.02.06 12:08 Автор: Garick <Yuriy> Статус: Elderman Отредактировано 27.02.06 12:09 Количество правок: 1
Да, латентность и размер MTU делают своё дело... Но в случае с беспроводными маршрутизаторами самое слабое место — мозги железяки.27.02.06 22:30 Автор: HandleX <Александр М.> Статус: The Elderman Отредактировано 27.02.06 22:43 Количество правок: 2
Криптует ЦПУ, а если стоит продвинутая сетевая карта навроде Intel, то она может помогать возиться с керберосом делая его как-бы аппаратным, но ИМХО какая-то задержка тоже появится, единственный плюс — разгрузка ЦПУ.
Поскольку при сетевом обмене существует обратная связь с удалённой машиной, то чем выше латентность, тем медленней обмен. Для эксперимента проверьте скорость канала между двумя хостами даже без шифрования, но вводя искуственную латентность:
1) Кроссовый кабель карта-в-карту. Возьмём за 100%.
2) Через обычный свич. Может упасть на 10%. Зависит от тормознутости свича -))
3) А чтобы убедиться до упора, пропустите через 2 свича :)
Софтварь может подстраиваться под IP MTU, дабы слать данные максимально быстро. А тут стеком выше встаёт керберос, увеличивая размер пакета, и по сети погонится уже не один а два штуки... Серьёзный трабл.
/посыпая голову пеплом/ пошел читать маны :)26.02.06 22:39 Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman