Papel de red informática

Resumen: El rango de cobertura de la LAN inalámbrica es de varios cientos de metros. Dentro de ese rango, los dispositivos inalámbricos pueden moverse libremente y son adecuados para entornos de aplicaciones de baja movilidad. Además, la frecuencia portadora de WLAN es una banda de frecuencia pública y no requiere pago adicional, por lo que el coste de utilizar WLAN es muy bajo. El ancho de banda de la WLAN crecerá hasta varios cientos de megabytes, lo que puede satisfacer las necesidades de ancho de banda de la mayoría de los usuarios. Por las razones anteriores, WLAN ha obtenido una respuesta entusiasta en el mercado y se ha desarrollado rápidamente hasta convertirse en una tecnología importante para el acceso inalámbrico a Internet. Sin embargo, debido a la gran apertura de las aplicaciones WLAN, el rango de transmisión de datos es difícil de controlar, por lo que la WLAN enfrentará problemas de seguridad más graves. Con base en la descripción general del desarrollo de la seguridad de la LAN inalámbrica, se analiza la necesidad de seguridad de la LAN inalámbrica y se resumen los riesgos de seguridad que enfrenta la LAN inalámbrica desde diferentes aspectos. Al mismo tiempo, se centra en la seguridad, los factores que influyen y las soluciones de IEEE802. 11b y finalmente espera con interés la tendencia de desarrollo de la tecnología de seguridad de LAN inalámbrica.

Palabras clave: LAN inalámbrica; estándares; seguridad; tendencias

La LAN inalámbrica es esencialmente una tecnología de interconexión de redes. La LAN inalámbrica utiliza ondas de radio para reemplazar pares trenzados, cables coaxiales y otros equipos, eliminando los problemas de cableado y haciendo que la red sea flexible. La LAN inalámbrica es el producto de la combinación de una red informática y una tecnología de comunicación inalámbrica. No sólo puede cumplir con los requisitos de acceso a la red de varias computadoras portátiles, sino que también realiza acceso remoto a la LAN de la computadora, fax, correo electrónico y otras funciones. Como medio de acceso a la red, la tecnología LAN inalámbrica se puede aplicar rápidamente a situaciones que requieren redes entre redes y roaming, y proporciona un potente soporte de red para nodos de procesamiento de datos que son difíciles de instalar en suelo cableado y están lejos. Por lo tanto, la LAN inalámbrica se ha utilizado ampliamente en la administración militar, petroquímica, médica, talleres de fábrica, control de inventario, exposiciones y conferencias, servicios financieros, servicios turísticos, sistemas de oficinas móviles y otras industrias, convirtiéndose en una de las tendencias de desarrollo emergentes de las comunicaciones inalámbricas y Tecnología de Internet. La mayor ventaja de WLAN es la movilidad de la interconexión de redes, que puede mejorar en gran medida la puntualidad y eficacia del acceso de los usuarios a la información y superar los inconvenientes causados ​​por las limitaciones del cableado. Sin embargo, debido a la naturaleza extremadamente abierta de las aplicaciones WLAN, el rango de transmisión de datos es difícil de controlar, por lo que la WLAN enfrentará problemas de seguridad más serios.

1. Descripción general del desarrollo de la seguridad de las LAN inalámbricas

Después de que se anunció WLAN 802.11b, rápidamente se convirtió en el estándar de facto. Lamentablemente su protocolo de seguridad WEP ha sido cuestionado por la gente desde su nacimiento. Borisov, Goldberg y Wagner de la Universidad de California en Berkeley publicaron por primera vez un artículo que señalaba los errores de diseño en el protocolo WEP. Posteriormente, los investigadores de seguridad de la información publicaron una gran cantidad de artículos que analizaban en detalle las fallas de seguridad en el protocolo WEP y los combinaban. En experimentos con tecnología de ingeniería, las personas trabajan juntas para descifrar datos de transmisión inalámbrica cifrados mediante el protocolo WEP. Actualmente se encuentran disponibles en el mercado dispositivos de hardware que pueden interceptar datos transmitidos de forma inalámbrica, y también se puede descargar en línea software de piratas informáticos que puede descifrar datos interceptados. La inseguridad de WEP ya es bien conocida. La gente espera cambios cualitativos en la seguridad de WEP y ha surgido un nuevo estándar de seguridad de LAN inalámbrica mejorado [1].

mi país comenzó a formular estándares de seguridad WLAN en 2001. Gracias a los esfuerzos conjuntos de la Universidad de Ciencia y Tecnología Electrónica de Xi'an, la Universidad de Correos y Telecomunicaciones de Xi, Xidian Jietong Wireless Network Communications Co., Ltd. y otras instituciones y empresas, se necesitaron más de dos años para formular la "Autenticación inalámbrica". and Security Infrastructure WAPI", que se convirtió en un estándar nacional y fue lanzado en 2003. Se implementará en junio de este año. WAPI utiliza tecnología de clave pública para verificar si los terminales móviles y los puntos de acceso poseen certificados legítimos en presencia de un tercero confiable, logrando así los objetivos de autenticación bidireccional, control de acceso, generación de claves de sesión, etc., y logrando el propósito de comunicación segura. La arquitectura básica de WAPI consta de terminales móviles, puntos de acceso y unidades de servicio de autenticación, que es similar a la arquitectura de autenticación básica en el borrador de seguridad desarrollado por el grupo de trabajo 802.11. Al mismo tiempo, los algoritmos criptográficos de mi país generalmente no son abiertos. Aunque el estándar WAPI se ha hecho público, los círculos académicos y de ingeniería aún no han discutido su seguridad [2].

El borrador de seguridad mejorada también establece el marco de seguridad básico más de dos años después.

Durante este período se celebró al menos una reunión cada mes. Los documentos de la reunión se pueden descargar de Internet y de ellos se pueden observar algunos fenómenos interesantes, como el algoritmo AES-OCB. Inicialmente, el grupo de trabajo decidió utilizar este algoritmo como algoritmo de seguridad para futuras LAN inalámbricas. Un año después, propuso otro algoritmo con CCMP como predeterminado y AES-OSB como predeterminado. Medio año después, propuso CCMP como predeterminado y AES-OCB como candidato. Después de unos meses, simplemente decidió utilizar AES-OCB. Hay muchos otros ejemplos. A partir de este proceso de desarrollo, podemos tener una comprensión más clara de varios aspectos de los estándares de seguridad WLAN, lo que resulta beneficioso para la investigación de seguridad WLAN [3][4].

2. Necesidad de seguridad de la LAN inalámbrica

La LAN inalámbrica brinda una gran comodidad a los usuarios, pero también presenta muchos problemas de seguridad. Dado que la WLAN transmite datos en el aire a través de ondas de radio, no puede proteger las líneas de comunicación protegiendo las líneas de comunicación como las redes cableadas. Por lo tanto, casi cualquier usuario de WLAN dentro del área de cobertura del remitente de datos puede acceder a los datos y es imposible. transmitir datos a través de WLAN Los datos se transmiten solo a un destinatario previsto. Los cortafuegos no tienen ningún efecto sobre las comunicaciones de red a través de ondas de radio, lo que permite que cualquier persona a la vista intercepte e inserte datos. Por lo tanto, aunque la aplicación de redes inalámbricas y WLAN ha ampliado la libertad de los usuarios de la red, el tiempo de instalación es corto, es flexible y económico al agregar usuarios o cambiar la estructura de la red, y puede proporcionar servicios de roaming con todas las funciones dentro de la cobertura inalámbrica. Sin embargo, esta libertad también trae consigo nuevos desafíos, incluida la seguridad. Las LAN inalámbricas deben considerar tres elementos de seguridad: confidencialidad de la información, autenticación y control de acceso. Si estos tres elementos están bien, no sólo la información que se transmite estará protegida contra daños, sino que también la red y los dispositivos móviles estarán protegidos contra daños. La dificultad radica en lograr los tres elementos de seguridad simultáneamente con una solución fácil de usar. Algunos de los últimos informes de investigaciones técnicas extranjeras señalan que los ataques y los incidentes de escuchas ilegales contra el estándar WLAN 802.11b más utilizado son cada vez más frecuentes [5]. constatado que pueden existir defectos de seguridad, estudiar las medidas de mejora correspondientes y proponer nuevas medidas de mejora.

En comparación con las redes cableadas, las características naturales de la transmisión inalámbrica de las LAN inalámbricas hacen que su seguridad física sea mucho más frágil, por lo que primero se debe fortalecer la seguridad en esta área.

En la comunicación real, los dispositivos en WLAN se comunican salto a salto. O el dispositivo de usuario envía datos al dispositivo de acceso, que reenvía la comida, o los dos dispositivos de usuario se comunican directamente. Cada método de comunicación puede utilizar cifrado de capa de enlace para lograr al menos la misma seguridad que una conexión por cable. Las señales inalámbricas pueden interceptarse, pero si los datos transportados por la señal inalámbrica se convierten en texto cifrado y la intensidad del cifrado es lo suficientemente alta, la posibilidad de que el espía pueda obtener datos útiles es muy pequeña. Además, las señales inalámbricas pueden modificarse o falsificarse, pero si una parte de los datos redundantes generados por los datos y algún secreto mantenido por el usuario se agrega a los datos transportados por la señal inalámbrica, para que el receptor pueda detectar que los datos ha sido modificado, entonces las modificaciones de la señal inalámbrica serán en vano. La singularidad del secreto también hará que sea extremadamente improbable que datos falsificados se confundan con datos legítimos.

De esta manera, a través del cifrado de datos y la verificación de la integridad de los datos, las LAN inalámbricas pueden recibir una protección de seguridad física similar a la de las redes cableadas. Los hosts en WLAN, cuando se enfrentan a amenazas de virus, pueden utilizar las medidas antivirus más avanzadas y las últimas herramientas antivirus para agregar un shell seguro al sistema, como instalar una tarjeta antivirus en forma de hardware para evitar virus, o instalar software para prevenir virus Detectar anomalías del sistema en tiempo real. Las PC, las computadoras portátiles y otros dispositivos han estado combatiendo los virus durante miles de años. La forma en que los dispositivos inalámbricos pueden combatir los virus en el siguiente paso es todavía un área que debe desarrollarse.

Para ataques DOS o ataques DDOS, puede agregar una puerta de enlace y usar filtrado de paquetes u otras configuraciones de enrutamiento para interceptar datos maliciosos fuera de la red. Los riesgos se pueden reducir ocultando la dirección IP del dispositivo de acceso; red externa.

Para los usuarios malintencionados internos, es necesario identificar a los usuarios malintencionados mediante análisis de auditoría, detección de seguridad de la red y otros medios, y complementarlos con otros métodos de gestión para prevenir ataques internos. La amenaza de pérdida de hardware requiere que el dispositivo de hardware y el usuario estén vinculados a través de algún medio secreto o biométrico, y la autenticación del usuario debe basarse en la identidad del usuario y no en el hardware. Por ejemplo, autenticar usuarios con direcciones MAC no es apropiado [5].

Además de los posibles requisitos anteriores, diferentes usuarios tendrán diferentes requisitos de seguridad. Para los usuarios con altos requisitos de seguridad, pueden existir requisitos de no repudio para los datos transmitidos, medidas antifugas para los datos que entran y salen de la WLAN y una recuperación rápida después de que la WLAN se paraliza. Por lo tanto, el sistema de seguridad WLAN no puede ofrecer todas las garantías de seguridad. Sólo puede proporcionar servicios de seguridad y construir una red segura en función de las necesidades específicas de los usuarios y otros sistemas de seguridad.

Al considerar la cooperación con otros sistemas de seguridad, la seguridad de la WLAN se limitará a proporcionar servicios de confidencialidad de datos, servicios de integridad de datos, proporcionar marcos de reconocimiento de identidad y marcos de control de acceso, completar la autenticación y autorización del usuario y la transmisión de información. otros servicios de seguridad. Se implementarán antivirus, antifugas, transmisión de datos innegable y reducción del riesgo de ataques DoS junto con otros sistemas de seguridad en configuraciones de red específicas.

3. Riesgos de seguridad de la WLAN

Los riesgos de seguridad se refieren a las amenazas que enfrentan los recursos en las LAN inalámbricas. Los recursos de la LAN inalámbrica incluyen datos transmitidos en canales inalámbricos y hosts en la LAN inalámbrica.

3.1 Amenazas a los datos transmitidos en canales inalámbricos

Debido a que las ondas de radio pueden sortear obstáculos y propagarse hacia afuera, las señales en WLAN pueden escucharse dentro de un área de cobertura determinada sin ser detectadas. Es lo mismo que escuchar la radio. Dentro del área de cobertura de la torre de radio, las personas pueden escuchar la radio en cualquier momento. Si las radios fueran más sensibles, podrían escuchar señales de transmisores más lejanos. Por supuesto, la recepción de señales inalámbricas en WLAN no es tan simple como en la radio, pero siempre que exista el equipo correspondiente, siempre se puede recibir la señal en WLAN y el paquete de datos se puede abrir de acuerdo con la encapsulación de la señal. formato para leer el contenido de los datos [6].

Además, siempre que el paquete de datos esté encapsulado en el formato especificado por WLAN, otros dispositivos también pueden leerlo cuando se envía a la red. Además, si se utilizan algunas técnicas de interceptación de señales, los paquetes pueden interceptarse, modificarse y luego retransmitirse sin que el destinatario del paquete lo sepa.

Por lo tanto, los datos transmitidos en el canal inalámbrico pueden ser interceptados, modificados y falsificados, lo que interferirá en gran medida con la comunicación normal de la red inalámbrica y puede causar pérdidas económicas.

3.2 Amenazas a los hosts en WLAN

Una LAN inalámbrica es una red compuesta por múltiples hosts conectados a través de tecnología inalámbrica. Los ataques al host pueden venir en forma de virus. Además de los virus que actualmente prevalecen en las redes cableadas, también puede haber virus inalámbricos dirigidos específicamente a dispositivos móviles en WLAN, como teléfonos móviles o PDA. La amenaza de los virus inalámbricos puede verse exacerbada cuando una LAN inalámbrica está conectada a una WAN inalámbrica o a Internet por cable.

Los dispositivos de acceso en WLAN pueden sufrir ataques de denegación de servicio desde redes externas o internas. Cuando la LAN inalámbrica está conectada a la red externa, si la dirección IP está expuesta directamente a la red externa, Dog o DDoS dirigidos a esta IP impedirán que el dispositivo de acceso complete los servicios normales, provocando la parálisis de la red. Cuando un usuario malintencionado accede a la red, enviando continuamente datos basura o explotando algunas lagunas en el protocolo de la capa IP, el dispositivo de acceso funcionará lentamente o fallará debido al agotamiento de los recursos, lo que provocará un caos en el sistema. Los equipos de usuario en redes de área local inalámbricas tienen cierto grado de movilidad y suelen ser de gran valor, lo que tiene el impacto negativo de que los equipos de usuario se pierden fácilmente. La pérdida de dispositivos de hardware invalidará la identificación basada en hardware y es posible que se filtren todos los datos de los dispositivos de hardware.

De esta manera, el sistema operativo del host en la LAN inalámbrica enfrenta el desafío de los virus, el dispositivo de acceso enfrenta la amenaza de ataques de denegación de servicio y se deben considerar las consecuencias de la pérdida del equipo del usuario.

4. Seguridad WLAN

La LAN inalámbrica y la LAN por cable están estrechamente integradas y se han convertido en productos habituales en el mercado.

En WLAN, la transmisión de datos se transmite por aire mediante ondas de radio, por lo que los datos pueden ser recibidos por cualquier terminal WLAN dentro del alcance del transmisor. Instalar una LAN inalámbrica es como instalar una interfaz Ethernet en cualquier lugar. Por lo tanto, los usuarios de LAN inalámbricas se preocupan principalmente por la seguridad de la red, incluido el control de acceso y el cifrado. A menos que las LAN inalámbricas puedan proporcionar las mismas capacidades de seguridad y gestión que las LAN cableadas, la gente seguirá teniendo preocupaciones sobre el uso de las LAN inalámbricas.

4.1 Seguridad del estándar IEEE 802.11 B

El estándar IEEE 802.11b define dos métodos para implementar el control de acceso y el cifrado de la LAN inalámbrica: ID del sistema (SSID) y cifrado de peering por cable (WEP). )[7][8].

4.1.1 Autenticación

Cuando un sitio establece una conexión de red con otro sitio, primero debe pasar la autenticación. La estación que realiza la autenticación envía una trama de autenticación de gestión a la estación correspondiente. El estándar IEEE 802.11b define en detalle dos servicios de autenticación: uno es la autenticación de sistema abierto, que es el modo de autenticación predeterminado de 802.11b. Este método de autenticación es muy simple y consta de dos pasos: primero, la estación que desea autenticar a otra estación envía una trama de gestión de autenticación que contiene la identidad de la estación emisora, luego, la estación receptora devuelve una trama para recordarle si reconoce; la identidad de la estación de autenticación. Una * * * Autenticación de clave compartida: esta autenticación supone que cada sitio ha recibido una * * * clave compartida secreta a través de un canal seguro independiente de la red 802.11. Luego, los sitios se autentican a través de * * * el cifrado de clave compartida, el algoritmo de cifrado. es Privacidad equivalente por cable (WEP).

4.1 .2 WEP

IEEE 802.11b especifica un método de cifrado opcional llamado cifrado entre pares por cable o WEP. WEP proporciona un método seguro para el flujo de datos en WLAN. WEP es cifrado simétrico, las claves y algoritmos de cifrado y descifrado son los mismos. Los objetivos de WEP son: Control de acceso: Evitar que usuarios no autorizados sin las claves WEP correctas accedan a la red.

Cifrado: proteja el flujo de datos cifrándolo, permitiendo que solo los usuarios con la clave WEP correcta lo descifren.

El estándar IEEE 802.11b proporciona dos esquemas de cifrado WEP para WLAN. La primera opción puede proporcionar cuatro claves predeterminadas para que todos los puntos finales disfruten de todos los puntos de acceso y adaptadores de cliente en un subsistema. Cuando a un usuario se le proporciona una clave predeterminada, puede comunicarse de forma segura con todos los usuarios del subsistema. El problema con la clave predeterminada es que cuando se distribuye ampliamente, la seguridad puede verse comprometida. En el segundo escenario, se establece una tabla de claves en cada adaptador de cliente que se utiliza para contactar con otros usuarios. Este esquema es más seguro que el primero, pero a medida que aumenta el número de terminales, resulta difícil asignar una clave a cada terminal.

4.2 Factores que afectan la seguridad [9][10]

4.2.1 Dispositivos de hardware

En los productos WLAN existentes, los métodos de cifrado comunes son El usuario está estáticamente Se le asigna una clave, que se almacena en el disco o en la memoria del adaptador del cliente WLAN. De esta manera, tener el adaptador del cliente tendrá la dirección MAC y la clave WEP y podrá usarse para acceder al punto de acceso. Si varios usuarios comparten un adaptador de cliente, esos usuarios en realidad comparten la dirección MAC y la clave WEP.

Cuando un adaptador de cliente se pierde o es robado, sin la dirección MAC y la clave WEP, los usuarios legítimos no pueden acceder a él, pero los usuarios ilegales sí. Es imposible que el sistema de gestión de red detecte este problema, por lo que el usuario debe notificar al administrador de la red inmediatamente. Después de recibir la notificación, el administrador de la red debe cambiar la tabla de seguridad y la clave WEP para la dirección MAC de acceso y volver a codificar la clave de cifrado estática para el adaptador de cliente perdido o robado usando la misma clave. Cuantos más clientes haya, más claves WEP se recodificarán.

Punto de acceso incorrecto

Ieee 802.1 1b * *Tabla de autenticación de claves que disfruta de autenticación unidireccional en lugar de autenticación bidireccional.

El punto de acceso autentica al usuario, pero el usuario no puede autenticarse en el punto de acceso. Si se coloca un punto de acceso falso en una WLAN, puede secuestrar el adaptador de cliente de un usuario legítimo para llevar a cabo una denegación de servicio o un ataque.

Por lo tanto, el usuario y el servidor de autenticación deben autenticarse entre sí y cada parte puede demostrar que son legítimos en un tiempo razonable. Dado que los usuarios y los servidores de autenticación se comunican a través de puntos de acceso, los puntos de acceso deben admitir la autenticación mutua. La autenticación mutua permite detectar y aislar puntos de acceso falsos.

Otros problemas de seguridad

WEP estándar admite cifrado por grupo pero no autenticación por grupo. Los piratas informáticos pueden reconstruir el flujo de datos a partir de la respuesta y los paquetes transmitidos para formar paquetes falsificados. Una forma de reducir esta amenaza a la seguridad es cambiar las claves WEP con frecuencia. Monitoreando el canal de control y el canal de datos de EEE802. 11 b. Los piratas informáticos pueden obtener la siguiente información: direcciones MAC de clientes y puntos de acceso, direcciones MAC de hosts internos y tiempo en línea. Los piratas informáticos pueden utilizar esta información para estudiar los detalles proporcionados al usuario o dispositivo. Para reducir esta actividad de piratería, los puntos finales deben utilizar claves WEP por ciclo.

4.3 Solución de seguridad completa

La solución de seguridad completa de LAN inalámbrica se basa en la relación IEEE802.11b. Es una solución de seguridad abierta estándar que puede brindar a los usuarios la garantía de seguridad más sólida y garantizar una gestión centralizada efectiva desde el centro de control. Sus partes principales son:

El Protocolo de autenticación extensible (EAP) es una extensión del Servicio de usuario telefónico de autenticación remota (RADIUS). Los adaptadores de cliente inalámbricos pueden comunicarse con servidores RADIUS.

Cuando una LAN inalámbrica implementa un esquema de seguridad, las estaciones dentro del BSS solo se pueden combinar con el punto de acceso después de haber sido autenticadas. Cuando el sitio ingresa el nombre de usuario y la contraseña en el cuadro de diálogo de inicio de sesión de la red, etc., el cliente y el servidor RADIUS (u otro servidor de autenticación) realizan una autenticación bidireccional y el cliente se autentica proporcionando el nombre de usuario y la contraseña. Luego, el servidor RADIUS y el servidor de usuario determinan la clave WEP utilizada por el cliente durante el inicio de sesión actual. Toda la información confidencial (como las contraseñas) debe cifrarse para evitar ataques.

El proceso de autenticación para este esquema es que un sitio debe conectarse a un punto de acceso. El punto de acceso impide que el sitio utilice recursos de la red a menos que el sitio inicie sesión correctamente en la red. Los usuarios ingresan su nombre de usuario y contraseña en cuadros de diálogo de inicio de sesión de red y estructuras similares. Utilice IEEE802. El protocolo lx, el sitio y el servidor RADIUS se autentican entre sí a través del punto de acceso en la LAN cableada. Se puede utilizar uno de varios métodos de autenticación.

Una vez completada con éxito la autenticación mutua, el servidor RADIUS y el usuario determinan una clave WEP para distinguir al usuario y proporcionarle el nivel adecuado de acceso a la red. De esta manera, ofrece a todos los usuarios casi la misma seguridad que la conmutación por cable. El usuario carga esta clave y la usa durante el inicio de sesión.

La clave WEP que envía el servidor RADIUS al usuario se denomina clave de punto. El punto de acceso cifra su clave de transmisión con la clave de tiempo y envía la clave cifrada al usuario, quien la descifra con la clave de tiempo. El usuario y el punto de acceso activan WEP y se comunican mediante claves de transmisión durante el resto del período.

La ciberseguridad se refiere a prevenir la pérdida, destrucción y uso indebido de información y recursos. Tanto las redes cableadas como las inalámbricas deben protegerse contra daños físicos, escuchas ilegales, accesos no autorizados y diversos ataques internos (usuarios legítimos).

Los datos de la red inalámbrica pueden cubrir un área más allá del control físico de una organización, por lo que existe la posibilidad de daños (o interferencias) electrónicos. Las redes inalámbricas tienen varios mecanismos de seguridad inherentes y su desinfección de códigos y saltos de modo son aleatorios. Las bandas de frecuencia y la modulación cambian constantemente a lo largo de la transmisión y se utilizan técnicas irregulares para la sincronización y la decodificación.

Es un algoritmo de cifrado opcional y la normativa de IEEE 802.11 exige que las redes inalámbricas sean al menos tan seguras como las redes cableadas (sin tecnología de cifrado). Entre ellos, la autenticación proporciona control de acceso y reduce el uso ilegal de la red, mientras que el cifrado puede reducir el sabotaje y las escuchas ilegales.

En la actualidad, además del mecanismo de seguridad WEP básico, están surgiendo y desarrollándose más mecanismos de seguridad [12].

5. Tendencia de desarrollo de la tecnología de seguridad de LAN inalámbrica

En la actualidad, el impulso de desarrollo de la LAN inalámbrica es muy fuerte, pero las perspectivas de aplicación reales no son muy claras. Principalmente reflejado en: primero, la seguridad real; segundo, la dirección futura del desarrollo de la tecnología; tercero, ¿cuál es el mejor modelo de aplicación de WLAN?; cuarto, además de las tarjetas PCMCIA y las PDA, ¿existe alguna forma de terminal WLAN mejor? Quinto, el tamaño del mercado de WLAN. Parece que el verdadero despegue de la WLAN no es cuestión de una sola persona [13].

La LAN inalámbrica también necesita interactuar con otras redes maduras para lograr un beneficio mutuo. Europa está dominada por las redes GSM y el auge de las WLAN les ha llevado a considerar la interoperabilidad de WLAN y 3G. Las ventajas complementarias entre ellos seguramente conducirán al rápido desarrollo de la integración de LAN y WAN inalámbricas. Actualmente, ZTE ha logrado la interoperabilidad entre los sistemas WLAN y CI}IVIA en China, y también ha propuesto soluciones para la interoperabilidad entre los sistemas WLAN y GSM/GPRS utilizando equipos ZTE. Este camino seguramente será cada vez más amplio.

Las cuestiones de seguridad en la interoperabilidad deben ser las más afectadas. El grupo de trabajo WLAN del IEEE ha decidido incorporar EAP-SIIVI a la serie de estándares de seguridad WLAN, y el estándar de autenticación EAP-AID para la interoperabilidad con 3G también se ha convertido en el centro de discusión.

La interoperabilidad de redes inalámbricas es ahora una tendencia. El grupo de trabajo 802.11 ha creado recientemente el WIG (Grupo de Trabajo de Interconexión Inalámbrica) para lograr la interoperabilidad entre las redes de área inalámbrica existentes que cumplen con los estándares establecidos por ETSI, IEEE y MMAC. Además, 3GPP también publicó dos borradores para la interoperabilidad WLAN y 3G, definiendo los requisitos básicos, los modelos y el marco para la interoperabilidad. También hay un documento de Ericsson que proporciona la interoperabilidad entre WLAN y G1VIS/GPRS basándose en la red existente.

El establecimiento de diferentes tipos de estándares de interoperabilidad de LAN inalámbrica permite a los usuarios utilizar el mismo equipo para acceder a las LAN inalámbricas. La interoperabilidad entre 3G y WLAN permite a los usuarios registrarse con los operadores y acceder desde cualquier lugar. Por supuesto, mientras los usuarios disfrutan de las comodidades antes mencionadas, los operadores o fabricantes inevitablemente obtendrán ganancias. La fuerza impulsora fundamental de esta tendencia de interoperabilidad es la impulsada por las ganancias. Para lograr la seguridad de la interoperabilidad, existen los siguientes requisitos: soporte para dispositivos LAN inalámbricos tradicionales, impacto mínimo en los dispositivos del cliente (como el software del cliente), requisitos mínimos para que los operadores administren y mantengan el software del cliente, soporte para las tarjetas UICC existentes no requieren cambios en la tarjeta y no pueden transmitir datos confidenciales, como claves a largo plazo almacenadas en la tarjeta UICC. La interfaz de autenticación de la tarjeta UICC debe basarse en el modo de desafío-respuesta de esta clave. El nivel de seguridad del acceso de los usuarios a la WLAN debe ser el mismo que el del acceso 3GPP y se debe admitir la autenticación bidireccional. El esquema de autenticación seleccionado debe considerar el servicio de autorización y soportar el método de distribución de claves del acceso WLAN NW. El mecanismo de autenticación seleccionado para el interfuncionamiento entre WLAN y 3GPP debe proporcionar al menos el nivel de seguridad de la autenticación del sistema 3GPP. La reconexión de WLAN no debería comprometer la reconexión del sistema 3GPP. El mecanismo de autenticación seleccionado por WLAN debe soportar la negociación de materiales de claves de sesión, y el mecanismo de negociación y distribución de claves seleccionado debe poder prevenir ataques de intermediario. Es decir, el intermediario no puede obtener el material de clave de sesión. La tecnología WLAN debe garantizar que la conexión establecida después de una autenticación específica entre el WLAN UE y el WLAN AN pueda utilizar el material de clave generado para garantizar la integridad. Todos los elementos de seguridad a largo plazo utilizados para la autenticación de usuarios y redes deben almacenarse en tarjetas UICC [14].

Para el interfuncionamiento en situaciones sin roaming, esta situación significa que el área del punto de acceso al que accede el usuario está dentro del alcance de la red doméstica 3GPP. En pocas palabras, es una situación en la que un usuario se registra con un operador y luego accede a un punto de acceso dentro de la red local del operador.

Las funciones de las unidades de seguridad de redes WLAN y 3G son las siguientes: UE (Equipo de Usuario), 3G-AAA (Servidor de Autenticación, Autorización y Contabilidad para Redes Móviles), HSS (Servidor de Servicio Doméstico), CG/CCF (Pasarela de Pago/Cobro de Pagos) Función) ), OCS (sistema de facturación en línea).

En el caso de la interoperabilidad de roaming, la red 3G es una red global. Dada la naturaleza global de las redes 3G, también se puede lograr la itinerancia WLAN. En el caso de roaming, un enfoque común es separar la red doméstica de la red visitada, con el servicio AAA de la red doméstica actuando como agente de autenticación para encontrar la red doméstica donde está registrado el usuario.

En la interoperabilidad entre WLAN y 3G, existen los siguientes requisitos de autenticación: El proceso de autenticación comienza cuando el dispositivo del usuario se conecta a la WLAN. Utilizando el método EAP, el ID de usuario basado en USIM y los mensajes AKA-Challenge se encapsulan secuencialmente. La autenticación específica se realiza entre el dispositivo del usuario y el servidor 3GPAAA. Se sigue el procedimiento AKA, pero la diferencia es que el servidor de autenticación debe verificar si el usuario puede acceder a la WLAN.

La solución de interoperabilidad anterior requiere que el cliente tenga una tarjeta de red que pueda acceder a la LAN inalámbrica y realizar la función de USIM o SIM. La red de servicio requiere la modificación de la tabla de permisos de usuario para agregar criterio sobre los permisos de acceso a la LAN inalámbrica.

El auge de WLAN ha llevado a la gente a considerar la interoperabilidad de WLAN y 3G. Las ventajas complementarias de ambos seguramente conducirán al rápido desarrollo de la integración de WLAN y WAN. Actualmente, ZTE ha logrado la interoperabilidad de los sistemas WLAN y CDMA en China y ha propuesto soluciones para la interoperabilidad de los sistemas WLAN y GSM/GPRS utilizando equipos ZTE. Este camino definitivamente se hará cada vez más ancho.

Materiales de referencia:

[1] Guo Feng, Zeng Xingwen, Liu Naian, LAN inalámbrica, Electronic Industry Press, 1997.

[2] Feng Xisheng, Zhu Rong, "Comunicación de datos inalámbrica" ​​1997

[3] You Zhenya, Tutorial de redes informáticas modernas, Electronic Industry Press, 1999.

[4] Liu Yuanan, Acceso inalámbrico de banda ancha y WLAN, Prensa de la Universidad de Correos y Telecomunicaciones de Beijing, 2000.

[5] Wu·, "Key Technologies in Mobile Communications", Prensa de la Universidad de Correos y Telecomunicaciones de Beijing, 2000.

[6] Zhang, Tecnología de redes contemporáneas, Tsinghua University Press, 2000.

[7] Niu Wei, Guo Shize, Wu Zhijun, etc. , LAN inalámbrica, Prensa Popular de Correos y Telecomunicaciones, 2003.

[8] Jeffrey Mai, Diseño de redes inalámbricas, traducido por Mo Rongrong, Machinery Industry Press, 2002.

[9] Gil Held, "Constructing Wireless LAN", Shen Jinlong et al., People's Posts and Telecommunications Press, 2002.

[10] Christian Barnes et al., Protección de seguridad de redes inalámbricas, traducido por Lin Sheng et al., Machinery Industry Press 2003.

[11] Juha Heiskala et al., OFDM Wireless LAN, traducido por Chang et al., Electronic Industry Press, 2003.

[12] Eric Ouellet et al., "Building Cisco Wireless LAN", traducido por Zhang Ying, Science Press, 2003.

Si necesitas un trabajo original, por favor consúltame.