IEEE 802.11r-2008 или быстрый переход BSS ( FT ) - это поправка к стандарту IEEE 802.11, позволяющая непрерывно подключаться к находящимся на борту беспроводным устройствам с быстрым и безопасным переходом клиентов из одного базового набора услуг (сокращенно BSS, также известного как от базовой станции или, проще говоря, от точки доступа ) к другой, выполняемой почти незаметно. Он был опубликован 15 июля 2008 года. Стандарт IEEE 802.11r-2008 был преобразован в 802.11-2012. [1] Условия передачи обслуживания и роуминга часто используются, хотя переход 802.11 не является истинным процессом передачи обслуживания / роуминга в сотовом смысле, где процесс координируется базовой станцией и обычно не прерывается.
Обоснование поправки
802.11, широко известный как Wi-Fi , широко используется для беспроводной локальной связи. Многие развернутые реализации имеют эффективную дальность действия всего несколько десятков метров, поэтому для поддержания связи устройства в движении, которые ее используют, должны будут перейти от одной точки доступа к другой. В автомобильной среде это может легко привести к переключению каждые пять-десять секунд.
Переходы уже поддерживаются существующим стандартом. Фундаментальная архитектура перехода идентична для 802.11 с 802.11r и без него: клиентское устройство (известное как станция или STA ) полностью отвечает за принятие решения о том, когда перейти и на какой BSS он хочет перейти. На заре 802.11 переход был намного более простой задачей для клиентского устройства. Только четыре сообщения потребовались устройству для установления соединения с новым BSS (пять, если считать необязательное сообщение «Я ухожу» (кадр деаутентификации и разъединения), которое клиент мог отправить на старую точку доступа). Однако по мере добавления в стандарт дополнительных функций, включая 802.11i с аутентификацией 802.1X и 802.11e (QoS) или Wireless Multimedia Extensions (WMM) с запросами на управление доступом, количество требуемых сообщений резко возросло. Во время обмена этими дополнительными сообщениями трафик мобильного устройства, в том числе от голосовых вызовов, не может продолжаться, и потери, испытываемые пользователем, могут составлять несколько секунд. [2] Как правило, максимальная задержка или потеря, которую граничная сеть должна внести в голосовой вызов, составляет 50 мс.
Стандарт 802.11r был запущен, чтобы попытаться снять дополнительное бремя, которое безопасность и качество обслуживания добавили к процессу перехода, и восстановить его до исходного обмена из четырех сообщений. Таким образом, проблемы перехода не устраняются, но, по крайней мере, возвращаются в прежнее состояние.
Основное приложение, которое в настоящее время предусматривается для стандарта 802.11r, - это передача голоса по IP (VOIP) через мобильные телефоны, предназначенные для работы с беспроводными сетями Интернета, вместо (или в дополнение к) стандартных сотовых сетей.
Быстрый переход на BSS
IEEE 802.11r определяет быстрые переходы базового набора услуг (BSS) между точками доступа путем переопределения протокола согласования ключей безопасности, позволяя как согласование, так и запросы на беспроводные ресурсы (аналогично RSVP, но определенным в 802.11e ) происходить параллельно.
Протокол согласования ключей в 802.11i указывает, что для аутентификации на основе 802.1X клиент должен повторно согласовывать свой ключ с RADIUS или другим сервером аутентификации, поддерживающим Extensible Authentication Protocol (EAP), при каждом переходе, что занимает много времени. Решение состоит в том, чтобы разрешить кэширование части ключа, полученной от сервера, в беспроводной сети, чтобы разумное количество будущих подключений могло быть основано на кэшированном ключе, избегая процесса 802.1X. Функция, известная как гибкое кэширование ключей (OKC), существует сегодня на основе 802.11i для выполнения той же задачи. 802.11r отличается от OKC тем, что полностью определяет иерархию ключей.
Работа протокола
Переход BSS без поддержки 802.11r проходит шесть этапов:
- Сканирование - активное или пассивное для других ТД в области.
- Обмен сообщениями аутентификации 802.11 (сначала от клиента, затем от AP) с целевой точкой доступа.
- Обмен сообщениями повторной ассоциации для установления соединения с целевой AP.
На этом этапе в 802.1X BSS точка доступа и станция имеют соединение, но им не разрешено обмениваться кадрами данных, поскольку они не установили ключ.
- Согласование парного главного ключа 802.1X (PMK).
- Получение парного переходного ключа (PTK) - 4-стороннее квитирование сеансовых ключей 802.11i , создающее уникальный ключ шифрования для ассоциации на основе главного ключа, установленного на предыдущем шаге.
- Контроль допуска QoS для восстановления потоков QoS.
Быстрый переход BSS выполняет те же операции, за исключением согласования 802.1X, но совмещает обмены контролями доступа PTK и QoS с сообщениями аутентификации и повторной ассоциации 802.11.
Проблемы
В октябре 2017 года исследователи безопасности Мэти Ванхоф (imec-DistriNet, KU Leuven) и Фрэнк Писсенс (imec-DistriNet, KU Leuven) опубликовали свою статью «Атаки при переустановке ключа: принудительное повторное использование одноразового номера в WPA2» ( KRACK ). В этом документе также перечислены уязвимости распространенных реализаций 802.11r и зарегистрирован идентификатор CVE CVE-2017-13082.
4 августа 2018 г. исследователь Йенс Штойбе (из Hashcat) описал новую технику [3] для взлома паролей WPA PSK (pre-shared key), которая, по его словам, скорее всего, будет работать во всех сетях 802.11i / p / r с включенными функциями перехода.
Смотрите также
- Нелицензионный мобильный доступ
- IEEE 802.11s - Ячеистая сеть
- IEEE 802.11u - межсетевое взаимодействие сотовой связи
- Протокол между точками доступа
Рекомендации
- ^ «IEEE 802.11-2012 - Стандарт IEEE для информационных технологий - Телекоммуникации и обмен информацией между системами Локальные и городские сети - Особые требования, Часть 11: Спецификации управления доступом к среде беспроводной локальной сети (MAC) и физического уровня (PHY)» . standard.ieee.org .
- ^ Райт, Чарльз; Поланек, Крис (2004-09-07). «Метрики для характеристики времени перехода BSS» . Цитировать журнал требует
|journal=
( помощь ) - ^ «Новая атака на WPA / WPA2 с использованием PMKID» . hashcat.net .