По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Существует большое количество методов аутентификации клиентов беспроводных сетей при подключении. Эти методы появлялись по мере развития различных беспроводных технологий и беспроводного оборудования. Они развивались по мере выявления слабых мест в системе безопасности. В этой статье рассматриваются наиболее распространенные методы проверки подлинности. Открытая аутентификация Стандарт 802.11 предлагал только два варианта аутентификации клиента: open authentication и WEP. Open authentication-предполагает открытый доступ к WLAN. Единственное требование состоит в том, чтобы клиент, прежде чем использовать 802.11, должен отправить запрос аутентификации для дальнейшего подключения к AP (точке доступа). Более никаких других учетных данных не требуется. В каких случаях используется open authentication? На первый взгляд это не безопасно, но это не так. Любой клиент поддерживающий стандарт 802.11 без проблем может аутентифицироваться для доступа к сети. В этом, собственно, и заключается идея open authentication-проверить, что клиент является допустимым устройством стандарта 802.11, аутентифицируя беспроводное оборудование и протокол. Аутентификация личности пользователя проводится другими средствами безопасности. Вы, вероятно, встречали WLAN с open authentication, когда посещали общественные места. В таких сетях в основном аутентификация осуществляется через веб-интерфейс. Клиент подключается к сети сразу же, но предварительно должен открыть веб-браузер, чтобы прочитать и принять условия использования и ввести основные учетные данные. С этого момента для клиента открывается доступ к сети. Большинство клиентских операционных систем выдают предупреждение о том, что ваши данные, передаваемые по сети, не будут защищены. WEP Как вы понимаете, open authentication не шифрует передаваемые данные от клиента к точке доступа. В стандарте 802.11 определен Wired Equivalent Privacy (WEP). Это попытка приблизить беспроводную связь к проводному соединению. Для кодирования данных WEP использует алгоритм шифрования RC4. Данный алгоритм шифрует данные у отправителя и расшифровывает их у получателя. Алгоритм использует строку битов в качестве ключа, обычно называемого WEP- ключом. Один кадр данных-один уникальный ключ шифрования. Расшифровка данных осуществляется только при наличии ключа и у отправителя, и у получателя. WEP- это метод безопасности с общим ключом. Один и тот же ключ должен быть как у отправителя, так и получателя. Этот ключ размещается на устройствах заранее. WEP-ключ также может использоваться в качестве дополнительного метода аутентификации, а также инструмента шифрования. Если клиент отправляет неправильный ключ WEP, он не подключится к точке доступа. Точка доступа проверяет знание клиентом ключа WEP, посылая ему случайную фразу вызова. Клиент шифрует фразу вызова с помощью WEP и возвращает результат точке доступа (АР). АР сравнивает шифрование клиента со своим собственным, чтобы убедиться в идентичности двух ключей WEP. Длина WEP - ключей могут быть длиной 40 или 104 бита, представленные в шестнадцатеричной форме из 10 или 26 цифр. Как правило, более длинные ключи предлагают более уникальные биты для алгоритма, что приводит к более надежному шифрованию. Это утверждение не относится к WEP. Так как WEP был определен в стандарте 802.11 в 1999 году, и соответственно сетевые беспроводные адаптеры производились с использованием шифрования, специфичного для WEP. В 2001 году были выявлены слабые места WEP, и началась работа по поиску более совершенных методов защиты беспроводной связи. К 2004 году поправка 802.11i была ратифицирована, и WEP официально устарел. Шифрование WEP и аутентификация с общим ключом WEP являются слабыми методами защиты WLAN. 802.1x/EAP При наличии только open authentication и WEP, доступных в стандарте 802.11, требовался более безопасный метод аутентификации. Аутентификация клиента обычно включает в себя отправку запроса, получение ответа, а затем решение о предоставлении доступа. Помимо этого, возможен обмен ключами сессии или ключами шифрования в дополнение к другим параметрам, необходимым для клиентского доступа. Каждый метод аутентификации может иметь уникальные требования как уникальный способ передачи информации между клиентом и точкой доступа. Вместо того чтобы встроить дополнительные методы аутентификации в стандарт 802.11, была выбрана более гибкая и масштабируемая структура аутентификации-разработан расширяемый протокол аутентификации (EAP). Как следует из его названия, EAP является расширяемым и не состоит из какого-либо одного метода аутентификации. Вместо этого EAP определяет набор общих функций, которые применяют фактические методы аутентификации, используемые для аутентификации пользователей. EAP имеет еще одно интересное качество: он интегрируется со стандартом управления доступом на основе портов стандарта IEEE 802.1X. Когда порт стандарта 802.1X включен, он ограничивает доступ к сетевому носителю до тех пор, пока клиент не аутентифицируется. Это означает, что беспроводной клиент способен связываться с точкой доступа, но не сможет передавать данные в другую часть сети, пока он успешно не аутентифицируется. Open authentication и WEP аутентификация беспроводных клиентов выполняется локально на точке доступа. В стандарте 802.1 x принцип аутентификации меняется. Клиент использует открытую аутентификацию для связи с точкой доступа, а затем фактический процесс аутентификации клиента происходит на выделенном сервере аутентификации. На рисунке 1 показана трехсторонняя схема стандарта 802.1x, состоящая из следующих объектов: Клиент: клиентское устройство, запрашивающее доступ Аутентификатор: сетевое устройство, обеспечивающее доступ к сети (обычно это контроллер беспроводной локальной сети [WLC]) Сервер аутентификации (AS): устройство, принимающее учетные данные пользователя или клиента и разрешающее или запрещающее доступ к сети на основе пользовательской базы данных и политик (обычно сервер RADIUS) На рисунке клиент подключен к точке доступа через беспроводное соединение. AP представляет собой Аутентификатор. Первичное подключение происходит по стандарту open authentication 802.11. Точка доступа подключена к WLC, который, в свою очередь, подключен к серверу аутентификации (AS). Все в комплексе представляет собой аутентификацию на основе EAP. Контроллер беспроводной локальной сети является посредником в процессе аутентификации клиента, контролируя доступ пользователей с помощью стандарта 802.1x, взаимодействуя с сервером аутентификации с помощью платформы EAP. Далее рассмотрим некоторые вариации протокола защиты EAP LEAP Первые попытки устранить слабые места в протоколе WEP компания Cisco разработала собственный метод беспроводной аутентификации под названием Lightweight EAP (LEAP). Для проверки подлинности клиент должен предоставить учетные данные пользователя и пароля. Сервер проверки подлинности и клиент обмениваются челендж сообщениями, которые затем шифруются и возвращаются. Это обеспечивает взаимную аутентификацию. Аутентификация между клиентом и AS осуществляется только при успешной расшифровке челендж сообщений. На тот момент активно использовалось оборудование, работавшее с WEP- протоколом. Разработчики протокола LEAP пытались устранить слабые места WEP применением динамических, часто меняющихся ключей WEP. Тем не менее, метод, используемый для шифрования челендж сообщений, оказался уязвимым. Это послужило поводом признать протокол LEAP устаревшим. Существуют организации, которые все еще используют данный протокол. Не рекомендуется подключаться к таким сетям. EAP-FAST EAP-FAST (Flexible Authentication by Secure Tunneling) безопасный метод, разработанный компанией Cisco. Учетные данные для проверки подлинности защищаются путем передачи зашифрованных учетных данных доступа (PAC) между AS и клиентом. PAC- это форма общего секрета, который генерируется AS и используется для взаимной аутентификации. EAP-FAST- это метод состоящий из трех последовательных фаз: Фаза 0: PAC создается или подготавливается и устанавливается на клиенте. Фаза 1: после того, как клиент и AS аутентифицировали друг друга обсуждают туннель безопасности транспортного уровня (TLS). Фаза 2: конечный пользователь может быть аутентифицирован через туннель TLS для дополнительной безопасности. Обратите внимание, что в EAP-FAST происходят два отдельных процесса аутентификации-один между AS и клиентом, а другой с конечным пользователем. Они происходят вложенным образом, как внешняя аутентификация (вне туннеля TLS) и внутренняя аутентификация (внутри туннеля TLS). Данный метод, основанный на EAP, требует наличие сервера RADIUS. Данный сервер RADIUS должен работать как сервер EAP-FAST, чтобы генерировать пакеты, по одному на пользователя. PEAP Аналогично EAP-FAST, защищенный метод EAP (PEAP) использует внутреннюю и внешнюю аутентификацию, однако AS предоставляет цифровой сертификат для аутентификации себя с клиентом во внешней аутентификации. Если претендент удовлетворен идентификацией AS, то они строят туннель TLS, который будет использоваться для внутренней аутентификации клиента и обмена ключами шифрования. Цифровой сертификат AS состоит из данных в стандартном формате, идентифицирующих владельца и "подписанных" или подтвержденных третьей стороной. Третья сторона известна как центр сертификации (CA) и известна и доверяет как AS, так и заявителям. Претендент также должен обладать сертификатом CA только для того, чтобы он мог проверить тот, который он получает от AS. Сертификат также используется для передачи открытого ключа на видном месте, который может быть использован для расшифровки сообщений из AS. Обратите внимание, что только AS имеет сертификат для PEAP. Это означает, что клиент может легко подтвердить подлинность AS. Клиент не имеет или не использует свой собственный сертификат, поэтому он должен быть аутентифицирован в туннеле TLS с помощью одного из следующих двух методов: MSCHAPv2; GTC (универсальная маркерная карта): аппаратное устройство, которое генерирует одноразовые пароли для пользователя или вручную сгенерированный пароль; EAP-TLS PEAP использует цифровой сертификат на AS в качестве надежного метода для аутентификации сервера RADIUS. Получить и установить сертификат на одном сервере несложно, но клиентам остается идентифицировать себя другими способами. Безопасность транспортного уровня EAP (EAP-TLS) усиливает защиту, требуя сертификаты на AS и на каждом клиентском устройстве. С помощью EAP-TLS AS и клиент обмениваются сертификатами и могут аутентифицировать друг друга. После этого строится туннель TLS, чтобы можно было безопасно обмениваться материалами ключа шифрования. EAP-TLS считается наиболее безопасным методом беспроводной аутентификации, однако при его реализации возникают сложности. Наряду с AS, каждый беспроводной клиент должен получить и установить сертификат. Установка сертификатов вручную на сотни или тысячи клиентов может оказаться непрактичной. Вместо этого вам нужно будет внедрить инфраструктуру открытых ключей (PKI), которая могла бы безопасно и эффективно предоставлять сертификаты и отзывать их, когда клиент или пользователь больше не будет иметь доступа к сети. Это обычно включает в себя создание собственного центра сертификации или построение доверительных отношений со сторонним центром сертификации, который может предоставлять сертификаты вашим клиентам.
img
Область подкачки играет важную роль в производительности системы. Давайте узнаем, как определить размер области подкачки в вашей системе и как она используется. Большинство из нас не часто задумываемся об области подкачки, если только мы не сталкиваемся с проблемой нехватки памяти в наших системах. Даже в этом случае изучение и оценка области подкачки в системе не является сложным, и знание того, что нормально для вашей системы, может помочь вам определить, когда что-то работает не так. Итак, давайте изучим некоторые команды, которые помогут вам заглянуть в область подкачки. Но сначала давайте рассмотрим некоторые базовые основы. Что такое область подкачки и как она используется. Область подкачки (swap space) – это дисковое пространство, которое действует как расширение памяти. Он используется, когда физическая память (ОЗУ) системы заполнена и системе требуется больше ресурсов памяти. Это называется «swap», потому что система перемещает некоторые неактивные страницы в памяти в область подкачки, чтобы можно было разместить больше данных в ОЗУ. Другими словами, это позволяет освободить оперативную память в загруженной системе. Программы и данные используют оперативную память, потому что это единственный способ их обработки системой. Фактически, когда система загружается, она перемещает такие программы, как ядро и systemd, в оперативную память, чтобы начать работу. Область подкачки может быть настроена как отдельный раздел диска или как файл. В наши дни большинство установок Linux создают раздел во время установки, и это является опцией. Однако вы можете создать файл подкачки и использовать его для подкачки. Из-за нехватки области подкачки вы можете столкнуться с проблемой, называемой «перегрузкой», при которой программы и данные перемещаются между ОЗУ и областью подкачки так часто, что система работает очень медленно. Вместе RAM и swap называются «виртуальной памятью». Какой объем swap space необходим? Раньше для области подкачки рекомендовали выбирать объем равный двойному размеру оперативной памяти, но это было в те времена, когда в системах не было столько оперативной памяти, как сегодня. Эти рекомендации для Ubuntu, но вероятно, должны работать и для других дистрибутивов: Важно различать подкачку и подкачку с гибернацией. Система, которая переходит в спящий режим, немедленно сохраняет состояние вашей системы на жестком диске и выключается. Когда вы разбудите его (например, подняв "крышку" ноутбука), все запущенные вами программы вернутся в то состояние, в котором они находились, когда система перешла в спящий режим. Поэтому рекомендуется увеличить область подкачки. Но не все системы переходят в спящий режим. Чтобы узнать, может ли ваша система перейти в спящий режим, выполните команду: $ which pm-hibernate /usr/sbin/pm-hibernate Если на экран выведен ответ, показанный выше, значит ваша система готова к переходу в спящий режим. Вы можете проверить это, выполнив эту команду: $ sudo pm-hibernate Как можно просмотреть объем области подкачки в вашей системе Linux? Используйте команду swapon --show, чтобы просмотреть область подкачки в вашей системе. Еще одна полезная команда — это команда free, которая отображает как размер области подкачки, так и использование памяти. При использовании параметра -m результаты отображаются в МБ, а не в КБ. Команда sar сообщает об использовании области подкачки Обратите внимание, что в приведенных выше выходных данных команды free область подкачки используется скромно, хотя доступно много свободной памяти. Вы также можете просмотреть раздел подкачки с помощью такой команды: Когда необходима область подкачки? Если в вашей системе много памяти, возможно, вам никогда не понадобится использовать область подкачки. Но почти всегда полезно иметь ее под рукой. Дисковое пространство относительно дешево по сравнению с памятью, и вы никогда не знаете, когда какой процесс увеличит нагрузку. С другой стороны, если ваша область подкачки интенсивно используется почти все время, вам, возможно, следует подумать о добавлении дополнительной оперативной памяти в систему, поскольку с ее использованием связаны некоторые затраты на производительность. Создание файла подкачки. Если вам нужно создать файл подкачки в системе Linux, используйте команду: После создания файла измените права доступа к нему, запустите команду mkswap и используйте команду swapon -a, чтобы сделать его доступным, и команду swapon --show, чтобы убедиться, что он запущен. Можно включать и выключать использование файла подкачки с помощью команд swapoff и swapon, хотя вы, возможно, захотите отключить подкачку, только если вы добавили раздел подкачки и хотите использовать его вместо файла подкачки.
img
Сеть 5G появилась относительно недавно, но ученые сейчас во всю проводят исследования над технологией 6G! Что такое 6G? Что можно от него ждать? Давайте обсудим. Концепция 6G 6G – стандарт мобильной связи шестого поколения, является концептуальной технологией мобильной связи беспроводной сети, также известной как технология мобильной связи шестого поколения. Сеть 6G станет технологией с интегрированной наземной беспроводной и спутниковой связью. Благодаря интеграции спутниковой связи в мобильную связь 6G, для обеспечения непрерывного глобального покрытия, сетевые сигналы могут достигать любой удаленной деревни. Кроме того, благодаря глобальной спутниковой системе определения местоположения, телекоммуникационной спутниковой системе, спутниковой системе получения изображений Земли и наземной сети 6G, полный охват земли и воздуха также может помочь людям прогнозировать погоду и быстро реагировать на стихийные бедствия. Разработка 6G В 2018 году Финляндия начала исследовать технологии, связанные с 6G. 9 марта 2018 года министр промышленности и информационных технологий Китайской Народной Республики сообщил, что Китай уже начал исследования 6G. 15 марта 2019 года Федеральная комиссия по связи США (FCC) единогласно проголосовала за принятие решения об открытии спектра «ТГц-волна» для услуг 6G. С 24 по 26 марта 2019 года в Лапландии, Финляндия, состоялась международная конференция по 6G. 20 ноября 2019 года Всемирная конференция 5G 2019 года была проинформирована о том, что China Unicom и China Telecom начали исследование технологий, связанных с 6G. Какие технологии понадобятся для реализации 6G? Терагерцовая технология 6G будет использовать терагерцовый (ТГц) частотный диапазон, и «уплотнение» сетей 6G достигнет беспрецедентного уровня. К тому времени наше окружение будет заполнено небольшими базовыми станциями. Терагерцовая полоса относится к 100 ГГц-10 ТГц, которая является полосой частот, намного превышающей 5 ГГц. От связи 1G (0,9 ГГц) до 4G (выше 1,8 ГГц) частота используемых нами беспроводных электромагнитных волн возрастает. Поскольку чем выше частота, тем больше допустимый диапазон пропускной способности и тем больше объем данных, которые могут быть переданы в единицу времени, что мы обычно просто говорим, что «скорость сети стала быстрее». Итак, когда речь заходит о «уплотнении» сети в эпоху 6G, значит ли это что нас окружат маленькие базовые станции? Вообще говоря, существует множество факторов, которые влияют на покрытие базовой станции, таких как частота сигнала, мощность передачи базовой станции, высота базовой станции и высота мобильного терминала. С точки зрения частоты сигнала, чем выше частота, тем короче длина волны и дифракционная способность сигнала. Частота сигнала 6G уже находится на уровне терагерца, и эта частота близка к спектру энергетического уровня вращения молекулы, и она легко поглощается молекулами воды в воздухе, поэтому расстояние, пройденное в космосе, не так далеко от 5G, поэтому для «ретрансляции» 6G требуется больше базовых станций. Диапазон частот, используемый 5G, выше, чем 4G. Без учета других факторов покрытие базовых станций 5G, естественно, меньше, чем покрытие 4G. При более высокой полосе частот 6G охват базовых станций будет меньше. Технология пространственного мультиплексирования 6G будет использовать «технологию пространственного мультиплексирования», базовые станции 6G смогут одновременно получать доступ к сотням или даже тысячам беспроводных соединений, а его пропускная способность будет в 1000 раз превышать пропускную способность базовых станций 5G. Когда частота сигнала превышает 10 ГГц, его основной режим распространения больше не является дифракционным. Для линий распространения вне прямой видимости отражение и рассеяние являются основными методами распространения сигнала. В то же время, чем выше частота, тем больше потери при распространении, тем короче расстояние покрытия и слабее дифракционная способность. Эти факторы значительно увеличат сложность покрытия сигнала. 5G решает эти проблемы с помощью двух ключевых технологий, Massive MIMO и лучевого формирования. 6G расположен в более высокой полосе частот, и дальнейшее развитие MIMO, вероятно, обеспечит ключевую техническую поддержку для 6G. Как будет выглядеть мир 6G? Итак, когда технология 6G будет полностью развернута, как будет выглядеть мир? Можно предположить, что скорость сети будет быстрее и стабильнее. Предполагается, что в сети 6G загрузка фильмов в несколько ГБ может занять всего пару секунд на скорости в 1 Тбит/с. Конечно, помимо того, что он быстрее 5G, он также будет в полной мере применяться в других развивающихся отраслях благодаря быстрому развитию сети. Например, умные города смогут в режиме реального времени передавать условия дорожного движения и решать проблемы пробок. Такие технологии, как AR, также станут реальностью. Соответствующие исследования предсказывают, что в более позднюю часть эры 5G плотность сетевых подключений, создаваемых устройствами, превысит теоретический предел технологии 5G. Таким образом, ранняя стадия применения 6G заключается в расширении и углублении технологии 5G. Исходя из этого, 6G будет основываться на искусственном интеллекте, периферийных вычислениях и Интернете вещей для достижения глубокой интеграции интеллектуальных приложений и сетей, а затем для разработки виртуальной реальности, виртуальных пользователей, интеллектуальных сетей и других функций. И, хотя отрасль возлагает большие надежды и предположения на 6G, следует признать, что исследования 6G действительно все еще находятся в зачаточном состоянии, и вся отрасль все еще находится в процессе непрерывного развития.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59