IEEE 802.11r-2008 или быстрый переход BSS ( FT ) — это поправка к стандарту IEEE 802.11 , позволяющая обеспечить непрерывное подключение на борту беспроводных устройств в движении с быстрыми и безопасными переходами клиентов с одного базового набора услуг (сокращенно BSS, также известного как базовая станция или, более разговорно, точка доступа ) на другой, выполняемыми практически бесшовным образом. Он был опубликован 15 июля 2008 года. IEEE 802.11r-2008 был объединен в 802.11-2012. [1] Термины «передача обслуживания» и «роуминг» часто используются, хотя переход 802.11 не является настоящим процессом передачи обслуживания/роуминга в сотовом смысле, где процесс координируется базовой станцией и, как правило, не прерывается.
802.11, обычно известный как Wi-Fi , широко используется для беспроводной локальной связи. Многие развернутые реализации имеют эффективный радиус действия всего несколько десятков метров, поэтому для поддержания связи устройствам в движении, которые его используют, необходимо будет переходить с одной точки доступа на другую. В автомобильной среде это может легко привести к переходу каждые пять-десять секунд.
Переходы уже поддерживаются в рамках существующего стандарта. Основная архитектура для перехода идентична для 802.11 с 802.11r и без него: клиентское устройство (известное как Station , или STA ) полностью отвечает за принятие решения о том, когда переходить и на какой BSS оно хочет перейти. В ранние дни 802.11 переход был гораздо более простой задачей для клиентского устройства. Для устройства требовалось всего четыре сообщения, чтобы установить соединение с новым BSS (пять, если считать необязательное сообщение «Я ухожу» (кадр деаутентификации и отсоединения), которое клиент мог отправить старой точке доступа). Однако по мере добавления в стандарт дополнительных функций, включая 802.11i с аутентификацией 802.1X и 802.11e (QoS) или Wireless Multimedia Extensions (WMM) с запросами на управление доступом, количество требуемых сообщений резко возросло. Во время обмена этими дополнительными сообщениями трафик мобильного устройства, включая трафик голосовых вызовов, не может продолжаться, и потери, испытываемые пользователем, могут составлять несколько секунд. [2] Как правило, максимальная задержка или потеря, которую пограничная сеть может внести в голосовой вызов, составляет 50 мс.
802.11r был запущен, чтобы попытаться снять дополнительную нагрузку, которую безопасность и качество обслуживания добавили к процессу перехода, и восстановить его к исходному обмену четырьмя сообщениями. Таким образом, проблемы перехода не устраняются, но, по крайней мере, возвращаются к статус-кво анте.
Основным применением стандарта 802.11r в настоящее время является передача голоса по протоколу IP (VOIP) через мобильные телефоны, предназначенные для работы с беспроводными сетями Интернета вместо (или в дополнение к) стандартных сотовых сетей.
IEEE 802.11r определяет быстрые переходы базового набора услуг (BSS) между точками доступа путем переопределения протокола согласования ключей безопасности, что позволяет выполнять согласование и запросы на беспроводные ресурсы (аналогично RSVP , но определенному в 802.11e ) параллельно.
Протокол согласования ключей в 802.11i определяет, что для аутентификации на основе 802.1X клиент должен повторно согласовывать свой ключ с RADIUS или другим сервером аутентификации, поддерживающим Extensible Authentication Protocol (EAP), при каждом переходе, что является трудоемким процессом. Решение состоит в том, чтобы разрешить кэширование части ключа, полученного от сервера, в беспроводной сети, чтобы разумное количество будущих подключений могло основываться на кэшированном ключе, избегая процесса 802.1X. Сегодня существует функция, известная как оппортунистическое кэширование ключей (OKC), основанная на 802.11i, для выполнения той же задачи. 802.11r отличается от OKC тем, что полностью определяет иерархию ключей.
Переход BSS на стандарты, отличные от 802.11r, проходит в шесть этапов:
На этом этапе в BSS 802.1X точка доступа и станция имеют соединение, но не могут обмениваться кадрами данных, поскольку они не установили ключ.
Быстрый переход BSS выполняет те же операции, за исключением согласования 802.1X, но совмещает обмены данными управления доступом PTK и QoS с сообщениями аутентификации и повторной ассоциации 802.11.
В октябре 2017 года исследователи безопасности Мэти Ванхоф (imec-DistriNet, KU Leuven) и Фрэнк Писсенс (imec-DistriNet, KU Leuven) опубликовали свою статью «Атаки переустановки ключей: принудительное повторное использование случайных чисел в WPA2» ( KRACK ). В этой статье также перечислена уязвимость распространенных реализаций 802.11r и зарегистрирован идентификатор CVE CVE-2017-13082.
4 августа 2018 года исследователь Йенс Штойбе (из Hashcat ) описал новую технику [3] взлома паролей WPA2 и WPA PSK (предварительно общий ключ), которая, по его словам, скорее всего, будет работать против всех сетей 802.11i/p/r с включенными функциями перехода.
{{cite journal}}
: Цитировать журнал требует |journal=
( помощь )