EEE 802.11r-2008 eller Fast BSS Transition (FT) , også kaldet Fast Roaming , er en ændring af IEEE 802.11-standarden til opretholdelse af kontinuerlig kommunikation med trådløse enheder på farten med hurtig, sikker og problemfri overdragelse fra én basestation til en anden. Den blev offentliggjort den 15. juli 2008. IEEE 802.11r-2008 blev konvergeret til 802.11-2012. [en]
802.11-standarden, almindeligvis omtalt som Wi-Fi , er meget brugt til trådløs kommunikation. Mange implementerede implementeringer har effektive rækkevidder på kun et par hundrede meter, så bevægelige enheder, der bruger det, bliver nødt til at skifte fra et adgangspunkt til et andet for at opretholde kommunikationen. I et bilmiljø kan dette nemt resultere i et skifte hvert femte til tiende sekund.
Overførsler er allerede understøttet i henhold til den eksisterende standard. Den grundlæggende arkitektur for overdragelse er identisk for 802.11 med og uden 802.11r: den mobile enhed er helt ansvarlig for at beslutte, hvornår den skal overdrages, og til hvilket adgangspunkt den ønsker at overdrage. I de tidlige dage af 802.11 var overdragelse en meget lettere opgave for en mobilenhed. I alt krævedes der fire beskeder, for at enheden kunne oprette forbindelse til det nye adgangspunkt (fem, hvis du tæller den valgfri "Jeg forlader"-besked (afgodkendelse og afbrydelse af pakke), som klienten kan sende til det gamle adgangspunkt, med) . Men efterhånden som yderligere funktioner er blevet tilføjet til standarden, herunder 802.11i med 802.1X-godkendelse og 802.11e eller WMM med adgangskontrolanmodninger, er antallet af krævede beskeder steget dramatisk. Mens disse yderligere beskeder udveksles, kan mobilenhedstrafik, herunder fra taleopkald, ikke fortsætte, og tab, som brugeren pådrager sig, kan vare flere sekunder. [2] Typisk er den største mængde forsinkelse eller tab, som et kantnetværk skal indføre i et taleopkald, 50 ms.
802.11r blev lanceret for at forsøge at fjerne den ekstra byrde, som sikkerhed og servicekvalitet tilføjede til overdragelsesprocessen og gendanne den til den oprindelige udveksling med fire meddelelser. Overdragelsesproblemer elimineres således ikke, men returneres i det mindste til den tidligere tilstand.
Den primære applikation, der i øjeblikket er forudset til 802.11r, er Voice over IP (VOIP) over mobiltelefoner designet til at fungere på trådløse internetnetværk i stedet for (eller som supplement til) standard cellulære netværk.
IEEE 802.11r definerer hurtige BSS-overgange ( Basic Service Set ) mellem adgangspunkter ved at omdefinere sikkerhedsnøgleforhandlingsprotokollen, så både forhandling og anmodninger om trådløse ressourcer kan køre parallelt (svarende til RSVP , men defineret i 802.11e ).
Nøgleaftaleprotokollen i 802.11i specificerer, at for 802.1X-baseret godkendelse skal klienten genforhandle sin nøgle med RADIUS eller en anden godkendelsesserver, der understøtter Extensible Authentication Protocol (EAP) ved hver overdragelse, hvilket er tidskrævende. Løsningen er at have en del af nøglen modtaget fra serveren cachelagret på det trådløse netværk, så et rimeligt antal fremtidige forbindelser kan baseres på den cachelagrede nøgle, hvorved 802.1X-processen undgås. Der er nu en funktion kendt som conditional key caching (OKC), baseret på 802.11i-standarden, for at udføre den samme opgave. 802.11r adskiller sig fra OKC ved, at den fuldstændigt definerer nøglehierarkiet.
Ikke-BSS 802.11r-overgang gennemgår seks trin:
På dette tidspunkt i 802.1X BSS er adgangspunktet og stationen forbundet, men de har ikke tilladelse til at udveksle datarammer, fordi de ikke har etableret en nøgle.
Hurtig BSS-overgang udfører de samme operationer, bortset fra 802.1X-forhandling, men kombinerer PTK-adgangskontrol og QoS-udvekslinger med 802.11-godkendelses- og reassocieringsmeddelelser.
I oktober 2017 udgav sikkerhedsforskerne Mathy Vanhoef (imec-DistriNet, KU Leuven) og Frank Piessens (imec-DistriNet, KU Leuven) deres papir "Key Reset Attacks: Enforced Reuse in WPA2" ( KRACK ). Dette dokument viser også sårbarheder i almindelige 802.11r-implementeringer og registreret CVE ID CVE-2017-13082.
Den 4. august 2018 beskrev forsker Jens Steube (fra Hashcat) en ny teknik [3] til at knække WPA PSK (Pre-Shared Key) adgangskoder, som han hævder vil virke mod alle 802.11i/p/q/r-netværk med roaming-funktioner .
IEEE standarder | |||||||
---|---|---|---|---|---|---|---|
Nuværende |
| ||||||
Serie 802 |
| ||||||
P-serien |
| ||||||
Erstattet | |||||||
|