ГОСТ Р МЭК 61784-3-3—2016
WPA2
— Wi-Fi защищенный доступ 2 (соответствует ИИЭР 802.11i [26]):
Точка доступа
— координационная станция для набора беспроводных услуг в соответствии с
ИИЭР 802.11;
Беспроводной — станция, входящая в набор беспроводных сервисов в соответствии с ИИЭР 802.11.
клиент
Т а б л и ц а 21 — Меры обеспечения защиты для WLAN (ИИЭР 802.11i)
N6Элемент
Средство
1 Администрирование беспроводной
точки доступа и беспроводного
клиента
Разрешен только проводной доступ посредством SSL или https. Па-
ролы’парольная фраза администрации не должен быть паролем по
умолчанию
2Качество парольной фразы для
администрации
Длина парольной фразы должна составлять 20 символов. Символы
должны представлять собой смесь буквенных, цифровых и специальных
знаков
3Эксплуатационные режимы
Разрешен только
Режим Инфраструктуры. Режим прямого подк
лючения
не должен быть задействован
4Подходы к аутентификации
Разрешен либо
Децентрализованный гюдход
(ручной ввод в действие
ключей аутентификации) или
Централизованный гюдход
(специализи
рованный сервер аутентификации, например. RADIUS). В случае цен
тральной услути аутентификации в совокупности с роумингом следует
следить за тем. чтобы времена блокировки каналов были меньше, чем
их времена циклов
5Процедуры аутентификации
Для аутентификации разрешен либо
Общедоступный ключ
(Предва
рительно выданный секрет), либо
Сертификаты
6Качество парольной фразы для
шифрования
Длина парольной фразы должна быть 20 символов (см. [26] Н.4 Пред
лагаемое отображение парольной фразы на ПВК). Символы должны
представлять собой смесь буквенных, цифровых и специальных знаков
7 Шифрование циклического обмена
данными (PDU безопасности)
AES-CCMP
(в соответствии с WPA2) [26] должен быть внедрен в каче
стве алгоритма шифрования
8Скрытый SSID
Точка беспроводного доступа должна быть сконфигурирована таким
образом, чтобы SSID был скрыт. Внедренный SSID не должен быть
SSID по умолчанию
П р и м е ч а н и я
1 Длина парольной фразы должна быть доступной, так как пароли или парольные фразы должны вводится
только однажды во время сеанса ввода в эксплуатацию.
2 Шифрование циклического обмена данными защищает от манипуляции данных.
Для того чтобы защитить беспроводную сеть следует рассмотреть средства, представленные в
таблице 22 в соответствии с ИИЭР 802.15.1 [27]. для Bluetooth, как это отмечено в МЭК 61784-2 для
устройств класса А. На рисунке 85 представлен обзор мер защиты.
99