PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Przegląd popularnych mechanizmów bezpieczeństwa warstwy łącza danych sieci Ethernet

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Security mechanisms in modern Ethernet networks
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Opisane rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków uzyskanych z szeregu ich praktycznych wdrożeń należy uznać, iż poziom bezpieczeństwa oferowany przez dostępne obecnie rozwiązania jest wysoki, a ewentualne możliwości efektywnego ataku stwarzane są, przede wszystkim, przez niezgodne z dobrą praktyką wdrożenia lub brak odpowiednich prac utrzymaniowych.
EN
The paper presents a number of security mechanisms dedicated to protection of data link ISO-OSI layer of Ethernet Local Area Networks. The presented solutions have been chosen by merits of their popularity and functionality, to provide a description of a comprehensive set of mechanisms needed to provide security for Ethernet-based LAN installation. The analysis indicates that level of security provided by the described, widely available solutions is relatively high and possibility of an effective attack on such network security is mainly due to their improper deployment or lack of maintenance.
Wydawca
Rocznik
Strony
76--89
Opis fizyczny
Bibliogr. 24 poz., rys.
Twórcy
Bibliografia
  • [1] About the Metro Ethernet Forum, http://metroethernetforum.org/AbouttheMEF, 2013.
  • [2] J. Woźniak., M. Lewczuk, K. Gierłowski: Zastosowania sieci bezprzewodowych w środowisku przemysłowym, AUTOMATYKA, ELEKTRYKA, ZAKŁÓCENIA 01/2010, http://epismo-aez.pl/.
  • [3] IEEE, IEEE Standard for Information technology -Telecommunications and information exchange between systems Local and metropolitan area networks--Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, IEEE Std 802.11- 2012 (Revision of IEEE Std 802.11-2007), pp. 1-2793, 2012.
  • [4] 3GPP, 3GPP Specifications Release 8 and 9, http://www.3gpp.org/Releases, 2008.
  • [5] IEEE, IEEE Standard for Air Interface for Broadband Wireless Access Systems, IEEE Std 802.16-2012 (Revision of IEEE Std 802.16-2009), pp. 1-2542, 2012.
  • [6] IEEE, IEEE Standard for Ethernet, IEEE Std 802.3-2012 (Revision to IEEE Std 802.3-2008), 2012.
  • [7] IEEE, IEEE Standard for Information Technology − Telecommunications and Information Exchange Between Systems – Local and Metropolitan Area Networks − Specific Requirements IEEE Std 802.3af-2003 (Amendment to IEEE Std 802.3-2002, including IEEE Std 802.3ae-2002), pp. 1-121, 2003.
  • [8] IEEE, IEEE Standard for Local and metropolitan area networks − Media Access Control (MAC) Bridges and Virtual Bridged Local Area Networks, IEEE Std 802.1Q-2011 (Revision of IEEE Std 802.1Q-2005), pp. 1-1365, 2011.
  • [9] IEEE, IEEE Standard for Local and metropolitan area networks: Media Access Control (MAC) Bridges, IEEE Std 802.1d-2004 (Revision of IEEE Std 802.1d-1998), pp. 1-277, 2004.
  • [10] IEEE, IEEE Standard for Local and metropolitan area networks − Port-Based Network Access Control, IEEE Std 802.1X-2010 (Revision of IEEE Std 802.1X-2004), pp. 1-205, 2010.
  • [11] IEEE, IEEE Standard for Local and Metropolitan Area Networks-Media Access Control (MAC) Security, IEEE Std 802.1AE-2006, pp. 1-142, 2006.
  • [12] IEEE, IEEE Standard for Local and Metropolitan Area Networks − Virtual Bridged Local Area Networks − Amendment 7: Multiple Registration Protocol, IEEE Std 802.1al-2007, pp. 1-107, 2007.
  • [13] B. Aboba, D. Simon, P. Eronen: RFC 5247 Extensible Authentication Protocol (EAP) Key Management Framework, IETF 2008.
  • [14] F. Bersani, H. Tschofenig: RFC4764, The EAP-PSK Protocol: A Pre-Shared Key Extensible Authentication Protocol (EAP) Method, IETF, 2007.
  • [15] M. Nystroem: RFC4793, The EAP Protected One-Time Password Protocol (EAP-POTP), IETF, 2007.
  • [16] L. Blunk, J. Vollbrecht: RFC2284, PPP Extensible Authentication Protocol (EAP), IETF, 1998.
  • [17] D. Simon, B. Aboba & R. Hurst: RFC5216, The EAP-TLS Authentication Protocol, IETF, 2008.
  • [18] P. Funk, S. Blake-Wilson: RFC5281, Extensible Authentication Protocol Tunneled Transport Layer Security Authenticated Protocol Version 0 (EAPTTLSv0), IETF, 2008
  • [19] B. Aboba, L. Blunk, J. Vollbrecht, J. Carlson & H. Levkowetz: RFC3748, Extensible Authentication Protocol (EAP), IETF, 2004.
  • [20] H. Haverinen, J. Salowey: RFC4186, Extensible Authentication Protocol Method for Global System for Mobile Communications (GSM) Subscriber Identity Modules (EAP-SIM), IETF, 2006.
  • [21] H. Haverinen, J. Salowey: RFC4187, Extensible Authentication Protocol Method for Global System for Mobile Communications (GSM) Subscriber Identity Modules (EAP-SIM), IETF, 2006.
  • [22] N. Cam-Winget, D. McGrew, J. Salowey & H. Zhou: RFC4851, The Flexible Authentication via Secure Tunneling Extensible Authentication Protocol Method (EAP-FAST), IETF, 2007.
  • [23] IEEE, IEEE Standard for Local and metropolitan area networks - Secure Device Identity, IEEE Std 802.1AR-2009, pp. 1-77, IETF 2009.
  • [24] D. Cooper, S. Santesson, S. Farrell, S. Boeyen, R. Housley, W. Polk: RFC 5280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, IETF 2008.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-7fe49317-653b-4622-845b-2a3d1f2fc1a0
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.