identifikacija ir autentifikacija - kauno technologijos …alemich/index_files/federacinis... ·...
TRANSCRIPT
KAUNO TECHNOLOGIJOS UNIVERSITETAS
INFORMATIKOS FAKULTETAS
T120D004 INFORMACINIŲ TECHNOLOGIJŲ METODAI
FEDERACINIS PRINCIPAS VARTOTOJŲ IDENTIFIKACIJAI
Referatas
Atliko: dokt. Aleksejus Michalkovič
Priemė: prof. R. Šeinauskas
KAUNAS 2011
Turinys1. Identifikacija ir autentifikacija.................................................................................................................................3
2. Staptažodžiai...........................................................................................................................................................4
3. Eduroam vieninga autentifikacijos sistema.............................................................................................................5
Išvados..........................................................................................................................................................................13
Literatūra.......................................................................................................................................................................14
2
1. Identifikacija ir autentifikacija
Kiekvienas asmuo yra identifikuojamas nuo pat mažens: tėvai suteikia jam vardą ir pavardę. Kai
asmeniui išduodamas pasas, jam yra priskiriamas asmens kodas. Pagal šiuos duomenis galima nustatyti
kiekvieno asmens tapatybę. Mūsų tapatybė leidžia mums skolintis pinigus iš banko, apmokėti pirkinius
banko kortele, nuvažiuoti į svetimą šalį ir t.t. Taigi kiekvienas iš mūsų išeidamas iš savo namų susiduria su
savo tapatybės identifikacija.
Tačiau kas iš tikrųjų yra identifikacija? Identifikacija – tai yra procesas, kurio metu vartotojui yra
priskiriami unikalūs duomenys, pagal kuriuos vartotojas gali būti vienareikšmiškai atskirtas nuo kitų
vartotojų. Šie unikalūs duomenys yra vadinami identifikatoriais. Identifikatoriaus koncepcija yra panaši į
asmens vardo koncepciją, t.y asmuo gali būti identifikuotas pagal savo identifikatorių panašiai kaip ir pagal
savo vardą bei pavardę.
Dažnai identifikacija yra painiojama su autentifikacija. Autentifikacija skiriasi nuo identifikacijos tuo,
kad tai yra procesas, kurio metu vartotojo įvesti duomenys yra palyginami su duomenų bazėje esama
informacija apie šį vartotoją. Jeigu vartotojo įvesti duomenys sutampa su informacija duombazėje, tai
autentifikacija yra sekminga ir vartotojas patvirtina savo tapatybę.
Buitine kalba vartotojo identifikacija yra procesas, kai jam suteikiamas vardas, o autentifikacija yra
vartotojo prisistatymas. Identifikacija ir autentifikacija ne tik skamba panašiai, bet ir mūsų gyvenime
visuomet yra šalia viena kitos kaip dvi bendros sistemos dalys.
Asmens tapatybės paslaptis yra labai svarbi. Tačiau, jeigu kasdieniniame gyvenime mūsų tapatybę
gali patvirtinti asmens dokumentai, tai virtualioje aplinkoje mes patys turime pasirūpinti savo tapatybe. Be
to kiekvienam interneto vartotojui yra svarbu identifikuoti save ne tik savo namouse, darbe ar mokslo
įstaigoje, bet ir svetur. Šiame darbe pademostrusime, kaip maksimaliai išsaugoti savo tapatybės paslaptį,
kaip šiuolaikinės technologijos yra taikomos vartotojų autentifikacijai bei pristatysime vieningos
autentifikacijos sistemą Eduroam.
3
2. Staptažodžiai
Vartotojų identifikacija gali būti skirtinga. Tai priklauso ne tik nuo pačio vartotojo, bet ir nuo to ar
vartotojas identifikuojasi sistemoje, firmoje, forume, svetainėje ir t.t. Taip pat identifikacijos būdaspriklauso
ir nuo to ką vartotojas nori identifikuoti: savo tapatybę ar savo nuosavybę (pvz. knygą, dainą, mokslinį
straipsnį ir t.t). Identifikacijos procedūra taip pat yra skirtinga fiziniams ir juridiniams asmenims.
Popūliariausias identifikacijos būdas yra vartotojo vardas ir slaptažodis. Šių elementų pora yra
vadinama paskyra (angl. account). Tokį identifikacijos būdą bent kartą naudojo kiekvienas asmuo, kuris
naudoja intenetą. Kadangi dažniausiai vartotojo vardas yra viešai skelbiamas, tai reikia mokėti pasirinkti
tinkamą slaptažodį.
Slaptažodis kaip identifikatorius atsirdo jau senovės Romoje. Šiuolaikinių kompiuterių atmintyje
slaptažodžiai yra saugomi hešo pavidalu. Tam tikslui yra naudojamos specialios kriptografinės funkcijos,
kurios yra vadinamos hešo funkcijomis. Dažnai tam yra naudojami MD-5 ir SHA-1 algoritmai. Pavyzdžiui,
jei vartotojas pasirinko slaptą frazę „The quick brown fox jump over the lazy dog“, tai ši frazė bus išsaugota
kompiuteryje tokiu pavidalu:
SHA1("The quick brown fox jumps over the lazy dog")
= 2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12
MD5("The quick brown fox jumps over the lazy dog")
= 9e107d9d372bb6826bd81d3542a419d6
Tačiau kiptografiniai tyrimai rodo, kad algortmas MD-5 jau nebėra kriptografiškai saugus, nes prieš šį
algoritmą yra galima kolizijos ataka. Kompiuteris su 2,6 GHz Pentium 4 procesoriumi atlieka šią ataką per
kelias sekundes. Taigi toks slaptažodžio saugojimo būdas gali artimiausiu metu tapti nesaugiu.
Slaptažodis turi ir kitą problemą. Pasak kompiuterinių tinklų saugumo specialistus apie 40 procentų
interneto vartotojų pasirenka slaptažodžius, kuriuos yra lengva atspėti. Akivaizdu, kad tokie slaptažodžiai
negali būti laikomi saugiais. Vartotojams patinka naudoti silpnus slaptažodžius, nes daugelis vartotojų turi
atsiminti nė mažiau kai 5 – 10 slaptažodžių. Knygos „Perfect passwords“ autorius Markas Bernetas sudarė
500 popūliariausių slaptažodžių sąrašą tarp angliškai kalbančių vartotojų. Pirmoji vieta atiteko slaptažodžiui
123456. Šio slaptažodžio modifikacijos 123456789, 1234 ir 12345678 užėmė atitinkamai antrąją, trečiąją ir
kevirtąją vietas. Taip pat yra popūliarūs necenzūriniai slaptažodžiai, filmų pavadinimai (pvz Matrix – 229
vieta, StarWars – 129 vieta), spalvos (juoda, mėlyna ir t.t) bei šalių pavadinimai (Brazilija – 411 vieta,
Japonija – 413 vieta, Rusija – 492 vieta). Aštuntas pagal popūliarumą yra slaptažodis qwerty. Taip pat
popūliarus yra slaptažodis password. Dėl šios priežasties 2010 metais daugiau nei 10 000 įvairiausių
elektroninių paštų vartotojų slaptažodžiai buvo viešai paskelbti tinklapyje pastebin.com.
4
Taigi matome, kad saugaus slaptažodžio problema yra aktuali. 1999 metais buvo pasiūlyta schema
saugiam slaptažodžiui sukurti ir saugoti. Schemos idėja buvo sukurti tokį slaptažodį, kuris būtų stabilus ilgą
laikotarpį ir neišduotų jokios informacijos apie slaptą tekstą, tačiau galėtų prisitaikyti prie vartotojo
spasdinimo įpročių. Sprendimas leido sutrukdyti dešifruoti slaptažodį naudojant serverio turinį.
Kitas šios problemos sprendimo būdas remiasi tuo, kad vartotojai gali naudoti specialius simbolius
tokius kaip tarpas ar pabraukimas. Tokiu būdų kenkėjas, norintis nulaužti slaptažodį, yra priverstas naudoti
platesnę simbolių aibę paieškai.
Vartotojui, kuris nori pasirinkti saugų slaptažodį galima pasiūlyti laikytis šių tasyklių:
Slaptažodis neturi būti per trumpas, nes tai palengvina pilno perrinkimo ataką. Minimalus
slaptažodžio ilgis turi būti 8 simboliai. Be to slaptažodis neturi būti sudarytas vien iš skaičių.
Slaptažodis neturi būti gerai žinomas žodis. Tai palengvina žodyno ataką.
Slaptažodį neturi sudaryti vien laisvai prieinama informacija apie vartotoją.
3. Eduroam vieninga autentifikacijos sistema
Kiekvienas vidurinį išsilavinimą įgyjęs abiturientas tapdamas pasirinktos institucijos studentu gauna
nuo institucijos savo vartotojo vardą ir slaptažodį. Šie duomenys yra naudojami studento identifikacijai
institucijoje. Taip pat kiekviena institucija suteikia kiekvienam savo studentui naudotis elektrininiu paštu.
Taigi kiekvienas studentas gali naudotis bevieliu internetu, naudojant savo prisijungimo duomenis.
Tačiau nuvažiavus į kitą akademinę instituciją studentas turėtų iš naujo gauti savo prisijungimo
duomenis. Žinoma, tai nėra patogu. Taip ir atsirado poreikis sukurti vieningą autentifikacijos sistemą, kuri
leistų naudoti savo institucijos prisijungimo duomenis svetur. Būtent čia ir prasideda Eduroam istorija.
Eduroam (Education roaming) sukūrimo iniciatyva atsirado 2003 metais, kai buvo pademonstrota
galimybė apjungti RADIUS (Remote Authentication Dial In User Service) infrastruktūra su IEEE 802.1X
technologija tarptinklinio ryšio (angl. roaming) tinklų prisijungimo teikimui mokslinių tyrimų bei švietimo
tinklams. Šios sistemos primasis išbandymas vyko tarp penkių Europos šalių institucijų: Olandijos,
Suomijos, Kroatijos, Portugalijos ir Jugtinės Karalystės. Veliau kitų šalių mokslinių tyrimų bei švietimo
tinklų organizacijos išsivystė šią idėją ir apjungė savo šalių mokslines institucijas į federacijas. Pirmoji tai
padarė Portugalija, apjungdama į federaciją daugumą savo mokslo institucijų. Taip pat Portugalijos
vyriausybė aktyviai finansavo šį projektą. 2004 metų gruodį prie projekto prisijungė Australija. Šiuo metu
Eduroam išsivystė į federacijų federacija (konfederaciją), kai šalies mastu valdomos federacijos yra
apjungtos į regionus. Šiuo metu yra skiriamos keturios konfederacijos: Europos, Azijos ir Ramiojo
vandenyno, Jungtinių valstijų bei Kanados. Europos konfederaciją sudaro 37 šalių (tarp jų ir Lietuvos) 5
mokslinės institucijos. Paskutinioji Europos šalis, prisijungusi prie Eduroam projekto, yra Juodkalnija. Tai
įvyko 2010 metų lapkričio 18 dieną. 1 paveiksle pavaizduotos visos Europos šalys, dalyvaujančios projekte.
Taip pat paveiksle yra nurodyti šalių mokslinių tyrimų kompiuterinių tinklų (Lietuvoje – LITNET)
pavadinimai:
1 pav. Europos šalys, dalyvaujančios Eduroam projekte
Pilnas Europos šalių, dalyvaujančių Eduroam projekte rinkinys atrodo taip:
Airija
Andora
Austrija
Belgija
Bulgarija
Čekijos Respublika
Danija
Estija
Graikija
Islandija
Ispanija
Italija
Izraelis
Jungtinė Karalystė
Juodkalnija
Kipras
Kroatija
Latvija
Lenkija
Lietuva
Liuksemburgas
Makedonija
Malta
Norvegija
Olandija
Portugalija
Prancūzija
Rumunija
Serbija
Slovakija
Slovėnija
Suomija
Švedija
Šveicarija
Turkija
Vengrija
Vokietija
6
Aišku, kad konfederacijų veikla turi būri koordinuojama. Konfederacijų koordinavimą atlieka
Eduroam paslaugų veiklos organizacijos speciali veiklos grupė, kuria sudaro Srce, SURFnet, UNI-C ir
TERENA organizacijų nariai. Nacionalinė Eduroam federacija gali prisijungti prie Europos konfederacijos
pasirašydama Eduroam sutartį. Eduroam paslaugų veiklos organizacijai vadovauja kroatas Miroslavas
Milinovičius, kuris valdo ir prižiūri veiklos grupės darbą.
Eduroam turi savo logotipą, kuris buvo patvirtintas 2006 metų vasarį TERENA mobilumo tikslinės
grupes susitikimo metu. Šis logotipas pavaizduotas 2 paveiksle:
2 pav. Eduroam logotipas
Vartotojo autentifikacijai Eduroam paslauga naudoja RADIUS serverius. KTU studentas nuvažiavęs į
užsienio mokslinę instituciją prisijungiant prie bevielio interneto užsenyje naudoja savo prisijungimo
duomenis, kurie, naudojant šalies mokslinių tyrimų kompiuterinio tinklo RADIUS serverį, yra siunčiami
internetu į pagrindinį RADIUS serverį. Europoje yra du pagrindiniai RADIUS serveriai (angl. top-level
RADIUS server, sutrumpintai TLR). Vienas iš jų yra Olandijoje, o kitas – Danijoje. Iš pagrindinio serverio
duomenys yra siunčiami į Lietuvos RADIUS serverį. Studento duomenys yra surandami KTU vartotojų
duomenų bazėje ir pranešimas apie sėkmingą autentifikaciją yra siunčiamas atgal. Tokiu būdu KTU
studentas gali sėkmingai autentifikuotis KTU duombazėje bei pasinaudoti bevielių tinklų resursais užsenyje
naudojant vieningą autentifikacijos sistemą. Duomenų persiuntimo saugumas yra užtikrinamas naudojant
802.1X technologiją, WPA (WiFi Portected Access) ir WPA2 standartus. Eduroam paslauga galima
naudotis, jei tenkinamos šios dvi sąlygos:
vartotojas priklauso akademinei organizacijai
akademinėje organizacijoje įgyvendinta vieningos autentifikacijos sistema
Tarkime, KTU studentas nuvažiavo į Prancūziją, o studentas iš Prancūzijos atvažiavo į Lietuvą. Abu
studentai gali autentifikuotis savo universiteto duombazėje. Visi vartotojų veiksmai yra pavaizduoti 3
paveiksle:
7
3 pav. Vieningos autentifikavimo sistemos veikimo principas
Eduroam funkcionavimui užtikrinti buvo sukurta Eduroam paslaugų priežiūros tarnyba. Ši tarnyba
prižiūri Europos pagrindinius bei federacinius RADIUS serverius ir užtikrina jų veikimą. Šios tarnybos
tinklapyje visada galima rasti informaciją apie RADIUS serverių funkcionavimą. Informacija yra pateikiama
kiekvieną valandą. Informacijos pavyzdys atrodo taip:
Top level RADIUS server status
Status Monitored time Display history
ETL RADIUS dk OK 2011-03-20 15:05:41 custom , 24h
ETL RADIUS nl OK 2011-03-20 15:07:26 custom , 24h
Maps of monitored members
Realms (realm.png)
8
RADIUS Servers (radius.png)
Matome, kad šiuo metu Švedijoje gali būti problemų, susijusių su RADIUS serverių funkcionavimu.
Visus klausimus nesusijusius su šių serverių funkcionavimu Eduroam paslaugų priežiūros tarnyba
siunčia nacionaliniams roumingo operatoriams.
RADIUS serveriai veikia hierarchiniu principu. 1 schemoje pavaizduotas šis veikimas:
1 schema. RADIUS serverių hierarchija
KTU naudoja FreeRADIUS serverį.
Skirtingai nuo autentifikacijos savo mokslo institucijoje, kai užtenka įvesti tik savo vartotojo vardą bei
slaptažodį, autentifikacija naudojant Eduroam paslaugą yra vykdoma prie vartotojo vardo papildomai
prirašant mokslo institucijos pavadinimą po @ ženklo. Būtent šią dalį atpažįsta RADIUS serveris ir pagal 9
Pagrindinis RADIUS serveris (Olandija, Danija)
Nacionalinis RADIUS Proxy serveris
Nacionalinis RADIUS Proxy serveris
Organizacijos arba institucijos RADIUS serveris
Organizacijos arba institucijos RADIUS serveris
Organizacijos arba institucijos RADIUS serveris
Organizacijos arba institucijos RADIUS serveris
institucijos pavadinimą vartotojo prisijungimo duomenys yra siunčiamiį atitinkamą nacionalinį serverį. Taip
pat Eduroam vartotojai privalo laikytis šių tasyklių:
Vartotojas atsako už savo prisijungimo duomenų konfidecialumą.
Jeigu vartotojo prisijungimo duomenys yra sukompromituoti arba dėl to kyla įtarimų,
vartotojas turi nedelsiant pranešti apie tai savo mokslo institucijai. Tokiu atvėju seni
prisijungimo duomenys yra blokuojami, o vartotojui išduodami nauji prisijungimo duomenys.
Visi roamingo vartotojai turi būti autentifikuojami savo mokslo institucijoje. Tik tokiu atvėju
vartotojas yra prileidžiamas prie svetimos mokslo institucijos bevielio tinklo.
Roamingo vartotojai turi autentifikuotis tik jei yra tikri, kad jų prisijungimo duomenys bus
persiusti jų mokslo institucijai saugiu pavidalu.
Roamingo vartotojai turi suprasti, kad po sėkmingos autentifikacijos galės naudoti tik
minimalų tinklo paslaugų rinkinį. Nereikia tikėtis, kad paslaugų kokybė bus vienoda vartotojo
ir svetimoje mokslo institucijoje.
Be to jungiantis prie Eduroam bevielio tinklo reikia įdiegti savo kompiuteryje serverio sertifikatą bei
tinkamai sukonfiguruoti naudotojo sistemą: Windows XP, Windows Vista, Windows 7. Prie Eduroam taip
pat galima prisijungti naudojant sumanųjį telefoną (angl. iPhone) arba iPod. Eduroam taip pat veikia Linux
bei MAC OS platformose.
Šiuo metu Lietuvoje yra 9 Eduroam projekte dalyvaujančios institucijos:
Kauno technologijos universitetas
Lietuvos žemės ūkio universitetas
Šiaulių universitetas
Vilniaus universitetas
Vilniaus Gedimino technikos universitetas
Vytauto Didžiojo universitetas
Mykolo Romerio universitetas
Alytaus kolegija
Vilniaus pedagoginis universitetas
Iš šių 9 mokslo institucijų labiausiai išsiskiria Kauno Technologijos Universitetas, nes būtent čia
veikia LITNET tinklo valdymo centras.
Prisijungimui prie Eduroam bevielio tinklo reikia tinkamo prieigos taško (angl. access point). Šie
taškai turi tenkinti šiuos reikalavimus:
Turi būti palaikomi 802.1X standartai a, b ir g, bet nebūtinai kartu
10
Rekomenduojamos multissid ir log galimybės
SSID (Service Set IDentifier) turi būti „eduroam“
Turi būti palaikomi WPA protokolai
Šiuo metu skirtinguose KTU pastatuose veikia apie 40 bevielo tinklo Eduroam prieigos taškų. Bevielis
tinklas KTU veikia šiose zonose:
KTU Centriniai Rūmai ( Donelaičio 73):
KTU CR 4a. disertacijų gynimo salė
KTU CR 3a. posėdžių salė
KTU CR 1a. foje
KTU bibliotekos filialai:
Centrinė biblioteka (Donelaičio 20, II rūmai) II aukštas, interneto svetainė
Centrinė biblioteka (Donelaičio 20, II rūmai) II aukštas, skaitykla
Mechanikos ir mechatronikos fak.(VIII rūmai, Kęstučio 27) skaitykla
Cheminės technologijos fak. ( IV rūmai, Radvilėnų pl. 19) skaitykla
Statybos ir architektūros fak. (IX rūmai, Studentų 48) skaitykla
Telekomunikacijų ir elektronikos fak. (XI rūmai, Studentų 50) skaitykla
Dizaino ir technologijų fak. (XII rūmai, Studentų 52) skaitykla
Fakultetai:
I rūmai (Mickevičiaus 37) II aukštas, aula
III rūmai (Laisvės al. 13)
IV rūmai, Cheminės technologijos fak. ( Radvilėnų pl. 19) 104 auditorija
V rūmai (Gedimino 43) I aukštas, mažoji aula
VII rūmai (Ekonomikos ir vadybos fakltetas) III aukštas, foje
VIII rūmai (Kęstučio 27) II aukštas, prie dekanato
VIII rūmai (Kęstučio 27) III aukštas, Mechatronikos auditorija
IV rūmai (Radvilenų pl. 19 C korpusas) I aukšto foje
Dizaino ir technologijų fakultetas, I aukštas, foje prie studentų atstovybės
Telekomunikacijų ir elektronikos fak. (XI rūmai, Studentų 50), 103 auditorija
Statybos ir architektūros fakultetas, III aukšto foje
Statybos ir architektūros fakultetas, II aukšto salė
Padaliniai:11
ITPI (Studentų 48a), 101
ITPI (Studentų 48a), 103
Ryšys tarp prieigos taškų ir vartotojo mokslo institucijos yra palaikomas naudojant 802.1X standartus,
kurie apima EAP (Extensible Authentication Protocol) naudojimą. Šis protokolas suteikia galimybę naudoti
skirtingus autentifikacijos metodus, kai yra konfiguruojamas RADIUS serveris. Naudojant EAP-TTLS,
PEAP ir FAST autentifikacijos metodus yra sukuriamas saugus tunelis tarp vartotojo kompiuterio ir jo
mokslo institucijos, kurio yra siunčiami vartotojo autentifikacijos duomenys (vartotojo vardas ir
slaptažodis). PEAP metodas taip pat leidžia persiūsti autentifikacijos duomenis šifruotu pavidalu naudojant
vienkryptę hešo funkciją. Naudojant EAP-TLS yra atliekama abipusė autentifikacija naudojant viešuosius
X.509 sertifikatus, kurie yra saugūs slapto pasiklausimo atakai. Dažniausiai yra naudojami EAP-TTLS ir
PEAP autentifikacijos metodai.
Autentifikacijos metodai taip pat turi privalumų ir trūkumų. Taip naudojant PEAP Windows vartotojui
nereikia įdieginėti savo kompiuteryje jokios trečiosios šalies programinės įrangos, tačiau yra ribotas
„vidinės“ autentifikacijos pasirinkimas. Naudojant EAP-TTLS autentifikavimo metodą privalumas yra tas,
kad „vidinės“ autentifikacijos pasirinkimas yra platesnis, tačiau windows vartotojams šiuo atvėju reikia
įdiegti trečiosios šalies programinę įrangą (pvz. securew2).
Kaip jau buvo minėta, Eduroam sistema viekia ne tik Europoje. Azijos ir Ramiojo vandenyno
konfederaciją sudaro 7 valstybės:
Australija
Honkongas
Japonija
Kinija
Naujoji Zelandija
Papua ir Naujoji Gvinėja
Taivanas
Pagrindiniai Eduroam sistemos RADIUS serveriai yra Australijoje ir Honkonge. Abu šie serveriai turi
prisijungimą pri Europos ir Jungtinių Valstijų pagrindinių serverių. Australijos moklinių tyrimų tinklas
AARNET teikia Eduroam paslaugas ne tik Austalijoje, bet ir Naujojoje Zelandijoje bei Papua ir Naujojoje
Gvinėjoje.
Išvados
12
Vartotojo identifikacija yra svarbus procesas, nes kiekvienas vartotojos turi pats pasirūpinti savo
tapatybės konfedicialumu. Taip pat yra svarbu pasirinkti tinkamą slaptažodį, kuris užtikrintų asmens
paslaptį. Neverta rinktis popūliarių slaptažodžių, taip pat neverta rinktis slaptažodžių, kuriuos sudaro tik
asmeninė informacija, kurią lengvai galima rasti internete.
Norint prisijungti prie bevielio interneto tinklo būtina patvirtinti savo asmenybę. Eduroam vieningos
autentifikacijos sistema padeda įvairių šalių studentams efektyviai naudotis interneto paslaugomis. Ši
sistema yra ne tik patogi vartotojui bei administratoriui, bet ir pasižymi dideliu saugumu, kurį užtikrina
IEEE 802.1X standartai, bei lankstumu. Eduroam paslaugų kokybiškumas leidžia šiam projektui plėsti savo
ribas ne tik Europoje, bet ir kituose žemynuose.
13
Literatūra
1) http://www.eduroam.org/
2) http://www.eduroam.lt
3) http://www.aarnet.edu.au/services/eduroam/eduroam-in-asia-pacific.aspx
4) http://cert.litnet.lt/dokumentai/eduroam.pdf
5) http://tinklas.ktu.lt/?option=com_content&task=view&id=48
6) http://www.dp.ru/a/2009/01/30/Samie_rasprostranennie_pa
7) http://en.wikipedia.org/wiki/Eduroam
8) http://ru.wikipedia.org/wiki/%D0%9F%D0%B0%D1%80%D0%BE%D0%BB%D1%8C
9) http://csis.pace.edu/~ctappert/papers/MIT-keystroke.pdf
14