В конце 2003 года был внедрён стандарт Wi-Fi Protected Access (WPA), который совмещает преимущества динамического обновления ключей IEEE 802.1X с кодированием протокола интеграции временного ключа TKIP, протоколом расширенной аутентификации (EAP) и технологией проверки целостности сообщений MIC. WPA - это временный стандарт, о котором договорились производители оборудования, пока не вступил в силу IEEE 802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где:- технология защищённого доступа к беспроводным сетям
EAP - протокол расширенной аутентификации (Extensible Authentication Protocol)- протокол интеграции временного ключа (Temporal Key Integrity Protocol)
MIC - технология проверки целостности сообщений (Message Integrity Check).
Стандарт TKIP использует автоматически подобранные 128-битные ключи, которые создаются непредсказуемым способом и общее число вариаций которых достигает 500 миллиардов. Сложная иерархическая система алгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс. передаваемых пакетов) делают систему максимально защищённой.
От внешнего проникновения и изменения информации также обороняет технология проверки целостности сообщений (Message Integrity Check). Достаточно сложный математический алгоритм позволяет сверять отправленные в одной точке и полученные в другой данные. Если замечены изменения и результат сравнения не сходится, такие данные считаются ложными и выбрасываются.
Правда, TKIP сейчас не является лучшим в реализации шифрования, поскольку в силу вступают новые алгоритмы, основанные на технологии Advanced Encryption Standard (AES), которая, уже давно используется в VPN. Что касается WPA, поддержка AES уже реализована в Windows XP, пока только опционально.
Помимо этого, параллельно развивается множество самостоятельных стандартов безопасности от различных разработчиков, в частности, в данном направлении преуспевают Intel и Cisco. В 2004 году появляется WPA2, или 802.11i, который, в настоящее время является максимально защищённым.
Таким образом, на сегодняшний день у обычных пользователей и администраторов сетей имеются все необходимые средства для надёжной защиты Wi-Fi, и при отсутствии явных ошибок (пресловутый человеческий фактор) всегда можно обеспечить уровень безопасности, соответствующий ценности информации, находящейся в такой сети.
Сегодня беспроводную сеть считают защищенной, если в ней функционируют три основных составляющих системы безопасности: аутентификация пользователя, конфиденциальность и целостность передачи данных. Для получения достаточного уровня безопасности необходимо воспользоваться рядом правил при организации и настройке частной Wi-Fi-сети:
Шифровать данные путем использования различных систем. Максимальный уровень безопасности обеспечит применение VPN;
использовать протокол 802.1X;
запретить доступ к настройкам точки доступа с помощью беспроводного подключения;
управлять доступом клиентов по MAC-адресам;
запретить трансляцию в эфир идентификатора SSID;
располагать антенны как можно дальше от окон, внешних стен здания, а также ограничивать мощность радиоизлучения;
использовать максимально длинные ключи;
изменять статические ключи и пароли;
использовать метод WEP-аутентификации “Shared Key" так как клиенту для входа в сеть необходимо будет знать WEP-ключ;
пользоваться сложным паролем для доступа к настройкам точки доступа;
по возможности не использовать в беспроводных сетях протокол TCP/IP для организации папок, файлов и принтеров общего доступа. Организация разделяемых ресурсов средствами NetBEUI в данном случае безопаснее;
не разрешать гостевой доступ к ресурсам общего доступа, использовать длинные сложные пароли;
не использовать в беспроводной сети DHCP. Вручную распределить статические IP-адреса между легитимными клиентами безопаснее;
на всех ПК внутри беспроводной сети установить файерволлы, не устанавливать точку доступа вне брандмауэра, использовать минимум протоколов внутри WLAN (например, только HTTP и SMTP);
регулярно исследовать уязвимости сети с помощью специализированных сканеров безопасности (например NetStumbler)
использовать специализированные сетевые операционные системы такие как, Windows Nt, Windows 2003, Windows Xp.
Цифровой КИХ-фильтр для частотной селекции измерительных сигналов
Цифровой фильтр (ЦФ) - устройство, пропускающее, либо подавляющее заданные в цифровой форме сигналы в определенной полосе частот. В отличие от аналоговых фильтров, у кото ...
Исследование и расчет двухполюсников и четырехполюсников
В соответствии с заданием сопротивления ДП, входящих в
исследуемый ЧП, имеют следующий вид, Ом:
Z1(p) = , (1.1)
Z2(p) = , ...
Проблемы обнаружения и подавления работы радиоуправляемых взрывных устройств
Цель
контрольной работы - описать проблемы обнаружения и подавления работы
радиоуправляемых взрывных устройств и сотовых телефонов, выявить основные
методы ...