Разделы сайта

Безопасность Wi-Fi сетей

В конце 2003 года был внедрён стандарт Wi-Fi Protected Access (WPA), который совмещает преимущества динамического обновления ключей IEEE 802.1X с кодированием протокола интеграции временного ключа TKIP, протоколом расширенной аутентификации (EAP) и технологией проверки целостности сообщений MIC. WPA - это временный стандарт, о котором договорились производители оборудования, пока не вступил в силу IEEE 802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где:- технология защищённого доступа к беспроводным сетям

EAP - протокол расширенной аутентификации (Extensible Authentication Protocol)- протокол интеграции временного ключа (Temporal Key Integrity Protocol)

MIC - технология проверки целостности сообщений (Message Integrity Check).

Стандарт TKIP использует автоматически подобранные 128-битные ключи, которые создаются непредсказуемым способом и общее число вариаций которых достигает 500 миллиардов. Сложная иерархическая система алгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс. передаваемых пакетов) делают систему максимально защищённой.

От внешнего проникновения и изменения информации также обороняет технология проверки целостности сообщений (Message Integrity Check). Достаточно сложный математический алгоритм позволяет сверять отправленные в одной точке и полученные в другой данные. Если замечены изменения и результат сравнения не сходится, такие данные считаются ложными и выбрасываются.

Правда, TKIP сейчас не является лучшим в реализации шифрования, поскольку в силу вступают новые алгоритмы, основанные на технологии Advanced Encryption Standard (AES), которая, уже давно используется в VPN. Что касается WPA, поддержка AES уже реализована в Windows XP, пока только опционально.

Помимо этого, параллельно развивается множество самостоятельных стандартов безопасности от различных разработчиков, в частности, в данном направлении преуспевают Intel и Cisco. В 2004 году появляется WPA2, или 802.11i, который, в настоящее время является максимально защищённым.

Таким образом, на сегодняшний день у обычных пользователей и администраторов сетей имеются все необходимые средства для надёжной защиты Wi-Fi, и при отсутствии явных ошибок (пресловутый человеческий фактор) всегда можно обеспечить уровень безопасности, соответствующий ценности информации, находящейся в такой сети.

Сегодня беспроводную сеть считают защищенной, если в ней функционируют три основных составляющих системы безопасности: аутентификация пользователя, конфиденциальность и целостность передачи данных. Для получения достаточного уровня безопасности необходимо воспользоваться рядом правил при организации и настройке частной Wi-Fi-сети:

Шифровать данные путем использования различных систем. Максимальный уровень безопасности обеспечит применение VPN;

использовать протокол 802.1X;

запретить доступ к настройкам точки доступа с помощью беспроводного подключения;

управлять доступом клиентов по MAC-адресам;

запретить трансляцию в эфир идентификатора SSID;

располагать антенны как можно дальше от окон, внешних стен здания, а также ограничивать мощность радиоизлучения;

использовать максимально длинные ключи;

изменять статические ключи и пароли;

использовать метод WEP-аутентификации “Shared Key" так как клиенту для входа в сеть необходимо будет знать WEP-ключ;

пользоваться сложным паролем для доступа к настройкам точки доступа;

по возможности не использовать в беспроводных сетях протокол TCP/IP для организации папок, файлов и принтеров общего доступа. Организация разделяемых ресурсов средствами NetBEUI в данном случае безопаснее;

не разрешать гостевой доступ к ресурсам общего доступа, использовать длинные сложные пароли;

не использовать в беспроводной сети DHCP. Вручную распределить статические IP-адреса между легитимными клиентами безопаснее;

на всех ПК внутри беспроводной сети установить файерволлы, не устанавливать точку доступа вне брандмауэра, использовать минимум протоколов внутри WLAN (например, только HTTP и SMTP);

регулярно исследовать уязвимости сети с помощью специализированных сканеров безопасности (например NetStumbler)

использовать специализированные сетевые операционные системы такие как, Windows Nt, Windows 2003, Windows Xp.

Перейти на страницу: 1 2 3

Интересное из раздела

Цифровой КИХ-фильтр для частотной селекции измерительных сигналов
Цифровой фильтр (ЦФ) - устройство, пропускающее, либо подавляющее заданные в цифровой форме сигналы в определенной полосе частот. В отличие от аналоговых фильтров, у кото ...

Исследование и расчет двухполюсников и четырехполюсников
В соответствии с заданием сопротивления ДП, входящих в исследуемый ЧП, имеют следующий вид, Ом: Z1(p) = , (1.1) Z2(p) = , ...

Проблемы обнаружения и подавления работы радиоуправляемых взрывных устройств
Цель контрольной работы - описать проблемы обнаружения и подавления работы радиоуправляемых взрывных устройств и сотовых телефонов, выявить основные методы ...