рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Безопасность Wi-Fi сетей

Безопасность Wi-Fi сетей - раздел Связь, Современные решения LAN на основе Wi-Fi Безопасность Wi-Fi Сетей. Как И Любая Компьютерная Сеть, Wi-Fi – Является Ист...

Безопасность Wi-Fi сетей. Как и любая компьютерная сеть, Wi-Fi – является источником повышенного риска не-санкционированного доступа.

Кроме того, проникнуть в беспроводную сеть значительно проще, чем в обычную, — не нужно подключаться к проводам, достаточно оказаться в зоне приема сигнала.

Хотя сегодня в защите Wi-Fi-сетей применяются сложные алгоритмические математи-ческие модели аутентификации, шифрования данных и контроля целостности их передачи, тем не менее, вероятность доступа к информации посторонних лиц является весьма сущест-венной.

Для защиты сетей 802.11 предусмотрен комплекс мер безопасности передачи данных.

На раннем этапе использования Wi-Fi сетей таковым являлся пароль SSID (Server Set ID) для доступа в локальную сеть, но со временем оказалось, что данная технология не может обес-печить надежную защиту. Главной же защитой долгое время являлось использование цифровых ключей шифро-вания потоков данных с помощью функции Wired Equivalent Privacy (WEP). Сами ключи представляют из себя обыкновенные пароли с длиной от 5 до 13 символов ASCII. Данные шифруются ключом с разрядностью от 40 до 104 бит. Но это не целый ключ, а только его статическая составляющая.

Для усиления защиты применяется так называемый вектор ини-циализации Initialization Vector (IV), который предназначен для рандомизации дополнитель-ной части ключа, что обеспечивает различные вариации шифра для разных пакетов данных. Данный вектор является 24-битным. Таким образом, в результате мы получаем общее шиф-рование с разрядностью от 64 (40+24) до 128 (104+24) бит, в результате при шифровании мы оперируем и постоянными, и случайно подобранными символами.

Но, как оказалось, взломать такую защиту можно соответствующие утилиты присутст-вуют в Интернете (например, AirSnort, WEPcrack). Основное её слабое место — это вектор инициализации. Поскольку мы говорим о 24 битах, это подразумевает около 16 миллионов комбинаций, после использования этого количества, ключ начинает повторяться. Хакеру не-обходимо найти эти повторы (от 15 минут до часа для ключа 40 бит) и за секунды взломать остальную часть ключа.

После этого он может входить в сеть как обычный зарегистрирован-ный пользователь. Как показало время, WEP тоже оказалась не самой надёжной технологией защиты. По-сле 2001 года для проводных и беспроводных сетей был внедрён новый стандарт IEEE 802.1X, который использует вариант динамических 128-разрядных ключей шифрования, то есть периодически изменяющихся во времени. Таким образом, пользователи сети работают сеансами, по завершении которых им присылается новый ключ. В 802.1X применяется тот же алгоритм, что и в WEP, а именно — RC4, но с некоторыми отличиями. 802.1X базируется на протоколе расширенной аутентификации (EAP), протоколе защиты транспортного уровня (TLS) и сервере доступа Remote Access Dial-in User Server.

Протокол защиты транспортного уровня TLS обеспечивает взаимную аутентификацию и целостность передачи данных. Все ключи являются 128-разрядными по умолчанию[6]. В конце 2003 года был внедрён стандарт Wi-Fi Protected Access (WPA), который со-вмещает преимущества динамического обновления ключей IEEE 802.1X с кодированием протокола интеграции временного ключа TKIP, протоколом расширенной аутентификации (EAP) и технологией проверки целостности сообщений MIC. WPA — это временный стан-дарт, о котором договорились производители оборудования, пока не вступил в силу IEEE 802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где: • WPA — технология защищённого доступа к беспроводным сетям, • EAP — протокол расширенной аутентификации (Extensible Authentication Protocol), • TKIP — протокол интеграции временного ключа (Temporal Key Integrity Protocol), • MIC — технология проверки целостности сообщений (Message Integrity Check). Стандарт TKIP использует автоматически подобранные 128-битные ключи, которые создаются непредсказуемым способом и общее число вариаций которых достигает 500 мил-лиардов.

Сложная иерархическая система алгоритма подбора ключей и динамическая их за-мена через каждые 10 Кбайт (10 тыс. передаваемых пакетов) делают систему максимально защищённой[6]. От внешнего проникновения и изменения информации также обороняет технология проверки целостности сообщений (Message Integrity Check). Достаточно сложный математи-ческий алгоритм позволяет сверять отправленные в одной точке и полученные в другой дан-ные. Если замечены изменения и результат сравнения не сходится, такие данные считаются ложными и выбрасываются.

Правда, TKIP сейчас не является лучшим в реализации шифрования, поскольку в силу вступают новые алгоритмы, основанные на технологии Advanced Encryption Standard (AES), которая, уже давно используется в VPN. Помимо этого, параллельно развивается множество самостоятельных стандартов безо-пасности от различных разработчиков, в частности, в данном направлении преуспевают Intel и Cisco. В 2004 году появляется WPA2, или 802.11i, который, в настоящее время является максимально защищённым. Однако все эти алгоритмы сейчас уже не является гарантом защищенности. 6 ноября 2008 года на конференции PacSec был представлен способ, позволяющий взломать ключ TKIP, используемый в WPA, за 12-15 минут.

Этот метод позволяет прочитать данные, пере-даваемые от точки доступа клиентской машине, а также передавать поддельную информа-цию на клиентскую машину.

Данные, передаваемые от клиента к маршрутизатору, пока про-читать не удалось. Ещё одним условием успешной атаки было включение QoS на маршрути-заторе.

В 2009 году сотрудниками университета Хиросимы и университета Кобе, Тосихиру Оигаси и Масакату Мории был разработан и успешно реализован на практике новый метод атаки, который позволяет взломать любое WEP соединение без ограничений, причем, в луч-шем случае, время взлома составляет 1 минуту.

Необходимо заметить, что соединения WPA, использующие более защищённый стан-дарт шифрования ключа AES, а также WPA2-соединения, не подвержены этим атакам. 23 июля 2010 года была опубликована информация об уязвимости Hole196 в протоколе WPA2. Используя эту уязвимость, авторизовавшийся в сети злонамеренный пользователь может расшифровывать данные других пользователей, используя свой закрытый ключ. Ни-какого взлома ключей или брут-форса не требуется[8]. Сегодня беспроводную сеть считают защищенной, если в ней функционируют три ос-новных составляющих системы безопасности: аутентификация пользователя, конфиденци-альность и целостность передачи данных.

Для получения достаточного уровня безопасности необходимо воспользоваться рядом правил при организации и настройке частной Wi-Fi-сети: • шифровать данные путем использования различных систем. Максимальный уро-вень безопасности обеспечит применение VPN. • использовать протокол 802.1Xи другие современные технологии защиты. • запретить доступ к настройкам точки доступа с помощью беспроводного подклю-чения. • управлять доступом клиентов по MAC-адресам. • запретить трансляцию в эфир идентификатора SSID. • использовать максимально длинные ключи. • изменять статические ключи и пароли. • по возможности не использовать в беспроводных сетях протокол TCP/IP для орга-низации папок, файлов и принтеров общего доступа.

Организация разделяемых ресур-сов средствами NetBEUI в данном случае безопаснее. • не разрешать гостевой доступ к ресурсам общего доступа, использовать длинные сложные пароли. • не использовать в беспроводной сети DHCP. Вручную распределить статические IP-адреса между легитимными клиентами безопаснее. • регулярно исследовать уязвимости сети с помощью специализированных сканеров безопасности (например Frenzy, SoftPerfect Network Scanner). Так же угрозу сетевой безопасности могут представлять природные явления и техниче-ские устройства, однако только люди (недовольные уволенные служащие, хакеры, конкурен-ты) внедряются в сеть для намеренного получения или уничтожения информации и именно они представляют наибольшую угрозу. 2

– Конец работы –

Эта тема принадлежит разделу:

Современные решения LAN на основе Wi-Fi

Wi-Fi - стандарт широкополос-ной беспроводной связи семейства 802.11 разработанный в 1997г. Как правило, технология Wi-Fi используется для… Обычно беспроводные сетевые технологии группируются в три типа, различающиеся… Wireless Local Area Network (WLAN - беспроводная локальная сеть) — радиус действия до 100 м. С их помощью реализуется…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Безопасность Wi-Fi сетей

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Сравнение стандартов беспроводной передачи данных
Сравнение стандартов беспроводной передачи данных. b. В окончательной редакции широко распространенный стандарт 802.11b был принят в 1999 г. и благодаря ориентации на свободный от лицензирования ди

Организация сети
Организация сети. На самом деле все спецификации Wi-Fi являются стандартом в стандарте. С одной сто-роны, они все должны удовлетворять стандарту беспроводных сетей 802.11, а с другой – они в

Типы и разновидности соединений
Типы и разновидности соединений. Соединение Ad-Hoc (точка-точка) Все компьютеры оснащены беспроводными картами (клиентами) и соединяются на-прямую друг с другом по радиоканалу работающему по станда

Как выбрать Wi-Fi роутер
Как выбрать Wi-Fi роутер. Роутеры Wi-Fi следует подразделить на домашние (любительские) и промышленные (профессиональные). Если вы берете роутер себе домой, не стоит тратить порядка 25000 рублей на

Тест семи комплектов Wi-Fi
Тест семи комплектов Wi-Fi. Перед тестированием к каждому устройству скачивались последние доступные драй-веры с официального сайта производителя. В случае необходимости и возникающих затруд

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги