Разделы

Обеспечение защиты спроектированной беспроводной сети

Если первоначальное тестирование созданной беспроводной сети прошло успешно, можно переходить ко второму этапу - настройке безопасности сети для предотвращения несанкционированного доступа в свою сеть.

Одной из главных проблем беспроводных сетей является их безопасность. Ведь злоумышленник, имея ноутбук с адаптером IEEE 802.11b и находясь рядом с помещением (а при использовании антенн с усилением - и со зданием), в котором имеется беспроводная сеть, может без особого труда проникнуть в нее (со всеми вытекающими из этого последствиями). Причем факт прослушивания сети практически невозможно зафиксировать, да и в отличие от традиционных атак по Интернету, привычный Firewall в данных условиях ничем не поможет

Любая точка доступа, и тем более беспроводной маршрутизатор, предоставляют в распоряжение пользователей возможность настраивать шифрование сетевого трафика при его передаче по открытой среде. Существует несколько стандартов шифрования, которые поддерживаются точками доступа.

Первым стандартом, использующимся для шифрования данных в беспроводных сетях, был стандарт WEP (Wired Equivalent Privacy). В соответствии со стандартом WEP шифрование осуществляется с помощью 40-или 104-битного ключа (некоторые модели беспроводного оборудования поддерживают и более длинные ключи), а сам ключ представляет собой набор ASCII-символов длиной 5 (для 40-битного) или 13 (для 104-битного ключа) символов. Набор этих символов переводится в последовательность шестнадцатеричных цифр, которые и являются ключом. Допустимо также вместо набора ASCII-символов напрямую использовать шестнадцатеричные значения (той же длины).

Как правило, в утилитах настройки беспроводного оборудования указываются не 40-или 104-битные ключи, а 64-или 128-битные. Дело в том, что 40 или 104 бита - это статическая часть ключа, к которой добавляется 24-битный вектор инициализации, необходимый для рандомизации статической части ключа. Вектор инициализации выбирается случайным образом и динамически меняется во время работы. В результате c учётом вектора инициализации общая длина ключа получается равной 64 (40+24) или 128 (104+24) битам.

Протокол WEP-шифрования, даже со 128-битным ключом, считается не очень стойким, поэтому в устройствах стандарта 802.11g поддерживается улучшенный алгоритм шифрования WPA - Wi-Fi Protected Access, который включает протоколы 802.1х, EAP, TKIP и MIC.

Протокол 802.1х - это протокол аутентификации пользователей. Для своей работы данный протокол требует наличия выделенного RADIUS-сервера.

Протокол TKIP (Temporal Key Integrity Protocol) - это реализация динамических ключей шифрования. Ключи шифрования имеют длину 128 бит и генерируются по сложному алгоритму, а общее количество возможных вариантов ключей достигает сотни миллиардов, и меняются они очень часто.

Протокол MIC (Message Integrity Check) - это протокол проверки целостности пакетов. Протокол позволяет отбрасывать пакеты, которые были «вставлены» в канал третьим лицом.

Помимо упомянутых протоколов, многие производители беспроводного оборудования встраивают в свои решения поддержку стандарта AES (Advanced Encryption Standard), который приходит на замену TKIP.

Однако с точки зрения всеобщей стандартизации все эти схемы защиты являются скорее заплатками, споры о надежности которых не утихают до сих пор, нежели органичной частью беспроводной технологии. Поэтому в настоящее время идет работа над официальным стандартом 802.11i, который будет описывать принципы и механизмы защиты беспроводных локальных сетей от всех известных на сегодняшний день "напастей". В стандарте 802.11i будет реализована система обновления ключей перед началом каждой сессии, кроме того, будет осуществляться проверка пакетов на предмет их принадлежности к данной сессии (дело в том, что в целях несанкционированного доступа хакеры могут повторять проходившие в сети пакеты). Для управления криптографическими ключами будет использоваться стандартная служба аутентификации при удаленном доступе RADIUS (Remote Authentication Dial-In User Service), а также спецификация IEEE802.1x Как видно, заявка на новую спецификацию является довольно всеобъемлющей, так как в ее рамках разработчикам придется охватить множество разнородных вопросов, поэтому и окончательное ее принятие будет задержано как минимум до следующего года.

Другие материалы

Регулирующие малоканальные микропроцессорные контроллеры МПК Ремиконты Р-130
Для микропроцессорного регулирующего контроллера МПК Ремиконты Р-130" (выбранного в соответствии с вариантом 2. Необходимо кратко описать его техническую структуру и программно-алго ...

Системный анализ и оценка надежности лидарного комплекса по результатам испытаний на этапе отработки опытного образца
Проблема оценки, анализа и обеспечения надежности на этапах отработки лидарного комплекса (ЛК) в процессе испытаний является одной из актуальнейших при их создании. Программа испыта ...

Проектирование кабельной линии связи на участке железной дороги
Перед железнодорожным транспортом нашей страны стоит задача обеспечения непрерывно растущих объемов перевозок народнохозяйственных грузов и пассажиров. Для этого необходимо повышать проп ...

Копирайт 2020 : www.ordinarytech.ru