Захист бездротових мереж

Захист бездротових мереж

 

Бездротові мережі починають використовуватися практично в усьому світі. Це обумовлено їх зручністю, гнучкістю і порівняно невисокою вартістю. Бездротові технології повинні задовольняти ряду вимог до якості, швидкості, радіусу прийому і захищеності, причому захищеність часто є найважливішим фактором.

Складність забезпечення безпеки бездротової мережі очевидна. Якщо в провідних мережах зловмисник повинен спочатку отримати фізичний доступ до кабельної системі або крайовим пристроїв, то в бездротових мережах ця умова відпадає саме собою: оскільки дані передаються «по повітрю», для отримання доступу достатньо звичайного приймача, встановленого в радіусі дії мережі.

Однак, незважаючи на відмінності в реалізації, підхід до безпеки бездротових мереж і їх дротових аналогів ідентичний: тут присутні аналогічні вимоги до забезпечення конфіденційності та цілісності переданих даних і, звичайно ж, до перевірки автентичності як бездротових клієнтів, так і точок доступу.

Загальні відомості

Як і всі стандарти IEEE 802, базовий стандарт організації бездротових локальних мереж IEEE 802.11 працює на нижніх двох рівнях моделіISO / OSI - фізичний і канальний. Мережеве додаток, мережева ОС або протокол (наприклад, TCP / IP) будуть так само добре працювати в мережі 802.11, як і в мережі Ethernet.

Основна архітектура, особливості та служби визначаються в базовому стандарті 802.11, який визначає два режими роботи бездротової мережі - режим клієнт / сервер (або режим інфраструктури) і режим «точка-точка» (Ad-hoc).

У режимі клієнт / сервер бездротова мережа складається як мінімум з однієї точки доступу АР (Access point), підключеної до провідної мережі, і деякого набору бездротових кінцевих станцій. Така конфігурація носить назву базового набору служб BSS (Basic Service Set). Два або більше BSS, що утворюють єдину підмережу, формують розширений набір служб ESS (Extended Service Set). Так як більшості бездротових станцій потрібно отримувати доступ до файлових серверів, принтерів, Інтернету, доступним в дротової локальної мережі, вони будуть працювати в режимі клієнт / сервер.

Режим «точка-точка» - це проста мережа, в якій зв'язок між численними станціями встановлюється безпосередньо, без використання спеціальної точки доступу. Такий режим корисний у тому випадку, якщо інфраструктура бездротової мережі не сформована (наприклад, в готелі, виставочному залі, аеропорту).

На фізичному рівні стандарту 802.11 визначені 2 широкосмугових радіочастотних методу передачі та 1 - в інфрачервоному діапазоні. Радіочастотні методи працюють в ISM діапазоні 2,4 ГГц і зазвичай використовують смугу 83 МГц від 2,400 ГГц до 2,483 ГГц. Технології широкополосного сигналу, використовувані в радіочастотних методах, збільшують надійність, пропускну здатність, дозволяють багатьом непов'язаним один з одним пристроям розділяти одну смугу частот з мінімальними перешкодами один для одного.

Основне доповнення, внесене стандартом 802.11b в основний стандарт, - це підтримка двох нових швидкостей передачі даних - 5,5 і 11 Mbps. Для досягнення цих швидкостей був обраний метод прямої послідовності DSSS (Direct Sequence Spread Spectrum).

Канальний (Data Link) рівень стандарту 802.11 складається з двох підрівнів: управління логічним зв'язком LLC (Logical Link Control) і управленіядоступом до носія MAC (Media Access Control).

Забезпечення безпеки бездротових мереж

Система захисту бездротових мереж WLAN, заснована на протоколі WEP (Wired Equivalent Privacy) первісного стандарту 802.11, має істотні недоліки. Проте з'явилися більш ефективні технології забезпечення інформаційної безпеки WLAN, які описані в стандарті WPA (Wi-Fi Protected Access) організації Wi-Fi Alliance і стандарті 802.11i інституту IEEE і покликані усунути недоліки стандарту 802.11. Оскільки процес розробки стандарту 802.11i занадто затягнувся, організація Wi-Fi Alliance була змушена запропонувати в 2002 р власну технологію забезпечення інформаційної безпеки WLAN - стандарт WPA.

Стандарт WPA вельми привабливий тим, що відносно простий у реалізації і дозволяє захистити нині діючі WLAN. Стандарти WPA і 802.11i сумісні один з одним, тому використання підтримуючих WPA продуктів можна вважати початковим етапом переходу до системи захисту на базі стандарту 802.11i.

Між технологіями стандартів 802.11i і WPA багато спільного. Так, в них визначена ідентична архітектура системи безпеки з поліпшеними механізмами аутентифікації користувачів і протоколами поширення та оновлення ключів. Але є й істотні відмінності. Наприклад, технологія WPA базується на протоколі динамічних ключів TKIP (Temporal Key Integrity Protocol), підтримку якого в більшості устройствWLAN можна реалізувати шляхом оновлення їх ПО, а в більш функціональною концепції стандарту 802.11i передбачено використання нового стандарту шифрування AES (Advanced Encryption Standard), з яким сумісно лише новітнє обладнання для WLAN.

У стандарті WPA передбачено використання захисних протоколів 802.1х, ЕАР, TKIP і RADIUS.

Механізм аутентифікації користувачів заснований на протоколі контролю доступу 802.1х (розроблений для провідних мереж) і протоколі розширеної аутентифікації ЕАР (Extensible Authentication Protocol). Останній дозволяє мережному адміністратору задіяти алгоритми аутентифікації користувачів за допомогою сервера RADIUS.

Функції забезпечення конфіденційності та цілісності даних базуються на протоколі TKIP, який на відміну від протоколу WEP використовує більш ефективний механізм управління ключами, але той же самий алгоритм RC4 для шифрування даних. Згідно з протоколом TKIP, мережеві пристрої працюють з 48-бітовим вектором ініціалізації (на відміну від 24-бітового вектора ініціалізації протоколу WEP) і реалізують правила зміни послідовності його бітів, що виключає повторне використання ключів і здійснення replay-атак.

У протоколі TKIP передбачені генерація нового ключа для кожного переданого пакета і поліпшений контроль цілісності повідомлень за допомогою криптографічного контрольної суми MIC (Message Integrity Code), що перешкоджає хакеру змінювати вміст переданих пакетів.

Компанія «Сучасні системи безпеки бізнесу» активно впроваджує передові технології в сфери безпеки бізнесу та технічного захисту інформації. Основними напрямками нашої діяльності є: пошук закладних пристроїв (захист від прослуховування, прихованих камер і т.д.); проектування, монтаж і обслуговування систем безпеки бізнесу: відеоспостереження; контроль доступу; облік робочого часу; охоронна і пожежна сигналізаціявимірювання тепловтрат приміщень та рекомендації щодо теплоізоляції; вимірювання радіоактивного фону в приміщеннях і на територіях. Дзвоніть нам за вказаним номером телефону і ми відповімо на всі Ваші запитання:

(044) 227-90-21

(096) 875-77-51

(099) 448-83-83



Інтернет-магазин
Відеонагляд Відеонагляд
Цiкавi записи Останні новини