Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ерух М.И. ФБИ-22 93.doc
Скачиваний:
4
Добавлен:
01.03.2025
Размер:
192 Кб
Скачать

Виды и разновидности соединений

  1. Специальный смешанный (равный-равному).

Все компьютеры с беспроводными картами (клиентами) и непосредственно связана через радио и работает по стандарту 802.11b и предлагают скорость передачи данных 11 Мбит / с, что для нормальной работы вполне приемлемо.

  1. Портовая инфраструктура.

Все компьютеры оснащены беспроводными карты и подключения к точке доступа. Что в свою очередь может быть подключен к проводной сети.

рис. 1

Эта модель используется, когда вы хотите подключить более двух компьютеров. AP сервер может работать в качестве маршрутизатора и самостоятельно распространяться в Интернете канал.

  1. Точка доступа с маршрутизатором и модемом.

Модем (устройство с двумя или даже одним ассоциированным) - точка доступа в маршрутизатор, маршрутизатор включен. Теперь, любой компьютер в пределах досягаемости Wi-Fi, Wi-Fi адаптер работает в Интернете.

  1. работать как клиент.

В этом режиме точка доступа работает как клиент и установить с точкой доступа в режиме инфраструктуры. Но она может производить в одном МАС-адрес. Задача состоит в том, чтобы соединить два компьютера. Оба Wi-Fi адаптер может работать с ними напрямую, без центральной антенны.

  1. Подключение городов.

Сын компьютерной сети. Для каждой группы сетей, подключенных к точке доступа по радиоканалу. Этот режим должен быть подключен к двум или более проводных сетей. Подключение беспроводных клиентов к точкам доступа, что невозможно в режиме моста.

рис. 2

  1. Повторяющийся.

Точка доступа просто расширяет спектр другой точки доступа в режиме инфраструктуры.

Безопасность wi-Fi сетей

Как и в любой компьютерной сети, Wi-Fi - является источником повышенного риска несанкционированного доступа. Вы также обеспечивают беспроводную сеть проще, чем обычные - не нужно подключать сын достаточно в ресепшн, чтобы быть.

Беспроводные сети кабель отличается от первых двух - канал физического (PHY) и частичной (MAC) - из семи уровней модели взаимодействия открытых систем. Более высокие уровни реализуются в проводных сетях, а реальная безопасность сетей на этих уровнях предоставлена. Таким образом, разница в безопасности двух сетей будет снижен до разницы в безопасности физического и MAC-уровня.

Если сегодня для защиты Wi-Fi сетей, алгоритмы аутентификации, комплексной математической модели, шифрование данных и проверку целостности передач, однако, люди, вероятность доступа к информации, несанкционированное значительно. И если настройки сети не уделялось должного внимания может пройти:

• доступ к ресурсам и обучению пользователей Wi-Fi сети, так и через локальные ресурсы сети;

• Движение в отставке шпиона с ним конфиденциальную информацию;

• фальсифицировать информацию в Интернете;

• С помощью интернет-трафика;

• Атака пользователей ПК и сетевых серверов

• Введение неправильная точка доступа;

• рассылка спама и другой незаконной деятельности во имя вашей сети свинца.

Для защиты сетей 802.11 предложил комплекс мер безопасности данных.

Раннее использование Wi-Fi, что идти SSID (Server ID) был использован для доступа к локальной сети, но в конце концов обнаружил, что эта технология не обеспечивает надежной защиты.

Базовая защита уже давно использования ключей цифровой поток данных с Wired Equivalent Privacy (WEP). Сами ключевые пароли классическом платье с длиной от 5 до 13 ASCII символов. Данные шифруются с помощью ключа немного 40-104 бит. Но это не ключ, но только статическая составляющая. Увеличение защиты инициализации вектор инициализации (IV), которая в случайном порядке ключи шифрования для различных вариантов пакетов данных. Этот вектор является 24-битным. Таким образом, результатом является 64-битным шифрованием генеральный (40 24) 128 (104 24) бит, который вызывает функцию шифрования и постоянные, и случайные символы.

Но, как оказалось, сломать эту защиту быть подходящим инструментом для Интернет (например, AirSnort, WEPCrack). Его самая большая слабость - вектор инициализации. Поскольку мы говорим о 24-битных и включает в себя около 16 миллионов комбинаций, в зависимости от использования этого числа, ключ начинает повторяться. Хакеры эти повторы (от 15 минут до часа, в течение 40-битный ключ) и найти вторую сломать ключ. Тогда они могут быть рекомендованы к сети как обычный пользователь.

Как показало время, WEP, также не была в безопасности технологии надежны. С 2001 года проводных и беспроводных сетей в новых IEEE 802.1 X, который использует вариант динамических ключом 128-битное шифрование будет реализовано, что изменения через регулярные промежутки времени в течение долгого времени. Таким образом, пользователи сети в конце сессии, они прислали новый ключ. Например, Windows XP поддерживает данный стандарт, и по умолчанию той же сессии составляет 30 минут. IEEE 802.1X - это новый стандарт, ключ к развитию отрасли беспроводной связи в целом было. Установлено, лежащие в основе коррекции недостатков в технике безопасности в 802.11, в том числе возможность взлома WEP, наркомании, технологии производителя, в том числе 802,1 X можно подключить к сети, и КПК, которое позволяет позволяет выгодно, что Использование беспроводных идея. С другой стороны, 802.1X и 802.11 являются совместимыми стандартами. В 802.1X применяется тот же алгоритм WEP, а именно: - RC4, но с некоторыми отличиями. 802.1 X протокол расширенной аутентификации (EAP) Transport Layer Security (TLS) и сервере доступа Remote Access Dial-In User Server. Transport Layer Security TLS обеспечивает взаимную аутентификацию и целостность данных. Все ключи 128 бит по умолчанию.

Конец 2003 году, Wi-Fi Protected Access (WPA), который сочетает в себе преимущества динамического обновления ключей закодированы IEEE 802.1X TKIP протокол целостности временных ключей, Extensible Authentication Protocol (EAP) и проверки целостности сообщения MIC технологии. WPA - прохождение стандарт, который согласился производители оборудования, пока не вступил в силу IEEE 802.11i. В самом деле, WPA TKIP MIC = 802.1X EAP, где:

• WPA - технология обеспечивает безопасный доступ к беспроводным сетям

• EAP - Extensible Authentication Protocol (Extensible Authentication Protocol) безопасности беспроводной локальной сети

• TKIP - Temporal Key Integrity Protocol (протокол целостности временного ключа)

• MIC - проверьте целостность сообщения технологий (проверки целостности сообщений).

Стандарт использует TKIP автоматически 128-битным ключом, выбранные непредсказуемым и общее число вариантов, которые достигли € 500 миллиардов. Комплекс иерархический алгоритм ключевые системы отбора и динамической замены каждые 10 KB (10.000 входящих пакетов) на максимальную защиту системы.

Иностранные проникновения и обмена информацией, технологиями и защищали целостность управляющих сообщений (Message Integrity проверки). Довольно сложный математический алгоритм, который может вдруг проверка установки и полученных данных поставляются в другую. Если значительные изменения и результат сравнения не сходится, данные ошибочны и отбрасываются.

Тем не менее, TKIP не лучшим реализации криптографических алгоритмов в новые объекты на Advanced Encryption Standard (AES), которая уже давно используется в VPN прийти основе. Что касается поддержки WPA AES уже реализована в Windows XP и только необязательным.

Кроме того, многие параллельные независимые стандарты безопасности при разработке различных промоутеров, особенно в этой области являются успешными Intel и Cisco. В 2004 году, WPA2 и 802.11i, который в настоящее время является самым безопасным.

Как своевременной, регулярной пользователей и сетевых администраторов все инструменты, необходимые для надежной защиты Wi-Fi, а также отсутствие явной ошибки может (известный человеческий фактор) всегда безопасности. Соответствующее значение информации в таких сетях

Сегодня только, как беспроводные сети, если есть три основных составляющих безопасности: аутентификация пользователя, конфиденциальность и целостность данных. Достаточный уровень безопасности, необходимых для получения помощи набора правил организации и проведения частных Wi-Fi сетей:

• Шифрование данных с помощью различных систем. Высокий уровень безопасности, чтобы обеспечить применение VPN;

• Не используйте X протокола 802,1;

• Доступ к настройкам точки доступа для беспроводного подключения;

• Управление MAC-адрес клиента;

• запрет на вещание SSID;

• Держите антенну подальше от окон и внешних стен здания, но и ограничить власть радио;

• Используйте тех пор, пока ключи;

• Измените ключ и статические пароли;

• WEP метода проверки подлинности для подключения "ключ" в качестве клиента к сети, то вам нужно знать WEP-ключ;

• Используйте сложные пароли для доступа к настройкам точки доступа;

• Если возможно, не используйте беспроводные сети TCP / IP протокол для организации папкам, файлам и принтерам. Организация общие ресурсы в этом случае NetBEUI безопаснее;

• Не позволять гостевой доступ к общим ресурсам, использовать длинные пароли;

• Не используйте беспроводной локальной сети DHCP. Вручную назначить статический IP-адрес из законных клиентам безопасные;

• ПК к любой беспроводной сети настроить брандмауэр, установить точку доступа вне брандмауэра, использовать минимум протоколов в беспроводных сетях (таких, как HTTP и SMTP только);

• периодический обзор сетевой сканер уязвимостей со специализированными решениями безопасности (например, NetStumbler)

• Использовать сетевые операционные системы, такие как специализированные Windows NT, Windows 2003, Windows XP.

Может, представляют собой лишь угрозу сетевой безопасности, природных явлений и технических устройств, но только людей (к сожалению, не освобождает работников, хакеры, конкуренты) в сети, чтобы познакомиться намеренно или уничтожение информации, и они представляют наибольшую угрозу.