
- •5. Охрана труда 70
- •Введение
- •1. Обзор сети тну
- •1.1. Архитектура локальной сети
- •1.2. Архитектура беспроводной сети
- •Логическая топология беспроводной сети
- •Физическая топология беспроводной сети
- •Удовлетворение требованиям Укрчастотнадзора
- •2. Анализ покрытия и пропускной способности сети
- •Замечания
- •3. Анализ работы беспроводного сегмента сети тну
- •3.1. Безопасность
- •Стандарты ieee 802.11
- •Методы аутентификации
- •Методы шифрования
- •Анализ трафика
- •3.2 Настройка беспроводных станций
- •Протокол удаленного управления snmp
- •4. Практическая часть
- •4.1. Установка и настройка dnsmasq и Squid серверов
- •Установка dhcp-сервера
- •Установка прозрачного прокси
- •4.2 Разработка системы мониторинга
- •Подробный обзор zabbix
- •Архитектура
- •Возможности:
- •Мониторинг
- •Подготовка к установке
- •Установка
- •Первоначальная настройка
- •Установка web интерфейса
- •Основные понятия
- •Интерфейс
- •Настройка мониторинга snmp устройств
- •Создание элементов данных
- •Создание триггера
- •Проверка загрузки канала
- •Создание графика загрузки канала
- •5. Охрана труда
- •5.1. Воздействие электрического тока
- •5.2. Факторы поражения электрическим током
- •5.3. Квалификация помещений по степени поражения
- •5.4. Условия поражения человека электрическим током
- •Заключение
- •Приложения
Методы аутентификации
Аутентификация - выдача определённых прав доступа абоненту на основе имеющегося у него идентификатора.
IEEE 802.11 предусматривает два метода аутентификации:
1. Открытая аутентификация (англ. Open Authentication):
Рабочая станция делает запрос аутентификации, в котором присутствует только MAC-адрес клиента. Точка доступа отвечает либо отказом, либо подтверждением аутентификации. Решение принимается на основе MAC-фильтрации, т.е. по сути это защита на основе ограничения доступа, что не безопасно.
2. Аутентификация с общим ключом (англ. Shared Key Authentication):
Нужно настроить статический ключ шифрования алгоритма WEP (англ. Wired Equivalent Privacy). Клиент делает запрос у точки доступа на аутентификацию, на что получает подтверждение, которое содержит 128 байт случайной информации. Станция шифрует полученные данные алгоритмом WEP (проводится побитовое сложение по модулю 2 данных сообщения с последовательностью ключа) и отправляет зашифрованный текст вместе с запросом на ассоциацию. Точка доступа расшифровывает текст и сравнивает с исходными данными. В случае совпадения отсылается подтверждение ассоциации, и клиент считается подключенным к сети.
Схема аутентификации с общим ключом уязвима к атакам «Man in the middle». Алгоритм шифрования WEP – это простой XOR ключевой последовательности с полезной информацией, следовательно, прослушав трафик между станцией и точкой доступа, можно восстановить часть ключа. IEEE начал разработки нового стандарта IEEE 802.11i, но из-за трудностей утверждения, организация WECA (англ. Wi-Fi Alliance) совместно с IEEE анонсировали стандарт WPA (англ. Wi-Fi Protected Access). В WPA используется TKIP (англ. Temporal Key Integrity Protocol, протокол проверки целостности ключа), который использует усовершенствованный способ управления ключами и покадровое изменение ключа.
WPA использует два способа аутентификации:
Аутентификация с помощью предустановленного ключа WPA-PSK (англ. Pre-Shared Key) (Enterprise Autentification);
Аутентификация с помощью RADIUS-сервера (англ. Remote Access Dial-in User Service).
Методы шифрования
В современных беспроводных сетях требуется обеспечить конфиденциальность информации, для этого применяется шифрование данных. Чаще всего применяется три типа шифрования WEP,WPA,WPA2.
WEP-шифрование (англ. Wired Equivalent Privacy): аналог шифрования трафика в проводных сетях. Используется симметричный потоковый шифр RC4 (англ. Rivest Cipher 4), который достаточно быстро функционирует. На сегодняшний день WEP и RC4 не считаются криптостойкими.
Есть два основных протокола WEP:
40-битный WEP (длина ключа 64 бита, 24 из которых – это вектор инициализации, который передается открытым текстом);
104-битный WEP (длина ключа 128 бит, 24 из которых – это тоже вектор инициализации); Вектор инициализации используется алгоритмом RC4. Увеличение длины ключа не приводит к увеличению надежности алгоритма.
WPA-шифрование: вместо уязвимого RC4, используется криптостойкий алгоритм шифрования AES (англ. Advanced Encryption Standard). Возможно использование EAP (англ. Extensible Authentication Protocol, расширяемый протокол аутентификации). Есть два режима: Pre-Shared Key (WPA-PSK) - каждый узел вводит пароль для доступа к сети; Enterprise - проверка осуществляется серверами RADIUS;
WPA2-шифрование (IEEE 802.11i): принят в в 2004 году, с 2006 года WPA2 должно поддерживать все выпускаемое Wi-Fi оборудование. В данном протоколе применяется RSN (англ. Robust Security Network, сеть с повышенной безопасностью). Изначально в WPA2 используется протокол CCMP (англ. Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, протокол блочного шифрования с кодом аутентичности сообщения и режимом сцепления блоков и счетчика). Основой является алгоритм AES. Для совместимости со старым оборудованием имеется поддержка TKIP и EAP (англ. Extensible Authentication Protocol) с некоторыми его дополнениями. Как и в WPA есть два режима работы: Pre-Shared Key и Enterprise.
Из вышесказанного следует то, что текущие методы аутентификации беспроводных сетей на основе стандартных протоколов (WEP, WPA, WPA2), а так же различных методов шифрования (PSK, AES, TKIP), не могут обеспечить какой либо уровень защиты в случае направленной атаки изнутри. Данные SSID находятся в свободном доступе, следовательно Wi-Fi сеть потенциально уязвима.