Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы_лабораторные_Богданова.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
5.7 Mб
Скачать

Теоретическая часть

Главное отличие между проводными и беспроводными сетями связано с абсолютно неконтролируемой областью между конечными точками сети. В достаточно широком пространстве сетей беспроводная среда никак не контролируется. Современные беспроводные технологии предлагают ограниченный набор средств управления всей областью развертывания сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить целый ряд нападений, которые невозможны в проводном мире.

В связи с тем, что в сетях Wi-Fi данные передаются по радиоканалу, пользователи часто проявляют опасения по поводу безопасности этой технологии. Потенциально данные могут «услышать» не только те, кому они предназначены, но и посторонние, поэтому защите беспроводных сетей уделяется много внимания.

Конечно, зоны действия беспроводных сетей невелики, а стены и другие препятствия сильно ослабляют сигнал, однако оставлять данные в эфире незащищенными было бы неразумно.

И не только корпоративные сети могут стать объектом нападения. По отношению к домашней сети, которая используется для подключения к Интернету всего одного ноутбука, тоже может быть применена попытка взлома с целью воровства Интернет-трафика, рассылки спама или осуществления иной противоправной деятельности от имени авторизованного пользователя. Поэтому задействовать хотя бы минимум средств безопасности нужно даже в очень маленькой сети.

Данные передаются беспроводным способом, используя радиоволны, причем в общем случае используются всенаправленные антенны. Таким образом, данные «слышат» все – не только тот, кому они предназначены, но и любое приемное устройство, работающее в заданном диапазоне частот и доступном радиусе действия.

Поэтому возникла необходимость в обеспечении конфиденциальности передаваемых данных, а также – в принятии мер пресечения попыток злоумышленников воспользоваться бесплатным трафиком через чужую беспроводную сеть.

Можно защищать свою беспроводную сеть при помощи сокрытия SSID, настроить фильтрацию по МАС-адресам. Но наилучшей защитой является шифрование данных.

Первым стандартом шифрования данных в беспроводных сетях стал WEP – Wired Equivalent Privacy. Шифрование осуществляется с помощью 40 или 104-битного ключа (поточное шифрование с использованием алгоритма RC4 на статическом ключе). Но используемый алгоритм шифрования (RC4) в настоящее время не является особенно стойким – при большом желании, за относительно небольшое время можно подобрать ключ перебором. При работе оборудования стандарта IEEE 802.11b из методов шифрования используется WEP .

Устройства, поддерживающие стандарт IEEE 802.11g, IEEE 802.11а, IEEE 802.11n поддерживают улучшенный стандарт шифрования WPA/WPA2 (Wi-Fi Protected Access). Усовершенствование алгоритмов шифрования и протоколов, а также реализация динамических ключей шифрования позволило надежно обезопасить беспроводные сети от несанкционированного доступа.

Например, клиенты компьютеров №1, №2, №3 являются авторизованными пользователями, соответственно, имеют полный доступ в Интернет, могут свободно обмениваться данными по беспроводной локальной сети через точку доступа (рисунок 12). А вот клиенты компьютеров №4 и №5 находятся в зоне действия точки доступа, но при этом являются неавторизованными пользователями. Соответственно, если мы имеем защищенную беспроводную сеть, то эти клиенты не смогут подключиться к точке доступа. В противном случае, злоумышленники, подключившись к беспроводной сети, будут выходить в Интернет, а также иметь доступ к нашей информации.

Рисунок 12 – Аутентификация пользователей в защищенной беспроводной сети