Висновки
Бездротові
мережі продовжують активно розвиватися
і вдосконалюватися. Сьогодні вже
розроблено безліч прийомів захисту і
поліпшення їх працездатності, проте
залишаються уразливості, які необхідно
враховувати
Всі
сучасні бездротові пристрої (точки
доступу, бездротові адаптери і
маршрутизатори) підтримують протокол
безпеки WEP (Wired Equivalent Privacy), який був
спочатку закладений в специфікацію
бездротових мереж IEEE 802.11. Даний протокол
є свого роду аналогом дротової безпеки
(у всякому разі його назва перекладається
саме так), проте реально ніякого
еквівалентного дротовим мережам рівня
безпеки, він, звичайно ж, не забезпечує.
Протокол
WEP дозволяє шифрувати потік переданих
даних на основі алгоритму RC4 з ключем
розміром 64 або 128 біт — ці ключі мають
так звану статичну складову довжиною
від 40 до 104 біт і додаткову динамічну
складову розміром 24 біта, звану вектором
ініціалізації (Initialization Vector, IV).
Протокол
WPA підтримує шифрування AES. При розгортанні
бездротових мереж в домашніх умовах
або в невеликих офісах зазвичай
використовується варіант протоколу
безпеки WPA на основі загальних ключів
— WPA-PSK (попередній загальний ключ).
Фільтрація
MAC-адрес, яка підтримується всіма
сучасними точками доступу і бездротовими
маршрутизаторами, хоча і не є складовою
частиною стандарту 802.11, однак, як
вважається, дозволяє підвищити рівень
безпеки бездротової мережі. Для реалізації
даної функції в налаштуваннях точки
доступу створюється таблиця MAC-адрес
бездротових адаптерів клієнтів,
авторизованих для роботи в даній мережі.
Для
створення надійної системи безпеки
бездротових мереж розроблено чимало
методів. Наприклад, найнадійнішим
способом вважається використання
віртуальних приватних мереж VPN (Virtual
Private Network). Створення бездротової
віртуальної приватної мережі передбачає
установку шлюзу безпосередньо перед
точкою доступу і установку VPN-клієнтів
на робочих станціях користувачів мережі.
Шляхом адміністрування віртуальної
приватної мережі здійснюється налаштування
віртуального закритого з'єднання
(VPN-тунелю) між шлюзом і кожним VPN-клієнтом
мережі.
Перелік посилань
Гордійчик
С.в., Дубровін В. В. Безпека бездротових
мереж. - М.: Гаряча лінія-Телеком, 2008.
-288 с.
Зламати
Wi-Fiза 10 годин / / Журнал "Хакер".
—2012. —No3(158). - с. 18-22.
Бандурян
а.аналіз загроз для бездротових
мереж//Журнал «Комп'ютерний огляд».
—2010. —No12(723).