
- •Многолучевое распространение
- •Что такое световые сигналы?
- •Параметры светового сигнала
- •Затухание из-за препятствий и погодных условий
- •Модуляция: подготовка сигналов к передаче
- •Частотная манипуляция
- •Расширение спектра
- •Мультиплексирование с разделением по ортогональным частотам
- •Сверхширокополосная модуляция
- •Беспроводные персональные сети: сети для коротких расстояний
- •Радиоплаты интерфейса сети
- •Потоковые мультимедиа-приложения
- •Управление
- •Основные особенности
- •Может ли Bluetooth заменить беспроводные локальные сети?
- •Могут ли беспроводные локальные сети заменить Bluetooth?
- •Минимизация помех со стороны Bluetooth
- •Основные особенности
- •Вопросы для самопроверки
- •Беспроводные региональные сети: для соединений между зданиями и отдаленными площадками
- •Мосты или точки доступа?
- •Базовые мосты для связи Ethernet с беспроводной сетью
- •Полунаправленные антенны
- •Остронаправленные антенны
- •Эффект поляризации
- •Системы типа "точка-несколько точек"
- •Системы пакетной радиосвязи
- •Технологии беспроводных региональных сетей
- •Стандарт 802.11 и Wi-Fi
- •Стандарт 802.16
- •Вопросы для самопроверки
- •Беспроводные глобальные сети: сети для соединения по всему миру
- •Радиоплаты интерфейса сети
- •Базовые станции
- •Антенны
- •Сотовые системы первого поколения
- •Сотовые системы второго поколения
- •Сотовые системы третьего поколения
- •Служба коротких сообщений (sms)
- •Метеорная связь
- •Технологии беспроводных глобальных сетей
- •Множественный доступ с пространственным разделением
- •Вопросы для самопроверки
- •Неавторизованный доступ
- •Атаки типа "человек посредине"
- •Отказ в обслуживании
- •Шифрование
- •Проблемы, связанные с wep
- •Когда можно использовать wep?
- •Временный протокол целостности ключа
- •Защищенный доступ к Wi-Fi
- •Уязвимость механизма аутентификации стандарта 802.11
- •Аутентификация с использованием открытого ключа шифрования
- •Стандарт 802.1 х
- •Как осуществляется аутентификация по стандарту 802.1 х?
- •Стадии оценки
- •Пересмотр существующей политики безопасности
- •Пересмотр существующей системы
- •Опрос пользователей
- •Проверка конфигурации беспроводных устройств
- •Выявление подставных базовых станций
- •Использование эффективных систем шифрования
- •Своевременное обновление встроенного программного обеспечения
- •Физическая защита базовых станций
- •Применение средств контроля
Неавторизованный доступ
Аналогично проведению мониторинга выполняемых в сети приложений некто может без особых усилий, если не приняты должные меры предосторожности, получить доступ к корпоративной беспроводной сети, находясь вне помещения, где она развернута. Кто-то может, например, сидя в припаркованном неподалеку автомобиле, привязаться к одной из расположенных в здании базовых станций. Если не обеспечена должная защита, такой человек получает доступ к серверу и приложениям,
выполняемым в корпоративной сети. Это равносильно появлению незнакомца в вашем доме или офисе.
К сожалению, многие компании развертывают свои беспроводные сети, используя конфигурацию базовых станций, установленную по умолчанию и не обеспечивающую нужного уровня защиты, что предопределяет беспрепятственное взаимодействие с сервером приложений. Вас, наверное, удивит это, но 30% точек доступа беспроводных сетей среднестатистического города не применяют никаких мер безопасности. Это значит, что кто угодно может получить доступ к жестким дискам или
воспользоваться соединением с Internet.
Операционная система Windows XP позволяет легко устанавливать взаимодействие с беспроводными сетями, особенно с общедоступными локальными. Когда ноутбук привязывается к беспроводной локальной сети, его владелец получает доступ к любому другому ноутбуку, привязавшемуся к той же беспроводной локальной сети. Если не применен персональный брандмауэр, кто угодно может ознакомиться с содержимым жесткого диска любого такого ноутбука, а это огромная угроза безопасности данных.
Если даже в точках доступа задействованы механизмы защиты, существенную угрозу представляет возможность подключения к подставной точке доступа (rogueaccesspoint). Такая точка представляет собой неавторизованную точку доступа, включенную в сеть (рис. 8.2). Какой-нибудь служащий может приобрести точку тупа и установить ее в своем офисе, не понимая, каковы последствия этого для безопасности сети. Хакер также может разместить точку доступа в здании, умышленно подключив незащищенную точку доступа к корпоративной сети.
Рис. 8.2. Подставная точка доступа предоставляет открытый порт для хакеров
В подставной точке доступа, как правило, не активизируется система шифрования, и она будет представлять собой открытую дверь для любого, кто захочет получить доступ к корпоративной сети, находясь вне здания. Поэтому компании должны постоянно проверять наличие подставных точек доступа. Эта проблема актуальна независимо от того, установлена беспроводная сеть или нет. Кто-то может подключить подставную
точку доступа и к полностью проводной сети Ethernet.
Для противодействия неавторизованному доступу в беспроводной сети используется взаимная аутентификация, осуществляемая между клиентскими устройствами и точками доступа. Аутентификация — это подтверждение идентичности пользователя или устройства. В беспроводной сети должны применяться методы, позволяющие базовой станции удостовериться в идентичности клиента, и наоборот. Это позволяет удостовериться в
"законности" пользователя и в том, что он устанавливает соединение с легитимной точкой доступа. Кроме того, точки доступа должны проходить процедуру аутентификации на коммутаторах, что исключает появление в сети подставных точек доступа.