Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TBS.docx
Скачиваний:
53
Добавлен:
02.05.2015
Размер:
619.66 Кб
Скачать

Проверка конфигурации беспроводных устройств

Выполняя аттестацию, пройдитесь по помещениям, в которых установлены базовые станции, и воспользуйтесь имеющимися средствами для определения их конфигураций. Если в компании централизованно поддерживается программное обеспечение на местах, вы сможете определить параметры конфигурации с одной консоли, подключенной к проводной части сети. Это покажет, какие механизмы защиты действительно применяются и обеспечивают ли они проведение эффективной политики безопасности. Например, политика требует, чтобы физический порт консоли был недоступен, но во время тестирования может выявиться, что порты большинства базовых станций доступны. Это подтвердит их несоответствие политике, что дает возможность хакеру перезагрузить базовую станцию с установками, сделанными по умолчанию производителем, при которых не обеспечивается никакая защита. Кроме того, следует проанализировать встроенное программное обеспечение каждой базовой станции и проверить, обновлялось ли оно. Во встроенных ранних версиях программного обеспечения могут не применяться свежие "заплаты", ликвидирующие уязвимость системы защиты.

Необходимо также исследовать физические особенности установки базовых станций. Обходя помещения, посмотрите, как установлены базовые станции, обращая внимание на их физическую доступность', типы и ориентацию антенн, характер распространения радиоволн в тех помещениях, которые не контролируются физически с точки зрения безопасности. Базовые станции должны быть смонтированы так, чтобы к ним был затруднен физический доступ посторонним и они были незаметны.

Базовая станция, размещенная, например, на книжном шкафу, может быть заменена хакером на другую, с полностью отключенными опциями защиты. Или хакер может подключить ноутбук к порту консоли и перезапустить базовую станцию. Однако, если базовые станции смонтированы под облицовочной плиткой и находятся вне поля зрения служащих, для доступа к ним злоумышленнику придется воспользоваться лестницей, а это может быть замечено охраной или служащими.

Выявление подставных базовых станций

Проблема, с трудом поддающаяся решению, но из-за которой может резко снизиться защищенность сети, возникает, когда служащий устанавливает персональную базовую станцию в офисе. В большинстве случаев эти станции не соответствуют политике безопасности, в результате чего в корпоративной сети появляется открытый, незащищенный порт. Хакер может использовать средства наблюдения за сетью, которые предупредят его о том, что такая возможность появилась. Поэтому составной частью проверки на безопасность должно стать сканирование с целью обнаружения

подобных станций. Администрации многих компаний удивились бы, узнав, как много таких станций было обнаружено. Наиболее эффективный метод обнаружения подставных базовых станций — пройтись по помещениям с аппаратурой наблюдения. Кроме того, компании должны периодически сканировать сеть для выявления подставных базовых станций в проводной части сети. Многие беспроводные сети с централизованными системами управления позволяют это сделать.

Испытание на проникновение

Помимо охоты за подставными станциями, попробуйте пойти дальше — и попытайтесь получить доступ к корпоративным ресурсам, используя обычные средства, доступные хакерам. Например, можно ли использовать AirSnort для взлома сети через WEP? Или привязаться к базовой станции, находясь вне контролируемого компанией периметра? Конечно, задача упростится, если отключить механизм WEP. Но при наличии сильных механизмов шифрования и аутентификации вряд ли удастся проник-

нуть в собственную сеть.

Анализ брешей в системе безопасности

Информация, полученная в ходе тестирования, послужит основой для выводов по текущей ситуации с безопасностью сети в компании или организации, а также выявит потенциальные бреши в системе. Они могут быть связаны с политикой безопасности, структурой сети, оперативной поддержкой и другими аспектами, снижающими уровень защиты, такими как наличие неавторизованных базовых станций и возможность проникновения в сеть. Вам придется перенять манеру мышления хакера и найти все слабые места, облегчающие посторонним проникновение в беспроводную сеть, доступ через нее к ресурсам компании или даже осуществление кон-

троля над ними.

Рекомендуемые усовершенствования

После выявления всех уязвимых мест следует проанализировать и описать методы, позволяющие решить проблему. Начать следует с выработки рекомендаций по улучшению политики безопасности, в которых должно быть указано, какие меры необходимо предпринять компания ради повышения защищенности своей беспроводной сети. Это основа для поиска технических и процедурных решений, благодаря которым можно будет повысить степень защищенности, сети до необходимого уровня.

Общая политика безопасности

Какая бы сеть ни использовалась, применяемая политика должна защищать ее ресурсы от неавторизованного использования.

Размещение авторизованных пользователей за брандмауэром

Рассмотрим возможность создания беспроводной демилитаризованной зоны

(demilitarizedzone, DMZ) за счет размещения брандмауэра между беспроводной и корпоративной сетями (рис. 8.8). При таком подходе каждое клиентское устройство должно быть включено в виртуальную частную сеть (virtualprivatenetwork, VPN). Доступ к защищенной сети разрешается только через эту VPN. Следовательно, для доступа к ресурсам компании хакеру придется использовать соответствующим образом сконфигурированную VPN, что весьма непросто.

Рис. 8.8. Брандмауэр обеспечивает дополнительную защиту для беспроводных сетей

Проблема, связанная с использованием решения на основе VPN для всех пользователей, состоит в том, что такой сетью трудно управлять. Кроме того, иногда наблюдается снижение производительности. Поэтому многие рассматривают возможность использования VPN только для пользователей, перемещающихся в общедоступные зоны.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]