Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TBS.docx
Скачиваний:
53
Добавлен:
02.05.2015
Размер:
619.66 Кб
Скачать

Использование эффективных систем шифрования

Опытные хакеры могут проникнуть в защищенную по протоколу WEP сеть, используя свободно распространяемое программное обеспечение. Однако WEP надежно защищает многие домашние сети и сети небольших фирм от любопытных. Для того чтобы взломать WEP-сеть, нужно знать, как пользоваться сложными средствами и захватывать распространяющиеся в сети пакеты. Большинство пользователей вряд ли захотят этим заниматься, если только ресурсы сети не окажутся для них очень привлекательными и они не запасутся бесконечным терпением. Использование стандарта802.11 WEP для сетей с малым риском атаки со стороны злоумышленников — это тот минимум, которому должна удовлетворять политика безопасности сети.

Если аппаратное обеспечение беспроводной сети поддерживает какую-либо форму шифрования (например, WPA), позволяющую часто изменять ключи, следует ею воспользоваться. Это более защищенное решение, чем дают статические методы, такие как WEP. Если необходима предельно высокая степень безопасности, помогут такие стандарты шифрования, как AES.

Своевременное обновление встроенного программного обеспечения

Производители часто выпускают "заплаты" для встроенного программного обеспечения базовых станций и радиоплат интерфейса сети, устраняющие часть проблем, связанных с безопасностью. Обновление встроенного программного обеспечения базовых станций следует начинать почти сразу же после его установки. Возьмите за правило периодически проверять все устройства и устанавливать последние версии встроенного программного обеспечения, ликвидирующего все уже известные бреши в системе защиты. Именно поэтому следует удостовериться в том, что вы спо-

собны обновлять встроенное программное обеспечение базовой станции, которую собираетесь приобрести.

Физическая защита базовых станций

Некоторые базовые станции могут возвращаться в состояние, когда их параметры соответствуют заданным по умолчанию и не обеспечивают какой-либо защиты, в результате того, что кто-то нажмет кнопку <Reset>. Это делает такую базовую станцию уязвимой точкой входа. Поэтому следует обеспечить адекватную физическую защищенность аппаратному обеспечению базовых станций.

Например, не следует располагать базовую станцию на общедоступном столе в офисе. Наоборот, ее нужно установить под облицовкой потолка так, чтобы она по возможности была незаметной. Некоторые базовые станции не имеют кнопки <Reset>, но их можно перезапустить с помощью кабеля, подключенного к разъему RS-232, через соединение с консолью. Чтобы воспрепятствовать этому, обеспечьте недоступность физического порта консоли.

Также не следует оставлять базовые станции в пределах досягаемости хакеров, которые могут заменить легитимную защищенную базовую станцию на незащищенную, подставную, к которой может получить доступ любой пользователь. Поэтому неплохая идея — скрывать, насколько это возможно, базовые станции, чтобы хакер не смог так просто их найти. Только не забудьте где-то отметить места расположения беспроводного аппаратного обеспечения, иначе вам самим через некоторое время будет трудно найти его.

На периоды бездействия базовые станции следует делать недоступными. Если это возможно, отключайте базовые станции, которые временно не нужны пользователям. Это сузит "окно возможностей" для хакера. Можно вынимать вилку из розетки электропитания каждой такой станции, но есть возможность использования оборудования, электропитание которого осуществляется через сеть Ethernet; такие базовые станции можно включать и отключать дистанционно.

Использование сильных паролей для базовых станций

Не используйте на базовых станциях пароли, заданные по умолчанию. Пароли по умолчанию хорошо известны, поэтому кто-то сможет с легкостью изменить параметры базовой станции в свою пользу. Вместо них установите пароли, которые трудно отгадать. Неплохо использовать вперемешку символы верхнего и нижнего регистров, а также специальные символы. Не забывайте периодически изменять пароли. Также добейтесь того, чтобы пароли передавались по сети только в зашифрованном виде.

Запрет на передачу SSID в широковещательном режиме

По возможности избегайте применения пользовательских устройств, автоматически наблюдающих за SSID, используемым точкой доступа беспроводной локальной сети. Windows XP и другие средства наблюдения будут автоматически просматривать маячковые фреймы стандарта 802.11, чтобы получить SS1D. Если широковещательный режим передачи SSID отключен, базовая станция не включает SSID во фрейм маячкового сигнала, поэтому большинство средств пассивного наблюдения окажутся бесполезными. Кроме того, Windows XP и применяющие ее пользователине будут знать о существовании беспроводной локальной сети.

Однако отключение механизма широковещательной передачи SSID не считается достаточно надежной мерой, поскольку кто-то может отследить фреймы привязки, посылаемые в соответствии со стандартом 802.11, и узнать SSID. Но отключение механизма широковещательной передачи SSID ограничит доступ.

Ограничение распространения радиоволн

За счет использования направленных антенн можно ограничить распространение радиоволн областью, к которой хакеры не будут иметь физического доступа. Например, сеть проектируется таким образом, что за счет выбора коэффициентов усиления антенн и их ориентации уменьшается "утечка" радиоволн за пределы помещения. Благодаря этому не только оптимизируется уровень сигнала в области действия сети, но и минимизируется возможность для постороннего наблюдателя прослуши-

вать сигналы, передаваемые пользователем, или осуществить взаимодействие с корпоративной сетью через точку доступа.

Использование персональных брандмауэров

Если хакер имеет возможность привязаться к базовой станции, он сможет получить доступ к файлам других пользователей через операционную систему Windows, которая привязана к какой-нибудь точке доступа, включенной в ту же беспроводную локальную сеть. Поэтому очень важно, чтобы все пользователи отменили возможность совместного использования файлов всех папок и применяли персональные брандмауэры. Это особенно важно для пользователей, работающих в общедоступных местах.

Отслеживание конфигураций базовых станций

Используйте средства оперативной поддержки для постоянного наблюдения за сетью и выявления базовых станций, не соответствующих принятым правилам конфигурации. Базовая станция, параметры которой не соответствуют определенным правилам безопасности, скорее всего или перезапущена, или является подставной.

Если обнаружена базовая станция с неправильными параметрами, следует как можно быстрее восстановить нужные. Обязательно шифруйте управляющий трафик, используя для этого секретный вариант простого протокола управления сетью (simplenetworkmanagementprotocol, SNMP). Например, SNMP версии 1.0 пересылает все в открытом виде. Можно также использовать датчики охранной сигнализации, имеющиеся в некоторых средствах оперативной поддержки, для определения присутствия хакеров по незаконным МАС-адресам. Основная идея — поднять тревогу, если замечено что-то подозрительное.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]