Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курс_лек_Арх_РАС_1.doc
Скачиваний:
22
Добавлен:
14.11.2019
Размер:
3.65 Mб
Скачать

4.4 Обеспечение безопасности в беспроводных сетях

В беспроводных сетях данные передаются с помощью радиосигналов, и все, что нужно для их перехвата в незащищенной системе – это ноутбук или ПК, оснащенный беспроводным адаптером и свободно доступным ПО.

Стандарт 802.11 предусматривает защиту информации в беспроводной сети с помощью мер, которые обеспечивают безопасность на уровне, характерном для проводных сетей (Wired Equivalent Privacy, WEP). Эти меры включают механизмы и процедуры аутентификации и шифрования.

WEP работает на втором уровне модели OSI и использует для шифрования 40/64-разрядный ключ, что в ряде случаев оказывается недостаточным. Другая проблема заключалась в том, что когда беспроводной клиент обращался к шлюзу для доступа к WLAN, протокол выполняет аутентификацию устройства, а не пользователя.

К 2001 г. криптографическая слабость WEP стала хорошо известной. Серия независимых исследований, выполненная академическими и коммерческими организациями, показала, что злоумышленник, вооруженный соответствующим инструментарием и весьма ограниченными техническими знаниями, может без труда получить несанкционированный доступ к беспроводной сети, защищенной WEP. Кроме этого, появилось значительное число утилит, позволяющих подключиться к сети. И если механизм WEP был достаточен для домашних сетей и сектора SOHO, в которых трафик обычно весьма умеренный, то он абсолютно неприемлем для корпоративных сетей. Решение возникшей проблемы осуществляется тремя спецификациями: Wi-Fi Protected Access (WPA), 802.1x и 802.11i.

WPA является разработкой, повышающей уровень безопасности беспроводной сети, свободной от таких недостатков WEP, как слабое шифрование и отсутствие механизма аутентификации пользователя.

Для усиления шифрования в WPA применен улучшенный протокол, называемый Temporal Key Integrity Protocol (TKIP). При установлении беспроводного соединения в соответствии с WEP точка доступа передавала и получала один тот же ключ в течение всей клиентской сессии. Если злоумышленник осуществлял мониторинг сессии, то он мог перехватить ключ и расшифровать информацию. При использовании TKIP каждый пакет наделяется своим собственным ключом, что делает работу хакера намного сложнее. Для аутентификации пользователя и распределения ключей применяется стандарт 802.1x и Extensible Authentication Protocol (EAP). Этот подход предусматривает задействование для аутентификации центрального сервера, такого, как RADIUS.

WPA поддерживает два режима работы. Первый, называемый Pre-Shared Key Mode, не требует сервера аутентификации и предназначен для небольших офисов и домашних сетей. Его суть заключается в том, что разделяемый пароль устанавливается предварительно при конфигурации точки доступа и сетевой карты. Второй – Enterprise Mode – рассчитан на корпоративные сети и требует присутствия RADIUS-сервера.

WPA может быть установлен в большинство современных WLAN устройств посредством обновления ПО. Такое обновление необходимо сетевым картам, точкам доступа и в некоторых случаях ОС. Протокол разработан таким образом, что обеспечивает безопасность при использовании устройств всех версий семейства стандартов 802.11, работающих в любой допустимой комбинации режимов и полос радиочастотного спектра. WPA является подмножеством грядущего стандарта IEEE 802.11i, известного также как WPA2, ратификация которого произошла в первом квартале 2004 г.