Securitate Wi-Fi. Protecție Wi-Fi adecvată. Puncte cheie despre protejarea rețelelor Fi-Wi ale unei organizații. Activați criptarea folderului

Trimiteți-vă munca bună în baza de cunoștințe este simplu. Utilizați formularul de mai jos

Studenții, studenții absolvenți, tinerii oameni de știință care folosesc baza de cunoștințe în studiile și munca lor vă vor fi foarte recunoscători.

Postat pe http://www.allbest.ru/

Bugetul federal al statului instituție educațională studii profesionale superioare

Departamentul: Informatică și Tehnologii Informaționale

Specialitate: Informatică aplicată

LUCRARE DE CURS

SECURITATE WIRELESS

Completat de un student

Kozlova S.K.

Șef de lucru:

Mityaev V.V.

EAGLE, 2013

Introducere

Concluzie

Bibliografie

Aplicație

Introducere

Majoritatea computerelor moderne acceptă acces la rețea fără fir. Cu alte cuvinte, se pot conecta la Internet (și la alte dispozitive wireless) fără cablu de rețea. Principalul avantaj al conexiunilor wireless este capacitatea de a lucra cu Internet oriunde în casă sau birou (dacă distanța dintre computer și dispozitivul de acces la rețeaua wireless o permite). Cu toate acestea, dacă nu luați măsuri pentru a asigura siguranța retea fara fir, sunt posibile următoarele situații potențial periculoase, în urma cărora un atacator poate:

1. Interceptarea datelor transmise sau primite;

2. Obțineți acces la o rețea fără fir;

3. Utilizați canalul de acces la Internet.

Să trecem la definiția securității informațiilor. Securitatea informației - înseamnă protecția informațiilor și a sistemelor informaționale împotriva accesului, utilizării, detectării, distorsionării, distrugerii, modificării neautorizate.

Securitatea informațiilor asigură disponibilitatea, integritatea și confidențialitatea informațiilor. Pentru a implementa securitatea informațiilor rețelelor fără fir, se folosesc instrumente și mecanisme de securitate a informațiilor.

Prin urmare, dacă o rețea fără fir nu este sigură, un atacator poate intercepta datele transmise prin aceasta, poate obține acces la rețea și fișierele de pe computer și, de asemenea, poate accesa Internetul folosind conexiunea. Astfel, canalul de transmisie a datelor este ocupat și accesul la Internet încetinește.

Tema securității rețelelor wireless rămâne în continuare relevantă, deși metode fiabile pentru protejarea acestor rețele, precum tehnologiile WPA (Wi-Fi Protected Access), există de ceva timp.

Scopul lucrării - studiu practic probleme de securitate și caracteristici de securitate ale rețelelor fără fir.

Obiectul acesteia munca de curs este securitatea rețelei.

Subiectul este securitatea rețelelor wireless.

Sarcinile care trebuie rezolvate la efectuarea acestei lucrări sunt următoarele:

1. Luați în considerare conceptul de rețea fără fir;

3. Studiați prevederile de bază ale politicii de securitate a conexiunii fără fir;

4. Analizează soluții pentru asigurarea securității rețelelor wireless;

5. Evaluați nevoia de securitate a rețelei fără fir;

6. Dezvoltați un algoritm pentru efectuarea lucrărilor de evaluare a eficienței protecției rețelei fără fir.

1. Conceptul de rețea fără fir și o descriere a categoriilor de atacuri principale

1.1 Conceptul și descrierea unei rețele fără fir

O rețea fără fir este transferul de informații pe o distanță fără a fi utilizat conductoare electrice sau „sârme”.

Această distanță poate fi la fel de mică (câțiva metri, ca la televizor telecomandă), și foarte mari (mii sau chiar milioane de kilometri pentru telecomunicații).

Comunicațiile wireless sunt în general considerate a fi o ramură a telecomunicațiilor.

Popularitatea comunicațiilor fără fir crește într-un ritm exploziv, deschizând noi piețe pentru operatori - de la jocuri online pe ecranele telefoanelor mobile până la servicii de urgență.

Acest lucru se datorează răspândirii computerelor notebook, sistemelor de paginare și apariției sistemelor personale de clasă de secretară (Personal Digital Assistant (PDA)), extinzând funcționalitatea telefoanelor mobile.

Astfel de sisteme trebuie să asigure planificarea afacerii, sincronizarea, stocarea documentelor și comunicațiile cu stațiile de la distanță. Motto-ul acestor sisteme era oricând, oriunde, adică furnizarea de servicii de comunicații indiferent de loc și timp. În plus, canalele wireless sunt relevante acolo unde așezarea liniilor de cablu și distanțe lungi este imposibilă sau costisitoare.

Până de curând, majoritatea rețelelor de calculatoare fără fir transmiteau date la viteze cuprinse între 1,2 și 14,0 Kbps, adesea doar mesaje scurte, deoarece transferul de fișiere mari sau sesiuni lungi munca interactivă cu baza de date nu erau disponibile. Noile tehnologii de transmisie fără fir funcționează la viteze de câteva zeci de megabiți pe secundă.

Alan S. Cohen, director senior al companiei, vorbește mult despre perspectivele pentru piața de comunicații fără fir Cisco Systems, responsabil pentru soluții mobile.

El spune că tehnologia fără fir devine rapid un standard acceptat care are un impact general asupra vieților noastre.

Sunt doua pe piata factori importanți, conducând tranziția către comunicațiile wireless omniprezente. Primul factor este „democratizarea” tehnologiei wireless, care a devenit vizibilă pe piața de telefonie mobilă odată cu apariția standardului 802.11 sau Wi-Fi.

Creșterea rapidă a numărului de dispozitive mobile și retele mobileîn case, apartamente, afaceri și orașe. Astăzi, este ușor și simplu să construiești o rețea fără fir și să oferi mobilitate în bandă largă în beneficiul marilor corporații și al utilizatorilor individuali.

El a evidențiat, de asemenea, un alt domeniu interesant de aplicare a tehnologiilor mobile - rețelele urbane mesh, care fac tehnologia Wi-Fi cu adevărat omniprezentă.

Oferirea accesului tuturor locuitorilor orașului pe teritoriul său este un exemplu minunat de democratizare a tehnologiei fără fir. Arhitectura rețeleiși tehnologia comunicațiilor unificate nu numai că combină comunicațiile cu fir și fără fir, dar reunește și serviciile de rețea interioare și exterioare. Drept urmare, puteți rămâne conectat la rețea oriunde vă aflați, în interiorul sau în afara clădirii, ceea ce este foarte important pentru comunicațiile urbane.

Comunicațiile wireless devin omniprezente. Vă permite să oferiți conexiune utilizatorilor unde conexiunea prin cablu este dificilă sau unde este necesară mobilitate deplină. În acest caz, rețelele fără fir interacționează cu rețelele cu fir. În zilele noastre, este necesar să se țină cont de soluțiile wireless atunci când proiectați orice rețea - de la un birou mic la o întreprindere. Acest lucru va economisi probabil bani, forță de muncă și timp.

Există multe cazuri și motive pentru care rețelele wireless sunt singura sau cea mai convenabilă opțiune pentru organizarea accesului la o rețea de comunicații sau la Internet:

1) Dacă este necesar să se organizeze posibilitatea accesului nomad la rețea și la internet pentru utilizatorii aleatoriu în cafenele, aeroporturi, gări, magazine și alte locuri publice;

2) Dacă este necesară organizarea unei rețele locale în clădiri care nu au capacitatea de a pune cabluri (de exemplu, în clădiri istorice) sau în clădiri în care așezarea cablului este o sarcină foarte complexă, consumatoare de timp și dificilă;

3) La organizarea unui temporar retea locala, inclusiv o rețea locală de acces public, de exemplu, pentru desfășurarea oricăror evenimente, conferințe etc.;

4) La extinderea unei rețele locale în cazul în care este necesară conectarea oricărui segment izolat la distanță care conține un număr mic de stații de lucru;

5) Dacă este necesar accesul mobil la resursele rețelei, de exemplu, atunci când vă deplasați într-un apartament sau organizație cu un laptop, când vizitați diferiți pacienți cu un medic într-un spital pentru a comunica cu o bază de date centrală sau pentru a comunica și coordona mecanici în mare clădiri, saturate mijloace moderne asigurarea mijloacelor de trai;

6) Să organizeze canale de comunicare suplimentare care pot oferi operatori alternativi comunicații creând rețele locale fără fir în diferite zone.

În funcție de tehnologiile și mediile de transmisie utilizate, pot fi definite următoarele clase de rețele fără fir:

Rețele pe modemuri radio;

Rețele pe modemuri celulare;

sisteme cu infraroșu;

sisteme VSAT;

Sisteme care utilizează sateliți pe orbită joasă;

Sisteme cu tehnologie SST;

Sisteme de relee radio;

Sisteme de comunicații cu laser.

WI-FI este o tehnologie modernă fără fir pentru transmiterea datelor pe un canal radio (wireless, wlan wifi).

Orice echipament care respectă standardul IEEE 802.11 poate fi testat de Wi-Fi Alliance și poate primi certificatul corespunzător și dreptul de a afișa sigla Wi-Fi.

Wireless Fidelity, care tradus din engleză înseamnă precizie wireless. Există, de asemenea, un nume mai lung pentru termen: EEE 802.11b. Wi-Fi-ul a apărut în 1985 în SUA, după ce partea de frecvență a canalului radio a fost deschisă pentru utilizare fără permisiune specială.

Primul standard care a devenit cel mai răspândit a fost standardul IEEE 802.11b.

Echipamentele care respectă standardul 802.11b au apărut în 2001 și până în prezent majoritatea rețelelor fără fir funcționează încă folosind acest standard și sunt disponibile și multe dispozitive Wi-Fi fără fir care acceptă 802.11b.

Undele radio care sunt utilizate pentru comunicațiile prin Wi-Fi sunt foarte asemănătoare cu undele radio utilizate în walkie-talkie, receptoare, celulareși alte dispozitive. Dar Wi-Fi are câteva diferențe notabile față de alte dispozitive radio.

Comunicarea se realizează la frecvențe de 2,4-5 GHz. Această frecvență este mult mai mare decât frecvențele potrivite pentru telefoane mobile, radiouri portabile și televiziune.

Cu cât frecvența semnalului este mai mare, cu atât se transmit mai multe informații. O rețea fără fir utilizează unde radio în același mod ca radiourile, telefoanele mobile și televizoarele. De fapt, comunicarea fără fir Wi-Fi este mai asemănătoare cu comunicarea radio bidirecțională.

În Rusia, folosind Wi-Fi fără permisiunea de a folosi frecvențele de la Comisia de Stat pentru Frecvențe Radio (SCRF) este posibilă organizarea unei rețele în interiorul clădirilor, depozitelor închise și zonelor industriale.

Pentru a utiliza legal o rețea wireless Wi-Fi în afara unui birou, de exemplu, un canal radio între două case învecinate, trebuie să obțineți permisiunea de a utiliza frecvențele. Există o procedură simplificată de eliberare a autorizațiilor de utilizare a frecvențelor radio în banda 2400-2483,5 MHz (standardele 802.11b și 802.11g, canalele 1-13, obținerea unei astfel de autorizații nu necesită o decizie privată din partea SCRF); Pentru a utiliza frecvențele radio în alte benzi, în special 5 GHz (standard 802.11a), trebuie mai întâi să obțineți o soluție privată de la SCRF. În 2007, situația s-a schimbat odată cu publicarea documentului: „Rezoluția din 25 iulie 2007, nr. 476 „Cu privire la amendamentele la Rezoluția Guvernului Federației Ruse” din 12 octombrie 2004.

Alineatul al șaisprezecelea din rezoluție exclus din lista echipamentelor supuse înregistrării - echipamente utilizator de acces fără fir în banda de frecvență radio 2400-2483,5 MHz cu o putere de radiație a dispozitivelor de transmisie de până la 100 mW inclusiv.

De asemenea, în temeiul protocolului de intrare la hotărârea SCRF din 19 august 2009, nr. 09-04-09, CSCR a decis: să aloce benzi de frecvență radio 5150-5350 MHz și 5650-6425 MHz pentru utilizare pe teritoriul Federației Ruse, cu excepția orașelor specificate în anexa nr. 2, acces wireless fix de către cetățenii Federației Ruse și persoanele juridice ruse, fără a emite decizii separate ale SCRF pentru fiecare persoană fizică sau juridică.

Benzile de frecvență specificate corespund standardelor 802.11a/b/g/n și canalelor cu numere din intervalele 36-64 și 132-165. Cu toate acestea, Anexa 2 enumeră cele mai mari 164 de orașe din Rusia în care frecvențele specificate nu pot fi utilizate pentru a crea rețele wireless.

Încălcarea procedurii de utilizare a mijloacelor radio-electronice este supusă răspunderii conform articolelor 13.3 și 13.4 din Codul Federației Ruse privind contravențiile administrative.

Printr-o decizie din 15 iulie 2010, Comitetul de Stat pentru Frecvențe Radio din Rusia a anulat emiterea de decizii private obligatorii ale Comitetului de Stat pentru Frecvențe Radio pentru utilizarea sistemelor de acces fără fir fix în intervalele 5150-5350 MHz și 5650-6425 MHz. Restricția acestor game de frecvență a fost ridicată pentru întregul teritoriu al Rusiei.

Se disting următoarele tipuri și varietăți de conexiuni:

1. Conexiune ad-hoc (punct la punct). Toate computerele sunt echipate cu carduri wireless (clienți) și se conectează direct între ele printr-un canal radio care funcționează conform standardului 802.11b și oferă un curs de schimb de 11 Mbit/s, ceea ce este suficient pentru funcționarea normală;

2. Conexiune la infrastructură. Acest model este utilizat atunci când este necesară conectarea a mai mult de două computere. Un server cu un punct de acces poate acționa ca un router și poate distribui independent canalul de Internet;

3. Punct de acces, folosind un router și modem. Punctul de acces este conectat la router, routerul este conectat la modem (aceste dispozitive pot fi combinate în două sau chiar unul). Acum internetul va funcționa pe fiecare computer din zona de acoperire Wi-Fi care are un adaptor Wi-Fi;

4. Punct client. În acest mod, punctul de acces acționează ca un client și se poate conecta la un punct de acces care operează în modul infrastructură. Dar o singură adresă MAC poate fi conectată la ea. Aici sarcina este să conectați doar două computere. Două adaptoare Wi-Fi pot lucra unul cu celălalt direct fără antene centrale;

5. Conexiune pod. Calculatoarele sunt conectate la o rețea prin cablu. Fiecare grup de rețele este conectat la puncte de acces care se conectează între ele prin intermediul unui canal radio. Acest mod este conceput pentru a combina două sau mai multe rețele cu fir. Clienții wireless nu se pot conecta la un punct de acces care operează în modul bridge.

Astfel, au fost examinate conceptul și clasele de rețele fără fir și au fost identificate motivele utilizare adecvată conexiune fără fir. Se analizează cadrul de reglementare privind rețelele Wi-Fi. Rețeaua wireless a fost descrisă oferind o tipologie și tip de conexiuni.

În timpul funcționării rețelelor wireless apar adesea diverse probleme. Unele se datorează supravegherii altcuiva, iar altele sunt rezultatul unor acțiuni rău intenționate. În orice caz, se produce daune. Aceste evenimente sunt atacuri, indiferent de motivele producerii lor.

Există patru categorii principale de atacuri:

1. Atacuri de acces;

2. Atacuri de modificare;

3. Atacurile de denegare a serviciului;

4. Atacurile de declinare a răspunderii.

Un atac de acces este o încercare a unui atacator de a obține informații pentru care nu are permisiunea de a le vizualiza și care are ca scop încălcarea confidențialității informațiilor.

Pentru a efectua acest atac, sunt necesare informații și mijloace pentru a-l transmite.

Un atac de acces este posibil oriunde există informații și mijloace pentru transmiterea acesteia.

Atacurile de acces pot include, de asemenea, spionaj, interceptări și interceptări.

Snooping înseamnă vizualizarea fișierelor sau documentelor pentru a căuta informații de interes pentru un atacator.

Ascultarea este atunci când cineva ascultă o conversație la care nu participă (folosind adesea dispozitive electronice).

Interceptarea este captarea de informații în timpul transmiterii acesteia la destinație.

Informațiile sunt stocate electronic:

Posturi de lucru;

Servere;

În computere laptop;

CD-uri.

Cu CD-urile situația este clară, deoarece un atacator le poate fura pur și simplu. Cu primele două lucrurile sunt diferite. Cu acces legal la sistem, atacatorul va analiza fișierele prin simpla deschidere a acestora unul câte unul. La acces neautorizat, atacatorul va încerca să ocolească sistemul de control și să obțină acces la informațiile necesare. Nu este greu să faci asta. Trebuie instalat pe computerul dvs analizor de rețea pachete (sniffer). Pentru a face acest lucru, atacatorul trebuie să-și crească autoritatea în sistem sau să se conecteze la rețea. Analizorul este configurat pentru a capta orice informație care trece prin rețea, dar mai ales ID-uri și parole de utilizator.

Ascultările se efectuează și în rețelele globale de calculatoare, cum ar fi liniile închiriate și conexiunile telefonice. Cu toate acestea, acest tip de interceptare necesită echipament adecvat și cunoștințe speciale. În acest caz, cel mai potrivit loc pentru amplasarea dispozitivului de ascultare este un dulap cu cablaj electric.

Și cu ajutorul unor echipamente speciale, un hacker calificat poate intercepta sistemele de comunicații prin fibră optică. Totuși, pentru a reuși, trebuie să-și plaseze sistemul în liniile de transmisie dintre emițătorul și receptorul informațiilor. Pe Internet, acest lucru se face prin modificarea rezoluției numelui, determinând ca numele computerului să fie convertit într-o adresă incorectă. Traficul este redirecționat către sistemul atacatorului în loc de nodul destinație real. Dacă un astfel de sistem este configurat corespunzător, expeditorul nu va ști niciodată că informațiile sale nu au ajuns la destinatar.

Un atac de modificare este o încercare de a schimba ilegal informații. Are ca scop încălcarea integrității informațiilor și este posibilă oriunde există sau sunt transmise informații.

Există trei tipuri de atacuri de modificare:

1. Înlocuire;

2. Adăugarea;

3. Îndepărtarea.

Înlocuire - înlocuirea informațiilor existente vizează atât informații clasificate, cât și informații publice.

Atacul de adăugare - adăugarea de date noi.

Un atac de ștergere înseamnă mutarea datelor existente.

Toate cele trei tipuri de atacuri de modificare exploatează vulnerabilitățile sistemului, de exemplu, „lacune” în securitatea serverului care permit înlocuirea pagina principala. Chiar și atunci, trebuie făcută o muncă amplă în întregul sistem pentru a preveni detectarea. Deoarece tranzacțiile sunt numerotate succesiv, ștergerea sau adăugarea numerelor de tranzacție incorecte vor fi notate.

Dacă se efectuează un atac de modificare în timpul transmiterii informațiilor, atunci este necesar să interceptați mai întâi traficul de interes și apoi să faceți modificări la informații înainte de a le trimite la destinație.

Atacurile de tip Denial-of-Service (DoS) sunt atacuri care împiedică un utilizator legitim să folosească un sistem, informații sau capabilități ale computerului. Cu alte cuvinte, acest atac este „vandalism”, adică un atacator.

Ca urmare a unui atac DoS, utilizatorul de obicei nu obține acces la sistemul informatic și nu poate opera cu informații.

Un atac DoS îndreptat împotriva informațiilor o distruge, o denaturează sau o mută într-un loc inaccesibil.

Atac DoS care vizează aplicațiile care procesează sau afișează informații sau la sistem informaticîn care sunt executate aceste aplicații – fac imposibilă rezolvarea sarcinilor efectuate folosind o astfel de aplicație.

Un tip comun de atac DoS (negarea accesului la un sistem) are ca scop dezactivarea sistemelor informatice, drept urmare sistemul în sine, aplicațiile instalate pe acesta și toate informațiile stocate devin inaccesibile.

Refuzarea accesului la comunicații înseamnă dezactivarea facilităților de comunicații care interzic accesul la sisteme informatice și informații.

Atacurile DoS care vizează direct un sistem informatic sunt implementate prin exploit-uri care profită de vulnerabilitățile din sistemele de operare sau protocoalele de internet.

Cu ajutorul acestor „lacune” atacatorul trimite la aplicație set specific comenzi pe care nu le poate procesa corect, provocând blocarea aplicației. O repornire îi restabilește funcționalitatea, dar în timpul repornirii devine imposibil să lucrați cu aplicația.

Un atac de declinare a răspunderii vizează capacitatea de a identifica informații sau de a denatura un eveniment sau o tranzacție reală.

Acest tip de atac include:

Masquerade efectuează acțiuni sub masca altui utilizator sau alt sistem.

Negarea unui eveniment este o negare a faptului unei operațiuni.

Atacurile DoS împotriva Internetului sunt atacuri asupra serverelor de nume rădăcină ale Internetului.

Puteți asigura securitatea dispozitivului dvs. de acces wireless și, în consecință, să minimizați riscul asociat cu acest tip de acces utilizând următorii pași simpli:

1. Schimbați parola de administrator pe dispozitivul dvs. fără fir. Este ușor pentru un hacker să afle care este parola implicită a producătorului dispozitivului și să folosească acea parolă pentru a accesa rețeaua wireless. Evitați parolele care sunt ușor de ghicit sau de ghicit;

2. Dezactivați difuzarea identificatorului de rețea (difuzare SSID, SSID - Service Set Identifier, identificator de rețea) pentru ca dispozitivul fără fir să nu difuzeze informații despre care este pornit;

3. Activați criptarea traficului: cel mai bine este să utilizați protocolul WPA dacă dispozitivul îl acceptă (dacă nu, atunci utilizați criptarea WEP);

4. Schimbați identificatorul de rețea (SSID) al dispozitivului. Dacă părăsiți identificatorul prestabilit al producătorului dispozitivului, un atacator poate identifica cu ușurință rețeaua wireless învățând acest identificator. Nu folosi nume care sunt ușor de ghicit.

Ca urmare a soluționării acestei probleme, au fost identificate și studiate patru categorii principale de atacuri și trei tipuri de atacuri de modificare. Atacurile prin refuzul serviciului și refuzul obligației au fost, de asemenea, supuse analizei. Pe baza acestei analize s-au dezvoltat pași pentru a asigura securitatea dispozitivelor de acces wireless.

Astfel, pentru a rezuma, putem spune cu încredere că conexiunile wireless au devenit acum larg răspândite, în principal datorită capacității lor de a lucra cu Internetul oriunde în casă sau birou.

Cu toate acestea, dacă nu luați măsuri pentru a asigura securitatea rețelei dvs. wireless, un atacator poate intercepta datele transmise prin aceasta, poate obține acces la rețea și fișierele de pe computer și, de asemenea, poate accesa Internetul folosind conexiunea.

2. Revizuirea instrumentelor și metodelor de asigurare a securității informațiilor rețelelor wireless

2.1 Politica de securitate wireless

Specificul rețelelor wireless înseamnă că datele pot fi interceptate și modificate în orice moment. Unele tehnologii necesită un adaptor wireless standard, în timp ce altele necesită echipamente specializate. Dar, în orice caz, aceste amenințări sunt implementate destul de simplu și, pentru a le contracara, sunt necesare mecanisme eficiente de protecție a datelor criptografice.

Când construiți un sistem de securitate, este important să determinați modelul de amenințare, adică să decideți ce va contracara protecția în sine. De fapt, există două amenințări în rețelele wireless: conexiunea neautorizată și interceptarea cu urechea, dar lista acestora poate fi extinsă prin evidențierea și generalizarea următoarelor amenințări principale asociate dispozitivelor wireless la cele enumerate în primul capitol:

Utilizarea necontrolată și încălcarea perimetrului;

Conexiune neautorizată la dispozitive și rețele;

Interceptarea și modificarea traficului;

Încălcarea disponibilității;

Poziționarea dispozitivului.

Utilizarea pe scară largă a dispozitivelor wireless și costul redus al acestora duc la faptul că în perimetru securitatea retelei apar goluri. Aici vorbim nu numai despre atacatorii care au conectat un PDA compatibil Wi-Fi la rețeaua cu fir a unei companii, ci și despre situații mai banale. Un adaptor wireless activ pe un laptop conectat la rețeaua corporativă, un punct de acces adus de acasă pentru testare - toate acestea pot deveni canale convenabile Să pătrundă rețeaua internă.

Autentificarea insuficientă și erorile în sistemul de control al accesului permit conexiuni neautorizate.

Prin natura lor, rețelele fără fir nu pot oferi Valabilitate ridicată. Diferiți factori naturali, artificiali și antropici pot perturba eficient funcționarea normală a unui canal radio. Acest fapt trebuie luat în considerare la proiectarea rețelei, iar rețelele wireless nu trebuie folosite pentru a organiza canale cu cerințe de disponibilitate ridicată.

Stațiile Wi-Fi pot fi detectate cu ușurință folosind metode pasive, ceea ce vă permite să determinați locația unui dispozitiv fără fir cu o precizie destul de mare. De exemplu, sistemul Navizon poate folosi pentru a determina locația dispozitiv mobil sistem GPS, stații de bază Puncte de acces GSM și wireless.

Politica de securitate pentru rețelele fără fir poate fi reprezentată ca document separat, și ca parte a altor componente ale securității de reglementare. În cele mai multe cazuri, nu este necesar un document separat, deoarece prevederile politicii de rețea fără fir se suprapun în mare măsură cu conținutul tradițional al unor astfel de documente. De exemplu, cerințele pentru protecția fizică a punctelor de acces sunt complet suprapuse de probleme de securitate fizică a activelor echipamente de rețea. În acest sens, politica de securitate wireless este prezentată sub forma unui document separat în perioada implementării WLAN, după care, odată cu următoarea revizuire a documentelor, se îmbină armonios cu altele.

Dacă nu sunt utilizate rețelele fără fir, atunci politica de securitate ar trebui să includă o descriere a mecanismelor de protecție menite să reducă riscurile asociate cu utilizare neautorizată rețele radio.

Cele mai bune practici din lume în domeniul managementului securității informațiilor sunt descrise în standardul internațional pentru sistemele de management al securității informațiilor ISO/IEC 27001 (ISO 27001). ISO 27001 specifică cerințele pentru un sistem de management al securității informațiilor pentru a demonstra capacitatea unei organizații de a-și proteja activele informaționale.

Standardul este GOST RISO/IEC 27001-2006 autentic. Stabilește cerințe pentru dezvoltarea, implementarea, operarea, monitorizarea, analiza, susținerea și îmbunătățirea unui sistem documentat de management al securității informațiilor, pentru implementarea măsurilor de management și control al securității informațiilor.

Principalele avantaje ale standardului ISO/IEC 27001:

Certificarea vă permite să arătați partenerilor de afaceri, investitorilor și clienților că organizația are un management eficient al securității informațiilor;

Standardul este compatibil cu ISO 9001:2000 și ISO 14001:2007;

Standardul nu impune restricții la alegerea software-ului și hardware-ului, nu impune cerințe tehnice instrumentelor IT sau instrumentelor de securitate a informațiilor și lasă organizației libertate deplină de alegere solutii tehnice privind protecția informațiilor.

Conceptul de securitate a informațiilor este interpretat de standardul internațional ca asigurând confidențialitatea, integritatea și disponibilitatea informațiilor.

Pe baza acestui standard, pot fi formulate recomandări pentru a reduce probabilitatea încălcării politicii de securitate a rețelei wireless într-o organizație:

1. Instruirea utilizatorilor și a administratorilor. ISO|IEC 27001 A.8.2.2. Ca urmare a instruirii, utilizatorii trebuie să cunoască și să înțeleagă limitările politicii, iar administratorii trebuie să fie calificați să prevină și să detecteze încălcările politicii;

2. Controlul conexiunilor la rețea. ISO|IEC 27001 A.11.4.3. Riscul asociat cu conectarea unui punct de acces neautorizat sau a unui client wireless poate fi redus prin dezactivarea porturilor de comutare neutilizate, filtrarea adreselor MAC (securitate port), autentificarea 802.1X, sistemele de detectare a intruziunilor și scanerele de securitate care monitorizează apariția de noi obiecte de rețea;

3. Securitate fizică. ISO|IEC 27001 A.9.1. Controlul dispozitivelor aduse în incintă vă permite să limitați probabilitatea ca dispozitivele fără fir să se conecteze la rețea. Restricționarea accesului utilizatorilor și vizitatorilor la porturile de rețea și sloturile de expansiune ale computerului reduce probabilitatea conectării unui dispozitiv fără fir;

4. Minimizarea privilegiilor utilizatorului. ISO|IEC 27001 A.11.2.2. Dacă utilizatorul lucrează pe un computer cu drepturile minime necesare, atunci probabilitatea unor modificări neautorizate ale setărilor interfețelor wireless este redusă;

5. Controlul politicii de securitate. ISO|IEC 27001 6, A.6.1.8. Instrumentele de analiză a securității, cum ar fi scanerele de vulnerabilitate, vă permit să detectați apariția noilor dispozitive în rețea și să determinați tipul acestora (funcții pentru determinarea versiunilor de SO și a aplicațiilor de rețea), precum și să monitorizați abaterile setărilor clientului de la un anumit profil. Termenii de referință pentru lucrările de audit efectuate de consultanții externi ar trebui să țină cont de cerințele politicii rețelei fără fir;

6. Inventarierea resurselor. ISO|IEC 27001 A.7.1.1. Având o listă actuală și actualizată de resurse de rețea, este mai ușor să descoperiți noi obiecte de rețea;

7. Detectarea atacurilor. ISO|IEC 27001 A.10.10.2. Utilizarea sistemelor de detectare a atacurilor, atât tradiționale, cât și wireless, face posibilă detectarea promptă a încercărilor de acces neautorizat;

8. Investigarea incidentului. ISO|IEC 27001 A.13.2. Incidentele legate de rețelele fără fir nu sunt foarte diferite de altele situatii similare cu toate acestea, procedurile de investigare a acestora trebuie definite. Pentru rețelele în care sunt implementate sau utilizate rețele fără fir, pot fi necesare completări la secțiunile politicii;

9. Asistență juridică. ISO|IEC 27001 A.15.1.1. Utilizarea rețelelor wireless poate fi supusă atât reglementărilor rusești, cât și internaționale. Astfel, în Rusia, utilizarea intervalului de frecvență de 2,4 GHz este reglementată prin decizia SCRF din 6 noiembrie 2004 (04-03-04-003). În plus, deoarece rețelele wireless se bazează în mare măsură pe criptare și pe utilizare mijloace criptografice protecția într-o serie de cazuri intră sub incidența unor restricții legislative destul de stricte, este necesar să se studieze această problemă;

10. Audit intern și extern. ISO|IEC 27001 6, A.6.1.8. Atunci când se efectuează lucrări de evaluare a securității, trebuie luate în considerare cerințele politicii de rețea fără fir. Domeniul posibil de lucru pentru evaluarea securității WLAN este descris mai detaliat în ultimul capitol al acestei cărți;

11. Separarea rețelei. ISO|IEC 27001 A.11.4.5. Datorită specificului rețelelor wireless, este indicat să alocați puncte de acces wireless într-un segment separat de rețea folosind un firewall, mai ales când vine vorba de accesul oaspeților;

12. Utilizarea măsurilor de securitate criptografică. ISO|IEC 27001 A.12.3. Trebuie definiți protocoalele și algoritmii de criptare a traficului utilizați în rețeaua wireless (WPA sau 802.11i). Când se utilizează tehnologia 802.1X, sunt determinate cerințele pentru protocoalele de semnătură digitală și lungimea cheii de semnare a certificatelor utilizate în acest scop;

13. Autentificare. ISO|IEC 27001 A.11.4.2. Trebuie stabilite cerințele pentru stocarea datelor de autentificare, modificarea acestora, complexitatea și securitatea în timpul transmiterii prin rețea. Metodele EAP utilizate, metodele de protecție a cheii publice ale serverului RADIUS pot fi definite în mod explicit;

14. Controlul schimbărilor în sistemul informaţional. ISO|IEC 27001 A.12.5.1. Tehnologiile wireless trebuie luate în considerare în IP;

15. Acceptabilitatea utilizării software-ului și hardware-ului. ISO|IEC 27001 A.12.4.1 Această secțiune acoperă cerințele pentru punctele de acces, comutatoarele fără fir și clienții fără fir;

16. Detectarea atacurilor. ISO|IEC 27001 A.10.10.2. Trebuie definite cerințele pentru sistemele de detectare a atacurilor fără fir și trebuie să fie atribuită responsabilitatea pentru analiza evenimentelor;

17. Înregistrarea și analiza evenimentelor de securitate. ISO|IEC 27001 A.10.10.1. Aceasta sectiune poate fi extins prin adăugarea de evenimente specifice wireless la lista de evenimente monitorizate. Poate include secțiunea anterioară;

18. Acces la rețea de la distanță. ISO|IEC 27001 A.11.7.2. În cele mai multe cazuri, utilizatorii de rețele fără fir sunt clasificați în mod logic ca utilizatori ai sistemelor de acces la distanță. Acest lucru se datorează amenințărilor similare și, în consecință, contramăsurilor caracteristice acestor componente IS. În plus, după parcurgerea tuturor etapelor, următoarele documente trebuie generate într-o formă sau alta:

Instrucțiuni pentru utilizatori privind utilizarea unei rețele wireless;

Setări de bază ale punctelor de acces, comutatoare wireless, stații de lucru;

Proceduri de monitorizare a securității rețelelor fără fir;

Profiluri ale sistemelor de detectare a atacurilor;

Proceduri wireless de răspuns la incident.

Astfel, a fost analizat standardul ISO/IEC 27001 Pe baza acestui standard, au fost formulate recomandări pentru a reduce probabilitatea de încălcare a politicii de securitate wireless a unei organizații. Există, de asemenea, o listă de documente care trebuie generate după finalizarea tuturor etapelor politicii de securitate a rețelei wireless.

O politică de securitate construită și aplicată corespunzător este o bază de încredere pentru o rețea fără fir sigură. Prin urmare, merită să i se acorde suficientă atenție, atât în ​​etapa de implementare a rețelei, cât și în timpul funcționării acesteia, reflectând schimbările care apar în rețea în documentele de reglementare.

2.2 Soluții de securitate fără fir

Un element important de securitate pentru orice rețea, nu doar wireless, este gestionarea accesului și a confidențialității. Una dintre modalitățile fiabile de a controla accesul la un WLAN este autentificarea, care vă permite să împiedicați utilizatorii neautorizați să acceseze comunicațiile de date prin punctele de acces. Controalele eficiente ale accesului WLAN ajută la determinarea stațiilor client care sunt permise și le asociază numai cu puncte de acces de încredere, excluzând punctele de acces neautorizate sau periculoase.

Confidențialitatea WLAN înseamnă că datele transmise vor fi decriptate corect numai de partea căreia i-au fost destinate. Starea de confidențialitate a datelor transmise printr-un WLAN este considerată protejată dacă datele sunt criptate cu o cheie care poate fi folosită doar de destinatarul datelor pentru care au fost destinate. Criptarea înseamnă că integritatea datelor nu este compromisă pe parcursul întregului proces de transmisie - trimitere și primire.

Astăzi, companiile care utilizează rețele WLAN implementează patru soluții separate pentru securitatea și gestionarea accesului și confidențialitatea WLAN:

Acces deschis;

Securitate de bază;

Securitate sporită;

Securitate acces la distanță.

Ca și în cazul oricărei implementări de securitate, este înțelept să efectuați o evaluare a riscurilor de rețea înainte de a selecta și implementa oricare dintre soluțiile de securitate WLAN:

1. Acces deschis. Toate produsele LAN fără fir certificate conform specificațiilor Wi-Fi sunt livrate pentru a funcționa în modul public cu funcțiile de securitate dezactivate. Accesul deschis sau lipsa de securitate se potrivesc și satisface cerințele hotspoturilor publice, cum ar fi cafenele, campusuri universitare, aeroporturi sau altele locuri publice, cu toate acestea, această opțiune nu este potrivită pentru întreprinderi. Funcțiile de securitate trebuie să fie activate pe dispozitivele fără fir în timpul instalării. Cu toate acestea, unele companii nu includ caracteristici de securitate WLAN, crescând astfel în mod serios nivelul de risc pentru rețelele lor;

2. Securitate de bază: autentificarea adresei SSID, WEP și MAC. Securitatea de bază constă în utilizarea identificatorilor SSID de rețea(Identificarea setului de servicii), autentificare deschisă sau autentificare folosind o cheie partajată, chei WEP statice și, opțional, autentificarea adresei MAC. Această combinație poate fi folosită pentru a configura accesul de bază și controalele de confidențialitate, dar fiecare parte individuală de securitate poate fi compromisă. SSID-ul este un nume comun de rețea pentru dispozitivele din subsistemul WLAN și servește la separarea logică a acestui subsistem. SSID-ul împiedică accesul de la orice dispozitiv client care nu are un SSID. Cu toate acestea, în mod implicit, punctul de acces își transmite SSID-ul printre semnalele sale. Chiar dacă dezactivați difuzarea SSID-ului, un atacator sau hacker poate descoperi SSID-ul dorit utilizând așa-numitul „sniffing” sau „sniffing” - monitorizarea discretă a rețelei. Standardul 802.11, un grup de specificații pentru rețelele WLAN dezvoltat de IEEE, acceptă două mijloace de autentificare a clientului: autentificare deschisă și autentificare cu cheie partajată. Autentificarea deschisă este doar puțin diferită de furnizarea SSID-ului corect. Cu autentificarea cu cheie partajată, punctul de acces trimite un pachet de text de testare către dispozitivul client, pe care clientul trebuie să-l cripteze cu cheia WEP corectă și să revină la punctul de acces. Fără cheia corectă, autentificarea va eșua și clientul nu va fi permis să intre în grupul de utilizatori al punctului de acces. Autentificarea cu cheie partajată nu este considerată sigură, deoarece un atacator care ia primit mesajul text de testare inițial și același mesaj criptat cu o cheie WEP poate decripta cheia WEP în sine. Cu autentificarea deschisă, chiar dacă un client este autentificat și obține acces la grupul de utilizatori al punctului de acces, utilizarea securității WEP împiedică clientul să transmită date de la acel punct de acces fără cheia WEP corectă. Cheile WEP pot avea o lungime de 40 sau 128 de biți și sunt de obicei determinate static de administratorul de rețea la punctul de acces și fiecare client care transmite date prin acel punct de acces. Când utilizați chei WEP statice administrator de retea trebuie să petreacă mult timp introducând aceleași chei în fiecare dispozitiv de pe WLAN. Dacă un dispozitiv care utilizează chei WEP statice este pierdut sau furat, proprietarul dispozitivului lipsă poate obține acces la WLAN. Administratorul nu va putea determina dacă un utilizator neautorizat a intrat în rețea până când pierderea nu este raportată. Apoi administratorul trebuie să schimbe cheia WEP pe fiecare dispozitiv care utilizează aceeași cheie WEP statică ca și dispozitivul lipsă. Într-o rețea de întreprindere mare cu sute sau chiar mii de utilizatori, acest lucru poate fi dificil. Pentru a înrăutăți lucrurile, dacă cheia WEP statică a fost decriptată folosind un instrument precum AirSnort, nu există nicio modalitate ca administratorul să știe că cheia a fost compromisă de un utilizator neautorizat. Unii furnizori de soluții WLAN acceptă autentificarea pe baza adresei fizice sau a adresei MAC a plăcii de rețea client (NIC). Punctul de acces va permite unui client să se asocieze cu punctul de acces numai dacă adresa MAC a clientului se potrivește cu una dintre adresele din tabelul de autentificare utilizat de punctul de acces. Cu toate acestea, autentificarea adresei MAC nu este o măsură de securitate adecvată, deoarece adresa MAC poate fi falsificată și placa de rețea poate fi pierdută sau furată;

3. Securitate de bază folosind WPA sau WPA2 O altă formă de securitate de bază disponibilă astăzi este WPA sau WPA2 folosind cheia pre-partajată (PSK). Cheia partajată autentifică utilizatorii folosind o parolă sau un cod de identificare (numit și expresie de acces) atât la stația client, cât și la punctul de acces. Clientul poate accesa rețeaua numai dacă parola clientului se potrivește cu parola punctului de acces. Cheia partajată oferă, de asemenea, datele pentru a genera cheia de criptare care este utilizată de algoritmii TKIP sau AES pentru fiecare pachet de date transmis. Deși este mai sigură decât o cheie WEP statică, o cheie partajată este similară cu o cheie WEP statică prin faptul că este stocată pe stația client și poate fi compromisă dacă stația client este pierdută sau furată. Se recomandă utilizarea unei expresii de acces puternice, generale, care să includă o varietate de litere, cifre și caractere non-alfanumerice;

4. Rezumatul securității de bază. Securitatea WLAN de bază bazată pe o combinație de SSID, autentificare deschisă, chei WEP statice, autentificare MAC și chei partajate WPA/WPA2 este suficientă doar pentru companiile foarte mici sau pentru cele care nu au încredere în datele vitale pentru rețelele lor WLAN. Toate celelalte organizații sunt încurajate să investească în soluții de securitate WLAN robuste de nivel enterprise;

5. Securitate sporită. Nivelul îmbunătățit de securitate este recomandat pentru acei clienți care au nevoie de securitate și securitate de clasă enterprise. Acest lucru necesită securitate avansată care acceptă pe deplin WPA și WPA2 cu elementele de bază ale autentificării bidirecționale 802.1X și criptării TKIP și AESB, inclusiv următoarele capabilități:

802.1X pentru autentificare puternică în două sensuri și chei de criptare dinamică per utilizator și per sesiune;

TKIP pentru a extinde criptarea bazată pe RC4, cum ar fi stocarea în cache a cheilor (per pachet), verificarea integrității mesajelor (MIC), modificările vectorului de inițializare (IV) și rotația cheii de difuzare;

AES pentru criptarea datelor la nivel de stat, securitate maximă;

Capabilitățile sistemului de prevenire a intruziunilor (IPS) și urmărirea mișcărilor abonaților - o vedere transparentă a rețelei în timp real.

6. Securitate LAN wireless și acces la distanță. În unele cazuri, poate fi necesară o securitate completă pentru a proteja aplicațiile. Folosind accesul de la distanță securizat, administratorii pot configura un virtual rețea privată(VPN) și permiteți utilizatorii de telefonie mobilă faceți schimb de date cu rețeaua corporativă din hotspot-uri publice, cum ar fi aeroporturi, hoteluri și săli de conferințe. Atunci când este implementată într-o întreprindere, soluția de securitate avansată acoperă toate cerințele de securitate WLAN, făcând inutilă utilizarea VPN-urilor într-o întreprindere WLAN. Folosind un VPN pe o rețea WLAN internă poate afecta performanța WLAN, poate limita capabilitățile de roaming și poate face mai dificilă conectarea utilizatorilor la rețea. Astfel, supraîncărcarea suplimentară și limitările asociate cu suprapunerea unei rețele VPN pe o rețea WLAN internă nu par necesare.

Drept urmare, putem ajunge la concluzia că pentru a asigura securitatea informațiilor oricărei rețele, nu doar wireless, accesul de înaltă calitate și gestionarea confidențialității este importantă. Pentru a realiza acest lucru, în prezent sunt implementate în mod activ patru soluții separate: acces deschis, securitate de bază, securitate sporită, securitate acces la distanță.

Dacă securitatea rețelei este construită corect și toate cerințele sunt respectate, securitatea rețelei va fi la un nivel ridicat, ceea ce va complica semnificativ accesul atacatorilor la rețeaua wireless.

3. Evaluați necesitatea și eficacitatea unei soluții de securitate a rețelei wireless

3.1 Evaluarea necesității de securitate a rețelei fără fir

În ciuda faptului că majoritatea companiilor au implementat deja una sau alta rețea wireless, specialiștii au de obicei multe întrebări cu privire la securitatea soluțiilor alese, iar directorii companiei care evită implementarea tehnologiilor wireless se îngrijorează de oportunitățile ratate de a crește productivitatea și de a reduce costurile de infrastructură.

Mulți lideri de organizații înțeleg că tehnologiile wireless pot îmbunătăți productivitatea și colaborarea, dar ezită să le implementeze de teama vulnerabilităților care pot apărea în rețeaua corporativă din cauza utilizării rețelelor wireless. Varietate de metode de protecție oferite comunicații fără fir iar controversele asupra eficacității lor nu fac decât să adauge la aceste îndoieli.

Există multe provocări asociate cu implementarea tehnologiei wireless într-o companie mijlocie, care vă fac să vă întrebați nu numai despre securitatea wireless, ci și dacă este nevoie de aceasta.

Probleme comune care pot fi depășite prin implementarea corectă a politicii de securitate discutată în Capitolul 2:

Decizi dacă să implementezi o rețea fără fir;

Înțelegerea și reducerea riscului asociat cu introducerea tehnologiilor wireless;

Definirea unei abordări pentru protejarea unei rețele fără fir;

Selectarea tehnologiilor optime de securitate a rețelei wireless;

Verificarea nivelului de securitate al rețelei wireless implementate;

Integrarea activelor existente într-o soluție de securitate a rețelei wireless;

Detectați și preveniți conexiunile neautorizate de rețea fără fir.

Beneficiile oferite de tehnologiile de rețea fără fir pot fi împărțite în două categorii: funcționale și economice.

Beneficiile funcționale includ costuri de management reduse și cheltuieli de capital reduse, în timp ce beneficiile economice includ productivitate crescută, eficiență îmbunătățită a proceselor de afaceri și oportunități suplimentare de a crea noi funcții de afaceri.

Cele mai multe dintre beneficiile economice majore asociate rețelelor wireless rezultă din flexibilitatea și mobilitatea sporită a angajaților. Tehnologia wireless elimină constrângerile care țin angajații la birouri, permițându-le să se deplaseze relativ liber în jurul biroului sau al clădirii de birouri.

Dar, în ciuda tuturor avantajelor, există și dezavantaje, în principal tehnologice, care se exprimă în vulnerabilitatea rețelei wireless prin diferite atacuri ale intrușilor (secțiunea 1.2 a acestei lucrări a fost dedicată acestui lucru).

De îndată ce au fost descoperite astfel de deficiențe tehnologice ale rețelelor fără fir de prima generație, a început munca activă pentru a le elimina. În timp ce unele companii lucrau pentru a îmbunătăți standardele wireless, multe firme de analiști, furnizori de securitate de rețea etc. încercau să rezolve deficiențele inerente standardelor anterioare.

Ca urmare, au fost dezvoltate mai multe abordări pentru securizarea rețelelor wireless.

Există mulți factori de luat în considerare atunci când evaluați opțiunile posibile pentru securizarea rețelei dvs. fără fir. Atunci când faceți această evaluare, este necesar să luați în considerare cel mai mult indicatori diferiți: de la costurile de implementare și administrare a soluției până la securitatea generală a acesteia. Toate abordările de mai sus au propriile avantaje și dezavantaje, așa că trebuie să vă familiarizați mai mult cu fiecare dintre ele, astfel încât să puteți lua o decizie în cunoștință de cauză.

Cele mai recente standarde de securitate wireless, și anume WPA și WPA2, au eliminat deficiențele grave ale standardului WEP și, astfel, au făcut moduri inutile soluții pentru aceste deficiențe, cum ar fi utilizarea tehnologiei IPsec sau VPN. Utilizarea WEP-ului static sau dinamic nu mai este recomandată sub nicio formă, iar omiterea securității este benefică doar în câteva situații. Astfel, atunci când dezvoltați o soluție cuprinzătoare și eficientă pentru protejarea unei rețele wireless, este suficient să luați în considerare doar două abordări.

Accesul protejat Wi-Fi (WPA) și Accesul protejat Wi-Fi 2 (WPA2) sunt special concepute pentru a bloca amenințările la adresa rețelelor fără fir pe baza standardului IEEE 802.11. Cu toate acestea, există unele diferențe între ele.

protocol WPA a fost dezvoltat în 2003 pentru a aborda deficiențele standardului WEP. Dezvoltatorii WPA au făcut o treabă bună oferind suport pentru autentificarea reciprocă, criptarea datelor TKIP și verificările de integritate a mesajelor semnate pentru a proteja împotriva falsării pachetelor sau a atacurilor de reluare.

WPA2 oferă un nivel și mai mare de securitate deoarece folosește Standardul AES, nu protocolul TKIP. Prin urmare, ar trebui să fie întotdeauna preferat față de WPA.

Protocoalele WPA și WPA2 sunt semnificativ superioare WEP în ceea ce privește securitatea, iar dacă sistemul de securitate este configurat corespunzător, nu există vulnerabilități cunoscute nici în primul, nici în cel de-al doilea. Cu toate acestea, WPA2 este considerat mai sigur decât WPA și, dacă infrastructura îl acceptă, iar cheltuielile suplimentare asociate cu administrarea unei soluții WPA2 sunt acceptabile, aceasta ar trebui să fie alegerea.

Majoritatea punctelor de acces produse astăzi și cele mai recente versiuni ale sistemului de operare sunt certificate în conformitate cu cerințele protocolului WPA2. Dacă unele puncte de acces sau computere client din mediul dvs. nu acceptă WPA2, dispozitivele wireless și sistemele client care acceptă WPA2 pot utiliza standardul WPA mai vechi.

De asemenea, nu ar trebui să uităm de o astfel de opțiune de dezvoltare pentru companie, cum ar fi refuzul de a implementa o rețea wireless. Există o vorbă printre profesioniștii în securitate care spune: „Cel mai bine protejat sistem este cel pe care nimeni nu îl pornește niciodată”. Astfel, cea mai fiabilă modalitate de a vă proteja împotriva vulnerabilităților inerente rețelelor wireless sau oricăror alte tehnologii este să nu le implementați. Dezavantajul acestei abordări este evident: o companie care refuză să implementeze orice tehnologie se poate găsi necompetitivă în mediul modern. conditii economice, când orice avantaj, inclusiv tehnologic, poate fi un factor decisiv pentru succes.

După cum sa discutat deja, înainte de a implementa orice tehnologie nouă într-o anumită companie, trebuie să evaluăm nevoile companiei, toleranța acesteia la risc și riscul real. Tehnologiile wireless nu fac excepție. Rețelele wireless au o serie de beneficii, dar pentru o anumită organizație, aceste beneficii pot să nu fie la fel de importante sau deloc importante.

Atunci când alegeți o soluție wireless sigură, trebuie să luați în considerare toate opțiunile dvs., inclusiv utilizarea wireless. Dacă se stabilește că o organizație nu este pregătită să implementeze o rețea fără fir, această decizie ar trebui să se reflecte în politicile corporative existente pentru a preveni utilizatorii finali să slăbească securitatea mediului de rețea corporativă din cauza creării neautorizate de rețele fără fir.

3.2 Dezvoltarea unui algoritm pentru efectuarea lucrărilor de evaluare a eficienței protecției rețelei fără fir

Pentru a determina avantajul unei anumite metode de protecție a unei rețele fără fir, este recomandabil să se evalueze securitatea acesteia.

Acest lucru este deosebit de important datorită faptului că rețelele wireless sunt adesea implementate pentru managementul companiei. În consecință, un atacator care a obținut acces la segment wireless, are capacitatea nu numai de a utiliza resursele companiei în scopuri proprii, ci și de a obține acces la informații confidențiale și de a bloca munca utilizatorilor cu prioritate înaltă.

...

Documente similare

    Tehnologia de transmitere a informațiilor fără fir. Dezvoltarea rețelelor locale fără fir. Standard de securitate WEP. Procedura de criptare WEP. Hackerea unei rețele fără fir. Mod ID de rețea ascuns. Tipuri și protocoale de autentificare. Hackerea unei rețele fără fir.

    rezumat, adăugat 17.12.2010

    Dezvoltarea tehnologiei de securitate a informațiilor pentru rețelele fără fir, care poate fi utilizată pentru a crește protecția computerului utilizatorului, a rețelelor corporative și a birourilor mici. Analiza amenințărilor și securității unei rețele wireless. Configurarea programului WPA.

    teză, adăugată 19.06.2014

    Caracteristicile standardului IEEE 802.11. Principalele domenii de aplicare ale rețelelor de calculatoare fără fir. Metode de construire a rețelelor wireless moderne. Zonele de servicii de bază ale BSS. Tipuri și varietăți de conexiuni. Privire de ansamblu asupra mecanismelor de acces media.

    rezumat, adăugat la 12.01.2011

    Evoluția sistemelor de securitate a rețelei. Firewall-urile ca una dintre principalele modalități de protejare a rețelelor, implementarea mecanismelor de control al accesului de la o rețea externă la una internă prin filtrarea întregului trafic de intrare și de ieșire. Managementul securității rețelei.

    lucrare de curs, adăugată 12.07.2012

    Clasificarea atacurilor de rețea după nivelul modelului OSI, după tip, după locația atacatorului și a obiectului atacat. Problemă de securitate a rețelei IP. Amenințările și vulnerabilitățile rețelelor wireless. Clasificarea sistemelor de detectare Atacurile IDS. Conceptul XSpider.

    lucrare curs, adaugat 11.04.2014

    Determinarea în procesul de cercetare a unei modalități eficiente de protejare a informațiilor transmise printr-o rețea Wi-Fi. Principii Wi-Fi funcționează retelelor. Metode de acces neautorizat la rețea. Algoritmi de securitate a rețelei fără fir. Natura nefixată a conexiunii.

    lucrare curs, adaugat 18.04.2014

    Perioade de dezvoltare și standarde de bază ale rețelelor wireless moderne. Istoricul apariției și domeniului de aplicare a tehnologiei Bluetooth. Tehnologia și principiul de funcționare al tehnologiei de transmisie fără fir date Wi-Fi. WiMAX este un standard de rețea fără fir urban.

    prezentare, adaugat 22.01.2014

    Selectarea și justificarea tehnologiilor pentru construirea rețelelor locale de calculatoare. Analiza mediului de transmisie a datelor. Calculul performanței rețelei, planificarea camerei. Selectarea software-ului de rețea. Tipuri de standarde de acces la internet wireless.

    lucrare de curs, adăugată 22.12.2010

    Utilizarea rețelelor de calculatoare pentru transmiterea datelor. Principalele avantaje ale utilizării rețelelor corporative care sunt protejate de accesul din exterior fizic sau folosind instrumente hardware și software de protecție a rețelei. Firewall și algoritmi de criptare.

    teză, adăugată 25.09.2014

    Necesitatea dezvoltării unei politici de securitate pentru utilizarea resurselor de rețea pentru întreprindere. Analiza elementelor sale de bază. Hardware și software securitatea rețelei de calculatoare. Modalități de creștere a nivelului de securitate, sfaturi pentru utilizatori.

Principala diferență dintre rețelele cu fir și fără fir

asociat cu o zonă complet necontrolată între punctele finale ale rețelei. Într-o zonă destul de largă a rețelelor, mediul wireless nu este controlat în niciun fel. Tehnologiile wireless moderne oferă

un set limitat de instrumente pentru gestionarea întregii zone de implementare a rețelei. Acest lucru permite atacatorilor aflați în imediata apropiere a structurilor wireless să efectueze o serie de atacuri care nu erau posibile în lumea cu fir. Vom discuta despre amenințările de securitate unice pentru un mediu wireless, echipamentele care sunt utilizate în atacuri, problemele care apar la roaming de la un punct de acces la altul, adăposturi pentru canale wirelessȘi protecţie criptografică comunicații deschise.

Ascultarea cu urechea

Cea mai frecventă problemă în mediile deschise și negestionate, cum ar fi rețelele wireless, este posibilitatea unor atacuri anonime. Dăunătorii anonimi pot intercepta semnalele radio și pot decripta datele transmise. Echipamentul folosit pentru a asculta o rețea poate să nu fie mai sofisticat decât cel folosit pentru accesul de rutină la acea rețea. Pentru a intercepta o transmisie, un atacator trebuie să fie aproape de transmițător. Interceptările de acest tip sunt aproape imposibil de înregistrat și chiar mai dificil de prevenit. Utilizarea antenelor și amplificatoarelor oferă atacatorului posibilitatea de a se afla la o distanță semnificativă de țintă în timpul procesului de interceptare. Ascultarea se realizează pentru a colecta informații dintr-o rețea care ulterior este destinată a fi atacată. Scopul principal al atacatorului este să înțeleagă cine folosește rețeaua, ce informații sunt disponibile pe ea, care sunt capabilitățile echipamentului de rețea, în ce momente este exploatat cel mai mult și cel mai puțin intens și care este teritoriul de desfășurare a rețelei. .

Toate acestea vor fi utile pentru a organiza un atac asupra rețelei.

Multe protocoale de rețea publică transmit informații sensibile, cum ar fi numele de utilizator și parola, în text clar. Un interceptor poate folosi datele extrase pentru a obține acces la resursele rețelei.

Chiar dacă informația transmisă este criptată, atacatorul ajunge la un text care poate fi reținut și apoi decodat. O altă modalitate de a asculta cu urechea este să vă conectați la o rețea fără fir. Interceptarea activă a unei rețele locale fără fir se bazează de obicei pe utilizarea greșită a Protocolului de rezoluție a adreselor (ARP).

Inițial, această tehnologie a fost creată pentru a „asculta” rețeaua. În realitate, avem de-a face cu un atac MITM (man in the middle) la nivel de comunicare de date. Ele pot lua mai multe forme și sunt folosite pentru a distruge confidențialitatea și integritatea unei sesiuni de comunicare.

Atacurile MITM sunt mai complexe decât majoritatea celorlalte atacuri, necesitând informații detaliate despre rețea pentru a fi efectuate. Un atacator falsifică de obicei identitatea uneia dintre resursele rețelei.

Când victima atacului inițiază o conexiune, escrocul o interceptează și apoi termină conexiunea la resursa dorită, apoi transmite toate conexiunile la resursa respectivă prin stația sa. În acest caz, atacatorul poate trimite informații, poate schimba ceea ce a fost trimis sau poate asculta toate conversațiile și apoi le poate decripta. Atacatorul trimite răspunsuri ARP nesolicitate către stația țintă din rețeaua locală, care îi trimite tot traficul care trece prin aceasta. Atacatorul va trimite apoi pachete către destinatarii specificați. Astfel, o stație wireless poate intercepta traficul altuia client wireless(sau un client cu fir în rețeaua locală).

Problemele de securitate wireless, descrise într-o serie de articole, au provocat neîncredere în tehnologiile wireless. Cât de justificat este?

De ce rețelele wireless sunt considerate mai vulnerabile decât rețelele prin cablu? În rețelele cu fir, datele pot fi interceptate numai dacă un atacator obține acces fizic la mediul de transmisie. În rețelele fără fir, semnalul călătorește prin undele, astfel încât oricine din raza de acțiune a rețelei poate intercepta semnalul.

Atacatorul nici măcar nu trebuie să fie în sediul companiei, este suficient să intre în zona de propagare a semnalului radio.

Amenințări la adresa rețelelor wireless

Când vă pregătiți să vă securizați rețelele fără fir, mai întâi trebuie să înțelegeți ce le-ar putea amenința.

Atacul pasiv

Interceptarea semnalelor rețelei fără fir este similară cu ascultarea transmisiilor radio. Tot ce aveți nevoie este un laptop (sau PDA) și un analizor de protocol wireless. Este o concepție greșită comună că conexiunile neautorizate la o rețea fără fir din afara biroului pot fi oprite prin monitorizarea puterii de ieșire a semnalului. Acest lucru nu este adevărat, deoarece utilizarea unei plăci wireless de înaltă sensibilitate și a unei antene direcționale de către un atacator poate depăși cu ușurință această măsură de securitate.

Chiar și după reducerea probabilității unei conexiuni neautorizate la rețea, nu trebuie ignorată posibilitatea de a „asculta” traficul, deci pentru munca siguraÎn rețelele fără fir, este necesară criptarea informațiilor transmise.

Atacul activ

Este periculos să vă conectați la o rețea fără fir nesecurizată rețea de cablu. Un punct de acces nesecurizat conectat la o rețea locală este o ușă larg deschisă pentru atacatori. Pentru companii, acest lucru riscă să permită concurenților să obțină acces la documente confidențiale. Rețelele fără fir nesecurizate permit hackerilor să ocolească firewall-uriși setări de securitate care protejează rețeaua de atacurile prin Internet. În rețelele de acasă, atacatorii pot obține acces gratuit la Internet în detrimentul vecinilor.

Punctele de acces necontrolate conectate la rețea fără autorizație ar trebui monitorizate și identificate. Astfel de puncte sunt de obicei stabilite de către angajații întreprinderii înșiși. (De exemplu, un manager de vânzări a achiziționat un punct de acces wireless și îl folosește pentru a rămâne conectat tot timpul.) Un astfel de punct ar putea fi conectat special la rețea de către un atacator pentru a obține acces la rețeaua companiei în afara biroului.

Trebuie amintit că atât computerele conectate la o rețea wireless, cât și cele care au card wireless cu setări implicite (de obicei nu blochează pătrunderea printr-o rețea wireless). De exemplu, în timp ce un utilizator care își așteaptă zborul navighează prin resursele de internet prin rețeaua Wi-Fi instalată la aeroport, un hacker care stă în apropiere studiază informațiile stocate pe computer angajat mobil. Utilizatorii care lucrează prin rețele wireless în cafenele, centre expoziționale, holuri ale hotelurilor etc. pot fi supuși unor atacuri similare.

Căutați rețele wireless disponibile

Pentru a căuta în mod activ rețelele fără fir vulnerabile (conducere de război), se folosesc de obicei o mașină și un kit echipamente fără fir: antena mica, placa de retea wireless, laptop si eventual un receptor GPS. Folosind programe de scanare utilizate pe scară largă, cum ar fi Netstumbler, puteți găsi cu ușurință zone de recepție a rețelei wireless.

Fanii War Driving au multe modalități de a împărtăși informații. Una dintre ele (War Chalking) implică desenarea simbolurilor pe diagrame și hărți care indică rețelele wireless detectate. Aceste desemnări conțin informații despre puterea semnalului radio, prezența unuia sau altuia tip de protecție a rețelei și capacitatea de a accesa Internetul. Fanii acestui „sport” fac schimb de informații prin intermediul site-urilor de internet, „postări”, în special, hărți detaliate cu locația rețelelor detectate. Apropo, este util să verificați dacă adresa dvs. este acolo.

Refuzarea serviciului

Acces gratuit la internet sau rețeaua corporativă nu este întotdeauna ținta atacatorilor. Uneori, scopul hackerilor poate fi dezactivarea unei rețele wireless.

Un atac de tip denial of service poate fi realizat în mai multe moduri. Dacă un hacker reușește să stabilească o conexiune la o rețea fără fir, acțiunile sale rău intenționate pot provoca o serie de consecințe grave, cum ar fi trimiterea de răspunsuri la solicitările ARP (Address Resolution Protocol) de modificare a tabelelor ARP ale dispozitivelor din rețea pentru a perturba rutarea rețelei. sau injectarea unui server DHCP (Dynamic Host Configuration Protocol) neautorizat pentru a emite adrese și măști de rețea nevalide. Dacă un hacker află detaliile setărilor rețelei wireless, poate reconecta utilizatorii la punctul său de acces (vezi figura), iar acesta din urmă va fi tăiat de resursele de rețea care erau accesibile prin punctul de acces „legitim”.

Introducerea unui punct de acces neautorizat.

Un atacator poate bloca, de asemenea, frecvențele utilizate de rețelele wireless folosind un generator de semnal (acesta poate fi făcut din părți ale cuptorului cu microunde). Ca rezultat, întreaga rețea fără fir sau o parte a acesteia va eșua.

Considerații de securitate în standardele IEEE 802.11

Standardul original 802.11 asigură securitatea rețelelor fără fir folosind standardul Wired Equivalent Privacy (WEP). Rețelele wireless care utilizează WEP necesită configurarea unei chei WEP statice pe punctele de acces și pe toate stațiile. Această cheie poate fi utilizată pentru autentificare și criptarea datelor. Dacă este compromisă (de exemplu, dacă se pierde un laptop), este necesară schimbarea cheii pe toate dispozitivele, ceea ce uneori este foarte dificil. Când folosesc cheile WEP pentru autentificare, stațiile wireless trimit o solicitare adecvată punctului de acces, primind un text clar ca răspuns. Clientul trebuie să-l cripteze folosind propria sa cheie WEP și să-l returneze la punctul de acces, care va decripta mesajul folosind propria sa cheie WEP. Dacă mesajul decriptat se potrivește cu originalul, aceasta înseamnă că clientul cunoaște cheia WEP. Prin urmare, autentificarea este considerată reușită și o notificare corespunzătoare este trimisă clientului.

După finalizarea cu succes a autentificării și asocierii, dispozitivul wireless poate folosi cheia WEP pentru a cripta traficul dintre dispozitiv și punctul de acces.

Standardul 802.11 definește alte mecanisme de control al accesului. Punctul de acces poate utiliza filtrarea adreselor hardware (Media Access Control, MAC), acordând sau refuzând accesul pe baza adresei MAC a clientului. Aceasta metodaîngreunează, dar nu împiedică, conectarea dispozitivelor neautorizate.

Cât de sigur este WEP?

Una dintre regulile criptografiei este că, având în vedere textul simplu și versiunea sa criptată, puteți determina metoda de criptare utilizată. Acest lucru este valabil mai ales atunci când se utilizează algoritmi de criptare slabi și chei simetrice, cum ar fi cele furnizate de WEP.

Acest protocol folosește algoritmul RC4 pentru criptare. Punctul său slab este că, dacă criptați un text simplu cunoscut, rezultatul va fi fluxul de chei care a fost folosit pentru a cripta datele. Conform standardului 802.11, fluxul de chei constă dintr-o cheie WEP și un vector de inițializare pe 24 de biți. Pentru fiecare pachet, următorul vector este utilizat și este trimis în text clar împreună cu pachetul, astfel încât stația de recepție să îl poată folosi împreună cu cheia WEP pentru a decripta pachetul.

Dacă primiți un flux de chei, atunci puteți decripta orice pachet criptat cu același vector. Deoarece vectorul se modifică pentru fiecare pachet, decriptarea necesită așteptarea următorului pachet folosind același vector. Pentru a putea decripta WEP, trebuie asamblat un set complet de vectori și fluxuri de chei. Instrumentele de cracare WEP funcționează astfel.

Puteți obține text simplu și text criptat în timpul procesului de autentificare a clientului. Prin interceptarea traficului pe o perioadă de timp, puteți colecta cantitatea necesară de date inițiale pentru a efectua un atac. Pentru a acumula datele necesare analizei, hackerii folosesc multe alte metode, inclusiv atacuri „bărbați la mijloc”.

Atunci când a decis formatul de cadru pentru rețelele fără fir, IEEE a propus propriul format numit Subnetwork Address Protocol (SNAP).

Cei doi octeți care urmează antetului MAC într-un cadru SNAP 802.11 sunt întotdeauna „AA AA”. WEP criptează toți octeții după antetul MAC, astfel încât primii doi octeți criptați cunosc întotdeauna textul simplu („AA AA”). Această cale oferă posibilitatea de a primi fragmente din mesajul criptat și clar.

Utilitățile pentru cracarea WEP sunt distribuite gratuit pe Internet. Cele mai cunoscute dintre ele sunt AirSnort și WEPCrack. Pentru a sparge cu succes o cheie WEP folosindu-le, este suficient să colectați de la 100 de mii la 1 milion de pachete. Noile utilitare Aircrack și Weplab pentru spargerea cheilor WEP implementează un algoritm mai eficient care necesită mult mai puține pachete. Din acest motiv, WEP nu este de încredere.

Tehnologiile wireless devin din ce în ce mai sigure

Astăzi, multe companii folosesc rețele wireless convenabile și sigure. Standardul 802.11i a dus securitatea la un nivel cu totul nou Grupul de lucru IEEE 802.11i, a cărui sarcină a fost să creeze un nou standard de securitate wireless, a fost format după studierea vulnerabilității protocolului WEP. A durat ceva timp pentru a se dezvolta, așa că majoritatea producătorilor de echipamente, fără să aștepte lansarea noului standard, au început să ofere propriile metode (vezi. ). În 2004, a apărut un nou standard, însă furnizorii de echipamente, prin inerție, continuă să folosească soluții vechi.

802.11i specifică utilizarea standardului de criptare avansată (AES) în loc de WEP. AES se bazează pe o implementare a algoritmului Rendell, pe care majoritatea criptoanaliștilor îl recunosc ca fiind puternic. Acest algoritm este o îmbunătățire semnificativă față de predecesorul său slab RC4, care este folosit în WEP: folosește chei de 128, 192 și 256 de biți, în loc de cei 64 de biți utilizați în standardul original 802.11. Noul standard 802.11i definește, de asemenea, utilizarea TKIP, CCMP și 802.1x/EAP.

EAP-MD5 verifică identitatea utilizatorului prin verificarea parolei. Problema utilizării criptării traficului este lăsată în sarcina administratorului de rețea. Punctul slab al lui EAP-MD5 este că nu necesită criptare, așa că EAP-MD5 permite un atac „bărbați la mijloc”.

Protocolul Lightweight EAP (LEAP), care a fost creat de Cisco, oferă nu numai criptarea datelor, ci și rotația cheilor. LEAP nu cere clientului să aibă chei deoarece acestea sunt trimise în siguranță după ce utilizatorul a fost autentificat. Permite utilizatorilor să se conecteze cu ușurință la rețea folosind un cont și o parolă.

Implementările LEAP timpurii au oferit doar autentificare unidirecțională a utilizatorului. Cisco a adăugat ulterior capacitatea de autentificare reciprocă. Cu toate acestea, sa constatat că protocolul LEAP este vulnerabil la atacurile de dicționar. Joshua Wright, angajat al Institutului American de Administrare a Sistemelor, Telecomunicații și Securitate (SANS), a dezvoltat utilitarul ASLEAP, care efectuează un atac similar, după care Cisco a recomandat folosirea parolelor puternice de cel puțin opt caractere, inclusiv caractere speciale, majuscule. , caractere mici și numere. LEAP este sigur în măsura în care parola este rezistentă la încercările de ghicire.

O implementare mai puternică a EAP, EAP-TLS, care utilizează certificate digitale preinstalate pe client și server, a fost dezvoltată de Microsoft. Această metodă oferă autentificare reciprocă și se bazează nu numai pe parola utilizatorului, dar acceptă și rotația și distributie dinamica chei. Dezavantajul EAP-TLS este că necesită instalarea unui certificat pe fiecare client, ceea ce poate fi destul de consumator de timp și de costisitor. În plus, această metodă nu este practic de utilizat într-o rețea în care angajații se schimbă frecvent.

Producătorii de rețele fără fir promovează soluții pentru a simplifica procesul pentru utilizatorii autorizați de a se conecta la rețelele fără fir. Această idee este pe deplin fezabilă dacă activați LEAP și distribuiți nume de utilizator și parole. Dar dacă trebuie să utilizați un certificat digital sau să introduceți o cheie WEP lungă, procesul poate deveni plictisitor.

Microsoft, Cisco și RSA au colaborat pentru a dezvolta un nou protocol, PEAP, care combină ușurința de utilizare a LEAP cu securitatea EAP-TLS. PEAP folosește un certificat instalat pe server și autentificare cu parolă pentru clienți. O soluție similară - EAP-TTLS - a fost lansată de Funk Software.

Diferiți producători acceptă diferite tipuri de EAP, precum și mai multe tipuri în același timp. Procesul EAP este similar pentru toate tipurile.

Operațiuni tipice EAP

Ce este WPA

După ce rețelele wireless au fost declarate nesigure, producătorii au început să implementeze propriile soluții de securitate. Acest lucru a lăsat companiile cu o alegere: să folosească o soluție cu un singur furnizor sau să aștepte lansarea standardului 802.11i. Data adoptării standardului era necunoscută, așa că Wi-Fi Alliance a fost formată în 1999. Scopul său a fost de a unifica interacțiunea produselor de rețea fără fir.

Wi-Fi Alliance a aprobat protocolul Wireless Protected Access (WPA), considerându-l ca o soluție temporară până la lansarea standardului 802.11i. Protocolul WPA utilizează standardele TKIP și 802.1x/EAP. Orice echipament Wi-Fi certificat pentru a fi compatibil WPA trebuie să funcționeze împreună cu alte echipamente certificate. Furnizorii pot folosi propriile mecanisme de securitate, dar trebuie să includă întotdeauna suport pentru standardele Wi-Fi.

După anunțul inițial al parametrilor 802.11i, Wi-Fi Alliance a creat standardul WPA2. Orice echipament care este certificat WPA2 este pe deplin compatibil cu 802.11i. Dacă rețeaua fără fir de la întreprindere nu acceptă standardul 802.11i, atunci pentru a vă asigura securitate adecvată Ar trebui să treceți la 802.11i cât mai curând posibil.

Ce este filtrarea adresei MAC?

Dacă WEP nu este securizat, filtrarea adreselor hardware (Media Access Control (MAC)) poate proteja rețeaua fără fir? Din păcate, filtrele de adrese MAC sunt concepute pentru a preveni conexiunile neautorizate, ele sunt neputincioase împotriva interceptării traficului.

Filtrarea adreselor MAC nu are un impact vizibil asupra securității rețelelor wireless. Este nevoie de un singur lucru de la atacator acțiune suplimentară: Aflați adresa MAC permisă. (Apropo, majoritatea șoferilor plăci de rețea vă permit să îl schimbați.)

Cât de ușor este să afli adresa MAC permisă? Pentru a obține adrese MAC funcționale, este suficient să monitorizați traficul wireless pentru ceva timp folosind un analizor de protocol. Adresele MAC pot fi interceptate chiar dacă traficul este criptat deoarece antetul pachetului care include adresa este trimis în clar.

Protocolul TKIP

Temporal Key Integrity Protocol (TKIP) a fost conceput pentru a depăși deficiențele protocolului WEP. Standardul TKIP îmbunătățește securitatea WEP prin rotația cheilor, vectori de inițializare mai lungi și verificări ale integrității datelor.

Programele de cracare WEP profită de slăbiciunea cheilor statice: după interceptarea numărului necesar de pachete, pot decripta cu ușurință traficul. Schimbarea regulată a tastelor previne acest tip de atac. TKIP schimbă dinamic cheile la fiecare 10 mii de pachete. Implementările ulterioare ale protocolului vă permit să schimbați intervalul de rotație a cheilor și chiar să setați un algoritm pentru schimbarea cheii de criptare pentru fiecare pachet de date (Per-Packet Keying, PPK).

Cheia de criptare folosită în TKIP a devenit mai sigură decât cheile WEP. Este format dintr-o cheie dinamică de 128 de biți, la care se adaugă adresa MAC a stației și un vector de inițializare de 48 de biți (de două ori lungimea vectorului original 802.11). Această metodă este cunoscută sub denumirea de „mixare a tastelor” și asigură că oricare două stații nu utilizează aceeași cheie.

Protocolul are și o metodă încorporată pentru asigurarea integrității datelor (Message Integrity Cheek, MIC, numit și Michael).

Pentru a vă proteja rețeaua Wi-Fi și a seta o parolă, trebuie să selectați tipul de securitate a rețelei fără fir și metoda de criptare. Și în această etapă, mulți oameni au o întrebare: pe care să o aleagă? WEP, WPA sau WPA2? Personal sau Enterprise? AES sau TKIP? Ce setări de securitate vă vor proteja cel mai bine rețeaua Wi-Fi? Voi încerca să răspund la toate aceste întrebări în cadrul acestui articol. Să luăm în considerare toate metodele posibile de autentificare și criptare. Să aflăm ce parametri de securitate a rețelei Wi-Fi sunt cel mai bine setați în setările routerului.

Vă rugăm să rețineți că tipul de securitate sau autentificarea, autentificarea în rețea, securitatea, metoda de autentificare sunt toate același lucru.

Tipul de autentificare și criptarea sunt principalele setări de securitate pentru o rețea Wi-Fi fără fir. Cred că mai întâi trebuie să ne dăm seama care sunt, ce versiuni există, capabilitățile lor etc. După care vom afla ce tip de protecție și criptare să alegem. Vă voi arăta folosind exemplul mai multor routere populare.

Recomand cu căldură să configurați o parolă și să vă protejați rețeaua wireless. Setați nivelul maxim de protecție. Dacă lăsați rețeaua deschisă, fără protecție, atunci oricine se poate conecta la ea. Acest lucru este în primul rând nesigur. Și, de asemenea, o încărcare suplimentară pe router, o scădere a vitezei de conectare și tot felul de probleme cu conectarea diferitelor dispozitive.

Protecția rețelei Wi-Fi: WEP, WPA, WPA2

Există trei opțiuni de protecție. Desigur, fără a lua în calcul „Open” (Fără protecție).

  • WEP(Wired Equivalent Privacy) este o metodă de autentificare învechită și nesigură. Aceasta este prima și nu foarte reușită metodă de protecție. Atacatorii pot accesa cu ușurință rețelele wireless care sunt protejate folosind WEP. Nu este nevoie să setați acest mod în setările routerului dvs., deși este prezent acolo (nu întotdeauna).
  • WPA(Wi-Fi Protected Access) este un tip de securitate fiabil și modern. Compatibilitate maximă cu toate dispozitivele și sistemele de operare.
  • WPA2– o versiune nouă, îmbunătățită și mai fiabilă de WPA. Există suport pentru criptarea AES CCMP. Momentan, asta este Cel mai bun mod Protecția rețelei Wi-Fi. Acesta este ceea ce recomand să folosești.

WPA/WPA2 poate fi de două tipuri:

  • WPA/WPA2 - Personal (PSK)- Acest modul obișnuit autentificare. Când trebuie doar să setați o parolă (cheie) și apoi să o utilizați pentru a vă conecta la o rețea Wi-Fi. Aceeași parolă este utilizată pentru toate dispozitivele. Parola în sine este stocată pe dispozitive. Unde îl puteți vizualiza sau schimba dacă este necesar. Se recomandă utilizarea acestei opțiuni.
  • WPA/WPA2 - Enterprise- Mai mult metoda complexa, care este folosit în principal pentru a proteja rețelele wireless din birouri și diverse unități. Permite un nivel mai ridicat de protecție. Folosit numai atunci când este instalat un server RADIUS pentru a autoriza dispozitivele (care emite parole).

Cred că ne-am dat seama de metoda de autentificare. Cel mai bun lucru de utilizat este WPA2 - Personal (PSK). Pentru compatibilitate mai bună Pentru a evita problemele la conectarea dispozitivelor mai vechi, puteți seta modul mixt WPA/WPA2. Aceasta este setarea implicită pe multe routere. Sau marcat ca „Recomandat”.

Criptarea rețelei fără fir

Există două moduri TKIPȘi AES.

Se recomandă utilizarea AES. Dacă aveți dispozitive mai vechi în rețea care nu acceptă criptarea AES (ci doar TKIP) și vor apărea probleme la conectarea lor la rețeaua wireless, atunci setați-l pe „Automat”. Tipul de criptare TKIP nu este acceptat în modul 802.11n.

În orice caz, dacă instalați strict WPA2 - Personal (recomandat), atunci va fi disponibilă doar criptarea AES.

Ce protecție ar trebui să instalez pe routerul meu Wi-Fi?

Utilizare WPA2 - Personal cu criptare AES. Astăzi, acesta este cel mai bun și mai sigur mod. Iată cum arată setările de securitate a rețelei wireless pe routerele ASUS:

Și așa arată aceste setări de securitate pe routerele de la TP-Link (cu firmware vechi).

Mai mult instrucțiuni detaliate pentru TP-Link puteți căuta.

Instrucțiuni pentru alte routere:

Dacă nu știți unde să găsiți toate aceste setări pe router, atunci scrieți în comentarii, voi încerca să vă spun. Doar nu uitați să specificați modelul.

De la WPA2 - Dispozitive mai vechi personale (AES) ( Adaptoare Wi-Fi, telefoane, tablete etc.) s-ar putea să nu-l accepte, apoi, în caz de probleme de conexiune, setați modul mixt (Auto).

Observ adesea că după schimbarea parolei sau a altor setări de securitate, dispozitivele nu doresc să se conecteze la rețea. Calculatoarele pot primi eroarea „Setările de rețea salvate pe acest computer nu îndeplinesc cerințele acestei rețele”. Încercați să ștergeți (uitați) rețeaua de pe dispozitiv și să vă conectați din nou. Am scris cum se face asta pe Windows 7. Dar în Windows 10 aveți nevoie de .

Parolă (cheie) WPA PSK

Indiferent de tipul de securitate și metodă de criptare pe care o alegeți, trebuie să setați o parolă. Cunoscută și sub denumirea de cheie WPA, parolă wireless, cheie de securitate a rețelei Wi-Fi etc.

Lungimea parolei este de la 8 la 32 de caractere. Puteți folosi litere din alfabetul latin și numere. De asemenea, caractere speciale: - @ $ # ! etc. Fara spatii! Parola face distincție între majuscule și minuscule! Aceasta înseamnă că „z” și „Z” sunt caractere diferite.

Nu recomand să setați parole simple. Este mai bine să creezi parola puternica, pe care nimeni nu o va putea ridica, chiar dacă se străduiește din răsputeri.

Este puțin probabil să vă puteți aminti o parolă atât de complexă. Ar fi bine să-l notezi undeva. Nu este neobișnuit ca parolele Wi-Fi să fie pur și simplu uitate. Am scris in articol ce sa fac in astfel de situatii: .

Dacă aveți nevoie de și mai multă securitate, puteți utiliza legarea adresei MAC. Adevărat, nu văd necesitatea acestui lucru. WPA2 - Personal asociat cu AES și parolă complexă- ajunge.

Cum vă protejați rețeaua Wi-Fi? Scrieți în comentarii. Ei bine, pune intrebari :)

Routerele care distribuie semnale către dispozitivele conectate au apărut în viața majorității oamenilor relativ recent, dar au câștigat deja popularitate. Nu ar fi exagerat să spunem că astăzi internetul este folosit peste tot: învățământul la distanță se răspândește, oamenii comunică pe rețelele de socializare, documentația este stocată electronic, corespondența de afaceri se realizează prin internet ...


Parole Wi-Fi salvate – conexiune sigură rețele care protejează informațiile stocate pe media. De aceea, utilizatorii sunt interesați de cum să vizualizeze parola Wi-Fi pe un computer. Securitatea accesului la Internet este asigurată cu performanțe mai mari dacă utilizatorul știe unde să caute parola Wi-Fi pe router Accesul la rețeaua Wi-Fi este oferit dispozitivelor de încredere, deoarece...


Securitatea unei rețele Wi-Fi depinde de o parolă aleasă în siguranță. Veți spune „care este diferența, nu există limită, există suficientă viteză, nu are rost să vă deranjați cu schimbarea parolei wi-fi dacă prietenii și vecinii folosesc doar internetul și într-un moment în care accesul la rețea nu este necesar”. , nu este atât de înfricoșător. Dar despre opțiunea „schimbați parola pe Wi-Fi...


Astăzi este imposibil să ne imaginăm o persoană care nu folosește internetul, dar aproape toată lumea se confruntă cu problema uitării parolei Wi-Fi. Când configurați un router de acasă pentru prima dată, vrăjitorul vă sfătuiește să creați o parolă pe care nu o veți uita și să o notați. Dar cel mai adesea aceste sfaturi nu sunt luate în considerare. Este posibil să aveți nevoie din nou de el când vă conectați...


Oferind dispozitive de marcă personală pentru confortul clienților, Beeline susține că routerele sunt deja configurate cu parametrii necesari și sunt gata de funcționare, trebuie doar să le conectați. În același timp, în ciuda unor astfel de teze, vă sfătuim să schimbați imediat parola de pe routerul dvs. Wi-Fi Beeline. Din păcate, nu este nevoie să vorbim despre protecția individuală a routerului...


Oamenii întreabă adesea: „De ce să schimbi parola WiFi?” Răspunsul este simplu. Uneori, acest lucru este necesar pentru a împiedica vecinii fără scrupule să se conecteze la rețeaua dvs. și să reducă traficul. Mai târziu, în articol, vom analiza cum să schimbați parola pentru Wi-Fi byfly. (Mai departe…)...


Necesitatea de a cunoaște parola Wi-Fi ferestre de foc 7 apare exact atunci când este imposibil să restabiliți keygen-ul. Situație standard: parola și autentificarea au fost notate, dar nefericita bucată de hârtie s-a pierdut de mult în imensitatea casei tale. Utilizatorilor nu le pasă întotdeauna de siguranța datelor de acces, sperând că acestea pot fi restaurate cu ușurință. Vă spunem...

În ce cazuri ar trebui să schimbați parola de pe router Există situații în care este necesar ca un utilizator de router tplink să schimbe parola rețelei wifi? Acestea includ următoarele cazuri: (mai mult...)...

Securizarea rețelei WiFi private este cel mai important aspect atunci când creați un HomeGroup. Cert este că punctul de acces are o gamă destul de mare de acțiune, de care poate fi profitat de atacatori. Ce să faci pentru a preveni acest lucru? Cum să protejați o rețea wireless privată de atacurile persoanelor fără scrupule? Despre asta va fi exact acest articol....

În acest articol ne vom uita la ce este o cheie de securitate a rețelei WiFi wireless și de ce este necesară. Aceasta este o problemă presantă, deoarece rețelele wireless sunt răspândite în întreaga lume. În același timp, există riscul de a cădea sub radarul criminalilor sau pur și simplu iubitorilor de „Freebies”. (Mai departe…)...

Cum să aflați parola pentru o rețea WiFi este un subiect fierbinte, deoarece foarte adesea există cazuri în care utilizatorii pur și simplu și-au uitat cheia. Desigur, puteți reseta parametrii routerului (punctul de acces), dar acest lucru nu este întotdeauna posibil și nu oricine poate apoi reconfigura routerul. (Mai departe…)...

Uneori, utilizatorii își uită parola Wi-Fi. În același timp, nu toată lumea se poate conecta la router și poate introduce setările acestuia pentru a vedea cheia de securitate. Da, și acest lucru nu este întotdeauna posibil. Prin urmare, întrebarea cum să aflați parola WiFi pe Android apare destul de des. (Mai departe…)...

Datorită utilizării pe scară largă a rețelelor wireless, este rezonabil să ne întrebăm dacă Daune Wi-Fi? La urma urmei, pe vremea noastră router wireless există aproape în fiecare familie. (Mai departe…)...

În zilele noastre, tehnologia wireless Conexiune WiFi, care vă permite să creați rețele de acasă, este profund încorporat în viata de zi cu zi al oamenilor. Aceasta este o modalitate foarte convenabilă de a combina dispozitive de acasă, cum ar fi un laptop, smartphone, tabletă, computer desktop și așa mai departe, într-un grup cu acces la rețeaua globală. Cu toate acestea, foarte des se întâmplă ca utilizatorul să uite....

Acum, în aproape fiecare apartament și casă care este conectat la internet, puteți găsi Router Wi-Fi. Unii utilizatori îi pun o parolă pentru a o putea folosi individual, iar alții o lasă în domeniul public. Aceasta este o chestiune personală, dar se întâmplă ca internetul să încetinească sau tu, de exemplu, te întrebi dacă este conectat...

Spre deosebire de toate avertismentele și recomandările, majoritatea utilizatorilor folosesc routere wireless și puncte de acces setate parole standard Wifi. Ce amenință acest lucru și cum să vă protejați de el - vom lua în considerare în continuare. De ce sunt periculoase codurile standard Acest comportament apare doar pentru că de multe ori oamenii pur și simplu nu înțeleg cât de periculos poate fi. Părea...

Se întâmplă adesea să dorești să limitezi accesul la Wi-Fi-ul tău de acasă, dar înainte era fără parolă, iar acum mulți străini pot să-l folosească în continuare, dar, din punctul tău de vedere, acest lucru nu este bine. Acum ne vom uita la ce să facem și cum să limităm suma...

Poate te-ai săturat să fii nevoit să introduci de fiecare dată o parolă pentru dispozitive noi? Sau ești doar o persoană generoasă și ai decis să-ți faci public Wi-Fi-ul? Într-un fel sau altul, veți avea nevoie de instrucțiunile noastre despre cum să eliminați o parolă Wi-Fi. Acesta nu este un proces foarte laborios, așa că acum vom descrie o astfel de operațiune pe cele mai comune routere...

Tehnologiile moderne de comunicare fac posibilă crearea de rețele de acasă, unind grupuri întregi de computere pentru comunicare, schimb de date și așa mai departe. Organizarea lor nu necesită cunoștințe speciale și cheltuieli mari. Imaginați-vă, acum 10 ani nu toată lumea avea un computer, cu atât mai puțin internet, dar astăzi aproape fiecare apartament are un...

Subiectul acestui articol este cum să setați o parolă pentru o rețea WiFi. Astfel de rețele sunt răspândite. Aproape fiecare casă are deja un router sau modem fără fir. Dar producătorul nu instalează chei pentru conexiunea wireless pe dispozitive. Acest lucru se face astfel încât cumpărătorul să poată intra liber în meniul de setări și...

Pentru societatea modernă, internetul a devenit atât de banal încât o persoană nu poate perioadă lungă de timp fa fara retele sociale sau acces la Google. Găsi informatie necesara, descărcarea muzicii sau a unui film, jocul online poate fi mult mai rapid și mai ușor odată cu apariția routerelor care distribuie semnale către alte dispozitive. PC-uri desktop, laptopuri, smartphone-uri, chiar și televizoare...


Securitatea unei rețele Wi-Fi depinde de o parolă aleasă în siguranță. Veți spune „care este diferența, internet nelimitat, viteza este suficientă, nu are rost să vă gălești pentru a descoperi cum să schimbi parola pe un router wifi Astăzi, rețelele de acasă joacă un rol important în viața modernă”. oameni. Cu ajutorul lor, utilizatorii organizează computerele în grupuri, ceea ce le permite să facă schimb de informații și...

Deci, ați achiziționat un router Wi-Fi - acest lucru vă oferă un convenabil și nu mai puțin acces rapid la Internet de oriunde în casa sau apartamentul dvs., ceea ce este deja grozav. De regulă, majoritatea utilizatorilor achiziționează ei înșiși dispozitivul de dozare și se întâmplă să îl configureze cu greu, cu excepția poate doar să ajusteze setările de bază pentru o funcționare optimă....

Dacă, pe lângă un computer, ai și un laptop, tabletă sau smartphone, atunci probabil că vei dori să poți accesa rețeaua din orice punct din apartamentul sau casa ta de pe aceste dispozitive. Desigur, soluția la această problemă poate fi un router Wi-Fi care creează acoperire la internet wireless într-o anumită rază. Daca instalezi...

Mai devreme sau mai târziu, fiecare utilizator de internet are nevoia de a face accesul la rețea mai convenabil, iar apoi apare un router Wi-Fi în casă, care ajută să scape de firele inutile și să se bucure de internet wireless aproape oriunde în apartament sau casă. Cu toate acestea, nu uitați să vă protejați punctul de acces wireless - și anume...