1.3. Защита от вторжения: разные варианты
1.3. Защита от вторжения: разные варианты
Стандарт шифрования WEP может быть относительно легко взломан даже при правильной конфигурации (из-за слабой стойкости алгоритма). Новые устройства поддерживают более совершенные протоколы шифрования данных WPA и WPA2. Принятие стандарта IEEE 802.11i (WPA2) в июне 2004 года сделало возможным применение более безопасной схемы связи, которая доступна в новом оборудовании. Обе схемы требуют более стойкого пароля, чем те, которые обычно назначаются пользователями. Многие организации используют дополнительное шифрование (VPN) для защиты от вторжения.
Сегодня основным методом взлома WPA2 является подбор пароля, поэтому рекомендуется использовать сложные цифробуквенные пароли, для того чтобы максимально усложнить задачу подбора пароля. В режиме точка-точка (Ad-hoc) стандарт предписывает лишь реализовать скорость 11 Мбит/сек (802.11b). Шифрование WPA(2) недоступно, только «легковзламываемый» WEP.
Актуальные вопросы безопасности беспроводных сетей
Безопасности беспроводных сетей стоит уделять особое внимание. Ведь Wi-А! является беспроводной сетью с относительно большим радиусом действия. Соответственно, злоумышленник может перехватывать информацию или же атаковать пользовательскую сеть, находясь на относительно безопасном расстоянии. Существует множество различных способов защиты, и при условии правильной настройки можно быть уверенным в обеспечении необходимого уровня безопасности. Разберемся в них предметно.
WEP – это протокол шифрования, использующий довольно нестойкий алгоритм RC4 на статическом ключе. Существует 64-, 128-, 256– и 512-битное WEP-шифрование. Чем больше бит используется для хранения ключа, тем больше возможных комбинаций ключей, а соответственно, более высокая стойкость сети к взлому. Часть wep-ключа является статической (40 бит в случае 64-битного шифрования), а другая часть (24 бит) – динамическая (вектор инициализации), то есть меняющаяся в процессе работы сети. Основной уязвимостью протокола WEP является то, что векторы инициализации повторяются через некоторый промежуток времени, и взломщику потребуется лишь собрать эти повторы и вычислить по ним статическую часть ключа. Для повышения уровня безопасности можно дополнительно к wep-шифрованию использовать стандарт 802.1x или VPN.
WPA – более стойкий протокол шифрования, чем WEP, хотя используется тот же алгоритм RC4. Более высокий уровень безопасности достигается за счет использования протоколов TKIP и MIC.
TKIP (Temporal Key Integrity Protocol). Протокол динамических ключей сети, которые меняются довольно часто. При этом каждому устройству также присваивается ключ, который тоже меняется.
MIC (Message Integrity Check). Протокол проверки целостности пакетов. Защищает от перехвата пакетов и из перенаправления. Также возможно использование 802.1x и VPN, как и в случае с wep-протоколом.
Существует два вида WPA: WPA-PSK (Pre-shared key). Для генерации ключей сети и для входа в сеть используется ключевая фраза. Оптимальный вариант для домашней или небольшой офисной сети – WPA-802.1x. Вход в сеть осуществляется через сервер аутентификации. Оптимально для сети крупной компании.
Усовершенствование протокола WPA активно происходит все предыдущие годы. В отличие от WPA, используется более стойкий алгоритм шифрования AES. По аналогии с WPA, WPA2 также делится на два типа: WPA2-PSK и WPA2-802.1x.
Протоколы разных стандартов безопасности сети
• EAP (Extensible Authentication Protocol). Протокол расширенной аутентификации. Используется совместно с RADIUS-сервером в крупных сетях.
• TLS (Transport Layer Security). Протокол, который обеспечивает целостность и шифрование передаваемых данных между сервером и клиентом, их взаимную аутентификацию, предотвращая перехват и подмену сообщений.
• RADIUS (Remote Authentication Dial-In User Server). Сервер аутентификации пользователей по логину и паролю.
• VPN (Virtual Private Network) – виртуальная частная сеть. Протокол был создан для безопасного подключения клиентов к сети через общедоступные интернет-каналы. Принцип работы VPN – создание так называемых безопасных «туннелей» от пользователя до узла доступа или сервера. Хотя VPN изначально был создан не для WI-Fi, его можно использовать в любом типе сетей. Для шифрования трафика в VPN чаще всего используется протокол IPSec. Он обеспечивает практически стопроцентную безопасность. Случаев взлома VPN на данный момент неизвестно. Мы рекомендуем использовать эту технологию для корпоративных сетей.
Дополнительные методы защиты пользовательской сети
Фильтрация по MAC-адресу – важное звено в обеспечении безопасности работы. MAC-адрес – это уникальный идентификатор устройства (сетевого адаптера), «зашитый» в него производителем. На некотором оборудовании можно задействовать данную функцию и разрешить доступ в сеть необходимым адресам. Это создаст дополнительную преграду взломщику, хотя не очень серьезную – в принципе, MAC-адрес можно подменить.
Приватное скрытие SSID обеспечивает сети еще большую безопасность.
SSID – это идентификатор вашей беспроводной сети. Большинство оборудования позволяет его скрыть, таким образом, при сканировании Wi-Fi-сетей вашей сети видно не будет. Но опять же, это не слишком серьезная преграда, если взломщик использует более продвинутый сканер сетей, чем стандартная утилита в Windows.
Запрет доступа к настройкам точки доступа или роутера через беспроводную сеть реализуется следующим образом. Активацией этой функции можно запретить доступ к настройкам точки доступа через Wi-Fi-сеть, однако это не защитит пользователя от перехвата трафика или от проникновения в сеть. Поэтому неправильная настройка оборудования, поддерживающего даже самые современные технологии защиты, не обеспечит должного уровня безопасности сети. В каждом стандарте есть дополнительные технологии и настройки для повышения уровня безопасности, которые опытный пользователь умело применяет на практике, не манкируя обеспечением безопасности собственных данных.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Варианты и специальные исполнения ГАЗ-63
Варианты и специальные исполнения ГАЗ-63 В Советских Вооруженных Силах бортовые автомобили ГАЗ-63 выполняли транспортные функции по доставке грузов или 9 – 12 военнослужащих на местности и по дорогам общего пользования, являлись легкими артиллерийскими и аэродромными
Военные варианты ЗИС-151
Военные варианты ЗИС-151 В 1950-е годы автомобили ЗИС-151 являлись основными средними грузовиками всех видов Вооруженных Сил СССР и стран Варшавского договора. Они имели всего несколько исполнений военного назначения. Базовые грузовые версии ЗИС-151 снабжались кабинами с
Варианты автомобилей ГАЗ-66
Варианты автомобилей ГАЗ-66 Построенные в 1960 – 1962 годах прототипы ГАЗ-66 уже содержали все основные конструктивные решения, элементы и комплектацию будущих серийных грузовиков, включая опытные образцы системы регулирования давления в шинах. Внешне они отличались
Варианты исполнения МАЗ-537
Варианты исполнения МАЗ-537 Различные версии достаточно простого базового седельного тягача МАЗ-537 можно разделить на два поколения. В первое входили специализированные автомобили МАЗ-537А, 537Г и 537Д, разработанные в СКБ-1 и собранные в прототипах или выпущенные пробными
Народнохозяйственные варианты
Народнохозяйственные варианты Продолжение работ по гражданским версиям военных автомобилей состоялось в начале 1970-х годов и проводилось параллельно с новым проектом перспективной армейской техники «Оплот», причем при организации их одновременного серийного
Глава 7 По разные стороны фронта
Глава 7 По разные стороны фронта Мировая экспансия автомобильной империи Генри Форда, активно шедшая в 1920–30–е годы буквально на все континенты (кроме, разумеется, Антарктиды), заслуживает о себе, конечно же, отдельного и обстоятельного рассказа, выходящего за рамки
Пожарные варианты
Пожарные варианты Пожалуй, об этих разновидностях следует рассказать поподробнее. Наиболее интересным специальным автомобилем на шасси «Хеншель-33» стал аэродромный пожарный автомобиль с вычурным названием «Флюгплацтанкшприце» модели «ТS-2,5» с 5–7–местной открытой
Защита шин и ошиновок. Защита на обходном, шиносоединительном и секционном выключателях
Защита шин и ошиновок. Защита на обходном, шиносоединительном и секционном выключателях Вопрос. Для каких шин предусматриваются отдельные устройства РЗ?Ответ. Для сборных шин электростанций и подстанций напряжением 110 кВ и выше (3.2.119).Вопрос. В каких случаях
Глава 2 Разные схемы доработки электронных игрушек
Глава 2 Разные схемы доработки электронных игрушек 2.1. Доработка «Кота в мешка» В продаже появилась игрушка, которая в соответствии со своим внешним видом так и называется – «Кот в мешке». Даже при незначительном акустическом воздействии (шуме, громком голосе, а тем более
Глава VII Корабли вторжения
Глава VII Корабли вторжения Как появились корабли вторжения «Корабли вторжения» – это название появилось только в годы второй мировой войны. Так назвали особую группу военных судов, которым поручают важнейшую боевую задачу- высадить на занятый и укрепленный противником
Как появились корабли вторжения
Как появились корабли вторжения «Корабли вторжения» – это название появилось только в годы второй мировой войны. Так назвали особую группу военных судов, которым поручают важнейшую боевую задачу- высадить на занятый и укрепленный противником берег сначала войска
Микро-конфликты, локальные войны и вторжения
Микро-конфликты, локальные войны и вторжения Рейд на Энтеббе Кроме серьезных международных кризисов, РЭБ сыграла полезную, хотя и не всегда хорошо известную роль в целом ряде недавних локального масштаба конфликтов — таких, которые теперь стали называться
8.3.5. Варианты деловых отношений
8.3.5. Варианты деловых отношений Лицензирование открытий, связанных с возможностью их дальнейшего патентования, является сейчас основным способом передачи технологий, однако стоит отметить, что существуют и другие практические методы достижения той же цели. Ниже
3. Тактика «глубокого вторжения»
3. Тактика «глубокого вторжения» Весной 1968 г. в войне во Вьетнаме проверку своих боевых возможностей проходили новые тактические ударные самолеты ВВС США F-111A. Каждый из этих самолетов имел нормальную взлетную массу 33 т, мог нести бомбовую нагрузку 14 000 кг. Два
ЭКСПОРТНЫЕ ВАРИАНТЫ
ЭКСПОРТНЫЕ ВАРИАНТЫ В начале 1940 г. к новому американскому палубному истребителю проявили интерес французы. Им требовались машины для двух новых авианосцев — «Жоффр» и «Пенлев», первый из которых уже успели заложить. Старые истребители D.373T1, базировавшиеся на авианосце
ГЛАВА ШЕСТАЯ, в которой настало время рассказать об окрестностях, а также о некоторых событиях, происходивших в этих местах в разные годы
ГЛАВА ШЕСТАЯ, в которой настало время рассказать об окрестностях, а также о некоторых событиях, происходивших в этих местах в разные годы В старинный Радонеж под жаворонков пенье Иду с котомкою дорогой без дорог… Павел Радимов. РадонежКарета с императорским гербом,