Автор работы: Пользователь скрыл имя, 02 Апреля 2013 в 14:10, реферат
Уже несколько десятилетий люди применяют компьютерные сети для обеспечения связи между персоналом, компьютерами и серверами в компаниях, колледжах и городах. Однако наблюдается тенденция ко все более широкому использованию беспроводных сетей. И действительно, сейчас доступны беспроводные интерфейсы, позволяющие использовать сетевые службы, работать с электронной почтой и просматривать Web-страницы независимо от того, где находится пользователь. Эти беспроводные приложения позволяют людям "расширить" свое рабочее место и получить в результате этого ряд преимуществ.
Введение
1.Беспроводные сети
2.Современные беспроводные технологии
3. Вопросы безопасности беспроводных соединений
Заключение
Федеральное государственное образовательное бюджетное
учреждение высшего
«Финансовый университет
при Правительстве Российской Федерации»
(Финансовый университет)
Реферат
по дисциплине «Информационная безопасность»
на тему:
«Безопасность беспроводных сетей»
Выполнил:
Студент группы ФК 1-3
Теванян Артур Армоевич
Научный руководитель:
Москва 2012
Содержание
Введение
1.Беспроводные сети
2.Современные беспроводные технологии
3. Вопросы безопасности беспроводных соединений
Заключение
Введение
Уже несколько десятилетий люди применяют компьютерные сети для обеспечения связи между персоналом, компьютерами и серверами в компаниях, колледжах и городах. Однако наблюдается тенденция ко все более широкому использованию беспроводных сетей. И действительно, сейчас доступны беспроводные интерфейсы, позволяющие использовать сетевые службы, работать с электронной почтой и просматривать Web-страницы независимо от того, где находится пользователь. Эти беспроводные приложения позволяют людям "расширить" свое рабочее место и получить в результате этого ряд преимуществ. Во время деловых поездок можно, например, отправлять электронные письма в ожидании посадки на самолет в аэропорту. Домовладельцы могут с легкостью использовать общее Internet-соединение для многих ПК и ноутбуков без прокладки кабелей.
Беспроводные сети.
Беспроводные сети представляют
собой недорогой метод
Современные беспроводные технологии
В беспроводных локальных
сетях главным образом
Стандартные архитектуры.
Для эффективного использования беспроводных локальных сетей (WLAN) на предприятии необходимо обеспечить достаточную зону покрытия в областях, где сотрудники или посетители организации будут размещать свои компьютеры. В помещениях радиус действия обычной беспроводной системы стандарта 802.11x WLAN составляет, как правило, около 50 метров. Вне помещения радиус действия может достигать 500 метров. Следовательно, точки доступа (AP) должны размещаться так, чтобы обеспечивать область покрытия в соответствующих областях.
Реальный радиус действия определяется используемым оборудованием, а также формой и материалами, из которых сделаны окружающие физические объекты.
Безопасность передачи данных.
Беспроводные сети используют воздух и пространство для передачи и приема информации (сигналы являются открытыми для любого лица, находящегося в зоне действия), что требует должной защиты конфиденциальности и целостности информации при ее передаче между рабочими станциями и точками доступа.
Стандарт 802.11x определяет протокол Wired Equivalent Privacy (WEP) для защиты информации при ее передаче через WLAN. WEP предусматривает обеспечение трех основных аспектов:
1)аутентификация
2)конфиденциальность
3)целостность
Аутентификация.
В дополнение к средствам защиты информации от хакеров станции могут использовать метод криптографии с открытым ключом для аутентификации их другими станциями или точками доступа. Это может оказаться необходимым до того, как точка доступа или контроллер позволит определенной станции начать взаимодействие с защищенной частью сети. Аналогичным образом и клиент может аутентифицировать точку доступа. Станция аутентифицирует сама себя путем шифрования строки текста в пакете с помощью секретного ключа. Приемная станция дешифрует текст с помощью открытого ключа передающей станции. Если дешифрованный текст совпадает с каким-то предопределенным текстом, например, именем станции, приемная станция считает передавшую ей фрейм станцию легитимной. В данном случае шифрование определенной строки текста выполняет роль цифровой подписи.
Служба аутентификации WEP
используется для аутентификации рабочих
станций на точках доступа. Аутентифицированная
рабочая станция тогда, когда
она отправляет ответный пакет с
MAC-адресом в процессе начального
обмена данными с точкой доступа.
В реальных условиях данная форма
аутентификации не обеспечивает доказательства
того, что к точке доступа
WEP также предусматривает
возможность использования
После этого рабочая станция,
зашифровав вызов с использованием
общего секрета, возвращает его точке
доступа. При расшифровке точкой
доступа ответа, с помощью своей
копии общего секрета, и получения
исходного числа – рабочая
станция будет
Аутентификация является
ключевым компонентом системы
Конфиденциальность.
Механизм обеспечения конфиденциальности базируется на RC4, который является мощным алгоритмом шифрования, поэтому атаковать его достаточно сложно. RC4 используется для генерирования псевдослучайной последовательности ключей, комбинируемой с информацией для формирования шифрованного текста. Этот механизм защищает всю информацию заголовка протокола и данные протокола 802.11x.
WEP поддерживает ключи
длиной 40 бит и 128 бит. К сожалению,
WEP не определяет механизм
Инициализационный вектор оказывает очень существенное влияние на шифрование информации, т.к. отправляется в открытом фрагменте пакета, позволяя таким образом «прослушать» себя. При перехвате инициализационных векторов, злоумышленник сможет завладеть достаточным объемом пакетов для определения ключа шифрования. Применение RC4 в WEP является недостатком.
Целостность.
Используемая проверка целостности представляет собой циклическую 32-битную проверку избыточности (CRC), которая вычисляется для каждого пакета перед его шифрованием, после чего данные в комбинации с CRC шифруются и отправляются в пункт назначения.
Несмотря на то, что CRC с криптографической точки зрения небезопасна (Шифрование), она защищается шифрованием. Если алгоритм шифрования обладает достаточной мощностью, то используемая здесь система шифрования может быть достаточно надежной. Однако недостатки WEP представляют угрозу и для целостности пакетов.
Идентификатор набора служб (SSID) .
Это 32-битная строка, используемая в качестве сетевого имени. Чтобы связать рабочую станцию с точкой доступа, обе системы должны иметь один и тот же SSID. К сожалению, SSID распространяется многими точками доступа, т.е. любая рабочая станция, находящаяся в режиме ожидания, может получить SSID и добавить саму себя в соответствующую сеть.
MAC-адрес.
Некоторые точки доступа
позволяют использовать MAC-адреса авторизованных
рабочих станций для
WEP.
Использование WEP не предотвращает перехват данных или атаки через посредника.
Протокол 802.1X: контроль доступа в сеть по портам.
Протокол 802.1X – надстройка для всех протоколов контроля доступа 2 уровня, включая Ethernet и WLAN. Он предназначен для обеспечения обобщенного механизма аутентификации при доступе в сеть и предусматривает следующий набор элементов: аутентификатор. Сетевое устройство, осуществляющее поиск других объектов для аутентификации; для WLAN это может быть AP;
соискатель. Объект, которому требуется доступ. В случае с WLAN это может быть рабочая станция;
сервер аутентификации. Источник служб аутентификации. 802.1X разрешает централизацию этой функции, поэтому данный сервер является, например, сервером RADIUS;
сетевая точка доступа. Точка присоединения рабочей станции к сети. По сути, это порт на коммутаторе или концентраторе. В беспроводной технологии является связью между рабочей станции и точкой доступа;
процесс доступа через порт (PAE). PAE – это процесс, выполняющий протоколы аутентификации. PAE есть как у аутентификатора, так и у соискателя;
расширяемый протокол аутентификации (EAP). Протокол EAP (определен в стандарте RFC 2284) представляет собой протокол, используемый при обмене аутентификационными данными. Поверх EAP могут работать и другие протоколы аутентификации более высокого уровня.
Использование протокола 802.1X
позволяет применить более
Взаимная аутентификация является необязательной относительно 802.1X, и, таким образом, множество инсталляций по умолчанию будет открыто для атак перехватом. 802.1X также предусматривает одноразовую аутентификацию (в начале сеанса). Следовательно, если злоумышленник завладеет MAC-адресом легальной рабочей станции, он получит возможность захватить сеанс и работать в сети WLAN под видом одного из легальных пользователей.
Вопросы безопасности беспроводных соединений
Риски, связанные с использованием сетей WLAN, варьируются от прослушивания до направленных внутренних атак и даже атак, нацеленных на внешние сайты.
Обнаружение WLAN .
NetStumber – утилита, которая работает в операционных системах семейства Windows и может использоваться совместно со спутниковым навигатором (ресивером глобальной системы позиционирования, GPS) для обнаружения беспроводных сетей WLAN. Она идентифицирует SSID сети WLAN, а также определяет, используется ли в ней WEP.
Обнаружить сети WLAN не составит особого усилия во время обхода нужного района или поездки по городу, обследование офисного здания с переносным компьютером в руках. Внешняя антенна не является необходимой, однако помогает расширить диапазон обнаружения, которым обладают утилиты.
Прослушивание.
Беспроводные сети позволяют соединять с физической сетью компьютеры, находящиеся на некотором расстоянии от нее, как если бы эти компьютеры находились непосредственно в сети. Можно подключиться к беспроводной сети организации, располагающейся в здании, человеку, сидящему в машине на стоянке рядом с ним.
Даже при надежной аутентификации,
которую должны проходить все
пользователи для доступа к секретным
файлам и системам, злоумышленник
может без труда добыть секретные
сведения посредством пассивного прослушивания
сети. Атаку посредством пассивного
прослушивания практически
Активные атаки.
Преодоление периметра сетевой
защиты организации, где размещают
большую часть средств
Вместо проведения внутренних
атак злоумышленник может
Тогда организация становится источником атакующего трафика, нацеленного на другую компьютерную систему.
Злоумышленник может располагаться где угодно в радиусе действия беспроводной сети. Посредством атак изнутри злоумышленник может обходить стороной механизмы защиты большей части организаций, те механизмы, которые использовались бы для отслеживания действий злоумышленников.
Реализация безопасности беспроводных сетей.
Реализация WLAN должна предваряться полной оценкой рисков, связанных с проектом. Необходимо провести изучение потенциальных угроз, выявить любые имеющиеся контрмеры, принять дополнительные меры для снижения рисков.
Безопасность точки доступа.
В самом начале реализации проекта необходимо настроить безопасность точки беспроводного доступа. В идеальном случае точка доступа позволяет указать ключ WEP. Убедитесь, что этот ключ нельзя легко угадать. Хотя такой шаг и не предотвратит взлом ключа, он сделает процесс несанкционированного определения ключа несколько сложнее. Если возможно, используйте MAC-адреса для ограничения набора рабочих станций, которым разрешено подключение. Это усложнит задачу управления проектом, однако данный подход помогает ограничить обнаружение рабочих станций точкой доступа. Убедитесь, если возможно, что точка доступа не осуществляет распространение SSID.