otocol)
В· MIC - технологія перевірки цілісності повідомлень (Message Integrity Check). p> Стандарт TKIP використовує автоматично підібрані 128-бітові ключі, які створюються непередбачуваним способом і загальне число варіацій яких досягає 500 мільярдів. Складна ієрархічна система алгоритму підбору ключів і динамічна їх заміна через кожні 10 Кбайт (10 тис. переданих пакетів) роблять систему максимально захищеною.
Від зовнішнього проникнення і зміни інформації також обороняє технологія перевірки цілісності повідомлень (Message Integrity Check). Досить складний математичний алгоритм дозволяє звіряти відправлені в одній точці і отримані в іншій дані. Якщо відмічені зміни і результат порівняння не сходиться, такі дані вважаються помилковими і викидаються.
Правда, TKIP зараз не є кращим в реалізації шифрування, оскільки в силу вступають нові алгоритми, засновані на технології Advanced Encryption Standard (AES), яка, вже давно використовується в VPN. Що стосується WPA, підтримка AES вже реалізована в Windows XP, поки тільки опціонально.
Крім цього, паралельно розвивається безліч самостійних стандартів безпеки від різних розробників, зокрема, у даному напрямку досягають успіху Intel і Cisco. У 2004 році з'являється WPA2, або 802.11i, який, у даний час є максимально захищеним.
Таким чином, на сьогоднішній день у звичайних користувачів і адміністраторів мереж є всі необхідні засоби для надійного захисту Wi-Fi, і за відсутності явних помилок (горезвісний людський фактор) завжди можна забезпечити рівень безпеки, відповідний цінності інформації, що знаходиться в такій мережі.
Сьогодні бездротову мережу вважають захищеною, якщо в ній функціонують три основних складових системи безпеки: аутентифікація користувача, конфіденційність і цілісність передачі даних. Для отримання достатнього рівня безпеки необхідно скористатися рядом правил при організації та налаштуванні приватної Wi-Fi-мережі:
В· Шифрувати дані шляхом використання різних систем. Максимальний рівень безпеки забезпечить застосування VPN;
В· використовувати протокол 802.1X;
В· заборонити доступ до налаштувань точки доступу за допомогою бездротового підключення;
В· управляти доступом клієнтів по MAC-адресами;
В· заборонити трансляцію в ефір ідентифікатора SSID;
В· розташовувати антени якнайдалі від вікон, зовнішніх стін будівлі, а також обмежувати потужність радіовипромінювання;
В· використовувати максимально довгі ключі;
В· змінювати статичні ключі і паролі;
В· використовувати метод WEP-аутентифікації "Shared Key "оскільки клієнту для входу в мережу необхідно буде знати WEP-ключ;
В· користуватися складним паролем для доступу до налаштувань точки доступу;
В· по можливості не використовувати в бездротових мережах протокол TCP/IP для організації папок, файлів і принтерів загального доступу. Організація поділюваних ресурсів засобами NetBEUI в даному в...