Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Безпека бездротових мереж

Реферат Безпека бездротових мереж





даткова лінія оборони. Зломщикам буде потрібно з'ясувати MAC-адреси, яким дозволено підключатися до AP підприємства, і замінити MAC-адресу власного бездротового адаптера дозволеним (у деяких моделях адаптерів MAC-адресу можна змінити).

Вибір параметрів аутентифікації і шифрування може виявитися найскладнішою операцією захисту бездротової мережі. Перш ніж призначити параметри, необхідно провести інвентаризацію вузлів доступу і бездротових адаптерів, щоб встановити підтримувані ними протоколи безпеки, особливо якщо бездротова мережа вже організована з використанням різноманітного обладнання від різних постачальників. Деякі пристрої, особливо старі AP і бездротові адаптери, можуть бути несумісними з WPA, WPA2 або ключами WEP збільшеної довжини.

Ще одна ситуація, про яку слід пам'ятати, - необхідність введення користувачами деяких старих пристроїв шістнадцятирічного числа, представляє ключ, а в інших старих AP і бездротових адаптерах потрібно ввести фразу-пароль, Перетворювані в ключ. У результаті важко домогтися застосування одного ключа усім обладнанням. Власники подібного обладнання можуть використовувати такі ресурси, як WEP Key Generator, для генерації випадкових ключів WEP і перетворення фраз-паролів в шістнадцяткові числа.

У цілому WEP слід застосовувати лише в випадках крайньої необхідності. Якщо використання WEP обов'язково, варто вибирати ключі максимальної довжини і налаштувати мережу на режим Open замість Shared. У режимі Open в мережі аутентифікація клієнтів не виконується, і встановити з'єднання з вузлами доступу може кожен. Ці підготовчі з'єднання частково завантажують бездротовий канал зв'язку, але зловмисники, які встановили з'єднання в AP, не зможуть продовжувати обмін даними, оскільки не знають ключа шифрування WEP. Можна блокувати навіть попередні з'єднання, налаштувавши AP на прийом сполук тільки від відомих MAC-адрес. На відміну від Open, в режимі Shared вузол доступу використовує ключ WEP для аутентифікації бездротових клієнтів в процедурі запит-відгук, і зломщик може розшифрувати послідовність і визначити ключ шифрування WEP.

Якщо можна застосувати WPA, то необхідно вибрати між WPA, WPA2 і WPA-PSK. Головним фактором при виборі WPA або WPA2, з одного боку, і WPA-PSK - з іншого, є можливість розгорнути інфраструктуру, необхідну WPA і WPA2 для аутентифікації користувачів. Для WPA і WPA2 потрібно розгорнути сервери RADIUS і, можливо, Public Key Infrastructure (PKI). WPA-PSK, як і WEP, працює із загальним ключем, відомим бездротовому клієнту і AP. WPA-PSK можна сміливо використовувати загальний ключ WPA-PSK для аутентифікації і шифрування, так як йому не притаманний недолік WEP.


Назад | сторінка 13 з 13





Схожі реферати:

  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Анексія Криму, як можна вірішіті Конфлікт України с Россией чі можна его ві ...
  • Реферат на тему: Автоматичний ключ бурової АКБ-3М2
  • Реферат на тему: Автоматизований ключ бурової
  • Реферат на тему: Пептиди плазми збагаченої тромбоцитами: ключ до регенерації