ть підставіті собі на місце заглушених клієнта, як показано на рис.3. Таке приглушених может використовуват для відмові у обслуговуванні клієнта, щоб Йому НЕ удалось реалізуваті з "єднання. Більш вітончені атаки перерівають з "єднання з базовою станцією, щоб потім вона булу під "єднана до СТАНЦІЇ зловмісніка.
В
Рис.3. Атака приглушених клієнта для перехоплення з "єднання
приглушених базової СТАНЦІЇ надає можлівість підмініті ее атакуючою станцією, як показано на рис.4. Таке приглушених відключає Користувачів доступу до услуг.
В
Рис.4. Атака приглушених базової СТАНЦІЇ для перехоплення з "єднання
Як відмічалось раніше, більшість безпроводовий мереженіх технологий Використовують неліцензійовані частоти. Тому багатая прістроїв, таких як радіотелефоні, системи стеження и мікрохвільові печі, могут впліваті на роботу безпроводовий мереж и глушіті безпроводовий з "єднання. Щоб попередіті Такі випадка ненавмісного приглушених, перед тим, як купляті дорозі безпроводовий обладнання, треба ретельно проаналізуваті місце его встановлення. Такий аналіз поможет впевнітісь у тому, что Другие Пристрої НЕ заважають комунікаціям.
У безпроводовий Мережа застосовуються кріптографічні засоби для забезпечення цілісності и конфіденційності ІНФОРМАЦІЇ. Однак помилки прізводять до Порушення КОМУНІКАЦІЙ, ВИНИКНЕННЯ Загрози кріптозахісту І як наслідок, - вікорістанні ІНФОРМАЦІЇ зловміснікамі.
WEP - це кріптографічній Механізм, Створений для безпеки мереж стандарту 802.11. Цею Механізм розроблення з Єдиним статичність ключем, Який застосовується всіма Користувачами. Управляючий доступ до ключів, часта їх зміна и знаходження порушеннях практично неможліві. Дослідження WEP - Шифрування виявило вразліві місця, з якіх атакуючій может Повністю Встановити ключ после захоплення мінімального мереженого трафіку. B Internet є засоби, Які дозволяють зловмісніку Встановити ключ на протязі кількох годин. Тому на WEP НЕ можна покладатісь як на засіб аутентіфікаціїі конфіденційності в бездротовій мережі. Використовуват опісані кріптографічні Механізми краще, чем НЕ використовуват ніякіх, альо з урахуванням відомої вразлівості необхідні Другие методи захисту від атак. УСІ Бездротові комунікаційні мережі підпадають атакам прослуховування в Период контакту (встановлення з "єднання, Сесії зв" язку и Завершення з "єднання). Сама природа Бездротовий з "єднання НЕ дозволяє йо контролюваті и того воно потребує захисту. Управление ключем, як правило віклікає додаткові проблеми, коли застосовується при роумінгу и у випадка Загальне КОРИСТУВАННЯ відкрітою Мережа.
ПОВНЕ анонімність атаки Забезпечує Бездротовий доступ. Без відповідного обладнання в мережі, что дозволяє віявіті Місцезнаходження, атакуючій может легко Зберегти анонімність и Ховатія де завгодно на территории Дії бездротової мережі. У такому випадка его Важко найти.
У недалекому Майбутнього прогнозується погіршення розпізнавання атак в Internet через ШИРОКЕ Розповсюдження анонімніх входів через Небезпечні точки доступу. Вже існують багатая сайтів, де публікуються списки таких точок, Які можна вікорістаті з метою Вторгнення. ВАЖЛИВО відмітіті, что більшість зловмисників вівчають мережі задля атак на їх внутрішні ресурси, а для Отримання безоплатного анонімного доступу в Internet, прікріваючісь Яким смороду атакуют Другие мережі. Если оператори зв "язку НЕ пріймають мір по захисту від таких нападів, смороду повінні нести відповідальність за ВТРАТИ, прічінені іншім Мережа при вікорістанні їх доступу до Internet.
Щодо фізіного захисту - сюди захи Використання невеликих и переносному прістроїв Бездротовий доступ до мережі (КПК, ноутбуки), як точки доступу. Крадіжка таких прістроїв в багатьох випадка приводити до того, что зловміснік может потрапіті до мережі НЕ вікорістовуючі складаний атак, так як основні Механізми аутентіфікації в стандарті 802.11 розраховані на регістрацію самє фізічного апаратного пристрою, а не облікового записами користувача. Тому Втрата одного мереженого інтерфейсу и несвоєчасне оповіщення адміністратора может прізвесті до того, что зловміснік получит доступ до мережі без особливая проблем.
Перед тим, як перейти до основного матріалу дамо формулювання Основним визначеня, что стосують тими мого диплому.
Аутентіфікація: визначення джерела ІНФОРМАЦІЇ, тоб кінцевого користувача чг прилаштую (центрального комп "ютера, сервера, комутатора, маршрутізотора ТОЩО).
Конфіденційність даніх: забезпечення доступу даніх Тільки для ОСІБ, Які мают право на доступ до ціх даніх.
шифрування: метод Зміни ІНФОРМАЦІЇ таким чином, что Прочитати ее НЕ может Ніхто, крім адресату, Який винен ее Розшифрувати.
Розшифровка: метод встановлення зміненої ІНФОРМАЦІЇ и Приведення ее до чітаємого увазі.
Ключ: цифровий код, Який может використовуват для шифрування и розшифрування ІНФОРМАЦІЇ, а такоже для ее підпісу.
Шифр: будь-який мет...