ення, стабільна швидкість Інтернет-з'єднання, контроль несанкціонованого споживання трафіку.
1. Аналіз загроз і забезпечення безпеки бездротової мережі
Принцип бездротової передачі даних містить в собі можливість несанкціонованих підключень до точок доступу. При розробці корпоративної мережі адміністратори повинні в першу чергу передбачати не тільки якісне покриття території офісів зв'язком, але й передбачити засоби захисту, так як підключитися до мережі можна і з автомобіля, припаркованого на вулиці.
Не менш небезпечною загрозою бездротових мереж є ймовірність викрадення обладнання: роутер, антена, адаптер. Якщо політика безпеки бездротової мережі побудована на МАС-адресах, то мережева карта або роутер, вкрадена зловмисником, може відкрити доступ до бездротової мережі.
. 1 Основні загрози бездротових мереж
Бездротові технології, що працюють без фізичних і логічних обмежень своїх дротових аналогів, піддають мережеву інфраструктуру і користувачів значним загрозам. Найбільш частими погрозами є наступні:
Чужинці. «Чужаків» називаються пристрої, що надають можливість неавторизованого доступу до бездротової мережі, часто в обхід механізмів захисту, визначених корпоративною політикою безпеки. Найчастіше це самовільно встановлені точки доступу. Статистика показує, що загроза «чужаки» є причиною більшості зломів бездротових мереж. У ролі чужинця можуть виступити домашній маршрутизатор з підтримкою Wi-Fi, програмна точка доступу Soft AP, ноутбук з одночасно включеними провідним і бездротовим інтерфейсами, сканер, проектор і т. П.
Нефіксована зв'язок - бездротові пристрої можуть змінювати точки підключення до мережі прямо в процесі роботи. Приміром, можуть відбуватися «випадкові асоціації», коли ноутбук з Windows XP (досить довірливо відноситься до всіх бездротових мереж) або просто некоректно конфігурований бездротової клієнт автоматично асоціюється і підключає користувача до найближчої бездротової мережі. Такий механізм дозволяє зловмисникам «перемикати на себе» нічого не підозрює користувача для подальшого сканування уязвімостей.атака (англ. Man in the middle, людина посередині ) - термін використовується в криптографії і позначає ситуацію, коли криптоаналитик (атакуючий) здатний читати і видозмінювати по своїй волі, повідомлення, якими обмінюються кореспонденти, причому жоден з останніх не може здогадатися про його присутність в каналі. MITM-атака - це метод компрометації каналу зв'язку, при якому зломщик, підключившись до каналу між контрагентами, здійснює активне втручання в протокол передачі, видаляючи, спотворюючи інформацію або нав'язуючи хибну. Атака Man in the middle, зазвичай починається з прослуховування каналу зв'язку і закінчується спробою криптоаналитика підмінити перехоплений повідомлення, витягти з нього корисну інформацію, перенаправити його на який-небудь зовнішній ресурс.
Приклад: Об'єкт A передає об'єкту B якусь інформацію. Об'єкт C володіє знаннями про структуру і властивості використовуваного методу передачі даних, планує перехопити цю інформацію. Для здійснення атаки З представляється об'єкту А - об'єктом В, а об'єкту В - об'єктом А. Таким чином, об'єкт А відправляючи інформацію об'єкту В, неосознано посилає її об'єкту С. У свою чергу об'єкт С, отримавши інформацію і зробивши з нею деякі дії пересилає дані справжньому об'єкту В. Об'єкт У вважає, що інформація була отримана ним безпосередньо від А.
Відмова в обслуговуванні - атака «відмова в обслуговуванні» може бути досягнута декількома способами. Якщо хакеру вдається встановити з'єднання з бездротовою мережею, його зловмисні дії можуть викликати ряд таких серйозних наслідків: наприклад, розсилку відповідей на запити протоколу дозволу адрес (Address Resolution Protocol, ARP) для зміни ARP-таблиць мережевих пристроїв з метою порушення маршрутизації в мережі або впровадження несанкціонованого сервера протоколу динамічної конфігурації хостів (Dynamic Host Configuration Protocol, DHCP) для видачі непрацездатних адрес і масок мереж. Якщо хакер з'ясує подробиці налаштувань бездротової мережі, то зможе перепідключити користувачів на свою точку доступу, а останні виявляться відрізаними від мережевих ресурсів, які були доступні через «законну» точку доступу.
Підслуховування
Анонімні шкідники можуть перехоплювати радіосигнал і розшифровувати передані дані. Обладнання, що використовується для підслуховування в мережі, може бути не складніше того, яке використовується для звичайного доступу до цієї мережі. Щоб перехопити передачу, зловмисник повинен знаходитися поблизу від передавача. Перехоплення такого типу практично неможливо зареєструвати, і ще важче перешкодити їм. Використання антен і підсилювачів дає...