Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Бездротові локальні мережі Wlan (wi-fi)

Реферат Бездротові локальні мережі Wlan (wi-fi)





а і модему.

Точка доступу включається до роутер, роутер - в модем (ці пристрої можуть бути об'єднані в два або навіть в одне). Тепер на кожному комп'ютері в зоні дії Wi-Fi, в якому є адаптер Wi-Fi, працюватиме інтернет. p> 4. З'єднання міст.

Комп'ютери об'єднані в дротяну мережу. До кожної групи мереж підключені точки доступу, які з'єднуються один з одним по радіо каналу. Цей режим призначений для об'єднання двох і більше дротяних мереж. Підключення бездротових клієнтів до точки доступу, що працює в режимі моста неможливо. p> 5. Репітер.

Точка доступу просто розширює радіус дії іншої точки доступу, що працює в інфраструктурному режимі. <В 

1.5. Безпека Wi - Fi мереж


Як і будь-яка комп'ютерна мережа, Wi-Fi - є джерелом підвищеного ризику несанкціонованого доступу. Крім того, проникнути в бездротову мережу значно простіше, ніж у звичайну, - не потрібно підключатися до проводів, досить опинитися в зоні прийому сигналу. p> Бездротові мережі відрізняються від кабельних тільки на перших двох - фізичному (Phy) і частково канальному (MAC) - рівнях семиуровневой моделі взаємодії відкритих систем. Більш високі рівні реалізуються як в дротяних мережах, а реальна безпека мереж забезпечується саме на цих рівнях. Тому різниця в безпеці тих і інших мереж зводиться до різниці в безпеці фізичного і MAC-рівнів. p> Хоча сьогодні в захисті Wi-Fi-мереж застосовуються складні алгоритмічні математичні моделі аутентифікації, шифрування даних і контролю цілісності їх передачі, тим не менш, вірогідність доступу до інформації сторонніх осіб є дуже істотною. І якщо налаштуванні мережі не приділити належної уваги зловмисник може:

В· роздобути доступ до ресурсів і дискам користувачів Wi-Fi-мережі, а через неї і до ресурсів LAN;

В· підслуховувати трафік, витягувати з нього конфіденційну інформацію;

В· спотворювати стелиться в мережі інформацію;

В· скористатися інтернет-трафіком;

В· атакувати ПК користувачів і сервери мережі

В· впроваджувати підроблені точки доступу;

В· розсилати спам, і здійснювати інші протиправні дії від імені вашої мережі.

Для захисту мереж 802.11 передбачений комплекс заходів безпеки передачі даних.

На ранньому етапі використання Wi-Fi мереж таким був пароль SSID (Server Set ID) для доступу в локальну мережу, але з часом виявилося, що дана технологія не може забезпечити надійний захист.

Головною ж захистом довгий час було використання цифрових ключів шифрування потоків даних за допомогою функції Wired Equivalent Privacy (WEP). Самі ключі вдають із себе звичайні паролі з довжиною від 5 до 13 символів ASCII. Дані шифруються ключем з розрядністю від 40 до 104 біт. Але це не цілий ключ, а тільки його статична складова. Для посилення захисту застосовується так званий вектор ініціалізації Initialization Vector (IV), який призначено рандомізації додаткової частини ключа, що забезпечує різні варіації шифру для різних пакетів даних. Даний вектор є 24-бітним. Таким чином, в результаті ми отримуємо загальне шифрування з розрядністю від 64 (40 +24) до 128 (104 +24) біт, в результаті при шифруванні ми оперуємо і постійними, і випадково підібраними символами.

Але, як виявилося, зламати такий захист можна відповідні утиліти присутні в Інтернеті (наприклад, AirSnort, WEPcrack). Основне її слабке місце - це вектор ініціалізації. Оскільки ми говоримо про 24 бітах, це має на увазі близько 16 мільйонів комбінацій, після використання цієї кількості, ключ починає повторюватися. Хакеру необхідно знайти ці повтори (від 15 хвилин до години для ключа 40 біт) і за секунди зламати решту ключа. Після цього він може входити в мережу як звичайний зареєстрований користувач.

Як показав час, WEP теж виявилася не найнадійнішою технологією захисту. Після 2001 для дротових і бездротових мереж було запроваджено новий стандарт IEEE 802.1X, який використовує варіант динамічних 128-розрядних ключів шифрування, тобто періодично змінюються в часі. Таким чином, користувачі мережі працюють сеансами, по завершенні яких їм надсилається новий ключ. Наприклад, Windows XP підтримує даний стандарт, і за замовчуванням час одного сеансу дорівнює 30 хвилинам. IEEE 802.1X - це новий стандарт, який виявився ключовим для розвитку індустрії бездротових мереж в цілому. За основу узято виправлення недоліків технологій безпеки, вживаних в 802.11, в Зокрема, можливість злому WEP, залежність від технологій виробника і т. п. 802.1X дозволяє підключати в мережу навіть PDA-пристрої, що дозволяє більш вигідно використовувати саму ідею бездротового зв'язку. З іншого боку, 802.1X і 802.11 є сумісними стандартами. У 802.1X застосовується той же алгоритм, що і в WEP, а саме - RC4, але з деякими відмінностями. 802....


Назад | сторінка 4 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Протоколи і інтерфейси управління дротових мереж доступу
  • Реферат на тему: Принципи роботи технологій бездротових мереж (WiFi і стільникового) і для п ...
  • Реферат на тему: Монтаж і виробництво настройки мереж дротового і бездротового абонентського ...
  • Реферат на тему: Криптографічний захист бездротових мереж стандартів IEEE 802.11
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі