Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Інтернет-захист для точки доступу Wi-Fi

Реферат Інтернет-захист для точки доступу Wi-Fi





вання Wi-Fi адаптера


Комп'ютер підключається до бездротової точки доступу за допомогою спеціального пристрою - Wi-Fi адаптера. Він може бути вбудований в комп'ютер (наприклад, в ноутбуках), або отримується окремо: вставляється всередину комп'ютера, як звичайна плата, або підключається до USB порту ПК, подібно флешці. USB адаптер більш зручний у використанні: його можна носити в кишені, легко підключати до ПК без необхідності розбирати системний блок.

Перелічене вище Wi-Fi обладнання може підтримувати різні стандарти бездротового зв'язку: 802.11a, 802.11b і 802.11g. Зазвичай підтримуваний стандарт вказано на самому пристрої. Найкраще купувати безпровідну точку доступу і адаптер з підтримкою стандарту 802.11g, що забезпечить максимальну швидкість передачі трафіку у вашій майбутній Wi-Fi мережі.

Захист Wi-Fi мережі

Визначившись з обладнанням, задумаємося про безпеку. Перший і найважливіший момент, якому слід приділити особливу увагу при налаштуванні Wi-Fi - захист бездротової мережі. До незахищеною Wi-Fi точки доступу може підключитися будь-який користувач, чий комп'ютер оснащений Wi-Fi адаптером, будь то ваша бабуся чи сусід з 4 поверху. А якщо ви не змінили пароль доступу до налаштувань бездротової точки, залишивши звичне admin/admin, то вона виявиться цілком і повністю у владі зловмисника. Але і захищати Wi-Fi точку доступу потрібно з розумом. Не секрет, що бездротові мережі ламаються на раз-два-три, і в кращому випадку ви отримаєте величезний рахунок за трафік, а в гіршому - через вашу мережу кого-небудь «хакнутим», але відповідати доведеться вже вам.

Крім обов'язкової зміни пароля доступу до інтерфейсу Wi-Fi точки, для захисту бездротової мережі зазвичай застосовуються такі прийоми.

. Фільтрація по MAC-адресам. У налаштуваннях точки доступу забороняється підключення до бездротової мережі все?? комп'ютерів, крім тих, чиї MAC-адреси перераховані в спеціальному списку дозволених.


Рис. 4. Фільтрація по MAC-адресам


Цей спосіб захисту заснований на тому, що кожна мережева карта комп'ютера (а Wi-Fi адаптер і є мережева карта, тільки бездротова) має свою унікальну адресу, який присвоюється їй виробником. Однак хакери вже давно навчилися перехоплювати MAC-адреси та підробляти їх, тому даний спосіб захисту зупинить хіба що 3-річного хлопчика.

2. Використання WPA-PSK. WPA-PSK розшифровується як Wi-Fi Protected Access - Pre-Shared Key. У цьому випадку в налаштуваннях бездротової точки доступу вводиться спеціальний ключ (Pre-Shared Key), що нагадує звичайний пароль.

Рис. 5. Використання WPA-PSK


На кожному комп'ютері, який потрібно підключити до точки доступу, також вводиться аналогічний ключ. При підключенні ключі звіряються. Якщо вони збігаються - користувач підключається до Wi-Fi мережі. Незважаючи на шифрування, дана захист теж може бути зламана. Часто вводяться банальні ключі, як 123456, password, admin і тому подібні, які дуже легко підібрати. Ключі, які не вийшло підібрати, можна виокремити з трафіку і розшифрувати за допомогою спеціальних програм.

. Використання WPA-Enterprise. При такій схемі захисту бездротової мережі крім діюча точка доступу використовується ще одне спеціальне пристрій або комп'ютер, який грає роль сервера аутентифікації (RADIUS-сервера) - він перевірять, чи ті користувачі підключаються до Wi-Fi мережі.

Перевіряти це він може по логінів і паролів, а також по цифрових сертифікатах. Цифровий сертифікат - це спеціальний файлик, який зберігається на комп'ютері користувача і на сервері RADIUS. Коли користувач намагається підключитися до Wi-Fi мережі, сервер звіряє ці сертифікати, і якщо вони однакові, то користувача допускають до Wi-Fi мережі. Такі файліки називаються користувацькими цифровими сертифікатами.

Рис. 6. Використання WPA-Enterprise


Але перевіряється не тільки справжність користувача, але і справжність сервера. Для цього також використовується спеціальний цифровий сертифікат, який одночасно зберігається і на сервері, і на комп'ютері користувача. Називається він кореневим сертифікатом. Подібна технологія перевірки автентичності користувачів досить складна для реалізації і зазвичай застосовується в корпоративних мережах.

Підсумувавши перераховані способи захисту Wi-Fi мережі, неважко здогадатися, що найвища ступінь безпеки забезпечується при використанні RADIUS-сервера. Незважаючи на гадану складність, його можна зробити з будь-якого старенького комп'ютера і операційної системи сімейства Unix. А для тих, хто не зараховує себе до рядів Linux гуру, розумні програмісти вже давно придумали спеціальні програми. ...


Назад | сторінка 4 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проектування бездротової мережі з двох персональних комп'ютерів і планш ...
  • Реферат на тему: Розробка та проектування бездротової комп'ютерної мережі класу
  • Реферат на тему: Проект комп'ютерного класу коледжу на основі бездротової мережі
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...