Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Безпека бездротових мереж

Реферат Безпека бездротових мереж





машні мережі можуть приносити користь, дозволяючи розділити одне підключення до Інтернету на кілька користувачів або забезпечуючи спільний доступ до принтера, слабкий захист часто виявляється причиною зараження мережі різними вірусами і "черв'яками". p> Уразливість WEP була виявлена досить швидко після виходу мереж 802.11 на широкий ринок. Для вирішення цієї проблеми намагалися реалізувати механізми ротації ключів, посилення векторів ініціалізації IV, а також інші схеми. Але незабаром стало зрозуміло, що всі ці методи неефективні, і в результаті багато бездротові мережі були або повністю закриті, або відділені в сегменти з обмеженим доступом, де для повного доступу потрібно створення тунелю VPN або використання додаткових заходів захисту. p> На щастя, виробники бездротового мережевого обладнання усвідомили необхідність створення більш стійких методів захисту бездротових мереж, щоб продовжувати продавати обладнання корпоративним замовникам і вимогливим домашнім користувачам. Відповідь з'явився наприкінці осені 2002 у вигляді попереднього стандарту Wi-Fi Protected Access або WPA. br/> Стандарт безпеки WPA

WPA - це тимчасовий стандарт, про який домовилися виробники устаткування, поки не набув чинності IEEE 802.11i. По суті, WPA = 802.1X + EAP + TKIP + MIC, де:

WPA - технологія захищеного доступу до бездротових мереж (Wi-Fi Protected Access),

EAP - протокол розширюваний протокол аутентифікації (Extensible Authentication Protocol),

TKIP - протокол тимчасової цілісності ключів, інший варіант перекладу - протокол цілісності ключів в часі (Temporal Key Integrity Protocol),

MIC - технологія криптографічний перевірка цілісності пакетів (Message Integrity Code).

Протокол RADIUS. RADIUS-призначений для роботи в зв'язці з сервером аутентифікації, в якості якого зазвичай виступає RADIUS-сервер. У цьому випадку бездротові точки доступу працюють в enterprise-режимі. p> Якщо в мережі відсутня RADIUS-сервер, то роль сервера аутентифікації виконує сама точка доступу - так званий режим WPA-PSK (pre-shared key, загальний ключ). У цьому режимі в налаштуваннях усіх точок доступу заздалегідь прописується загальний ключ. Він же прописується і на клієнтських безпроводових пристроях. Такий метод захисту теж досить Секьюр (щодо WEP), дуже не зручна з точки зору управління. PSK-ключ потрібно прописувати на всіх безпроводових пристроях, користувачі бездротових пристроїв його можуть бачити. Якщо буде потрібно заблокувати доступ якомусь клієнту в мережу, доведеться заново прописувати новий PSK на всіх пристроях мережі і так далі. Іншими словами, режим WPA-PSK підходить для домашньої мережі і, можливо, невеликого офісу, але не більше того. p> Ключовими тут є нові модулі TKIP і MIC. p> За шифрування даних у WPA відповідає протокол TKIP, який, хоча і використовує той же алгоритм шифрування - RC4 - що і в WEP, але на відміну від останнього, використовує автоматично підібрані 128-бітові ключі, які створюються непередбачуваним способом і загальне число варіацій яких досягає 500 мільярдів. Він застосовує більш довгий вектор ініціалізації і використовує криптографічну контрольну суму (MIC) для підтвердження цілісності пакетів (остання є функцією від адреси джерела і призначення, а також поля даних). Складна ієрархічна система алгоритму підбору ключів і динамічна їх заміна через кожні 10 Кбайт (10 тис. переданих пакетів) роблять систему максимально захищеною.

Правда, TKIP зараз не є кращим у реалізації шифрування, оскільки в силу вступають нові алгоритми, засновані на технології Advanced Encryption Standard (AES), яка, до речі кажучи, вже давно використовується в VPN. p> Технологія перевірки цілісності повідомлень MIC (Message Integrity Check) обороняє від зовнішнього проникнення і зміни інформації. Досить складний математичний алгоритм дозволяє звіряти відправлені в одній точці і отримані в іншій дані. Якщо помічені зміни і результат порівняння не сходиться, такі дані вважаються помилковими і викидаються.

Фільтрація MAC-адрес , яка підтримується всіма сучасними точками доступу і бездротовими маршрутизаторами, хоча і не є складовою частиною стандарту 802.11, однак, як вважається, дозволяє підвищити рівень безпеки бездротової мережі. Для реалізації даної функції в налаштуваннях точки доступу створюється таблиця MAC-адрес бездротових адаптерів клієнтів, авторизованих для роботи в даній мережі.

Ще один запобіжний захід, яку часто використовують в бездротових мережах, - режим прихованого ідентифікатора мережі . Кожній бездротової мережі призначається свій унікальний ідентифікатор (SSID), який представляє собою назву мережі. Коли користувач намагається увійти в мережу, драйвер бездротового адаптера насамперед сканує ефір на предмет наявності в ній бездротових мереж. При застосуванні режиму прихованого ідентифікатора (як правило, цей режим називається Hide SSID) мережа не відображається в списку доступних і пі...


Назад | сторінка 5 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Бездротові точки доступу, що використовують протокол WAP
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Автоматизація процесу призначення IP-адрес вузлам мережі-протокол DHCP
  • Реферат на тему: Криптографічний захист бездротових мереж стандартів IEEE 802.11
  • Реферат на тему: Розробка технології засобів захисту інформації бездротових мереж