1X базується на протоколі розширеної аутентифікації (EAP), протоколі захисту транспортного рівня (TLS) і сервері доступу Remote Access Dial-in User Server. Протокол захисту транспортного рівня TLS забезпечує взаємну аутентифікацію і цілісність передачі даних. Всі ключі є 128-розрядними за замовчуванням. p> Наприкінці 2003 року був впроваджений стандарт Wi-Fi Protected Access (WPA), який поєднує переваги динамічного оновлення ключів IEEE 802.1X з кодуванням протоколу інтеграції тимчасового ключа TKIP, протоколом розширеної аутентифікації (EAP) і технологією перевірки цілісності повідомлень MIC. WPA - це тимчасовий стандарт, про який домовилися виробники устаткування, поки не набув чинності IEEE 802.11i. По суті, WPA = 802.1X + EAP + TKIP + MIC, де:
В· WPA - технологія захищеного доступу до бездротових мереж
В· EAP - протокол розширеної аутентифікації (Extensible Authentication Protocol)
В· TKIP - протокол інтеграції тимчасового ключа (Temporal Key Integrity Protocol)
В· MIC - технологія перевірки цілісності повідомлень (Message Integrity Check). p> Стандарт TKIP використовує автоматично підібрані 128-бітові ключі, які створюються непередбачуваним способом і загальне число варіацій яких досягає 500 мільярдів. Складна ієрархічна система алгоритму підбору ключів і динамічна їх заміна через кожні 10 Кбайт (10 тис. переданих пакетів) роблять систему максимально захищеною.
Від зовнішнього проникнення і зміни інформації також обороняє технологія перевірки цілісності повідомлень (Message Integrity Check). Досить складний математичний алгоритм дозволяє звіряти відправлені в одній точці і отримані в іншій дані. Якщо відмічені зміни і результат порівняння не сходиться, такі дані вважаються помилковими і викидаються.
Правда, TKIP зараз не є кращим у реалізації шифрування, оскільки в силу вступають нові алгоритми, засновані на технології Advanced Encryption Standard (AES), яка, вже давно використовується в VPN. Що стосується WPA, підтримка AES вже реалізована в Windows XP, поки тільки опціонально. p> Крім цього, паралельно розвивається безліч самостійних стандартів безпеки від різних розробників, в Зокрема, в даному напрямі досягають успіху Intel і Cisco. У 2004 році з'являється WPA2, або 802.11i, який, в даний час є максимально захищеним.
Таким чином, на сьогоднішній день у звичайних користувачів і адміністраторів мереж є всі необхідні засоби для надійного захисту Wi-Fi, і за відсутності явних помилок (горезвісний людський фактор) завжди можна забезпечити рівень безпеки, відповідний цінності інформації, що знаходиться в такій мережі.
Сьогодні бездротову мережу вважають захищеною, якщо в ній функціонують три основних складових системи безпеки: аутентифікація користувача, конфіденційність і цілісність передачі даних. Для отримання достатнього рівня безпеки необхідно скористатися рядом правил при організації і настройці приватної Wi-Fi-мережі:
п‚· Шифрувати дані шляхом використання різних систем. Максимальний рівень безпеки забезпечить застосування VPN;
п‚· використовувати протокол 802.1X;
п‚· заборонити доступ до налаштувань точки доступу за допомогою бездротового підключення;
п‚· управляти доступом клієнтів по MAC-адресами;
п‚· заборонити трансляцію в ефір ідентифікатора SSID;
п‚· розташовувати антени як можна далі від вікон, зовнішніх стін будівлі, а також обмежувати потужність радіовипромінювання;
п‚· використовувати максимально довгі ключі;
п‚· змінювати статичні ключі і паролі;
п‚· використовувати метод WEP-автентифікації "Shared Key" оскільки клієнту для входу в мережу необхідно буде знати WEP-ключ;
п‚· користуватися складним паролем для доступу до налаштувань точки доступу;
п‚· по можливості не використовувати в бездротових мережах протокол TCP/IP для організації папок, файлів і принтерів загального доступу. Організація поділюваних ресурсів засобами NetBEUI в даному випадку безпечніше;
п‚· не дозволяти гостьовий доступ до ресурсів загального доступу, використовувати довгі складні паролі;
п‚· не використовувати в бездротової мережі DHCP. Вручну розподілити статичні IP-адреси між легітимними клієнтами безпечніше;
п‚· на всіх ПК всередині бездротової мережі встановити фаєрвол, не встановлювати точку доступу поза брандмауера, використовувати мінімум протоколів усередині WLAN (наприклад, тільки HTTP і SMTP);
п‚· регулярно досліджувати уразливості мережі за допомогою спеціалізованих сканерів безпеки (наприклад NetStumbler)
п‚· використовувати спеціалізовані мережеві операційні системи такі як, Windows Nt, Windows 2003, Windows Xp. p> Так само загрозу мережевої безпеки можуть представляти природні явища і технічні пристрої, проте тільки люди (незадоволені звільнені службовці, хакери, конкуренти) впроваджуються в мережу для навмисного отримання або знищення інформації і саме вони представляють най...