geum.ru - только лучшие рефераты!

Проектирование беспроводной сети для управляющей компании "ЭКС"

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



?тать нестабильно или на меньших скоростях.

1.2Анализ технологий поддержки безопасности беспроводных сетей

С ростом масштабов использования беспроводных локальных сетей (WLAN) вопросы сетевой безопасности приобретают для предприятий все большее значение. Сетевым администраторам необходимо обеспечить конечным пользователям свободу и мобильность, при этом, не давая взломщикам доступа ни к самой сети WLAN, ни к информации, передаваемой по беспроводной сети [15].

С помощью WLAN данные передаются по воздуху с помощью радиоволн между клиентскими устройствами (или рабочими станциями) и точками доступа - оконечными устройствами WLAN в сети Ethernet, связывающими станции с самой сетью. Таким образом, любое клиентское устройство WLAN в зоне обслуживания точки доступа обменивается данными с точкой доступа.

Поскольку радиоволны проникают сквозь крыши, полы и стены, передаваемые данные могут быть получены не теми, кому они предназначались - на других этажах и даже снаружи здания, обслуживаемого точкой доступа. С появлением WLAN границы у сетей иiезли. Без введения строгой политики безопасности развертывание сети WLAN можно сравнить с повсеместной установкой Ethernet-портов, даже на стоянке автотранспорта.

Сетевым администраторам требуется максимальная уверенность в существовании решений для защиты их сетей WLAN от подобных уязвимостей и в способности сетей WLAN обеспечить уровень безопасности, управляемости и масштабируемости, идентичный предлагаемому проводными локальными сетями [28].

Как и в случае с проводными сетями, никто не может гарантировать абсолютно безопасного сетевого решения, навсегда и полностью предотвращающего вторжения. Обеспечение безопасности - динамический, постоянно идущий процесс, ни в коем случае не статический. Сетевые администраторы и производители решений WLAN должны на шаг опережать взломщиков.

Сетевые администраторы должны также пользоваться имеющимися средствами безопасности WLAN. В 2001 году в статье The Wall Street Journal рассказывалось, как двое хакеров проехали по Силиконовой долине с ноутбуком и усилительной антенной для вынюхивания случайных сигналов сетей WLAN. Хакеры смогли уловить сигналы множества компаний, которые попросту не позаботились о включении соответствующих функций защиты WLAN.

Эксперты в вопросах безопасности рекомендуют предприятиям развертывать несколько уровней защиты всей сети для смягчения угрозы вторжения. В качестве дополнительных компонентов системы безопасности могут использоваться межсетевые экраны, системы обнаружения вторжений (IDS), системы предотвращения вторжений (IPS) и виртуальные локальные сети (VLAN). Сетевые администраторы также могут снизить риск за iет продуманного проектирования и развертывания беспроводных сетей - с внедрением проверенных мер безопасности и с применением продуктов и программного обеспечения, разработанного специалистами в области сетевой безопасности.

1.2.1Wired Equivalent Privacy (WEP)

Технология WEP (Wired Equivalent Privacy) была разработана специально для шифрования потока передаваемых данных в рамках локальной сети. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа [6].

Однако в ней используется не самый стойкий алгоритм RC4 на статическом ключе. Существует 64-, 128-, 256- и 512-битное шифрование. Для усиления защиты часть ключа (от 40 бит в 64-битном шифровании) является статической, а другая часть - динамической, так называемый вектор инициализации (Initialization Vector или IV), меняющейся в процессе работы сети. Данный вектор 24-битный.

Инкапсуляция данных проходит следующим образом. Сначала контрольная сумма от поля данные вычисляется по алгоритму CRC32 и добавляется в конец кадра. Затем данные с контрольной суммой шифруются алгоритмом RC4, использующим в качестве ключа криптоалгоритма. Проводится операция XOR (сложение по модулю 2) над исходным текстом и шифротекстом. И, наконец, в начало кадра добавляется вектор инициализации и идентификатор ключа.

Декапсуляция данных проходит так. К используемому ключу добавляется вектор инициализации. Далее происходит расшифрование с ключом, равным сиду. Проводится операция XOR над полученным текстом и шифротекстом. Затем проверяется контрольная сумма.

Основной уязвимостью WEP является то, что вектор инициализации повторяется через определенный промежуток времени (24 бита - около 16 миллионов комбинаций). Взломщику потребуется лишь собрать эти повторы и за секунды взломать остальную часть ключа. После чего он входит в сеть, как обычный зарегистрированный пользователь.

1.2.2Wi-Fi Protected Access

WPA (Wi-Fi Protected Access) - более стойкий алгоритм шифрования, чем WEP. Высокий уровень безопасности достигается за iет использования протоколов TKIP и MIC [4].Fi Alliance дает следующую формулу для определения сути WPA: WPA=802.1X+EAP+TKIP+MIC, где:

-TKIP - протокол интеграции временного ключа (Temporal Key Integrity Protocol) - каждому устройству присваивается изменяемый ключ.

-MIC - технология проверки целостности сообщений (Message Integrity Check) - защищает от перехвата пакетов и их перенаправления. Стандарт TKIP использует автоматически подобранные 128-битные ключи, которые создаются непредсказуемым способом, и общее число их вариаций достигает 500 миллиардов. Сложная иерархическая система алгоритма подбора ключей и динамическая их замена через каждые 10 KB (10 тыс. передаваемых пакетов) делают систему