Защита беспроводной сети

Задача защиты беспроводной сети существенно отличается от аналогичной задачи для проводной сети. В проводной сети компьютеры подключаются к сети посредством физического кабеля. Кроме физического кабеля, для подключения к проводной сети также используется сетевой коммутатор или концентратор. Попытку несанкционированного подключения компьютера к проводной сети можно довольно легко обнаружить и проследить физический кабель к компьютеру злоумышленника. Но любой может иметь доступ к беспроводной сети в пределах действия одной из ее беспроводных точек доступа. Злоумышленник может не только перехватывать передаваемые сигналы, но и попробовать подключиться к беспроводной сети. А обнаружение такого злоумышленника является трудной задачей вследствие отсутствия физического кабеля. Ситуация усугубляется, когда злоумышленник, подключившись к беспроводной точке доступа, попадает внутрь зоны, защищаемой брандмауэром организации. Чтобы защитить беспроводную сеть, необходимо настроить ее брандмауэр, если таковой имеется, а также настроить все беспроводные устройства на шифрование всей передаваемой информации. Самой базовой схемой шифрования является протокол WEP (Wired Equivalency Protection, защита, аналогичная защите проводных сетей).

Этот протокол позволяет зашифровывать данные 40-, 128-, 152-битовым личным ключом или ключом более высокой разрядности. Все передаваемые данные шифруются посредством симметричного ключа, производного от ключа WEP или пароля, и для приема этих данных их необходимо расшифровать, используя этот же ключ. В типичной проводной сетевой среде для защиты обмениваемых по сети данных вполне достаточно шифрования с общим ключом.

Но большой объем трафика беспроводной сети делает возможным взлом перехваченного общего ключа, и поскольку этот ключ не меняется автоматически по истечении определенного периода времени, злоумышленник может получить доступ к внутренней сети организации. Так как протокол WEP предоставляет только самую общую защиту, его использование крайне нежелательно за исключением ситуаций с отсутствующей альтернативой.

Предпочитаемыми альтернативами протоколу WEP являются стандарты WPA и WPA2.

it специалист - Москва - «Компью-помощь»

 

комментарии от Disqus