Securitatea rețelei wireless. Puncte cheie despre protejarea rețelelor Fi-Wi ale unei organizații. Securitate WiFi publică

10.11.2019 Siguranță

Scop: Bluetooth este o tehnologie fără fir care este un standard care permite transmiterea fără fir de date către distante scurteîntre mobil calculatoare personale, telefoane mobile și alte dispozitive în timp real, atât date digitale, cât și semnale audio.

Principii de construcție și funcționare a Bluetooth: Tehnologia Bluetooth se bazează pe combinația de dispozitive în piconets, care sunt rețele de date fără fir care au un număr mic de elemente (de obicei, rețeaua este construită pe baza a două elemente, un master și un slave) și distanța dintre ele. Standardul IEEE 802.15.1 se bazează pe specificațiile Bluetooth v. 1.x. Bluetooth este o interfață radio ieftină, cu un consum redus de energie (aproximativ 1 mW). Raza mai întâi acțiuni bluetooth se afla pe o rază de 10 m, ulterior mărită la 100 m. Pentru a opera Bluetooth, se folosește așa-numita gamă inferioară ISM (industrial, științific, medical) de 2,45 GHz, care este destinată funcționării dispozitivelor industriale, științifice și medicale. .

ÎN Standard Bluetooth Este furnizată transmisia duplex bazată pe divizare în timp (Time Division Duplexing - TDD). Dispozitivul master transmite pachete în segmente de timp impare, iar dispozitivul slave transmite pachete în segmente de timp pare (vezi Transmisie duplex cu divizare în timp). Pachetele, în funcție de lungimea lor, pot ocupa până la cinci segmente de timp. În acest caz, frecvența canalului nu se schimbă până la sfârșitul transmisiei pachetului (vezi fișa Transmiterea pachetelor de diferite lungimi)

Structura pachetului (vezi fișa): Un pachet standard constă dintr-un cod de acces, un antet și un câmp de informații. Codul de acces identifică pachetele aparținând aceluiași piconet și este folosit și pentru procedurile de sincronizare și interogare. Include un preambul (4 biți), un cuvânt de sincronizare (64 de biți) și un trailer - 4 biți de sumă de control.

Antetul conține informații pentru a controla comunicarea și este format din șase câmpuri:

Adresă (3 biți) - adresa elementului activ;

Tip (4 biți) - cod de tip de date;

Flux (1 bit) - controlul fluxului de date, indică disponibilitatea dispozitivului de a primi;

ARQ (1 bit) - confirmarea recepției corecte;

SEQN (1 bit) - folosit pentru determinarea secvenței pachetelor;

HEC (8 biți) - sumă de control.

Partea finală a formatului general al pachetului este informațiile utile. Există două tipuri de câmpuri în această parte: câmp vocal (sincron) și câmp de date (asincron). Pachetele ACL au doar un câmp de date, iar pachetele SCO au doar un câmp de voce. O excepție este pachetul Data Voice (DV), care are ambele câmpuri. Câmpul de date este format din trei segmente: antet Informatii utile, corp de informații utile și, eventual, codul CRC (Cyclic Redundancy Check).



Antet sarcină utilă (8 biți). Numai câmpurile de date au un antet de sarcină utilă. Definește un canal logic, controlul fluxului pe canale logice și are, de asemenea, un indicator de lungime a sarcinii utile.

Corp de informații utile (0-2721 biți). Corpul de sarcină utilă include informații despre utilizator. Lungimea acestui segment este specificată în câmpul lungime antet sarcină utilă.

CRC (16 biți). Un cod de redundanță ciclică (CRC) pe 16 biți este calculat din informațiile transmise și apoi atașat la informații. Există 4 tipuri de pachete de control: NULL, POLL, FHS, ID. Sunt aceleași atât pentru ACL, cât și pentru SCO.

Pachetele de identificare au o lungime de 68 de biți și sunt folosite pentru paginare și interogare. Constă din câmpul Cod de acces.

Pachetele NULL (126 de biți) constau numai din câmpurile Cod de acces și Antet, acționând ca confirmări ale stabilirii conexiunii sau primirii datelor

Tipul POLL (126 de biți) este similar cu cel anterior, cu excepția faptului că pachetele POLL obligă destinatarul să răspundă.

Pachetele FHS (366 de biți) conțin informații despre adresă, clasa dispozitivului și frecvența ceasului emițătorul său

Problemă de securitate în rețelele Bluetooth: Există și 3 mai specifice Probleme Bluetooth, care au devenit foarte populare în ultima vreme: Bluejacking, Bluebugging și CarWhisperer. Bluejacking implică trimiterea unui fel de „ carti de vizita”, care oferă adăugarea unui nou dispozitiv pe lista celor permise. Dacă utilizatorul face acest lucru fără ezitare, atacatorii vor avea acces la obiectul dorit. Bluebugging este o problemă și mai periculoasă care se bazează pe găsirea vulnerabilităților de securitate în tehnologie. Dacă are succes, conținutul dispozitivului poate fi accesat fără știrea proprietarului. CarWhisperer implică utilizarea sistemului audio standard al mașinii, care recent este adesea echipat cu Bluetooth pentru a asculta conversațiile din interiorul cabinei.

Securitate wireless

Disponibilitatea echipamentelor și ușurința de organizare fac rețelele locale wireless din ce în ce mai populare. Utilizarea rețelelor fără fir nu se limitează la birouri mici și sisteme de acasă. Companiile mari folosesc Wi-Fi pentru a se conecta la resursele rețelei corporative în locuri în care așezarea cablurilor este imposibilă din punct de vedere tehnic.

Cu toate acestea, decizia cu privire la dispozitiv Rețea cu fir este departe de a fi întotdeauna justificată, mai ales că în multe cazuri se acordă prea puțină atenție securității unor astfel de rețele. Potrivit experților, aproape 70 la sută din succes atacurile hackerilor conectat prin rețele wireless la setare incorectă puncte de acces și software client.

Din anumite motive inexplicabile, organizatorii de rețele wireless cred adesea că pornirea lor automată oferă nivelul adecvat de securitate. Producătorii de echipamente, la rândul lor, instalează setări scăzute securitatea „în mod implicit” sau dezactivați-le complet, astfel încât, atunci când implementează o rețea, clienții să nu întâmpine accidental incapacitatea de a accesa. Cu setări minime de securitate, hardware-ul este cel mai compatibil cu cea mai largă gamă de alte dispozitive și cu aproape orice software modern. Prin urmare, după configurarea și verificarea rețelei pentru compatibilitatea cu infrastructura existentă, administratorul de sistem trebuie să modifice setările de securitate pentru a preveni pătrunderea neautorizată în rețeaua corporativă.

Spre deosebire de rețelele cu fir, rețelele fără fir necesită o atenție sporită la securitate, deoarece sunt mult mai ușor de pătruns, deoarece acest lucru nu necesită acces fizic la canal. Undele radio pot fi recepționate de orice dispozitiv compatibil, iar dacă datele nu sunt protejate, oricine le poate intercepta. Desigur, nu ar trebui să renunțați la parole și la alte mijloace tradiționale de autorizare, dar în mod clar nu sunt suficiente pentru a vă proteja împotriva accesului neautorizat. Să luăm în considerare pe scurt câteva modalități de a crește securitatea rețelelor wireless.

O secvență de numere și litere numită SSID (Service Set Identifier) ​​este identificator unic rețeaua dvs. fără fir. Transmiterea ID-ului de rețea este o caracteristică de securitate încorporată inclusă în mod implicit în majoritatea echipamentelor vândute astăzi și facilitează descoperirea punctelor de acces existente în timpul implementării rețelei. Transferul SSID-ului este necesar tocmai pentru ca echipamentul dumneavoastră să se poată conecta la rețea.

Punctele de acces, care sunt stații de bază pentru computerele conectate la o rețea, sunt potențiale punct slab, prin care un atacator poate pătrunde în rețea. Nu există un sistem de autorizare implicit la nivel de punct de acces, ceea ce face ca rețelele interne să fie nesecurizate, deci administratorii de sistem trebuie să implementeze cele existente sistem corporativîn stațiile de bază fără fir.

Pentru securitate sporită, puteți împiedica punctele de acces să-și transmită ID-ul de rețea. În același timp, capacitatea de a se conecta la rețea rămâne doar pentru cei care cunosc SSID-ul corect, adică angajații companiei dvs. și utilizatorii aleatori care v-au descoperit rețeaua prin scanare pur și simplu nu o vor putea accesa. Dezactivarea transmisiei SSID este posibilă în marea majoritate a dispozitivelor de la producători de top, ceea ce vă permite să vă ascundeți rețeaua de străini. Dacă rețeaua dvs. nu transmite identificatori și dacă nu faceți publicitate pentru utilizarea tehnologiei fără fir, atunci veți complica sarcina atacatorilor. Instrucțiuni detaliate instrucțiunile pentru dezactivarea SSID sunt de obicei furnizate în manualele utilizatorului puncte wireless acces sau routere.

Criptarea datelor, care a fost folosită mult timp la trimiterea corespondenței electronice importante, și-a găsit aplicație în rețelele fără fir. Pentru a proteja datele din echipamente pentru comunicații fără fir Au fost implementați diverși algoritmi criptografici. Atunci când achiziționați echipament, este important să vă asigurați că acesta acceptă nu numai criptarea de nivel scăzut pe 40 de biți, ci și criptarea de înaltă rezistență pe 128 de biți.

Pentru a activa protecția criptografică, puteți utiliza următoarele sisteme: „wired equivalent privacy” WEP (Wired Equivalent Privacy) sau „Wi-Fi Protected Access” WPA (Wi-Fi Protected Access). Primul sistem este mai puțin sigur deoarece folosește chei statice (permanente). Rețelele protejate de acest protocol sunt piratate de hackeri fără prea multe dificultăți - utilitățile corespunzătoare nu sunt greu de găsit pe Internet. Cu toate acestea, potrivit experților, chiar și acest protocol nu este utilizat în mai mult de jumătate din rețelele wireless ale companiilor care operează. Una dintre modalitățile de îmbunătățire a eficienței WEP este schimbarea automată a cheilor, dar chiar și atunci rețeaua nu este 100% sigură. Încercările de a pătrunde într-o astfel de rețea vor fi lăsate doar persoanelor aleatorii care o descoperă, dar WEP nu va opri specialiștii rău intenționați, prin urmare, pentru a proteja pe deplin rețelele corporative. acest protocol nu poate fi folosit.

În trecutul nu prea îndepărtat, operatorii de rețele fără fir nu aveau de ales decât să folosească protocolul WEP, care rămâne acceptat în aparate moderne atât pentru a asigura compatibilitatea echipamentelor cât și pentru a asigura cel puțin un nivel minim de securitate în cazul în care este imposibil să se utilizeze protocoale mai moderne. Astăzi, WEP este implementat în două modificări: cu criptare pe 64 și 128 de biți. Cu toate acestea, ar fi mai corect să vorbim despre chei cu lungimea de 40 și 104 biți, deoarece 24 de biți din fiecare cheie conțin informații de serviciu și nu afectează în niciun fel puterea codului. Cu toate acestea, acest lucru nu este atât de important, deoarece principalul dezavantaj al WEP este cheile statice, pentru a selecta care atacatori trebuie să scaneze rețeaua doar pentru un anumit timp, interceptând informațiile transmise.

Un nivel de securitate mai mult sau mai puțin acceptabil poate fi atins doar prin schimbarea regulată a cheilor și utilizarea criptării pe 128 de biți. Frecvența modificărilor cheilor depinde de frecvența și durata conexiunilor și este necesar să se asigure o procedură securizată de transfer de chei noi acelor angajați care accesează rețeaua wireless.

O criptare mai eficientă este asigurată de protocolul WPA, care implementează crearea dinamică a cheii, care elimină posibilitatea de interceptare sau selecție a cheii, precum și un sistem de identificare (login-parolă) la conectarea la o rețea bazată pe protocolul EAC ( Protocol de autentificare extensibil). În protocolul WPA, cheile de 128 de biți sunt generate automat pentru fiecare zece kiloocteți de date transmise, iar numărul acestor chei ajunge la sute de miliarde, ceea ce face aproape imposibilă selectarea prin scanare, chiar și cu o tehnică dovedită de interceptare a informațiilor. În plus, acest protocol implementează algoritmul de verificare a integrității datelor MIC (Message Integrity Check), care previne posibilitatea modificării rău intenționate a datelor transmise. Dar o atenție deosebită trebuie acordată alegerii parolelor: conform experților, pentru a asigura un nivel ridicat de securitate, lungimea parolei ar trebui să fie de cel puțin 20 de caractere și nu ar trebui să fie un set de cuvinte sau un fel de expresie, deoarece astfel de parole sunt ușor deschise prin ghicirea dicționarului.

Problema cu WPA este că a fost inclus oficial în specificațiile IEEE 802.11 abia la mijlocul anului 2004, așa că nu toate echipamentele wireless sunt capabile să suporte acest standard. Mai mult, dacă în rețea există cel puțin un dispozitiv care nu acceptă WPA, se va folosi criptarea WEP simplă, chiar dacă WPA este luat în considerare în setările tuturor celorlalte echipamente.

Cu toate acestea, echipamentul este îmbunătățit constant, iar dispozitivele moderne acceptă o versiune nouă, și mai sigură de WPA2, care funcționează cu chei dinamice de 128, 192 și 256 de biți lungime. Tehnologia de comunicații fără fir în sine este, prin natura sa, mai puțin protejată de interferențele externe, prin urmare, atunci când organizați astfel de rețele, este deosebit de important să faceți cât mai dificilă pătrunderea neautorizată în ele. Dintre metodele pur tehnice, cea mai eficientă este reducerea puterii semnalului transmis, deoarece undele radio depășesc cu ușurință pereții clădirilor, iar în zonele rurale plane pot depăși foarte mult. distante lungi. Atacatorii își pot parca mașina lângă clădirea în care se află biroul tău și, într-un mediu confortabil, pot ridica încet cheia rețelei tale. Prin urmare, este important să reglați puterea semnalului, astfel încât să nu pătrundă dincolo de limitele teritoriului dvs.

Securitatea wireless 802.11i oferă instrucțiuni privind autentificarea, autorizarea utilizatorului pentru a obține acces la rețea și confidențialitatea datelor prin criptare.

În concluzie, prezentăm principalele avantaje și dezavantaje ale rețelelor wireless în comparație cu concurentul lor cu fir. Avantajele unei rețele fără fir:

Rețelele wireless vă permit să economisiți bani atunci când instalați o rețea prin cablu; dacă este imposibil să organizați accesul prin cablu, practic nu au nicio alternativă.

Rețelele wireless asigură un grad ridicat de mobilitate a utilizatorilor; este posibilă circulația liberă în același domeniu. Un alt avantaj este capacitatea de a implementa și muta rapid rețeaua. Viteza de conectare este destul de mare și comparabilă cu soluțiile cu fir; cu un design adecvat, este posibil să oferiți necesarul lățime de bandă pentru transmisie de date, video, telefonie.

Dezavantajele unei rețele fără fir:

Securitatea unei rețele fără fir este semnificativ mai mică decât cea a unei rețele cu fir, standarde moderne, cum ar fi WEP, 802.11i etc. Deși o măresc, natura fizică a rețelei wireless este de așa natură încât utilizarea acestei tehnologii pentru aplicații critice nu este recomandată.

Funcționarea unei rețele wireless depinde de mediu inconjurator. Orice obiecte situate pe calea semnalului radio reduc puterea acestuia; interferențele sunt posibile în domeniul de funcționare de la aparatele de uz casnic, dintre care cele mai tipice sunt cuptoarele cu microunde.

Deoarece rețelele fără fir folosesc unde radio, calitatea rețelei depinde de mulți factori. Cel mai izbitor exemplu este interferența semnalelor radio, care poate degrada semnificativ debitul și numărul de utilizatori suportați, până la imposibilitatea totală a utilizării rețelei. Sursa de interferență poate fi orice dispozitiv care emite un semnal de putere suficientă în același interval de frecvență ca și punctul de acces: de la punctele de acces învecinate într-un centru de birou dens populat, până la motoare electrice în producție, Căști Bluetoothși chiar cuptorul cu microunde. Pe de altă parte, atacatorii pot folosi interferența pentru a lansa un atac DoS în rețea.
Necunoscuții care operează pe același canal ca punctele de acces legitime nu numai că permit accesul la rețea, ci și perturbă funcționalitatea rețelei wireless „corecte”. În plus, pentru a efectua atacuri asupra utilizatorilor finali și pentru a pătrunde în rețea folosind atacul Man-In-The Middle, atacatorii blochează adesea punctele de acces ale unei rețele legitime, lăsând doar unul - punctul lor de acces cu același nume de rețea.
Conexiune
Pe lângă interferențe, există și alte aspecte care afectează calitatea comunicației în rețelele wireless. Deoarece mediul wireless este un mediu partajat, fiecare client configurat greșit sau antenă de punct de acces eșuat poate cauza probleme atât la nivelul fizic, cât și la nivelul legăturii de date, ceea ce duce la servicii slabe pentru alți clienți din rețea.

Ce să fac?

Pe scurt, rețelele fără fir dau naștere la noi clase de riscuri și amenințări care nu pot fi protejate de utilizarea mijloacelor tradiționale prin cablu. Chiar dacă Wi-Fi este interzis oficial într-o organizație, asta nu înseamnă că unul dintre utilizatori nu va instala un străin și, prin urmare, va reduce toate investițiile în securitatea rețelei la zero. În plus, datorită naturii comunicațiilor fără fir, este important să se controleze nu numai securitatea infrastructurii de acces, ci și să se monitorizeze utilizatorii care pot deveni ținta unui atac al unui atacator sau care pot trece pur și simplu accidental sau intenționat de la rețeaua corporativă la o conexiune nesecurizată.
securitate Adăugați etichete

Trimiteți-vă munca bună în baza de cunoștințe este simplu. Utilizați formularul de mai jos

Buna treaba la site">

Studenții, studenții absolvenți, tinerii oameni de știință care folosesc baza de cunoștințe în studiile și munca lor vă vor fi foarte recunoscători.

Postat pe http://www.allbest.ru/

Bugetul federal de stat instituție educațională studii profesionale superioare

Departamentul: Informatică și Tehnologii Informaționale

Specialitate: Informatică aplicată

LUCRARE DE CURS

SECURITATE WIRELESS

Completat de un student

Kozlova S.K.

Șef de lucru:

Mityaev V.V.

EAGLE, 2013

Introducere

Concluzie

Bibliografie

Aplicație

Introducere

Majoritate calculatoare moderne acceptă accesul la rețeaua wireless. Cu alte cuvinte, se pot conecta la Internet (și la alte dispozitive cu wireless) fără un cablu de rețea. Principalul avantaj al conexiunilor wireless este capacitatea de a lucra cu internetul oriunde în casă sau birou (dacă distanța dintre computer și dispozitiv permite acces wireless către rețea). Cu toate acestea, dacă nu luați măsuri pentru a asigura securitatea rețelei dvs. wireless, sunt posibile următoarele situații potențial periculoase, în urma cărora un atacator ar putea:

1. Interceptarea datelor transmise sau primite;

2. Obțineți acces la o rețea fără fir;

3. Utilizați canalul de acces la Internet.

Să ne uităm la definiție securitatea informatiei. Securitatea informației - înseamnă protecția informațiilor și a sistemelor informaționale împotriva accesului, utilizării, detectării, distorsionării, distrugerii, modificării neautorizate.

Securitatea informațiilor asigură disponibilitatea, integritatea și confidențialitatea informațiilor. Pentru a implementa securitatea informațiilor rețelelor fără fir, se folosesc instrumente și mecanisme de securitate a informațiilor.

Prin urmare, dacă o rețea fără fir nu este sigură, un atacator poate intercepta datele transmise prin aceasta, poate obține acces la rețea și fișierele de pe computer și, de asemenea, poate accesa Internetul folosind conexiunea. Astfel, canalul de transmisie a datelor este ocupat și accesul la Internet încetinește.

Tema securității rețelelor wireless rămâne în continuare relevantă, deși metode fiabile pentru protejarea acestor rețele, precum tehnologiile WPA (Wi-Fi Protected Access), există de ceva timp.

Scopul lucrării este un studiu practic al problemelor de securitate și al caracteristicilor de securitate ale rețelelor wireless.

Obiectul acesteia munca de curs este securitatea rețelei.

Subiectul este securitatea rețelelor wireless.

Sarcinile care trebuie rezolvate la efectuarea acestei lucrări sunt următoarele:

1. Luați în considerare conceptul de rețea fără fir;

3. Studiați prevederile de bază ale politicii de securitate a conexiunii fără fir;

4. Analizează soluții pentru asigurarea securității rețelelor wireless;

5. Evaluați nevoia de securitate a rețelei fără fir;

6. Dezvoltați un algoritm pentru efectuarea lucrărilor de evaluare a eficienței protecției rețelei fără fir.

1. Conceptul unei rețele wireless și descrierea categoriilor principalelor atacuri

1.1 Conceptul și descrierea unei rețele fără fir

O rețea fără fir este transmiterea de informații la distanță fără utilizarea de conductori electrici sau „fire”.

Această distanță poate fi la fel de mică (câțiva metri, ca la televizor telecomandă), și foarte mari (mii sau chiar milioane de kilometri pentru telecomunicații).

Comunicațiile wireless sunt în general considerate a fi o ramură a telecomunicațiilor.

Popularitatea comunicațiilor fără fir crește într-un ritm exploziv, deschizând noi piețe pentru operatori - de la jocuri de rețea pe ecranele telefonului mobil către serviciile de urgență.

Acest lucru se datorează răspândirii computerelor notepad, sistemelor de paginare și apariției sistemelor de clasă Personal Digital Assistant (PDA), o extensie funcţionalitate celulare.

Astfel de sisteme trebuie să asigure planificarea afacerii, sincronizarea, stocarea documentelor și comunicațiile cu stațiile de la distanță. Motto-ul acestor sisteme era oricând, oriunde, adică furnizarea de servicii de comunicații indiferent de loc și timp. În plus, canalele wireless sunt relevante acolo unde așezarea este imposibilă sau costisitoare linii de cabluși distanțe semnificative.

Până de curând, majoritatea wireless retele de calculatoare transmiteau date la viteze de la 1,2 la 14,0 Kbps, adesea doar mesaje scurte, deoarece transferul de fișiere mari sau sesiuni lungi de lucru interactiv cu baza de date nu erau disponibile. Noi tehnologii transmisie fără fir funcționează la viteze de câteva zeci de megabiți pe secundă.

Alan S. Cohen, director senior al Cisco Systems, responsabil pentru soluții mobile, vorbește mult despre perspectivele pieței de comunicații wireless.

El spune că tehnologia fără fir devine rapid un standard acceptat care are un impact general asupra vieților noastre.

Există două forțe importante ale pieței care determină mișcarea către conectivitatea wireless omniprezentă. Primul factor este „democratizarea” tehnologiei wireless, care a devenit vizibilă pe piața de telefonie mobilă odată cu apariția standardului 802.11 sau Wi-Fi.

Creșterea rapidă a numărului de dispozitive mobile și retele mobileîn case, apartamente, afaceri și orașe. Astăzi, este ușor și simplu să construiești o rețea fără fir și să oferi mobilitate în bandă largă în beneficiul marilor corporații și al utilizatorilor individuali.

El a evidențiat, de asemenea, un alt domeniu interesant de aplicare a tehnologiilor mobile - rețelele urbane mesh care fac Tehnologia Wi-Fi cu adevărat omniprezent.

Oferirea accesului tuturor locuitorilor orașului pe teritoriul său este un exemplu minunat de democratizare a tehnologiei fără fir. Arhitectura și tehnologia rețelei Comunicații unificate nu numai că integrează comunicațiile cu fir și fără fir, dar reunește și serviciile de rețea interioare și exterioare. Drept urmare, puteți rămâne conectat la rețea oriunde vă aflați, în interiorul sau în afara clădirii, ceea ce este foarte important pentru comunicațiile urbane.

Comunicațiile wireless devin omniprezente. Vă permite să oferiți conexiune utilizatorilor unde conexiunea prin cablu este dificilă sau unde este necesară mobilitate deplină. În acest caz, rețelele fără fir interacționează cu rețelele cu fir. În zilele noastre, este necesar să se țină cont de soluțiile wireless atunci când proiectați orice rețea - de la un birou mic la o întreprindere. Acest lucru va economisi probabil bani, forță de muncă și timp.

Există multe cazuri și motive pentru care rețelele wireless sunt singura sau cea mai convenabilă opțiune pentru organizarea accesului la o rețea de comunicații sau la Internet:

1) Dacă este necesar să se organizeze posibilitatea accesului nomad la rețea și la internet pentru utilizatorii aleatoriu în cafenele, aeroporturi, gări, magazine și alte locuri publice;

2) Dacă este necesară organizarea unei rețele locale în clădiri care nu au capacitatea de a pune cabluri (de exemplu, în clădiri istorice) sau în clădiri în care așezarea cablului este o sarcină foarte complexă, consumatoare de timp și dificilă;

3) Când se organizează o rețea locală temporară, inclusiv o rețea locală pentru acces public, de exemplu, pentru organizarea oricăror evenimente, conferințe și altele asemenea;

4) La extinderea unei rețele locale în cazul în care este necesară conectarea oricărui segment izolat la distanță care conține un număr mic de stații de lucru;

5) Dacă este necesar acces mobil la resursele rețelei, de exemplu, atunci când vă deplasați într-un apartament sau organizație cu un laptop, când vizitați diferiți pacienți cu un medic într-un spital pentru a comunica cu o bază de date centrală sau pentru a comunica și coordona mecanicii în clădiri mari, saturate cu mijloace moderne de asigurarea funcțiilor lor vitale;

6) Să organizeze canale de comunicare suplimentare care pot oferi operatori alternativi comunicații creând rețele locale fără fir în diferite zone.

În funcție de tehnologiile și mediile de transmisie utilizate, pot fi definite următoarele clase de rețele fără fir:

Rețele pe modemuri radio;

Rețele pe modemuri celulare;

sisteme cu infraroșu;

sisteme VSAT;

Sisteme care utilizează sateliți pe orbită joasă;

Sisteme cu tehnologie SST;

Sisteme de relee radio;

Sisteme de comunicații cu laser.

WI-FI este o tehnologie wireless modernă pentru transmiterea datelor pe un canal radio (wireless, wlan wifi).

Orice echipament care respectă standardul IEEE 802.11 poate fi testat de Wi-Fi Alliance și poate primi certificarea corespunzătoare și dreptul de a afișa sigla Wi-Fi.

Wireless Fidelity, care tradus din engleză înseamnă precizie wireless. Există, de asemenea, un nume mai lung pentru termen: EEE 802.11b. Wi-Fi-ul a apărut în 1985 în SUA, după ce partea de frecvență a canalului radio a fost deschisă pentru utilizare fără permisiune specială.

Primul standard care a devenit cel mai răspândit a fost standardul IEEE 802.11b.

Echipamentele care respectă standardul 802.11b au apărut în 2001 și, până în prezent, majoritatea rețelelor fără fir funcționează încă folosind acest standard și multe wireless Dispozitive Wi-Fi cu suport pentru 802.11b.

Undele radio care sunt utilizate pentru comunicațiile Wi-Fi sunt foarte asemănătoare cu undele radio utilizate în walkie-talkie, receptoare, celulareși alte dispozitive. Dar Wi-Fi are câteva diferențe notabile față de alte dispozitive radio.

Comunicarea se realizează la frecvențe de 2,4-5 GHz. Această frecvență este mult mai mare decât frecvențele potrivite pentru telefoane mobile, radiouri portabile și televiziune.

Cu cât frecvența semnalului este mai mare, cu atât cantitate mare se transmit informații. O rețea fără fir folosește unde radio la fel ca radiourile, Celulare, televizoare. De fapt, comunicarea fără fir Wi-Fi este mai asemănătoare cu comunicarea radio bidirecțională.

In Rusia folosind Wi-Fi fără permisiunea de a folosi frecvențele de la Comisia de Stat pentru Frecvențe Radio (SCRF), este posibilă organizarea unei rețele în interiorul clădirilor, depozitelor închise și zonelor industriale.

Pentru a utiliza legal o rețea wireless Wi-Fi în afara unui birou, de exemplu, un canal radio între două case învecinate, trebuie să obțineți permisiunea de a utiliza frecvențele. Există o procedură simplificată de eliberare a autorizațiilor de utilizare a frecvențelor radio în banda 2400-2483,5 MHz (standardele 802.11b și 802.11g, canale 1-13); obținerea unei astfel de autorizații nu necesită o decizie privată a SCRF. Pentru a utiliza frecvențele radio în alte benzi, în special 5 GHz (standard 802.11a), trebuie mai întâi să obțineți o soluție privată de la SCRF. În 2007, situația s-a schimbat odată cu publicarea documentului: „Hotărârea din 25 iulie 2007, nr. 476 „Cu privire la modificările la Hotărârea Guvernului Federația Rusă" din 12 octombrie 2004

Alineatul al șaisprezecelea din rezoluție exclus din lista echipamentelor supuse înregistrării - echipamente utilizator de acces wireless în banda de frecvență radio 2400-2483,5 MHz cu puterea de radiație a dispozitivelor de transmisie de până la 100 mW inclusiv.

De asemenea, în temeiul protocolului de intrare la hotărârea SCRF din 19 august 2009, nr. 09-04-09, CSCR a decis: să aloce benzi de frecvență radio 5150-5350 MHz și 5650-6425 MHz pentru utilizare pe teritoriul Federației Ruse, cu excepția orașelor specificate în anexa nr. 2, acces wireless fix de către cetățenii Federației Ruse și Rusiei entitati legale fără a emite decizii separate ale SCRF pentru fiecare persoană fizică sau juridică.

Benzile de frecvență specificate corespund standardelor 802.11a/b/g/n și canalelor cu numere din intervalele 36-64 și 132-165. Cu toate acestea, Anexa 2 enumeră cele mai mari 164 de orașe din Rusia în care frecvențele specificate nu pot fi utilizate pentru a crea rețele wireless.

Încălcarea procedurii de utilizare a mijloacelor radio-electronice este supusă răspunderii conform articolelor 13.3 și 13.4 din Codul Federației Ruse privind contravențiile administrative.

Printr-o decizie din 15 iulie 2010, Comitetul de Stat pentru Frecvențe Radio din Rusia a anulat emiterea de decizii private obligatorii ale Comitetului de Stat pentru Frecvențe Radio pentru utilizarea sistemelor de acces fără fir fix în intervalele 5150-5350 MHz și 5650-6425 MHz. Restricția acestor game de frecvență a fost ridicată pentru întregul teritoriu al Rusiei.

Se disting următoarele tipuri și varietăți de conexiuni:

1. Conexiune ad-hoc (punct la punct). Toate calculatoarele sunt echipate carduri wireless(clienți) și se conectează direct între ele printr-un canal radio care funcționează conform standardului 802.11b și oferă o rată de schimb de 11 Mbit/s, ceea ce este suficient pentru funcționarea normală;

2. Conexiune la infrastructură. Acest model utilizat atunci când este necesară conectarea a mai mult de două computere. Un server cu un punct de acces poate acționa ca un router și poate distribui independent canalul de Internet;

3. Punct de acces, folosind un router și modem. Punctul de acces este conectat la router, routerul este conectat la modem (aceste dispozitive pot fi combinate în două sau chiar unul). Acum, pe fiecare computer din acoperirea Wi-Fi care are adaptor wifi, Internetul va funcționa;

4. Punct client. În acest mod, punctul de acces acționează ca un client și se poate conecta la un punct de acces care operează în modul infrastructură. Dar o singură adresă MAC poate fi conectată la ea. Aici sarcina este să conectați doar două computere. Două adaptoare Wi-Fi pot lucra unul cu celălalt direct fără antene centrale;

5. Conexiune pod. Calculatoarele sunt conectate la o rețea prin cablu. Fiecare grup de rețele este conectat la puncte de acces care se conectează între ele prin intermediul unui canal radio. Acest mod este conceput pentru a combina două sau mai multe rețele cu fir. Clienții wireless nu se pot conecta la un punct de acces care operează în modul bridge.

Astfel, au fost examinate conceptul și clasele de rețele wireless și au fost identificate motivele pentru utilizarea adecvată a unei conexiuni wireless. Se analizează cadrul de reglementare privind rețelele Wi-Fi. Rețeaua wireless a fost descrisă oferind o tipologie și tip de conexiuni.

În timpul funcționării rețelelor wireless apar adesea diverse probleme. Unele se datorează supravegherii altcuiva, iar altele sunt rezultatul unor acțiuni rău intenționate. În orice caz, se produce daune. Aceste evenimente sunt atacuri, indiferent de motivele producerii lor.

Există patru categorii principale de atacuri:

1. Atacuri de acces;

2. Atacuri de modificare;

3. Atacurile de denegare a serviciului;

4. Atacurile de declinare a răspunderii.

Un atac de acces este o încercare a unui atacator de a obține informații pentru care nu are permisiunea de a le vizualiza și care are ca scop încălcarea confidențialității informațiilor.

Pentru a efectua acest atac, sunt necesare informații și mijloace pentru a-l transmite.

Un atac de acces este posibil oriunde există informații și mijloace pentru transmiterea acesteia.

Atacurile de acces pot include, de asemenea, spionaj, interceptări și interceptări.

Snooping înseamnă vizualizarea fișierelor sau documentelor pentru a căuta informații de interes pentru un atacator.

Ascultarea este atunci când cineva ascultă o conversație la care nu participă (folosind adesea dispozitive electronice).

Interceptarea este captarea de informații în timpul transmiterii acesteia la destinație.

Informații în în format electronic este stocat:

Posturi de lucru;

Servere;

În computere laptop;

CD-uri.

Cu CD-urile situația este clară, deoarece un atacator le poate fura pur și simplu. Cu primele două lucrurile sunt diferite. Cu acces legal la sistem, atacatorul va analiza fișierele deschizându-le unul câte unul. În cazul accesului neautorizat, atacatorul va încerca să ocolească sistemul de control și să obțină acces la informațiile necesare. Nu este greu să faci asta. Trebuie să instalați un analizor de pachete de rețea (sniffer) pe computerul dvs. Pentru a face acest lucru, atacatorul trebuie să-și crească autoritatea în sistem sau să se conecteze la rețea. Analizorul este configurat pentru a capta orice informație care trece prin rețea, dar mai ales ID-uri și parole de utilizator.

Ascultările se efectuează și în rețelele globale de calculatoare, cum ar fi liniile închiriate și conexiunile telefonice. Cu toate acestea, acest tip de interceptare necesită echipament adecvat și cunoștințe speciale. În acest caz, cel mai potrivit loc pentru amplasarea dispozitivului de ascultare este un dulap cu cablaj electric.

Și cu ajutorul unor echipamente speciale, un hacker calificat poate intercepta sistemele de comunicații prin fibră optică. Totuși, pentru a reuși, trebuie să-și plaseze sistemul în liniile de transmisie dintre emițătorul și receptorul informațiilor. Pe Internet, acest lucru se face prin modificarea rezoluției numelui, determinând ca numele computerului să fie convertit într-o adresă incorectă. Traficul este redirecționat către sistemul atacatorului în loc de nodul destinație real. Dacă un astfel de sistem este configurat corespunzător, expeditorul nu va ști niciodată că informațiile sale nu au ajuns la destinatar.

Un atac de modificare este o încercare de a schimba ilegal informații. Are ca scop încălcarea integrității informațiilor și este posibilă oriunde există sau sunt transmise informații.

Există trei tipuri de atacuri de modificare:

1. Înlocuire;

2. Adăugarea;

3. Îndepărtarea.

Înlocuire - înlocuirea informațiilor existente vizează atât informații clasificate, cât și informații publice.

Atacul de adăugare - adăugarea de date noi.

Un atac de ștergere înseamnă mutarea datelor existente.

Toate cele trei tipuri de atacuri de modificare exploatează vulnerabilitățile sistemului, de exemplu, „lacune” în securitatea serverului care permit înlocuirea pagina principala. Chiar și atunci, trebuie făcută o muncă extinsă în întregul sistem pentru a preveni detectarea. Deoarece tranzacțiile sunt numerotate succesiv, ștergerea sau adăugarea numerelor de tranzacție incorecte vor fi notate.

Dacă se efectuează un atac de modificare în timpul transmiterii informațiilor, atunci este necesar să interceptați mai întâi traficul de interes și apoi să faceți modificări la informații înainte de a le trimite la destinație.

Atacurile de tip Denial-of-Service (DoS) sunt atacuri care împiedică un utilizator legitim să folosească un sistem, informații sau capabilități ale computerului. Cu alte cuvinte, acest atac este „vandalism”, adică un atacator.

Ca urmare a unui atac DoS, utilizatorul de obicei nu obține acces la sistemul informatic și nu poate opera cu informații.

Un atac DoS îndreptat împotriva informațiilor o distruge, o denaturează sau o mută într-un loc inaccesibil.

Atacul DoS care vizează aplicațiile care procesează sau afișează informații sau la sistem informaticîn care se execută aceste aplicaţii – do solutie imposibila sarcinile efectuate folosind o astfel de aplicație.

Un tip comun de atac DoS (negarea accesului la un sistem) are ca scop dezactivarea sistemelor informatice, drept urmare sistemul în sine, aplicațiile instalate pe acesta și toate informațiile stocate devin inaccesibile.

Refuzarea accesului la comunicații înseamnă dezactivarea facilităților de comunicații care interzic accesul la sistemele informatice și la informații.

Atacurile DoS care vizează direct un sistem informatic sunt implementate prin exploit-uri care profită de vulnerabilități sisteme de operare sau protocoale de internetwork.

Cu ajutorul acestor „găuri”, atacatorul trimite un set specific de comenzi către aplicație, pe care nu este capabil să le proceseze corect, în urma căruia aplicația se blochează. O repornire îi restabilește funcționalitatea, dar în timpul repornirii devine imposibil să lucrați cu aplicația.

Un atac de declinare a răspunderii vizează capacitatea de a identifica informații sau de a denatura un eveniment sau o tranzacție reală.

LA această specie atacurile includ:

Masquerade efectuează acțiuni sub masca altui utilizator sau alt sistem.

Negarea unui eveniment este o negare a faptului unei operațiuni.

Atacurile DoS împotriva Internetului sunt atacuri asupra serverelor de nume rădăcină ale Internetului.

Puteți asigura securitatea dispozitivului dvs. de acces wireless și, în consecință, să minimizați riscul asociat cu acest tip de acces utilizând următorii pași simpli:

1. Schimbați parola de administrator pe dispozitivul dvs. fără fir. Este ușor pentru un hacker să afle care este parola implicită a producătorului dispozitivului și să folosească acea parolă pentru a accesa rețeaua wireless. Evitați parolele care sunt ușor de ghicit sau de ghicit;

2. Dezactivați difuzarea identificatorului de rețea (difuzare SSID, SSID - Service Set Identifier, identificator de rețea) pentru ca dispozitivul fără fir să nu difuzeze informații despre care este pornit;

3. Activați criptarea traficului: cel mai bine este să utilizați protocolul WPA dacă dispozitivul îl acceptă (dacă nu, atunci utilizați criptarea WEP);

4. Schimbați identificatorul de rețea (SSID) al dispozitivului. Dacă părăsiți identificatorul implicit al producătorului dispozitivului, un atacator poate identifica cu ușurință rețeaua wireless învățând acest identificator. Nu folosi nume care sunt ușor de ghicit.

Ca urmare a soluționării acestei probleme, au fost identificate și studiate patru categorii principale de atacuri și trei tipuri de atacuri de modificare. Atacurile prin refuzul serviciului și refuzul obligației au fost, de asemenea, supuse analizei. Pe baza acestei analize s-au dezvoltat pași pentru a asigura securitatea dispozitivelor de acces wireless.

Astfel, pentru a rezuma, putem spune cu încredere că conexiuni wireless s-au răspândit acum, în principal datorită capacității lor de a lucra cu internetul oriunde în casă sau birou.

Cu toate acestea, dacă nu luați măsuri pentru a asigura securitatea rețelei dvs. wireless, un atacator poate intercepta datele transmise prin aceasta, poate obține acces la rețea și fișierele de pe computer și, de asemenea, poate accesa Internetul folosind conexiunea.

2. Revizuirea instrumentelor și metodelor de asigurare a securității informațiilor rețelelor wireless

2.1 Politica de securitate wireless

Specificul rețelelor wireless înseamnă că datele pot fi interceptate și modificate în orice moment. Unele tehnologii necesită un adaptor wireless standard, în timp ce altele necesită echipamente specializate. Dar, în orice caz, aceste amenințări sunt implementate destul de simplu și, pentru a le contracara, sunt necesare mecanisme eficiente de protecție a datelor criptografice.

Când construiți un sistem de securitate, este important să determinați modelul de amenințare, adică să decideți ce va contracara protecția în sine. De fapt, există două amenințări în rețelele wireless: conexiunea neautorizată și interceptarea cu urechea, dar lista acestora poate fi extinsă prin evidențierea și generalizarea următoarelor amenințări principale asociate dispozitivelor wireless la cele enumerate în primul capitol:

Utilizarea necontrolată și încălcarea perimetrului;

Conexiune neautorizată la dispozitive și rețele;

Interceptarea și modificarea traficului;

Încălcarea disponibilității;

Poziționarea dispozitivului.

Utilizarea pe scară largă a dispozitivelor fără fir și a acestora cost scăzut duce la faptul că în perimetru securitatea retelei Apar goluri. Aici vorbim nu numai despre atacatorii care au conectat un PDA compatibil Wi-Fi la rețeaua cu fir a unei companii, ci și despre situații mai banale. Activ adaptor wireless pe un laptop conectat la rețeaua corporativă, un punct de acces adus de acasă pentru testare - toate acestea pot deveni canale convenabile pentru pătrunderea în rețeaua internă.

Autentificarea insuficientă și erorile în sistemul de control al accesului permit conexiuni neautorizate.

Prin natura lor, rețelele fără fir nu pot oferi Valabilitate ridicată. Diferiți factori naturali, artificiali și antropici pot perturba în mod eficient funcționarea normală a unui canal radio. Acest fapt trebuie luat în considerare la proiectarea rețelei, iar rețelele wireless nu trebuie folosite pentru a organiza canale cu cerințe de disponibilitate ridicată.

Stațiile Wi-Fi pot fi detectate cu ușurință folosind metode pasive, ceea ce vă permite să determinați locația unui dispozitiv fără fir cu o precizie destul de mare. De exemplu, sistemul Navizon poate folosi pentru a determina locația dispozitiv mobil sistem GPS, stații de bază Puncte de acces GSM și wireless.

Politica de securitate pentru rețelele fără fir poate fi prezentată fie ca document separat, fie ca parte a altor componente ale securității de reglementare. În cele mai multe cazuri, nu este necesar un document separat, deoarece prevederile politicii de rețea fără fir se suprapun în mare măsură cu conținutul tradițional al unor astfel de documente. De exemplu, cerințele pentru protecția fizică a punctelor de acces sunt complet suprapuse de probleme de securitate fizică a echipamentelor de rețea active. În acest sens, politica de securitate wireless este prezentată sub forma unui document separat în perioada implementării WLAN, după care, odată cu următoarea revizuire a documentelor, se îmbină armonios cu altele.

Dacă nu sunt utilizate rețelele fără fir, politica de securitate ar trebui să includă o descriere a mecanismelor de protecție menite să reducă riscurile asociate cu utilizarea neautorizată a rețelelor radio.

Cele mai bune practici din lume în domeniul managementului securității informațiilor sunt descrise în standardul internațional pentru sistemele de management al securității informațiilor ISO/IEC 27001 (ISO 27001). ISO 27001 specifică cerințele pentru un sistem de management al securității informațiilor pentru a demonstra capacitatea unei organizații de a-și proteja activele informaționale.

Standardul este GOST RISO/IEC 27001-2006 autentic. Stabilește cerințe pentru dezvoltarea, implementarea, operarea, monitorizarea, analiza, susținerea și îmbunătățirea unui sistem documentat de management al securității informațiilor, pentru implementarea măsurilor de management și control al securității informațiilor.

Principalele avantaje ale standardului ISO/IEC 27001:

Certificarea vă permite să arătați partenerilor de afaceri, investitorilor și clienților că organizația are un management eficient al securității informațiilor;

Standardul este compatibil cu ISO 9001:2000 și ISO 14001:2007;

Standardul nu impune restricții la alegerea software-ului și hardware-ului, nu impune cerințe tehnice instrumentelor IT sau instrumentelor de securitate a informațiilor și lasă organizației libertate deplină de a alege soluții tehnice pentru securitatea informațiilor.

Conceptul de securitate a informațiilor este interpretat de standardul internațional ca asigurând confidențialitatea, integritatea și disponibilitatea informațiilor.

Pe baza acestui standard, pot fi formulate recomandări pentru a reduce probabilitatea încălcării politicii de securitate a rețelei wireless într-o organizație:

1. Instruirea utilizatorilor și a administratorilor. ISO|IEC 27001 A.8.2.2. Ca urmare a instruirii, utilizatorii trebuie să cunoască și să înțeleagă limitările politicii, iar administratorii trebuie să fie calificați să prevină și să detecteze încălcările politicii;

2. Controlul conexiunilor la rețea. ISO|IEC 27001 A.11.4.3. Riscul asociat cu conectarea unui punct de acces neautorizat sau a unui client wireless poate fi redus prin dezactivarea porturilor de comutare neutilizate, filtrarea adreselor MAC (securitate port), autentificarea 802.1X, sistemele de detectare a intruziunilor și scanerele de securitate care monitorizează apariția de noi obiecte de rețea;

3. Securitate fizică. ISO|IEC 27001 A.9.1. Controlul dispozitivelor aduse în incintă vă permite să limitați probabilitatea ca dispozitivele fără fir să se conecteze la rețea. Restricționarea accesului utilizatorilor și vizitatorilor la porturile de rețea și sloturile de expansiune ale computerului reduce probabilitatea de conectare a unui dispozitiv wireless;

4. Minimizarea privilegiilor utilizatorului. ISO|IEC 27001 A.11.2.2. Dacă utilizatorul lucrează pe un computer cu drepturile minime necesare, atunci probabilitatea unor modificări neautorizate ale setărilor interfețelor wireless este redusă;

5. Controlul politicii de securitate. ISO|IEC 27001 6, A.6.1.8. Instrumentele de analiză a securității, cum ar fi scanerele de vulnerabilitate, vă permit să detectați apariția noilor dispozitive în rețea și să determinați tipul acestora (funcții pentru determinarea versiunilor de SO și a aplicațiilor de rețea), precum și să monitorizați abaterile setărilor clientului de la un anumit profil. Sarcina tehnică munca de audit efectuată de consultanții externi trebuie să țină cont de cerințele politicii privind rețelele wireless;

6. Inventarierea resurselor. ISO|IEC 27001 A.7.1.1. Având o listă actuală și actualizată de resurse de rețea, este mai ușor să descoperi noi obiecte de rețea;

7. Detectarea atacurilor. ISO|IEC 27001 A.10.10.2. Utilizarea sistemelor de detectare a atacurilor, atât tradiționale, cât și wireless, face posibilă detectarea promptă a încercărilor de acces neautorizat;

8. Investigarea incidentului. ISO|IEC 27001 A.13.2. Incidentele care implică rețelele wireless nu diferă mult de alte situații similare, dar trebuie definite procedurile de investigare a acestora. Pentru rețelele în care sunt implementate sau utilizate rețele fără fir, pot fi necesare completări la secțiunile politicii;

9. Asistență juridică. ISO|IEC 27001 A.15.1.1. Utilizarea rețelelor wireless poate fi supusă atât reglementărilor rusești, cât și internaționale. Astfel, în Rusia, utilizarea intervalului de frecvență de 2,4 GHz este reglementată prin decizia SCRF din 6 noiembrie 2004 (04-03-04-003). În plus, întrucât criptarea este utilizată intens în rețelele fără fir, iar utilizarea mijloacelor criptografice de protecție în unele cazuri este supusă unor restricții legislative destul de stricte, este necesar să se studieze această problemă;

10. Audit intern și extern. ISO|IEC 27001 6, A.6.1.8. Atunci când efectuați lucrări de evaluare a securității, trebuie luate în considerare cerințele politicii de rețea fără fir. Domeniul posibil de lucru pentru evaluarea securității WLAN este descris mai detaliat în ultimul capitol al acestei cărți;

11. Separarea rețelei. ISO|IEC 27001 A.11.4.5. Datorită specificului rețelelor wireless, este indicat să alocați puncte de acces wireless într-un segment de rețea separat folosind un firewall, mai ales când vine vorba de accesul pentru oaspeți;

12. Utilizarea măsurilor de securitate criptografică. ISO|IEC 27001 A.12.3. Trebuie definiți protocoalele și algoritmii de criptare a traficului utilizați în rețeaua wireless (WPA sau 802.11i). Când se utilizează tehnologia 802.1X, sunt determinate cerințele pentru protocoalele de semnătură digitală și lungimea cheii de semnare a certificatelor utilizate în acest scop;

13. Autentificare. ISO|IEC 27001 A.11.4.2. Trebuie stabilite cerințele pentru stocarea datelor de autentificare, modificarea acestora, complexitatea și securitatea în timpul transmiterii prin rețea. Metodele EAP utilizate, metodele de protecție a cheii publice ale serverului RADIUS pot fi definite în mod explicit;

14. Controlul modificărilor în Sistem informatic. ISO|IEC 27001 A.12.5.1. Tehnologiile wireless trebuie luate în considerare în IP;

15. Acceptabilitatea utilizării software-ului și hardware. ISO|IEC 27001 A.12.4.1 Această secțiune acoperă cerințele pentru punctele de acces, comutatoarele fără fir și clienții fără fir;

16. Detectarea atacurilor. ISO|IEC 27001 A.10.10.2. Trebuie definite cerințele pentru sistemele de detectare a atacurilor fără fir și trebuie să fie atribuită responsabilitatea pentru analiza evenimentelor;

17. Înregistrarea și analiza evenimentelor de securitate. ISO|IEC 27001 A.10.10.1. Aceasta sectiune poate fi extins prin adăugarea de evenimente specifice wireless la lista de evenimente monitorizate. Poate include secțiunea anterioară;

18. Acces la rețea de la distanță. ISO|IEC 27001 A.11.7.2. În cele mai multe cazuri, utilizatorii de rețele fără fir sunt clasificați în mod logic ca utilizatori ai sistemelor de acces la distanță. Acest lucru se datorează amenințărilor similare și, în consecință, contramăsurilor caracteristice acestor componente IS. În plus, după parcurgerea tuturor etapelor, următoarele documente trebuie generate într-o formă sau alta:

Instrucțiuni pentru utilizatori privind utilizarea unei rețele wireless;

Setări de bază ale punctelor de acces, comutatoare wireless, stații de lucru;

Proceduri de monitorizare a securității rețelelor fără fir;

Profiluri ale sistemelor de detectare a atacurilor;

Proceduri wireless de răspuns la incident.

Astfel, a fost analizat standardul ISO/IEC 27001. Pe baza acestui standard au fost formulate recomandări pentru a reduce probabilitatea încălcării politicii de securitate wireless a unei organizații. Există, de asemenea, o listă de documente care trebuie generate după finalizarea tuturor etapelor politicii de securitate a rețelei wireless.

O politică de securitate construită și aplicată corespunzător este o bază de încredere pentru o rețea fără fir sigură. Prin urmare, merită să i se acorde suficientă atenție, atât în ​​etapa de implementare a rețelei, cât și în timpul funcționării acesteia, reflectând schimbările care apar în rețea în documentele de reglementare.

2.2 Soluții de securitate fără fir

Un element important de securitate pentru orice rețea, nu doar wireless, este gestionarea accesului și a confidențialității. Una dintre modalitățile fiabile de a controla accesul la un WLAN este autentificarea, care vă permite să împiedicați utilizatorii neautorizați să acceseze comunicațiile de date prin punctele de acces. Controalele eficiente ale accesului WLAN ajută la determinarea care stații client sunt permise și le asociază numai cu puncte de acces de încredere, excluzând punctele de acces neautorizate sau periculoase.

Confidențialitatea WLAN înseamnă că datele transmise vor fi decriptate corect numai de partea căreia i-au fost destinate. Starea de confidențialitate a datelor transmise printr-un WLAN este considerată protejată dacă datele sunt criptate cu o cheie care poate fi utilizată numai de destinatarul datelor pentru care au fost destinate. Criptarea înseamnă că integritatea datelor nu este compromisă pe parcursul întregului proces de transmisie - trimitere și primire.

Astăzi, companiile care utilizează rețele WLAN implementează patru soluții separate pentru securitatea și gestionarea accesului și confidențialitatea WLAN:

Acces deschis;

Securitate de bază;

Securitate sporită;

Securitate acces la distanță.

Ca și în cazul oricărei implementări de securitate, este înțelept să efectuați o evaluare a riscurilor de rețea înainte de a selecta și implementa oricare dintre soluțiile de securitate WLAN:

1. Acces deschis. Toate produsele wireless rețele locale, certificate conform specificațiilor Wi-Fi, sunt livrate pentru a funcționa în modul public cu funcțiile de securitate dezactivate. Accesul deschis sau lipsa de securitate pot satisface nevoile hotspot-urilor publice, cum ar fi cafenele, campusuri universitare, aeroporturi sau alte locuri publice, dar nu este o opțiune pentru afaceri. Funcțiile de securitate trebuie să fie activate pe dispozitivele fără fir în timpul instalării. Cu toate acestea, unele companii nu includ caracteristici de securitate WLAN, crescând astfel în mod serios nivelul de risc pentru rețelele lor;

2. Securitate de bază: autentificarea adresei SSID, WEP și MAC. Securitatea de bază implică utilizarea identificatorilor de set de servicii (SSID), autentificarea cu chei deschise sau partajate, chei WEP statice și, opțional, autentificarea adresei MAC. Această combinație poate fi folosită pentru a configura accesul de bază și controalele de confidențialitate, dar fiecare element separat o astfel de protecție poate fi piratată. SSID-ul este un nume de rețea comun pentru dispozitivele din subsistemul WLAN și servește la separarea logică a acestui subsistem. SSID-ul împiedică accesul de la orice dispozitiv client care nu are un SSID. Cu toate acestea, în mod implicit, punctul de acces își transmite SSID-ul printre semnalele sale. Chiar dacă dezactivați difuzarea SSID-ului, un atacator sau hacker poate descoperi SSID-ul dorit utilizând așa-numita „sniffing” sau „sniffing” - monitorizarea discretă a rețelei. Standardul 802.11, un grup de specificații pentru rețelele WLAN dezvoltat de IEEE, acceptă două mijloace de autentificare a clientului: autentificare deschisă și autentificare cu cheie partajată. Autentificarea deschisă este doar puțin diferită de furnizarea SSID-ului corect. Cu autentificarea cu cheie partajată, punctul de acces trimite un pachet de text de testare către dispozitivul client, pe care clientul trebuie să-l cripteze cu cheia WEP corectă și să revină la punctul de acces. Fără cheia corectă, autentificarea va eșua și clientul nu va fi permis să intre în grupul de utilizatori al punctului de acces. Autentificarea cu cheie partajată nu este considerată sigură, deoarece un atacator care are testul inițial mesaj textși același mesaj criptat cu o cheie WEP poate fi decriptat chiar de cheia WEP. Cu autentificarea deschisă, chiar dacă un client este autentificat și obține acces la grupul de utilizatori al punctului de acces, utilizarea securității WEP împiedică clientul să transmită date de la acel punct de acces fără cheia WEP corectă. Cheile WEP pot avea o lungime de 40 sau 128 de biți și sunt de obicei determinate static de administratorul de rețea la punctul de acces și fiecare client care transmite date prin acel punct de acces. Când utilizați chei WEP statice, administratorul de rețea trebuie să petreacă mult timp introducând aceleași chei în fiecare dispozitiv de pe WLAN. Dacă un dispozitiv care utilizează chei WEP statice este pierdut sau furat, proprietarul dispozitivului lipsă poate obține acces la WLAN. Administratorul nu va putea determina dacă un utilizator neautorizat a intrat în rețea până când pierderea nu este raportată. Apoi administratorul trebuie să schimbe cheia WEP pe fiecare dispozitiv care utilizează aceeași cheie WEP statică ca și dispozitivul lipsă. Într-o rețea de întreprindere mare cu sute sau chiar mii de utilizatori, acest lucru poate fi dificil. Pentru a înrăutăți lucrurile, dacă cheia WEP statică a fost decriptată folosind un instrument precum AirSnort, nu există nicio modalitate ca administratorul să știe că cheia a fost compromisă de un utilizator neautorizat. Unii furnizori de soluții WLAN acceptă autentificarea pe baza adresei fizice sau a adresei MAC a plăcii de rețea client (NIC). Punctul de acces va permite unui client să se asocieze cu punctul de acces numai dacă adresa MAC a clientului se potrivește cu una dintre adresele din tabelul de autentificare utilizat de punctul de acces. Cu toate acestea, autentificarea adresei MAC nu este o măsură de securitate adecvată, deoarece adresa MAC poate fi falsificată și card de retea- pierdut sau furat;

3. Securitate de bază folosind WPA sau WPA2 O altă formă de securitate de bază disponibilă astăzi este WPA sau WPA2 folosind cheia pre-partajată (PSK). Cheia partajată autentifică utilizatorii folosind o parolă sau un cod de identificare (numit și expresie de acces) atât la stația client, cât și la punctul de acces. Clientul poate accesa rețeaua numai dacă parola clientului se potrivește cu parola punctului de acces. Cheia partajată oferă, de asemenea, datele pentru a genera cheia de criptare care este utilizată de algoritmii TKIP sau AES pentru fiecare pachet de date transmis. Deși este mai sigură decât o cheie WEP statică, o cheie partajată este similară cu o cheie WEP statică prin faptul că este stocată pe stația client și poate fi compromisă dacă stația client este pierdută sau furată. Se recomandă utilizarea unei expresii de acces puternice, generale, care să includă o varietate de litere, cifre și caractere non-alfanumerice;

4. Rezumatul securității de bază. Securitatea WLAN de bază bazată pe o combinație de SSID, autentificare deschisă, chei WEP statice, autentificare MAC și chei partajate WPA/WPA2 este suficientă doar pentru companiile foarte mici sau pentru cele care nu au încredere în datele vitale pentru rețelele lor WLAN. Toate celelalte organizații sunt încurajate să investească în soluții de securitate WLAN robuste de nivel enterprise;

5. Securitate sporită. Nivelul îmbunătățit de securitate este recomandat pentru acei clienți care au nevoie de securitate și securitate de clasă enterprise. Acest lucru necesită securitate avansată care acceptă pe deplin WPA și WPA2 cu elementele de bază ale autentificării bidirecționale 802.1X și criptării TKIP și AESB, inclusiv următoarele capabilități:

802.1X pentru autentificare puternică în două sensuri și chei de criptare dinamică per utilizator și per sesiune;

TKIP pentru a extinde criptarea bazată pe RC4, cum ar fi stocarea în cache a cheilor (per pachet), verificarea integrității mesajelor (MIC), modificările vectorului de inițializare (IV) și rotația cheii de difuzare;

AES pentru criptarea datelor la nivel de stat, securitate maximă;

Capabilitățile sistemului de prevenire a intruziunilor (IPS) și urmărirea mișcărilor abonaților - o vedere transparentă a rețelei în timp real.

6. Securitate LAN wireless și acces la distanță. În unele cazuri, poate fi necesară o securitate completă pentru a proteja aplicațiile. Folosind un protejat acces de la distanță, administratorii pot configura o rețea privată virtuală (VPN) și pot permite utilizatorii de telefonie mobilă faceți schimb de date cu rețeaua corporativă din hotspot-uri publice, cum ar fi aeroporturi, hoteluri și săli de conferințe. Atunci când este implementată într-o întreprindere, soluția de securitate avansată acoperă toate cerințele de securitate WLAN, făcând inutilă utilizarea VPN-urilor într-o întreprindere WLAN. Folosind un VPN pe o rețea WLAN internă poate afecta performanța WLAN-ului, poate limita capabilitățile de roaming și poate face mai dificilă conectarea utilizatorilor la rețea. Astfel, supraîncărcarea suplimentară și limitările asociate cu suprapunerea unei rețele VPN pe o rețea WLAN internă nu par necesare.

Drept urmare, putem ajunge la concluzia că pentru a asigura securitatea informațiilor oricărei rețele, nu doar wireless, accesul de înaltă calitate și gestionarea confidențialității este importantă. Pentru a realiza acest lucru, în prezent sunt implementate în mod activ patru soluții separate: acces deschis, securitate de bază, securitate sporită,securitate acces la distanță.

Dacă securitatea rețelei este construită corect și toate cerințele sunt respectate, securitatea rețelei va fi la un nivel ridicat, ceea ce va complica semnificativ accesul atacatorilor la rețeaua wireless.

3. Evaluați necesitatea și eficacitatea unei soluții de securitate a rețelei wireless

3.1 Evaluarea necesității de securitate a rețelei fără fir

În ciuda faptului că majoritatea companiilor au implementat deja una sau alta rețea wireless, specialiștii au de obicei multe întrebări cu privire la securitatea soluțiilor alese, iar directorii companiei care evită implementarea tehnologiilor wireless se îngrijorează de oportunitățile ratate de a crește productivitatea și de a reduce costurile de infrastructură.

Mulți lideri organizaționali înțeleg că tehnologiile wireless pot îmbunătăți productivitatea și colaborarea, dar ezită să le implementeze de teama vulnerabilităților care pot apărea în rețeaua corporativă din cauza utilizării rețelelor wireless. Varietatea metodelor propuse pentru securizarea comunicațiilor fără fir și controversa asupra eficienței lor nu fac decât să adauge la aceste îndoieli.

Există multe provocări asociate cu implementarea tehnologiei wireless într-o companie mijlocie, care vă fac să vă întrebați nu numai despre securitatea wireless, ci și dacă este nevoie de aceasta.

Probleme comune care pot fi depășite prin implementarea corectă a politicii de securitate discutată în Capitolul 2:

Decizi dacă să implementezi o rețea fără fir;

Înțelegerea și reducerea riscului asociat cu introducerea tehnologiilor wireless;

Definirea unei abordări pentru protejarea unei rețele fără fir;

Selectarea tehnologiilor optime de securitate a rețelei wireless;

Verificarea nivelului de securitate al rețelei wireless implementate;

Integrarea activelor existente într-o soluție de securitate a rețelei wireless;

Detectați și preveniți conexiunile neautorizate de rețea fără fir.

Beneficiile oferite de tehnologiile de rețea fără fir pot fi împărțite în două categorii: funcționale și economice.

Beneficiile funcționale includ costuri reduse de management și cheltuieli de capital reduse, în timp ce beneficiile economice includ creșterea productivității, creșterea eficienței proceselor de afaceri și apariția caracteristici suplimentare pentru a crea noi funcții de afaceri.

Cele mai multe dintre beneficiile economice majore asociate rețelelor wireless rezultă din flexibilitatea și mobilitatea sporită a angajaților. Tehnologia wireless elimină constrângerile care țin angajații la birouri, permițându-le să se deplaseze relativ liber în jurul biroului sau al clădirii de birouri.

Dar, în ciuda tuturor avantajelor, există și dezavantaje, în principal tehnologice, care se exprimă în vulnerabilitatea rețelei wireless prin diferite atacuri ale intrușilor (secțiunea 1.2 a acestei lucrări a fost dedicată acestui lucru).

De îndată ce au fost descoperite astfel de deficiențe tehnologice ale rețelelor fără fir de prima generație, a început munca activă pentru a le elimina. În timp ce unele companii lucrau pentru a îmbunătăți standardele wireless, multe firme de analiști, furnizori de securitate de rețea etc. încercau să rezolve deficiențele inerente standardelor anterioare.

Ca urmare, au fost dezvoltate mai multe abordări pentru securizarea rețelelor wireless.

Există mulți factori de luat în considerare atunci când evaluezi moduri posibile protecția rețelei fără fir. Atunci când faceți această evaluare, trebuie să luați în considerare o varietate de indicatori: de la costurile de implementare și administrare a soluției până la securitatea generală a acesteia. Toate abordările de mai sus au propriile avantaje și dezavantaje, așa că trebuie să vă familiarizați mai mult cu fiecare dintre ele, astfel încât să puteți lua o decizie în cunoștință de cauză.

Cele mai recente standarde de securitate wireless, și anume WPA și WPA2, au eliminat deficiențele grave ale standardului WEP și, astfel, au făcut inutile soluții precum IPsec sau tehnologia VPN. Utilizarea WEP-ului static sau dinamic nu mai este recomandată sub nicio formă, iar omiterea securității este benefică doar în câteva situații. Astfel, atunci când dezvoltați o soluție cuprinzătoare și eficientă pentru protejarea unei rețele wireless, este suficient să luați în considerare doar două abordări.

Accesul protejat Wi-Fi (WPA) și Accesul protejat Wi-Fi 2 (WPA2) sunt special concepute pentru a bloca amenințările la adresa rețelelor fără fir pe baza standardului IEEE 802.11. Cu toate acestea, există unele diferențe între ele.

Protocolul WPA a fost dezvoltat în 2003 pentru a aborda deficiențele standardului WEP. Dezvoltatorii WPA au făcut o treabă bună furnizând suport pentru autentificarea reciprocă, criptarea datelor TKIP și verificările de integritate a mesajelor semnate pentru a proteja împotriva falsării pachetelor sau a atacurilor de reluare.

Protocolul WPA2 oferă și mai mult nivel inalt securitate deoarece folosește AES mai degrabă decât TKIP pentru a securiza traficul de rețea. Prin urmare, ar trebui să fie întotdeauna preferat față de WPA.

Protocoalele WPA și WPA2 sunt semnificativ superioare WEP în ceea ce privește securitatea și setare corectă Nu există vulnerabilități de securitate cunoscute nici în prima, nici în a doua. Cu toate acestea, WPA2 este considerat mai sigur decât WPA și, dacă infrastructura îl acceptă, iar cheltuielile suplimentare asociate cu administrarea unei soluții WPA2 sunt acceptabile, aceasta ar trebui să fie alegerea.

Cele mai multe puncte de acces fabricate astăzi ultimele versiuni Sistemul de operare este certificat în conformitate cu cerințele protocolului WPA2. Dacă unele puncte de acces sau computere client din mediul dvs. nu acceptă WPA2, dispozitivele wireless și sistemele client care acceptă WPA2 pot utiliza standardul WPA mai vechi.

De asemenea, nu ar trebui să uităm de o astfel de opțiune de dezvoltare pentru companie, cum ar fi refuzul de a implementa o rețea wireless. Există o vorbă printre profesioniștii în securitate care spune: „Cel mai bine protejat sistem este cel pe care nimeni nu îl pornește niciodată”. Astfel, cea mai fiabilă modalitate de a vă proteja împotriva vulnerabilităților inerente rețelelor wireless sau oricăror alte tehnologii este să nu le implementați. Dezavantajul acestei abordări este evident: o companie care refuză să implementeze orice tehnologie se poate găsi necompetitivă în condițiile economice moderne, când orice avantaj, inclusiv tehnologic, poate fi un factor decisiv pentru succes.

După cum am menționat deja, înainte de a implementa oricare tehnologie nouăîntr-o anumită companie, trebuie să evaluați nevoile companiei, toleranța la risc și riscul real. Tehnologiile wireless nu fac excepție. Rețelele wireless au întreaga linie beneficii, dar pentru o anumită organizație aceste beneficii pot fi de mică sau deloc importanță.

La alegerea unui protejat soluție fără fir trebuie luate în considerare toate opțiunile posibile, inclusiv abandonul tehnologiilor wireless. Dacă se stabilește că o organizație nu este pregătită să implementeze o rețea fără fir, această decizie ar trebui să se reflecte în politicile corporative existente pentru a preveni ca utilizatorii finali să slăbească securitatea mediului de rețea corporativă din cauza creării neautorizate de rețele fără fir.

3.2 Dezvoltarea unui algoritm pentru efectuarea lucrărilor de evaluare a eficienței protecției rețelei fără fir

Pentru a determina avantajul unei anumite metode de protejare a unei rețele fără fir, este recomandabil să se evalueze securitatea acesteia.

Acest lucru este deosebit de important datorită faptului că rețelele wireless sunt adesea implementate pentru managementul companiei. În consecință, un atacator care obține acces la segmentul wireless are posibilitatea nu numai să folosească resursele companiei în propriile scopuri, ci și să obțină acces la informații confidențialeși blocați utilizatorii cu prioritate ridicată.

...

Documente similare

    Tehnologia wireless transfer de informatii. Dezvoltarea rețelelor locale fără fir. Standard Securitate WEP. Procedura de criptare WEP. Hackerea unei rețele fără fir. Mod ID de rețea ascuns. Tipuri și protocoale de autentificare. Hackerea unei rețele fără fir.

    rezumat, adăugat 17.12.2010

    Dezvoltarea tehnologiei de securitate a informațiilor pentru rețelele fără fir, care poate fi utilizată pentru a crește protecția computerului utilizatorului, a rețelelor corporative și a birourilor mici. Analiza amenințărilor și securității unei rețele wireless. Configurarea programului WPA.

    teză, adăugată 19.06.2014

    Caracteristicile standardului IEEE 802.11. Principalele domenii de aplicare ale rețelelor de calculatoare fără fir. Metode de construire a rețelelor wireless moderne. Zonele de servicii de bază ale BSS. Tipuri și varietăți de conexiuni. Prezentare generală a mecanismelor de acces media.

    rezumat, adăugat la 12.01.2011

    Evoluția sistemelor de securitate a rețelei. Firewall-urile ca una dintre principalele modalități de protejare a rețelelor, implementarea mecanismelor de control al accesului de la o rețea externă la una internă prin filtrarea întregului trafic de intrare și de ieșire. Managementul securității rețelei.

    lucrare de curs, adăugată 12.07.2012

    Clasificare atacuri de rețea după nivelul modelului OSI, după tip, după locația atacatorului și a obiectului atacat. Problemă de securitate a rețelei IP. Amenințările și vulnerabilitățile rețelelor wireless. Clasificarea sistemelor de detectare a atacurilor IDS. Conceptul XSpider.

    lucrare curs, adaugat 11.04.2014

    Determinarea în timpul cercetării mod eficient protecția informațiilor transmise printr-o rețea Wi-Fi. Principii Wi-Fi funcționează retelelor. Metode de acces neautorizat la rețea. Algoritmi de securitate a rețelei fără fir. Natura nefixată a conexiunii.

    lucrare curs, adăugată 18.04.2014

    Perioade de dezvoltare și standarde de bază ale rețelelor wireless moderne. Istoricul apariției și domeniului de aplicare a tehnologiei Bluetooth. Tehnologia și principiul de funcționare a tehnologiei de transmitere a datelor fără fir Wi-Fi. WiMAX este un standard de rețea fără fir urban.

    prezentare, adaugat 22.01.2014

    Selectarea și justificarea tehnologiilor pentru construirea rețelelor locale de calculatoare. Analiza mediului de transmisie a datelor. Calculul performanței rețelei, planificarea camerei. Selectarea software-ului de rețea. Tipuri de standarde de acces la internet wireless.

    lucrare de curs, adăugată 22.12.2010

    Utilizarea rețelelor de calculatoare pentru transmiterea datelor. Principalele avantaje ale utilizării rețelelor corporative care sunt protejate de accesul din exterior fizic sau folosind instrumente hardware și software de protecție a rețelei. Firewall și algoritmi de criptare.

    teză, adăugată 25.09.2014

    Necesitatea dezvoltării unei politici de securitate pentru utilizarea resurselor de rețea pentru întreprindere. Analiza elementelor sale de bază. Securitate hardware și software pentru rețele de calculatoare. Modalități de creștere a nivelului de securitate, sfaturi pentru utilizatori.

Probleme de securitate wireless

Control

Comunicații, comunicații, electronice radio și dispozitive digitale

Astăzi, pe măsură ce standardele pentru rețelele wireless sunt aprobate, prețurile pentru echipamentele pentru acestea scad și capacitatea acestora crește, un număr tot mai mare de manageri IT nu pot rezista tentației de a implementa rețele LAN fără fir în compania lor.11b și sunt prevăzute o serie de măsuri pentru protejați în mod fiabil rețelele wireless mici Întrebarea dacă aceste măsuri vor fi eficiente în medii cu zeci de puncte de acces și sute de utilizatori rămâne încă deschisă. Acest lucru oferă acces la rețeaua fără fir numai persoanelor înregistrate...


Precum și alte lucrări care te-ar putea interesa

37588. CREȘTEREA EFICIENȚEI MANAGEMENTULUI ACTIVITĂȚILOR DIVISIUNILOR ECONOMICE ALE UNEI EXPLOATIVE INDUSTRIALE 1,25 MB
Principalii indicatori economici ai activităților exploatației Cerințe generale la situațiile financiare ale corporației Declarațiile consolidate ale corporației Scheme interne de creditare ipotecară Tendințe interne în creditarea ipotecară Regiunile ca participanți la creditarea ipotecară)