Организация защиты беспроводной сети — это использование аутентификации, шифрования и других методов для осуществления защиты беспроводных сетей.
Введение
Сегодня практически во всех сферах человеческой деятельности используются беспроводные сети. Такое повсеместное применение беспроводных сетей сопряжено с тем фактом, что их можно использовать не только на персональных компьютерах, но и на мобильных устройствах, а также оно объясняется их удобством, которое связано с отсутствием кабельных линий и относительно малой небольшой стоимостью.
Беспроводные сети способны обеспечить весь набор требований к качеству, скорости, защищенности, радиусу приема. Особое внимание следует, конечно, уделить защищенности, которая является одним из наиболее важных факторов. С расширением использования беспроводных сетей, перед пользователями встает проблема защиты информации от неправомерного доступа к этой сети. Актуальность формирования условий безопасного использования беспроводных сетей связана с тем, что в отличие от проводных сетей, где нужно сначала организовать физический доступ к кабелям системы, в беспроводных сетях информация оказывается доступной с помощью обычного приемника, расположенного в зоне действия сети.
Однако при разной физической структуре сетей, обеспечение информационной безопасности проводных и беспроводных сетей по существу является одинаковым. При реализации безопасности информации при передаче в беспроводных сетях следует больше внимания уделять обеспечению невозможности утечки и целостности информации, проверке идентичности пользователей и точек доступа.
Организация защиты беспроводной сети
При информационном обмене в беспроводных сетях задействованы следующие составляющие:
- Составляющая, которая представляет собой радиосигналы.
- Составляющая, которой является структура сети.
- Формат информационных данных.
По отдельности каждый из этих компонентов является независимым от других, по этой причине, при формировании новой сети, следует тщательно прорабатывать каждую из составляющих.
В состав сетевой структуры должна входить совокупность сопрягающих устройств, таких как, адаптеры интерфейсов и передающие и принимающие станции. В беспроводных сетях адаптеры на всех устройствах призваны выполнять преобразование цифровой информации в радиосигналы, которые далее транслируются на другие устройства сети и затем опять переформатируются обратно в цифровые данные.
Угрозы информационной безопасности, которые возникают в беспроводных сетях при трансляции данных, подразделяются на следующие виды:
- Прямые угрозы, которые появляются при пересылке информационных данных по беспроводному интерфейсу IEEE 802.11.
- Косвенные угрозы, которые сопряжены с наличием на рассматриваемой территории и около нее большого количества Wi-Fi-сетей.
Канал передачи данных, который используется в беспроводных сетях, может быть подвергнут внешнему воздействию для завладения личными сведениями, нарушения целостности и доступности информации. В беспроводных сетях обычно используется и аутентификация, и шифрование, тем не менее, эти средства защиты обладают определенными недостатками. Вопросам блокировки пересылки информации в канале беспроводных сетей не уделялось должного внимания при создании этой технологии. Данная блокировка канала не является опасной, поскольку беспроводные сети играют, как правило, вспомогательную роль, однако блокирование может выступать как подготовительный этап для атаки типа «человек посередине», в которой между пользователем и точкой доступа появляется третье устройство, способное перенаправить информацию через себя. Такое воздействие может предоставить возможность преобразования информации.
Чужаками (RogueDevices, Rogues) являются устройства, которые позволяют использовать неавторизованный доступ к корпоративной сети, в обход защитных решений, формируемых политикой безопасности. Отказ от применения беспроводных сетей не может предоставить защиту от беспроводных атак, если в сети появляется чужак. В качестве подобного устройства могут использоваться такие, у которых имеется оба вида интерфейсов, а именно, это точки доступа, проекторы, сканеры, ноутбуки с подключенным интерфейсом и так далее.
В качестве средства защиты от наиболее распространенных угроз в беспроводных сетях используется такие технологии как, например, режим безопасности WEP (Wired Equivalent Privacy), то есть, метод обеспечения безопасности сети. При применении протокола WEP должен быть настроен ключ безопасности сети, который исполняет шифрование данных, пересылаемых компьютером через сеть другим устройствам. Существуют следующие методы защиты WEP:
- Метод проверки подлинности в открытой системе.
- Метод проверки подлинности с применением общих ключей.
Данные методы не способны обеспечить высокий уровень безопасности, тем не менее, метод аутентификации в открытой системе является более безопасным. Практически для всех устройств, когда используются общие ключи, ключ аутентификации является идентичным статическому ключу шифрования WEP, который используется для формирования безопасной передачи данных.
Режим безопасности WPA (Wi-Fi Protected Access) является обновленной программой сертификации устройств, которые входят в беспроводную связь. Режим WPA имеет в своем составе следующие составляющие:
- Стандарт 802.1x, который является протоколом, используемым для установления подлинности, учета и авторизации.
- Стандарт TKIP, который является протоколом целостности ключей во времени.
- Стандарт EAP, который является расширяемым протоколом установления подлинности.
- Стандарт MIC, который осуществляет криптографическую проверку целостности переданных пакетов.
Шифрование информации в WPA осуществляется по протоколу TKIP, который применяет динамические, то есть, часто изменяющиеся, ключи.