Мегаобучалка Главная | О нас | Обратная связь


Идентификатор набора служб (SSID)



2015-12-07 681 Обсуждений (0)
Идентификатор набора служб (SSID) 0.00 из 5.00 0 оценок




Безопасность беспроводных соединений

Беспроводные сети представляют собой недорогой метод соединения информационных систем, просты в установке и работе.

Однако она ведет к возникновению серьезных вопросов безопасности в организациях, использующих данный тип соединений. Для предотвращения прослушивания сетей и обеспечения корректной аутентификации было разработано множество механизмов безопасности, однако, до сих пор в предлагаемых стандартах и в их реализациях остается целый ряд серьезных уязвимостей.

Современные беспроводные технологии

В беспроводных локальных сетях главным образом используется группа стандартов технологии 802.11x (a, b, g и т. д.). Эти стандарты позволяют соединять рабочие станции каналами, с пропускной способностью до 54 Мбит/с, с использованием беспроводной точки доступа, которая подключается к кабельной сети или напрямую к другой рабочей станции.

Стандартные архитектуры

Для эффективного использования беспроводных локальных сетей (WLAN) на предприятии необходимо обеспечить достаточную зону покрытия в областях, где сотрудники или посетители организации будут размещать свои компьютеры. В помещениях радиус действия обычной беспроводной системы стандарта 802.11x WLAN составляет, как правило, около 50 метров. Вне помещения радиус действия может достигать 500 метров. Следовательно, точки доступа (AP) должны размещаться так, чтобы обеспечивать область покрытия в соответствующих областях.

Реальный радиус действия определяется используемым оборудованием, а также формой и материалами, из которых сделаны окружающие физические объекты.

Безопасность передачи данных

Беспроводные сети используют воздух и пространство для передачи и приема информации (сигналы являются открытыми для любого лица, находящегося в зоне действия), что требует должной защиты конфиденциальности и целостности информации при ее передаче между рабочими станциями и точками доступа.

Стандарт 802.11x определяет протокол Wired Equivalent Privacy (WEP) для защиты информации при ее передаче через WLAN. WEP предусматривает обеспечение трех основных аспектов:

· аутентификация;

· конфиденциальность;

· целостность.

Аутентификация

Служба аутентификации WEP используется для аутентификации рабочих станций на точках доступа. Аутентифицированная рабочая станция тогда, когда она отправляет ответный пакет с MAC-адресом в процессе начального обмена данными с точкой доступа. В реальных условиях данная форма аутентификации не обеспечивает доказательства того, что к точке доступа подключается именно конкретная рабочая станция, а не какой-либо другой компьютер.

WEP также предусматривает возможность использования механизма криптографической аутентификации, который базируется на знании общего секрета, и обрабатывается алгоритмом RC4 для доказательства подлинности рабочей станции при доступе к AP. При обмене аутентификационными данными, используя систему вызов/ответ, рабочая станция сначала посылает запрос аутентификации на точку доступа, которая передает номер вызова, сгенерированный случайным образом.


Рис. 1. Аутентификационный обмен WEP

После этого рабочая станция, зашифровав вызов с использованием общего секрета, возвращает его точке доступа. При расшифровке точкой доступа ответа, с помощью своей копии общего секрета, и получения исходного числа – рабочая станция будет аутентифицирована для доступа к AP. При использовании этого метода рабочая станция остается открытой для подключения других точек доступа. Соответственно, обмен данными также не защищен от атак через посредника или от перехвата данных.

Аутентификация является ключевым компонентом системы безопасности WLAN. Ни одна из опций, доступных пользователям WLAN, сама по себе не предусматривает защиту от рисков, связанных с использованием WLAN.

Конфиденциальность

Механизм обеспечения конфиденциальности базируется на RC4, который является мощным алгоритмом шифрования, поэтому атаковать его достаточно сложно. RC4 используется для генерирования псевдослучайной последовательности ключей, комбинируемой с информацией для формирования шифрованного текста. Этот механизм защищает всю информацию заголовка протокола и данные протокола 802.11x.

WEP поддерживает ключи длиной 40 бит и 128 бит. К сожалению, WEP не определяет механизм управления ключами, т.е. многие инсталляции WEP базируются на использовании статических ключей.

Инициализационный вектор оказывает очень существенное влияние на шифрование информации, т.к. отправляется в открытом фрагменте пакета, позволяя таким образом «прослушать» себя. При перехвате инициализационных векторов, злоумышленник сможет завладеть достаточным объемом пакетов для определения ключа шифрования. Применение RC4 в WEP является недостатком.

Целостность

Используемая проверка целостности представляет собой циклическую 32-битную проверку избыточности (CRC), которая вычисляется для каждого пакета перед его шифрованием, после чего данные в комбинации с CRC шифруются и отправляются в пункт назначения.

Несмотря на то, что CRC с криптографической точки зрения небезопасна (Шифрование), она защищается шифрованием. Если алгоритм шифрования обладает достаточной мощностью, то используемая здесь система шифрования может быть достаточно надежной. Однако недостатки WEP представляют угрозу и для целостности пакетов.

Идентификатор набора служб (SSID)

Это 32-битная строка, используемая в качестве сетевого имени. Чтобы связать рабочую станцию с точкой доступа, обе системы должны иметь один и тот же SSID. К сожалению, SSID распространяется многими точками доступа, т.е. любая рабочая станция, находящаяся в режиме ожидания, может получить SSID и добавить саму себя в соответствующую сеть.

MAC-адрес

Некоторые точки доступа позволяют использовать MAC-адреса авторизованных рабочих станций для аутентификации (предусмотрено поставщиком). Другими словами, конфигурация AP настроена на разрешение соединения только по тем MAC-адресам, о которых известно этой точке доступа. При этом MAC-адреса должны передаваться в открытом виде; в противном случае сеть функционировать не будет. А злоумышленнику, прослушивает трафик, это на руку. Он может определять авторизованные MAC-адреса и настраивать свою собственную систему на использование одного из этих MAC-адресов для установки соединения с AP.

WEP

Использование WEP не предотвращает перехват данных или атаки через посредника.


Рис. 2. Атака на WEP через посредника



2015-12-07 681 Обсуждений (0)
Идентификатор набора служб (SSID) 0.00 из 5.00 0 оценок









Обсуждение в статье: Идентификатор набора служб (SSID)

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (681)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)