Вход

Способы защиты wi-fi сетей

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 292730
Дата создания 20 июня 2014
Страниц 14
Мы сможем обработать ваш заказ (!) 18 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 330руб.
КУПИТЬ

Описание

Wi-Fi сети - самые популярные беспроводные сети современности. В данной работе представлены актуальные способы защиты Wi-Fi сетей. ...

Содержание

Введение
1. Wi-Fi сети. Принцип действия и передача данных
2. Виды угроз Wi-Fi сетей
3. Безопасность Wi-Fi сетей
4. Алгоритмы безопасности Wi-Fi сетей
5. Получения НСД к сети с WEP шифрованием
Заключение
Список использованной литературы

Введение

В настоящее время существует много технологий и способов передачи информации между её пользователями. Всё чаще для передачи информации применяются беспроводные сети. Беспроводные сети отличаются тем, что вместо сетевого кабеля и коммутаторов применяются преобразователи среды, которые преобразовывают информацию в радиоволны и передают её в эфир, после чего радиоволны поступают на приемник, который обратно преобразовывает радиоволны в информацию. Также, беспроводные сети применяются для связи компьютеров и компьютерных сетей между собой. Данные виды сетей особенно удобны, когда прокладывание кабеля не возможно или экономически не выгодно. Но это не значит что беспроводная сеть лучше, наоборот она во многом проигрывает проводной сети. Существуют различные виды беспроводных сетей: WI - FI, WiM AX (4G), GPRS сети, 3G сети, BLUETOOTH. В этой работе я буду рассматривать беспроводные сети на базе WI - FI.
Wi-Fi – аббревиатура, созданная от словосочетания Wireless Fidelity (с анг. быстрая и точная беспроводная передача данных), торговой марки компании Wi-Fi Alliance, которая была специально создана на базе стандарта IEEE 802.11.
Wi-Fi Alliance являются единственной компанией, которая вправе наносить логотип Wi-Fi на оборудование, которое соответствует стандарту IEEE 802.11.
На данный момент Wi-Fi превратились в целое семейство стандартов, передающих цифровые потоки данных по радиоканалам. С каждым днем увеличивается спрос на использование Wi-Fi сетей, поэтому вопрос касаемо защиты информации от несанкционированного доступа к этой сети очень актуален.
В данной работе я рассмотрю все способы защиты информации беспроводной сети.

Фрагмент работы для ознакомления

Угрозы, возникающие при использовании Wi-Fi сетей, можно разделить на два класса.
Таблица №1
Виды угроз Wi-Fi сетей
Прямые – угрозы
Косвенные угрозы
Данный вид угроз возникает при передаче информации по интерфейсу IEEE 802.11
Угрозы, связанные с наличием на объекте и рядом с объектом большого количества Wi-Fi-сетей
Прямые угрозы. В Wi-Fi сетях существует защита аутентификацией и шифрованием, но у данных видов защиты существует много недостатков. Угроза блокирования информации в канале Wi-Fi практически оставлена без внимания при разработке технологии. Само по себе блокирование канала не является опасным, так как обычно Wi-Fi сети являются вспомогательными, однако блокирование может представлять собой лишь подготовительный этап для атаки "человек посередине", когда между клиентом и точкой доступа появляется третье устройство, которое перенаправляет трафик между ними через себя. Такое вмешательство позволяет удалять, искажать или навязывать ложную информацию.
Нефиксированная природа связи. Беспроводные устройства могут самостоятельно менять свои точки подключения к сети. Например, ноутбук с Windows XP, на котором некорректно сконфигурирован беспроводной клиент автоматически ассоциируется и подключает пользователя к ближайшей беспроводной сети. Таким образом нарушитель переключает на себя пользователя для последующего сканирования уязвимостей, фишинга или атак "человек посередине". А если пользователь при этом подключен и к проводной сети, то он становится точкой входа - чужаком. К тому же многие пользователи, подключённые к внутренней сети и имеющие Wi-Fi интерфейс, недовольные качеством и политикой работы сети (недостаточная скорость или нельзя выйти ВКонтакт), переключаются на ближайшую доступную точку доступа (или операционная система делает это автоматически при отказе проводной сети). При этом вся защита сети терпит крах. Ещё одна проблема - сети Ad-Hoc, с помощью которых удобно передавать файлы коллегам или печатать на принтере с Wi-Fi. Но такая организация сетей не поддерживает многие методы обеспечения безопасности, что делает их лёгкой добычей для нарушителя. Новые технологии VirtualWiFi и Wi-Fi Direct только ухудшили ситуацию.
3. Безопасность Wi-Fi сетей
В беспроводных сетях в качестве среды передачи данных используется радиоэфир. Вследствие его высокой доступности, остро встает вопрос обеспечения безопасности передаваемых через беспроводную сеть данных. Поэтому безопасность в беспроводных сетях обеспечивается на трех уровнях:
1 уровень – Физический. Данному уровню характерны 2 метода защиты - помехообразующие устройства и широковещание SSID. Помехообразующие устройства можно установить по периметру требуемого радиуса сети, чтобы беспроводная сеть функционировала только в заданной области, и ее сигнал невозможно было поймать вне этой зоны. Также существует возможность отключения широковещания SSID. SSID - это ServiceSetIdentifier, иными словами - имя сети, которое транслируется в сеть при помощи специальных пакетов раз в 100мс.
2 уровень - Канальный;
3 уровень - Транспортный.
4. Алгоритмы безопасности Wi-Fi сетей
1) Wired Equivalent Privacy (WEP) алгоритм для обеспечения безопасности сетей Wi-Fi. Данный алгоритм используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. На данный момент существует только две разновидности WEP: WEP-40 и WEP-104, они отличаются друг от друга только длиной ключа. Это одна из первых технологий, в настоящее время она является устаревшей, так как ее взлом может быть осуществлен всего за несколько минут. В основе WEP лежит поточный шифр RC4, выбранный из-за своей высокой скорости работы и возможности использования переменной длины ключа. Для подсчета контрольных сумм используется CRC32.
WEP кадры. Кадр WEP включает в себя следующие поля:
1 поле - незашифрованная часть;
2 поле- вектор инициализации (24 бита);
3 поле - пустое место (6 бит);
4 поле - идентификатор ключа (2 бита);
5 поле - зашифрованная часть;
6 поле - данные;
7 поле - контрольная сумма (32 бита).
Рисунок 1. Формат кадра WEP
Ключи. Ключи имеют длину 40 и 104 бита для WEP-40 и WEP-104 соответственно. Используются два типа ключей:
1 тип - ключи по умолчанию;
2 тип - назначенные ключи.
Назначенный ключ отвечает определенной паре отправитель-получатель. Может иметь любое, заранее оговоренное сторонами значение. Если же стороны предпочтут не использовать назначенный ключ, им выдается один из четырех ключей по умолчанию из специальной таблицы. Для каждого кадра данных создается сид (англ. Seed), представляющий собой ключ с присоединенным к нему вектором инициализации.
Инкапсуляция. Инкапсуляция данных проходит следующим образом:
Контрольная сумма от поля "данные" вычисляется по алгоритму CRC32 и добавляется в конец кадра;
Данные с контрольной суммой шифруются алгоритмом RC4, использующим в качестве ключакриптоалгоритма;

Список литературы

1. Широкополосные беспроводные сети передачи информации // Вишневский В.М., // Ляхов А.И., // Портной С.Л., // Шахнович И.Л., // М.: Техносфера, 2005
2. Википедия: http://ru.wikipedia.org/wiki/Wi-Fi
3. Википедия: http://ru.wikipedia.org/wiki/WPA
4. http://www.technorium.ru/cisco/wireless/wpa2. shtml
5. Безопасность беспроводных сетей. Горячая линия // Гордейчик С.В., // Дубровин В.В., // Телеком, 2008
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00453
© Рефератбанк, 2002 - 2024