Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ                                                     -                  ВАРНА                     ...
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ                                                                                                  ...
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ                                                       -                    ВАРНА                 ...
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ                                                                        -                       ВА...
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ                                                      -                    ВАРНА                  ...
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ                                                    -                      ВАРНА                  ...
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ                                                     -                    ВАРНА                   ...
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ                                                         -                    ВАРНА               ...
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ                                                       -                     ВАРНА                ...
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ                                                        -                    ВАРНА                ...
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ                                                      -                   ВАРНА                   ...
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ                                                    -                      ВАРНА                  ...
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ                                                        -                    ВАРНА                ...
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ                                                    -                    ВАРНА                    ...
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ                                               -          ВАРНА               “Информатика”      К...
Upcoming SlideShare
Loading in …5
×

Milena - wifi mreji

793 views

Published on

  • Be the first to comment

Milena - wifi mreji

  1. 1. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА “Информатика” Катедра “Информатика” ”Проектиране Учебна дисциплина ”Проектиране По: БЕЗОПАСНОСТ И ЗАЩИТА НА Мicrosoft МРЕЖИ И ПРИЛОЖЕНИЯ На тема: Безопасност и защита на Wi-Fi-мрежиИзготвил: Проверил..................................Милена Йорданова - Фак. № 5790 /Доц. д-р Стефан Дражев/спец. Приложна ИнформатикаVII курс, задочно обучение, ДОВО
  2. 2. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА “Информатика” Катедра “Информатика” ”Проектиране Учебна дисциплина ”Проектиране Съдържание:Въведение..................................................................................................................................3Защита на данните....................................................................................................................7WEP защита...............................................................................................................................8WPA защита..............................................................................................................................8WPA2 защита............................................................................................................................9WiMAX ..................................................................................................................................10WiMAX2 .................................................................................................................................11802.1x........................................................................................................................................12VPN...........................................................................................................................................13Съвети за усилване на защитата на безжичната мрежа.......................................................13Заключение..............................................................................................................................14Използвана литература...........................................................................................................15
  3. 3. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА “Информатика” Катедра “Информатика” ”Проектиране Учебна дисциплина ”Проектиране Въведение: За създател на Wi-Fi технологията се счита Вик Хейз от Agere Systems. Неговиятекип разработва стандарта 802.11, станал общ за всички производители на безжичниустройства. Малко по-късно маркетолозите измислят по-краткото название Wi-Fi, апрез 1999 г. компаниите 3Com, Cisco, Intersil, Lucent, Nokia и Symbol Technologiesсъздават алианса Wireless Ethernet Compatibility Alliance за понататъшното налагане наWi-Fi на масовия пазар. Неговото развитие върви със стремителни крачки и сега въввсеки евтин лаптоп има Wi-Fi адаптер, а безжичните мрежите се срещат на всякакрачка. Wi-Fi е мрежа, подобна на обикновените Ethernet мрежи, но сигналът върви непо кабел, а по радиоканал с честота 2,4 или 5 GHz. Всяка мрежа има свойидентификатор (SSID – Service Set Identifier), който с помощта на служебни пакети сепредава със скорост 0,1 Mbit/s. Именно той позволява на компютрите-клиентиправилно да разпознаят настройките и да се включат към безжичната мрежа. Wi-Fi е технология на безжичната мрежа (WLAN) базирана на спецификациите отсерията IEEE 802.11. Първоначално тя е лицензирана от Wi-Fi Alliance. Била еразработена, за да бъде използвана от преносимите изчислителни устройства, катопреносими компютри, в локални мрежи (LAN), но сега все повече се използва и задруги услуги, включително Internet и VoIP, игри, базово свързване на потребителскаелектроника, като телевизори и DVD устройства илицифрови камери. Разработват семного нови стандарти, които ще позволят Wi-Fi да се използва в колите помагистралите, при поддръжката на ITS за повишаване на сигурността и при мобилнататърговия. Wi-Fi и Wi-Fi CERTIFIED логата са регистрирани търговски марки на Wi-FiAlliance - търговската организация, която тества и сертифицира оборудването съгласностандартите от серията 802.11.IEEE 802.11 известен също под марката Wi-Fi, дефинира набор от стандартиза Wireless LAN/WLAN, разработени от работна група 11 на IEEE LAN/MAN StandardsCommittee (IEEE 802). Изразът 802.11x се използва да обозначи набор от стандарти и небива да се бърка със нито един от неговите елементи. Не съществува самостоятелен802.11x стандарт. Изразът IEEE 802.11 също така се отнася към първичния 802.11.
  4. 4. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА “Информатика” Катедра “Информатика” ”Проектиране Учебна дисциплина ”ПроектиранеСерията 802.11 в момента включва шест техники за модулация във въздушна среда,всички които използват един и същ протокол. Най-популярните техники са тезиопределени от 802.11b, 802.11a, и 802.11g; сигурността е била първоначално включенаи по-късно разширена чрез подобрението 802.11i. 802.11n е друга модулационнатехника, която е наскоро разработена. Другите стандарти от фамилията (c–f, h, j) сасервизни разширения или поправки на предишни спецификации. 802.11b бе първиятшироко приет мрежов стандарт, последван от 802.11a и 802.11g.802.11b и 802.11g стандартите използват 2.40 GHz (гигахерц) честотата, използвана ( вСАЩ) под Part 15 на FCC Правила и регулации. Поради избора на честотния канал802.11b и 802.11g оборудването може да получи интерференция от микровълновифурни, безжични телефони, Bluetooth устройства и други използващи тази честота. Дата на Оперативна Data Rate Data Rate Обхват (в Обхват (наПротокол излизане честота (Typ) (Max) сграда) открито)Legacy 1997 2.4 GHz 0,9 Mbit/s 2 Mbit/s ~20 метра ~100 метра802.11a 1999 5 GHz 23 Mbit/s 54 Mbit/s ~35 метра ~120 метра802.11b 1999 2.4 GHz 4.3 Mbit/s 11 Mbit/s ~38 метра ~140 метра802.11g 2003 2.4 GHz 19 Mbit/s 54 Mbit/s ~38 метра ~140 метра802.11n 2009 2.4 GHz / 5 GHz 130 Mbit/s 300 Mbit/s ~70 метра ~250 метра802.11y 2008 3.7 GHz 23 Mbit/s 54 Mbit/s ~50 метра ~5000 метра802.11 legacyДата на Оперативна Data Rate Data Rate Обхват (в Обхват (наизлизане честота (Typ) (Max) сграда) открито)Юли 1997 2.4 GHz 1 Mbit/s 2 Mbit/s 20 100802.11a - стандартът използва 5 GHz честота и за това не се влияе от продукти,работещи на честота 2.4 GHz. Към момента са разпространени три официално приети Wi-Fi стандарта, коитоимат различни обозначения. Ето техните основни разлики.
  5. 5. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА “Информатика” Катедра “Информатика” ”Проектиране Учебна дисциплина ”Проектиране • 802.11b – максимална скорост 11 Mbit/s, честота 2,4 GHz. Благодарение на по- ниската честота далечината на връзка е по-голяма, а следователно и зоната на покритие от една точка за достъп. • 802.11g – относително нов стандарт, обединяващ положителните качества на предишните. Работи на честота 2,4 GHz и позволява да се предават данни със скорост до 54 Mbit/s. Използва се OFDM за честотно уплътняване на канала. • 802.11n – нов стандарт, който все още не е приет официално, но вече се предлага в чернови (draft) вариант. Работи на честота 2,4 GHz и позволява да се предават данни със скорост до 540 Mbit/s. Wi-Fi осигурява различни възможности при решаването на най-разнообразнизадачи. С помощта на безжичен маршрутизатор (той често се нарича рутер или точка задостъп), лесно се създава проста мрежа от типа „звезда“, при това рутерът в повечетослучаи представлява обикновен мрежов концентратор с Wi-Fi приемо-предавател.Благодарение на допълнителната функционалност, той може да служи за свързване надва сегмента от мрежата (кабелна и безжична), както и за преходник за включване къмADSL или кабелен Интернет. Още един вариант на създаване на мини-мрежа е обменът на данни между двакомпютъра без използване на точка за достъп. Такава връзка се нарича computer-to-computer и не изисква допълнително оборудване.Първоначалната версия на стандарта IEEE 802.11 датира от 1997 г. и определя двескорости от 1 и 2 (Mbit/s)мегабита в секунда, които да се излъчват чрез инфрачервени(ИЧ) сигнали за индустриални, научни, медицински цели от честотна лента на 2.4 GHz.ИЧ остава част от стандарта, която все още няма реализация.Първоначалният стандарт дефинира Carrier Sense Multiple Access с избягване наколизии като метод за достъп до медията. Значителен процент от наличния капацитетна каналите се жертва, за да се подобри надеждността на изпращането приразнообразни и враждебни състояния на средата. Типичната Wi-Fi среда съдържа една или повече безжични точки за достъп (ТД)(Wireless access point, Access Point (APs) ) и един или повече „клиенти“. Една ТДизлъчва своето "Име на мрежа" (SSID Service Set Identifier, "Network name")чрез пакети, които се наричат маяци (beacons), които обикновено се излъчват всеки 100ms. Маяците се излъчват с 1 Mbit/s, относително къси са като продължителност и
  6. 6. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА “Информатика” Катедра “Информатика” ”Проектиране Учебна дисциплина ”Проектиранезатова не оказват значителен ефект върху производителността. Понеже 1 Mbit/s е най-ниската скорост на Wi-Fi това означава, че клиентът трябва да може да комуникира съсскорост поне 1 Mbit/s.Основавайки се на настройките (например на SSID), клиентът може да се свърже с ТД.Ако две ТД имат еднакъв SSID и са в обсега на клиента, клиентският фърмуеър можеда използва силата на сигнала, за да реши към коя точно ТД да се свърже. Wi-Fiкритериите за стандартни нива на връзката и за роуминг са напълно отворени заклиента. Това е предимство на Wi-Fi, но означава също, че един безжичен адаптерможе да предава по-добре от друг. Понеже Wi-Fi предава във въздуха, той има същитенастройки, както и несуичнатите Ethernet мрежи и затова е възможно да се получатколизии. За разлика от кабелния Ethernet и подобно на повечето пакетни радиа, Wi-Fiне може да разграничава колизиите, а за целта използва пакетна размяна с разпознаванена носителя (Collision Avoidance или CA). Канали С изключение на 802.11a, който работи на 5 GHz, Wi-Fi използва спектъра около2.4 GHz, която е стандартизирана като нелицензирана според международносъглашение, въпреки че определянето на точната честота варира слабо в различнитечасти на света, като максимално разрешена мощност. Както и да е стандартизиран брояна каналите по света, така одобрените честоти могат да се определят от броя наканалите. Максималният брой налични канали за Wi-Fi са:• 13 за Европа• 11 за Северна Америка• 14 за Япония [1]В Северна Америка, е препоръчително да се използват само канали 1, 6, и 11 за802.11b/g, за да се минимизира интерференцията от близко стоящите канали.[2] Предимства на Wi-Fi• Позволява LAN мрежите да се разполагат без окабеляване, обикновено редуцирайки цената за построяване и разширяване на мрежата. Пространствата,
  7. 7. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА “Информатика” Катедра “Информатика” ”Проектиране Учебна дисциплина ”Проектиране където не е възможно да се положи кабел,такива като Външни пространства и исторически сгради, могат да се оборудват с безжични LAN мрежи.• Wi-Fi продуктите са добре разпространени на пазара. Различни марки на точки на достъп и клиентски мрежови карти са съвместими на базово ниво на услугите. Продуктите проектирани като Wi-Fi CERTIFIED by the Wi-Fi Alliance са съвместими, включително WPA2 сигурността.• От 2006 г. WPA и WPA2 криптиранията не са лесно разбиваеми, ако се използва силна парола. Недостатъци на Wi-Fi• EIRP в Европа е ограничен до 20dBm.• Няколко 2.4 GHz 802.11b и 802.11g Точки за достъп по подразбиране работят на един и същ канал, като резултат се получава задръстване в определен канал.• Wi-Fi мрежите могат да се подслушват и да се използват за копиране на данни (включително лични данни) предадени по мрежата, когато не се използва криптиране. Защита на данните Висока скорост на достъп, евтино оборудване – на пръв поглед Wi-Fi няманедостатъци, но не всичко е толкова розово. Стандартът има два основни недостатъка –безопасност и далечина на връзката. Сигналът не върви по кабел и може да бъде прихванат и извън дома. По тозиначин, съседи или хакери, намиращи се наблизо могат да видят вашата мрежа и да сеопитат да се включат към нея. Но какви вреди може да нанесе хакер, който се е вързалкъм вашата мрежа и, което е по важно, как можем да се предпазим от тях? Освен баналните щети от достъпа до конфиденциална информация, последицитеможе да се изразяват в разпространение на спам от ваше име, кражба на Интернет-трафик, прослушване на незащитени разговори и т.н. Обаче технологиите постоянно сеусъвършенстват, и ако в зората на своето създаване Wi-Fi-мрежите бяха практическинезащитени против атаки, то сега ситуацията осезаемо се е променила към по-добро.
  8. 8. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА “Информатика” Катедра “Информатика” ”Проектиране Учебна дисциплина ”Проектиране За да се възпрепятства това, безжичната връзка се кодира по няколко различниначина. Нека разгледаме и съществуващите технологии за защита.WEP WEP е съкращение за Wired Equivalent Privacy, това е протокол за сигурност забезжични локални мрежи (WLAN) защитени в IEEE 802.11b стандарт. WEP еразработен да предостави безжичен LAN с ниво на сигутността подобно на сигурносттана жичнен LAN. WEP е част от втория слой на OSI модела, като има възможност запускане и изключване. WEP е създаден като стандарт през 1999 и оттогава хакерите са открили начиниза проникване в потоците за сигурност на WEP. Технологията WEP беше разработена специално за шифриране на потока отпредаваните данни в рамките на локалната мрежа. Обаче в нея се използва не най-устойчивият алгоритъм RC4 на статично шифроване. Съществуват 64-, 128-, 256- и512-битови шифри. За подсилване на защитата, една част от кода (от 40 бита в 64-битовото шифроване) е статична, а друга част - динамична. По този начин т. нар."вектор на инициализация" (Initialization Vector или IV), се променя в процеса на работана мрежата. Въпросният вектор е 24-битов. Основната уязвимост на WEP се изразява втова, че векторът на инициализация се повтаря през определен промеждутък от време(24 бита - около 16 милиона комбинации). Така на злонамереното лице му е нужно самода събере тези повторения и за секунди да разбие останалата част от кода. След товахакерът влиза в мрежата като обикновен регистриран потребител. За да се повишинивото на безопасност може допълнително да се прилага стандарт 802.1x или VPN. WEP е по-стар метод за мрежова защита, който все още е достъпен за поддръжкана по-стари устройства, но не е препоръчителен. Най-препоръчваното решение за WEPсигурност е превключване към WPA или WPA2. И двата стандарта са много по сигурниот WEP.WPA WPA (Wi-Fi Protected Access) - по-устойчивият алгоритъм за кодиране от WEP,създаден през октомври 2003 г, за да коригира недостатъците на WEP.
  9. 9. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА “Информатика” Катедра “Информатика” ”Проектиране Учебна дисциплина ”Проектиране Високото ниво на безопасност се постига с използването на протоколите TKIP иMIC. TKIP - протоколът за интеграция на временния ключ (Temporal Key IntegrityProtocol) - всяко устройство придобива променлив код. MIC - технология за проверка на целостността на съобщенията (Message IntegrityCheck) - защитава от прихващането на пакети и пренаправлението им. Стандартът TKIPизползва автоматически подбрани 128-битови кодове, които се създават снепредсказуеми способи, и общият брой на вариациите им достига 500 милиарда.Сложната йерархическа система на алгоритъма по подбор на шифри и динамичната имзамяна на всеки 10 KB (10 хиляди предаваеми пакета) правят системата максималнозащитена. MIC използва съвсем не прост математически алгоритъм, който позволявасверяването на изпратените в една и получените в друга точка данни. Ако забелязанитеизменения и резултатът от сравнението не съвпадат, такива данни се считат за фалшивии се изхвърлят. Съществуват два вида WPA. • WPA-PSK (Pre-shared key) - за генерирането на кодираните мрежи и за вход в мрежата се използва ключова фраза. Това е оптималният вариант за домашни или неголеми офисни мрежи. Подобно на WEP е бнеобходимо да се избере статичен ключ, който след известно време да се сменя автоматично. • WPA-802.1x - входът в мрежата става чрез сървърна аутентификация. Оптималната защита за мрежите на големи компании. През октомври 2009 г. Халворсен и други хакери са направили голям пробив всигурността на WPA защитата. Те успяват да инжектират в мрежата голям злонамеренпакет в рамките н а 18 минути.WPA2 защита WPA2 е второто поколение на сигурност WPA, който е разработен от Wi-Fi иизползва 802.11i стандарт включен в него AES и CCMP . Използва Robust SecurityNetwork - RSB (стабилна мрежа за сигурност). „WAP2” мрежата е несъвместима с постарите устройства, които използват WEP. По подразбиране се използва AES и CounterMode CBC MAC Protocol – CCMP, с който се предоставя по – добра мащаберуемост, но
  10. 10. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА “Информатика” Катедра “Информатика” ”Проектиране Учебна дисциплина ”Проектиранеима възможност да се използва и TRIP протокола. Изисква се повече процесор на мощза кодиране и декодиране на сигнала. Има възможност за бързо свързване, докато сте налиния и се доближите до нова точка на достъп се идентифицирате автоматично презнея, без да излизате от предходната връзка. В WPA2 се използва CCMP. Това е защитенпротокол който използва AES. Това е еквивалент на TRIP в WAP. CCMP съобщението сепроверява от MIC с помощта на Cipher Block Chaining Message Authentication Code(CBC-MAC) метода. WPA 2.0 с AES е стандарт за подобрено криптиране, който американскотоправителство одобри е наследник на 3DES стандарта (Triple Data Encryption Standard –стандарт за трикратно криптиране на данните) и е най-последното решение в областтана безжичното криптиране. AES елиминира всички уязвимости на WEP алгоритъма,включително потенциалните DoS атаки. AES е резултат от четири годишни усилия,обединявайки сътрудничеството между американското правителство, частнатаиндустрия и академичната общност по света. Това е най-силното налично криптиранеза не военно приложение и може да бъде експортирано извън пределите наСъединените Щати. AES също така е познат като FIPS 197. AES изглежда по-рентабилен от TKIP. В допълнение, AES е много по-ефикасен от изчислителна гледнаточка и изисква по-малко процесорно време за обработване от 3DES. AES ще бъдеосновна част 802.11i стандарта. Windows XP има възможност за поддръжка му, карти идрайвери започват да се появяват на пазара от лятото на 2003 г. , който да отговарят настандарта. Трябва да се вземе под внимание, че много платформи, особено точките задостъп, разчитат на хардуера на радио чиповете, за да изпълняват криптирането, катопо този начин избягват голямо процесорно време за обработка му. WPA 2.0 или 802.11iс AES. За изграждане на по-голяма сигурност 802.1X предлага и по-ново решение –използване на WPA 2.0 или 802.11i с AES, най голямото възможно криптиране заневоенни цели.WiMAX WiMAX (Worldwide Interoperability for Microwave Access)е телекомуникационна технология, разработена да предоставя безжична свързаност наголеми разстояния за различни устройства (от работни станции и портативни компютри
  11. 11. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА “Информатика” Катедра “Информатика” ”Проектиране Учебна дисциплина ”Проектиранедо мобилни телефони). Технологията е базирана на стандарта за пренос на данни IEEE802.16. Името "WiMAX" е въведено от организацията WiMAX Forum, създадена презюни 2001 специално, за да приведе стандарта в съответствие и оперативнасъвместимост. Стандартът IEEE 802.16 предвижда обхват на действие до 24 км (15 мили) приравнинен терен и дава възможност за свързаност на потребители без пряка видимостот базовата станция. Технологията също предоставя възможност за споделени скоростина връзка до 70 MBit/s, което е достатъчна ширина на лентата за едновременнаподдръжка на повече от 60 бизнес клиента с Т1 тип свързаност и още над хилядадомашни потребители при аналогична на 1 MBit/s DSL тип свързаност.WiMAX може да бъде използвана в техническо решение за безжична градска или другатериториална мрежа, за да свързва Wi-Fi (IEEE 802.11) горещи точки (hotspots)с Интернет или да предоставя безжична алтернатива на кабел и DSL за широколентовдостъп от "последната миля" (крайни клиенти). Очакванията са, че WiMAX ще даде възможност за широколентовопредоставяне на услуги като VoIP, видео и достъп до Интернет едновременно.Интересен е също така и потенциалът за оперативна съвместимост на WiMAXс клетъчни мрежи. Антените на WiMAX могат да споделят трафика на клетка, без дакомпрометират клетъчните масиви от данни. Няколко клетъчни компании оценяватWiMAX като средство, използващо увеличена ширина на лентата за различниприложения от данни. Имайки предвид такива възможни приложения, технологиятаможе да служи като BACKHAUL за клетъчен телефонен трафик и Интернет от базовистанции в отдалечени зони към физически BACKBONE за данни.WiMAX2 На 04.04.2011г. е одобрен новият стандарт WiMAX 2 , който подържа 802.16mстандарт със скорост до 300 Mbips. Първоначално IEEE планираше с новия стандарт дапреодолее психологическата граница от 1 гигабит в секунда (Gbps), но в крайна сметкаWiMAX 2 не постигна тази цел. Четири години бяха необходими на IEEE да вземеокончателно решение за WiMAX 2. През това време много оператори се насочиха къмдруги технологии за предаване на данни, като LTE (Long Term Evolution) .
  12. 12. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА “Информатика” Катедра “Информатика” ”Проектиране Учебна дисциплина ”Проектиране LTE стъпва на усъвършенствани технологии CDMA и UMTS, които поддържатскорости до 326,4 Mbps. Базовата станция на LTE има радиус на действие от 5 до 100км, а позвъняванията, инициирани в зоната на LTE, могат да се предават и в мрежи 3G,благодарение на което LTE мрежите са по-евтини от WiMAX. Същевременно, наизложението CEATEC 2010 корейският гигант Samsung показа оборудване, коетоподдържа безжично предаване на данни със скорост до 330 Mbps.1802.1x IEEE 802.1x - това е сравнително нов стандарт, за основа на който са взетипоправените недостатъци в технологията за безопасност, прилагани в 802.11, в частноствъзможностите за взлом WEP, в зависимост от технологията на производителя и т. н.802.1x предвижда включване към мрежата дори на PDA-устройства, което позволявапо-изгодно да се приложи самата идея за безжична връзка. От друга страна, 802.1x и802.11 са съвместими стандарти. 802.1x е базирана на следните протоколи. EAP (Extensible Authentication Protocol). Протокол за разширенаавтентификация. Използва се съвместно с RADIUS-сървър в големи мрежи. TLS (Transport Layer Security). Протокол, който осигурява цялостност икодиране на предаваните данни между сървърите и клиентите, взаимната имавтентификация, като предотвратява прихващането и подмяната на съобщения. RADIUS (Remote Authentica-tion Dial-In User Server). Сървърна автентификацияна потребителите с име и парола. Така се появява новата организация на работа склиентски мрежи. След като потребителят премине фазата на автентификация, му сеизпраща секретен ключ в кодиран вид на определен кратък период от време - това есрокът на действие на сеанса. При неговото изтичане се генерира нов шифър, койтоотново се изпраща на потребителя. Протоколът за защита на транспортно ниво TLSосигурява взаимна автентификация и цялостност на пренос на данните. Всички"ключове" са 128-разрядни.
  13. 13. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА “Информатика” Катедра “Информатика” ”Проектиране Учебна дисциплина ”ПроектиранеVPNТехнологията на виртуалните частни мрежи VPN (Virtual Private Network) е разработкана Intel. Смята се, че тя се използва за защитено свързване на клиента към мрежата чрезобщодостъпните Интернет-канали. Принципът на действие на VPN - произведение нат.нар. безопасни "тунели" от потребителя до точката за достъп или до сървъра. И макарVPN първоначално до не е приеман за работа с Wi-Fi, той е пригоден за всеки видмрежа. За кодиране на трафика във VPN по-често от всякога се прилага протоколътIPSec (в около 70% от случаите), по-рядко - PPTP или L2TP. При тази операция могатда се използват алгоритми като DES, Triple DES, AES и MD5. VPN се поддържа намного платформи - Windows, Linux, Solaris, както с програмни, така и с техническисредства. Струва си да се отбележи и високата надеждност - макар че още не сафиксиране случаите на пробив във VPN-мрежи. Обикновено VPN се препоръчва заголемите корпоративни мрежи, тъй като за домашните потребители инсталирането инастройките могат да се окажат твърде трудоемки и обемни като работа. Няма да минеи без някои отрицателни моменти - при прилагането на технологията се налага да сепожертва около 35% от пропускателната способност на канала. Съвети за усилване на защитата на безжичната мрежаТук ще намерите допълнителни стъпки, които можете да предприемете, за да защититедомашната безжична мрежа: • Никога не използвайте SSID името по подразбиране, което е предоставено от производителя. Можете по желание да изключите излъчването на SSID името, но това няма да спре твърдо решените хакери да го открият. • Задайте списък за контрол на достъпа по Mac адрес за всички устройства, които искате да свържете с точката за достъп или безжичния маршрутизатор. • Променете паролата по подразбиране, предоставена от производителя, в точката за достъп или в безжичния маршрутизатор. • Поставете точката за достъп или маршрутизатора в центъра на дома си и по- далеч от прозорците. • Ако е възможно, изключете административния достъп до безжичната мрежа.
  14. 14. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА “Информатика” Катедра “Информатика” ”Проектиране Учебна дисциплина ”Проектиране Извод Повечето корпорации искат да предложат на безжичните потребители сигурност,която поне е равностойна на сигурността на кабелните мрежи. След като е определено подходящото криптиране за определена среда, трябва да сеизследва как различните WLAN системи отговарят на изискванията за корпоративнасигурност. Идеалната WLAN система поддържа множество типове криптиране иразпределя криптографското обработване между WLAN мобилните комутатори иточките за достъп, като по този начин се намалява натоварването на RADIUS сървъра. Поддръжка на множество типове криптиране позволява гъвкавост принастройване параметрите на сигурността. Трябва да има възможност да се използватразлични типове криптиране за различните потребители или групи от потребители. Безжичната LAN сигурност обикновено не се асоциира с представите замрежово планиране. Планирането е критичен елемент на WLAN сигурността. Когато се разработва стратегията за WLAN сигурността е важно да се преценятсъответните рискове и тогава да се разработи разумна защита. Веднъж след като еразработено планирането, трябва да се оцени как производителите на безжични LANсистеми обезпечават инфраструктурата на сигурността. AES има най-силното криптиране, налично извън пределите на криптирането завоенни цели на САЩ, а корпоративните клиенти очакват 802.11i с AES криптиране,когато стандартът бъде ратифициран. Междувременно, динамичният WEP с изменящисе ключове и TKIP осигурява много добра сигурност. Много производители твърдят, че отговарят на корпоративните изисквания забезжична сигурност. В действителност не са много тези, които са решили проблема саутентификацията и криптирането на данните. В идеалния случай, безжичната LAN битрябвало да поддържа и да прилага множество типове криптиране – динамичен WEP,TKIP и AES – за да има възможност да се избере подходящото криптиране приидентификация на потребителя или асоцииране на групата. Едно добро решение заизграждане на WLAN система, която дава възможност за аутентификацията икриптирането да се разпределят чрез разтоварване на процеса на криптографскаобработка от RADIUS сървъри разпространение в структурата на безжичната WLAN.
  15. 15. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА “Информатика” Катедра “Информатика” ”Проектиране Учебна дисциплина ”Проектиране Използвана литература:http://bg.wikipedia.org/wiki/Wi-Fi;http://pcworld.bg/;http://www.linux-bg.org/;http://www.computers.bg;Реферат на Илия Илиев на тема „Безопасност и защита на Wi-Fi-мрежи”;

×