Безпека в мережах Wi-Fi. Аналіз основних методів захисту сучасних Wi-Fi мереж

Дослідження проблем сучасних мереж бездротового зв'язку. Аналіз існуючих моделей безпеки Wi-Fi мережі. Визначення основних переваг та недоліків використання протоколів для організації захищених бездротових мереж. Аналіз технології обмеження доступу.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 26.01.2018
Размер файла 255,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

БЕЗПЕКА В МЕРЕЖАХ Wi-Fi. АНАЛІЗ ОСНОВНИХ МЕТОДІВ ЗАХИСТУ СУЧАСНИХ Wi-Fi МЕРЕЖ

Радченко М.М., Міщенко О.А.,

Гаврилюк О.Г., Цатурян О.Г.

НЦЗІ ВІТІ ДУТ

В індустрії безпеки, бездротових технологій, які беруть своє коріння на ранній стадії в області мобільного голосового зв'язку. Зі світу голосового зв'язку, безпеки, промисловості, перейшли у відео, а останнім часом в IP-передачі даних.

Існує ряд різних бездротових технологій сьогодні, що на якісному рівні вирішують питання безпеки. Мережі бездротового зв'язку включають кілька систем, щоб управлятися з будь-якої точки світу. Але головною проблемою для всіх бездротових локальних мереж є безпека. Безпека тут так само важлива, як і для будь-якого користувача мережі Інтернет. Безпека є складним питанням і вимагає постійної уваги. Величезної шкоди може бути завдано користувачеві із-за того, що він використовує відкриті точки доступу Wi-Fi і не використовує шифрування.

Метою даної статті є аналіз основних методів захисту Wi-Fi мереж.

бездротовий зв'язок мережа безпека wi-fi

Бездротові мережі відрізняються від кабельних тільки на перших двох - фізичному і частково канальному - рівнях моделі взаємодії відкритих систем. Вищі рівні реалізуються в проводових мережах, а реальна безпека мереж забезпечується саме на цих рівнях. Тому різниця в безпеці тих і інших мереж зводиться до різниці в безпеці фізичного і канального - рівнів. Якщо налаштуванню мережі не приділити належної уваги зловмисник може:

- дістати доступ до ресурсів і дисків користувачів Wi-Fi-мережі, а через неї і до ресурсів LAN;

- підслуховувати трафік, витягувати з нього конфіденційну інформацію;

- спотворювати інформацію, що проходить в мережі;

- атакувати ПК користувачів і сервери мережі;

- упроваджувати підроблені точки доступу.

Для захисту мереж (802.11) на даний час існує комплекс заходів безпеки передачі даних.

Розглянемо існуючі моделі безпеки Wi-Fi мережі. На початку для захисту передачі даних в бездротових мережах використовувався WEP (Wired equivalent Privacy) - це старий алгоритм шифрування. Він використовує код обраний при налаштуванні називається WEP-ключ. Цей ключ повинен збігатися на всіх пристроях, які знаходяться в бездротовій мережі. Недолік WEP шифрування це те що використовується загальний ключ аутентифікації і відправляється по бездротовій мережі. Якщо зловмисники мають достатньо часу і даних, вони можуть в кінцевому випадку зібрати воєдино свій власний ключ. Інший недолік використання WEP шифрування полягає в тому, що якщо потрібно змінити ключ шифрування, то його потрібно змінити вручну на всіх пристроях, підключених до мережі. Це може бути трудомістким завданням, якщо у вас є багато пристроїв, підключених до мережі.

Тоді інститут IEEE, створив робочу групу 802.11i, яка працювала над створенням всеосяжної моделі безпеки для забезпечення 128-бітного AES шифрування і аутентифікації для захисту даних. Wi-Fi Альянс представив свій власний проміжний варіант цієї специфікації безпеки 802.11i: Wi-Fi захищений доступ (WPA - Wi-Fi Protected Access). Модуль WPA поєднує кілька технологій для вирішення проблем уразливості 802.11 WEP системи.

Також, WPA оснащений тимчасовим модулем для шифрування WEP-двигуна за допомогою 128 - бітного шифрування ключів і використовує тимчасовий протокол цілісності ключів (TKIP). А з допомогою контрольної суми повідомлення (MIC) запобігається редагування або форматування пакетів даних. Таке поєднання технологій захищає конфіденційність і цілісність передачі даних і гарантує забезпечення безпеки шляхом контролю доступу, так щоб тільки авторизовані користувачі отримали доступ до мережі.

Подальше підвищення безпеки і контролю доступу WPA полягає у створенні нового унікального майстра ключів для взаємодії між кожним користувальницьким бездротовим обладнанням і точками доступу та забезпеченні сесії аутентифікації. А також, у створенні генератора випадкових ключів і в процесі формування ключа для кожного пакету.

Стандарт IEEE 802.11i, ратифікували в червні 2004 року, значно розширивши багато можливостей завдяки технології WPA. Wi-Fi Альянс зміцнив свій модуль безпеки в програмі WPA2. Таким чином, рівень безпеки передачі даних Wi-fi стандарту 802.11 вийшов на необхідний рівень для впровадження бездротових рішень і технологій на підприємствах. Одна з істотних змін 802.11i (WPA2), щодо WPA це використання 128-бітного розширеного стандарту шифрування (AES). WPA2 AES використовує в боротьбі з CBC-MAC режимом (режим роботи для блоку шифру, який дозволяє один ключ використовувати, як для шифрування, так і для аутентифікації) для забезпечення конфіденційності даних, аутентифікації, цілісності та захисту відтворення. У стандарті 802.11i пропонується також кеширування ключів і попередньої аутентифікації для впорядкування користувачів по точках доступу.

Із стандартом 802.11i, весь ланцюжок модуля безпеки (вхід у систему, обмін повноваженнями, автентифікація та шифрування даних) стає більш надійним та ефективним захистом від ненаправленої і цілеспрямованих атак. Система WPA2 дозволяє адміністратору Wi-Fi мережі переключитися з питань безпеки на управління операціями та пристроями. Стандарт 802.11r є модифікацією стандарту 802.11i. Даний стандарт був ратифікований в липні 2008 року. Технологія стандарту більш швидко і надійно передає ключові ієрархії, засновані на технології Handoff (передача управління) під час переміщення користувача між точками доступу. Стандарт 802.11r є повністю сумісною з Wi-fi стандартів 802.11a, 802.11b, 802.11g, 802.11n. Також існує стандарт 802.11w , призначений для вдосконалення механізму безпеки на основі стандарту 802.11i. Цей стандарт розроблений для захисту керуючих пакетів. Стандарти 802.11i та 802.11w - це механізми захисту мереж Wi-fi стандарту 802.11n.

Якщо підсумувати все вищесказане, то відповідь очевидна, - необхідно користуватися бездротовими мережами і при цьому застосовувати всі доступні способи забезпечення безпеки.

Висновок

В даній роботі був проведений аналіз сучасних протоколів безпеки Wi-Fi мереж. Виділені основні переваги та недоліки використання сучасних протоколів для організації захищених бездротових мереж. Також даний аналіз дозволив відмітити, що для забезпечення безпеки Wi-Fi мереж також використовують різного роду технології обмеження доступу. Найпоширенішими являються фільтрація по MAC-адресах та приховування SSID.

Література

1. Пролетарский А.В., Баскаков И.В., Чирков Д.Н. «Беспроводные сети Wi-Fi». - М:БИНОМ. Лаборатория знаний, 2007,-178 с.

2. Щербаков В.Б., Ермаков С.А. «Безопасность беспроводных сетей: стандарт IEEE 802.11». - М: РадиоСофт, 2010, -255 с.

3. «Защита беспроводных сетей, WPA: теория и практика» http://www.ixbt.com/prac-wpa-eap.shtml.

Размещено на Allbest.ru


Подобные документы

  • Структура сучасних систем виявлення вторгнень (СВВ), аналіз її методів і моделей. Характеристика основних напрямків розпізнавання порушень безпеки захищених систем в сучасних СВВ. Перелік недоліків існуючих СВВ та обґрунтування напрямків їх вдосконалення.

    реферат [467,9 K], добавлен 12.03.2010

  • Огляд і архітектура обчислювальних мереж, переваги їх використання та обґрунтування вибору. Пошук несправностей в мережах на базі операційної системи Windows, виявлення причин. Особливості методів захисту від несанкціонованого доступу в мережі TCP/IP.

    курсовая работа [2,8 M], добавлен 28.01.2011

  • Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.

    дипломная работа [2,6 M], добавлен 12.09.2010

  • Поняття про бездротові мережні технології та способи передачі даних. Переваги та недоліки використання бездротових мереж. Технології мобільного зв'язку. Wi-Fi: історія, розвиток, властивості, користувачі. Підключення бездротового мережевого адаптера.

    реферат [2,0 M], добавлен 28.11.2015

  • Основні типи соціальних мереж, їх класифікація, характеристики та напрями застосування. Аналіз різноманітних математичних теорій, що використовуються для дослідження соціальних мереж. Психологічні аспекти користування онлайновими мережами в Інтернеті.

    дипломная работа [3,0 M], добавлен 02.12.2014

  • Історія створення комп’ютерних комунікацій та принципи їх побудови. Характеристика устаткування для створення комп’ютерних мереж. Поняття адресації, види протоколів, їх розвиток, комбінування та особливості використання. Стандарти бездротових мереж.

    курс лекций [1,3 M], добавлен 04.06.2011

  • Обладнання безпровідних мереж. Стандартні і додаткові швидкості в Ethernet: частотний діапазон, швидкість радіо, захисний інтервал. Коротка характеристика головних переваг та недоліків бездротової мережі Wi-Fi. Забезпечення стійкості мережі до злому.

    презентация [355,0 K], добавлен 14.08.2013

  • Застосування нейронних мереж при вирішенні різних технічних проблем. Архітектура штучних нейронних мереж. Дослідження штучного інтелекту. Гіпотеза символьних систем. Представлення за допомогою символів. Синтаксичний та семантичний аналіз розуміння мови.

    курсовая работа [985,8 K], добавлен 14.01.2010

  • Характеристика соціальних мереж та аналіз можливостей використання їх інформації для виявлення, розслідування злочинів. Значення соціальних мереж у процесі попередження кримінальних правопорушень. Зарубіжне правове регулювання Інтернет-простору.

    статья [21,2 K], добавлен 31.08.2017

  • Визначення поняття і дослідження структури топології комп'ютерних мереж як способу організації фізичних зв'язків персональних комп'ютерів в мережі. Опис схеми топології типів шина, зірка і кільце. Багатозначність структур топології комп'ютерних мереж.

    реферат [158,1 K], добавлен 27.09.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.