Смекни!
smekni.com

Радиосети: протокол IEEE 802.11 (стр. 4 из 4)

· WPA — технология защищённого доступа к беспроводным сетям;

· EAP — протокол расширенной аутентификации (Extensible Authentication Protocol);

· TKIP — протокол интеграции временного ключа (Temporal Key Integrity Protocol);

· MIC — технология проверки целостности сообщений (Message Integrity Check).

Стандарт TKIP использует автоматически подобранные 128-битные ключи, которые создаются непредсказуемым способом и общее число вариаций которых достигает 500 миллиардов. Сложная иерархическая система алгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс. передаваемых пакетов) делают систему максимально защищённой. От внешнего проникновения и изменения информации также обороняет технология проверки целостности сообщений (Message Integrity Check). Достаточно сложный математический алгоритм позволяет сверять отправленные в одной точке и полученные в другой данные. Если замечены изменения и результат сравнения не сходится, такие данные считаются ложными и выбрасываются. Правда, TKIP сейчас не является лучшим в реализации шифрования, поскольку в силу вступают новые алгоритмы, основанные на технологии Advanced Encryption Standard (AES), которая, уже давно используется в VPN. Что касается WPA, поддержка AES уже реализована в Windows XP, пока только опционально. Помимо этого, параллельно развивается множество самостоятельных стандартов безопасности от различных разработчиков, в частности, в данном направлении преуспевают Intel и Cisco. В 2004 году появляется WPA2, или 802.11i, который, в настоящее время является максимально защищённым.Таким образом, на сегодняшний день у обычных пользователей и администраторов сетей имеются все необходимые средства для надёжной защиты WiFi, и при отсутствии явных ошибок (пресловутый человеческий фактор) всегда можно обеспечить уровень безопасности, соответствующий ценности информации, находящейся в такой сети.Сегодня беспроводную сеть считают защищенной, если в ней функционируют три основных составляющих системы безопасности: аутентификация пользователя, конфиденциальность и целостность передачи данных. Для получения достаточного уровня безопасности необходимо воспользоваться рядом правил при организации и настройке частной WiFi-сети:

· Шифровать данные путем использования различных систем. Максимальный уровень безопасности обеспечит применение VPN

· использовать протокол 802.1X

· запретить доступ к настройкам точки доступа с помощью беспроводного подключения

· управлять доступом клиентов по MAC-адресам;запретить трансляцию в эфир идентификатора SSID

· располагать антенны как можно дальше от окон, внешних стен здания, а также ограничивать мощность радиоизлучения

· использовать максимально длинные ключи

· изменять статические ключи и пароли

· использовать метод WEP-аутентификации “Shared Key" так как клиенту для входа в сеть необходимо будет знать WEP-ключ

· пользоваться сложным паролем для доступа к настройкам точки доступа

· по возможности не использовать в беспроводных сетях протокол TCP/IP для организации папок, файлов и принтеров общего доступа. Организация разделяемых ресурсов средствами NetBEUI в данном случае безопаснее

· не разрешать гостевой доступ к ресурсам общего доступа, использовать длинные сложные пароли;

· не использовать в беспроводной сети DHCP. Вручную распределить статические IP-адреса между легитимными клиентами безопаснее

· на всех ПК внутри беспроводной сети установить файерволлы, не устанавливать точку доступа вне брандмауэра, использовать минимум протоколов внутри WLAN (например, только HTTP и SMTP)

· регулярно исследовать уязвимости сети с помощью специализированных сканеров безопасности (например NetStumbler)

· использовать специализированные сетевые операционные системы такие как, Windows Nt, Windows 2003, Windows Xp.

Так же угрозу сетевой безопасности могут представлять природные явления и технические устройства, однако только люди (недовольные уволенные служащие, хакеры, конкуренты) внедряются в сеть для намеренного получения или уничтожения информации и именно они представляют наибольшую угрозу.


2. Практическая часть


При создании беспроводных сетей, нужно исходить от того, сколько компьютеров имеются в нашем распоряжении, и их расположении. К примеру, компьютеры в аудиториях можно соединить через точки доступа с сервером. Такая схема будет называться мостовой.

Рисунок 2.1 – Мостовое соединение с сервером

Для построения мостовой схемы соединения нам потребуется роутер в каждую аудиторию. А так же соединить эти точки доступа с сервером проложив витую пару.

За тем включаем роутер. И запускаем диск для установки драйверов.

Рисунок 2.2 – Установка драйверов

Затем выбираем «Подключиться к беспроводной сети вручную».


Рисунок 2.3 – Выбор режима настройки

Далее требуется указать имя беспроводной сети, в нашем случае это dlink, либо нажать Scan (Сканировать) и выбрать из списка доступных.

Рисунок 2.4 – Имя беспроводной сети


Далее откроется Менеджер Соединений (Connection Manager). В нем находится вся информация. На рисунке 2.5 квадратом 1 обведены имя сети и IP адрес узла сети, который мы задали сами, нажав на значок беспроводной сети и выбрав пункт свойства. В открывшемся окне двойным кликом выбрать компонент называемый «Протокол Интернета (TCP/IP)». Во вновь открывшемся окне выбираем «Использовать следующий IP-адрес» и вводим IP адрес для данного узла. 2 квадрат – уровень сигнала и номер канала. 3 квадрат – информация обо всех доступных беспроводных сетях.


Рисунок 2.5 – Менеджер соединений

В нижнем правом углу монитора, в системной трее, мы увидим следующее.


Рисунок 2.6 - Обозначения в системной трее

Проделав тоже самое на всех компьютерах мы настроем их на одну сеть.

Рисунок 2.7 - Настроенная беспроводная сеть


Заключение

В наше время стандарты беспроводных сетей с каждым становятся все лучше, быстрее, надежнее, а главное доступнее. Человеку все больше требуется мобильность. А с сетями, построенными на кабелях это не возможно. Что касается скоростей, то теперь беспроводные сети даже быстрее. Конечно, беспроводные сети более небезопасны от посторонних вторжений, но и эти проблемы легко решаемы. Следовательно, беспроводные радио сети наиболее выгодны.


Список литературы

· Джим Гейер «Беспроводные сети Первый шаг» (учебное пособие, издательский дом Вильяме, 2005год);

· В.Г. и Н.А. Олифер «Компьютерные сети» (учебник, издательство ИНФРА-М, 2005год);

· Попов, Максимов «Компьютерные сети» (учебное пособие, 2-е издание, издательство ИНФРА-М, 2007год).