Автор: Пользователь скрыл имя, 19 Мая 2013 в 06:10, курсовая работа
Беспроводные компьютерные сети — это технология, позволяющая создавать вычислительные сети, полностью соответствующие стандартам для обычных проводных сетей (например, Ethernet), без использования кабельной проводки. В качестве носителя информации в таких сетях выступают радиоволны.
Любая беспроводная сеть строиться по стандартам IEEE 802.11.
802.11 b (802.11 High rate, высокая пропускная способность) была закончена в 1999 году, и именно с ним связано название Wi Fi (Wireless Fidelity, беспроводная точность). Это позволяет достичь скорости передачи данных 11 Мбит/с. Как и базовый стандарт, IEEE 802.11b работает с частотой 2,4 ГГц, используя не более трех неперекрывающихся каналов. Радиус действия сети при этом составляет около 300 м.
Что такое Wi-Fi ?....................................................................................................2
Оборудование для Wi-Fi………………………………………………………….3
Оборудование Cisco………………………………………….…….………3
Типовые схемы беспроводных сетей…………………………….……….7
Защита сети Wi-Fi…………………………………………………………………8
Методы персональной защиты…………………………………………………………9
Аутентификация 802.1X (корпоративная защита)……………………………..…….11
Сетевая аутентификация………………………………………………….……..…..…13
Шифрование данных……………………………………………………………...……13
Типы аутентификации…………………………………………………..…….………..14
Протоколы аутентификации……………………………………………….….……….16
Уязвимости Wi-Fi……………………………………………………….……….17
WEP
WEP-шифрование (Wired Equivalent Privacy) использует специальное преобразование данных для предотвращения несанкционированного доступа к данным беспроводной сети. WEP-шифрование использует ключ шифрования для кодирования данных перед их отправкой. Только компьютеры, использующие этот же ключ, могут получить доступ к сети и расшифровать переданные другими компьютерами данные. WEP-шифрование обеспечивает два уровня защиты, используя 64-битный ключ (иногда представляется как 40-битный) или 128-битный ключ (также известен как 104-битный). Если вы используете шифрование, все устройства в беспроводной сети должны использовать одинаковые ключи шифрования.
С WEP-шифрованием данных станция беспроводной сети может иметь в конфигурации до четырех ключей (значения индекса ключа: 1, 2, 3 и 4). Когда точка доступа (ТД) или станция беспроводной сети передает шифрованное сообщение, использующее ключ, хранящийся в указанном индексе ключа, переданное сообщение будет указывать на индекс ключа, использованного для шифрования сообщения. Принимающая ТД или станция беспроводной сети может найти ключ, хранящийся в индексе и использовать его для дешифрования сообщения.
Поскольку алгоритм WEP-шифрования уязвим к атакам из сети, необходимо рассмотреть возможность использования защиты WPA-персональная или WPA2-персональная.
WPA-персональная
Режим персональной защиты WPA используется в домашних условиях или сетях малого бизнеса. Для персональной защиты WPA необходимо вручную сконфигурировать предварительно опубликованный общий ключ (PSK) в точке доступа или клиентах. Аутентификация в сервере не используется. Этот пароль, введенный в точке доступа, должен использоваться в этом компьютере и на всех беспроводных устройствах сети для подключения к этой точке доступа. Защита зависит от надежности и секретности пароля. Длинный пароль обеспечивает более надежную сетевую защиту, чем короткий. Если ваша беспроводная точка доступа или маршрутизатор поддерживают WPA и WPA2-персональную аутентификацию, тогда вы должны использовать ее в точке доступа, а также назначить длинный и надежный пароль. Для защиты WPA-персональная доступны алгоритмы шифрования данных TKIP и AES-CCMP.
WPA2-персональная
Для персональной защиты WPA2 необходимо вручную сконфигурировать предварительно опубликованный общий ключ (PSK) в точке доступа или клиентах. Аутентификация в сервере не используется. Этот пароль, введенный в точке доступа, должен использоваться в этом компьютере и на всех беспроводных устройствах сети для подключения к этой точке доступа. Защита зависит от надежности и секретности пароля. Длинный пароль обеспечивает более надежную сетевую защиту, чем короткий. WPA2 - это усовершенствование защиты WPA, а также полное внедрение стандарта IEEE 802.11i. Защита WPA2 имеет обратную совместимость с защитой WPA. Для защиты WPA2-персональная доступны алгоритмы шифрования данных TKIP и AES-CCMP.
Фильтрация MAC-адресов:
Данный метод не входит в стандарт IEEE 802.11. Фильтрацию можно осуществлять тремя способами:
Наиболее надежным с точки зрения безопасности является второй вариант.
Обзор
Аутентификация по стандарту 802.1x -
это процесс, независимый от аутентификации
по стандарту 802.11. Стандарт 802.11 обеспечивает
основы для различных видов
Аутентификация стандарта 802.1x для беспроводных сетей имеет три главных компонента:
Защита аутентификации стандарта 802.1X инициирует запрос на аутентификацию от клиента беспроводной сети в точку доступа, которая устанавливает его подлинность через протокол EAP в соответствующем сервере RADIUS. Этот сервер RADIUS может выполнить аутентификацию пользователя (с помощью пароля или сертификата) или компьютера (с помощью адреса MAC). Теоретически, клиент беспроводной сети не может войти в сеть до завершения транзакции. (Не все методы аутентификации используют сервер RADIUS.
Существует несколько
Что такое RADIUS?
RADIUS (Remote Authentication Dial-In User Service) - это сервис протокола клиент-сервер для авторизации, аутентификации и ведения учетных записей (Authorization, Authentication и Accounting - AAA), который используется для регистрации клиентов в сервере сетевого доступа по коммутируемой линии. Обычно сервер RADIUS используется поставщиками услуг доступа в Интернет (Internet Service Providers - ISP) для выполнения задач AAA. Далее описаны фазы AAA:
Как работает аутентификация 802.1X
Далее представлено упрощенное определение работы аутентификации стандарта 802.1X:
WPA-предприятие
Корпоративный режим аутентификации
предназначен для использования
в масштабах предприятий или
сетях государственных
WPA2-предприятие
Аутентификация WPA2-предприятие
AES - CCMP
Advanced Encryption Standard - Counter CBC-MAC Protocol (улучшенный
стандарт шифрования - протокол Counter CBC-MAC).
Это новый метод защиты при беспроводной
передаче данных, определенный в стандарте
IEEE 802.11i. Протокол AES-CCMP обеспечивает более
надежный метод шифрования в сравнении
с TKIP. Выберите AES-CCMP в качестве метода
шифрования, когда необходима повышенная
безопасность данных. Протокол AES-CCMP доступен
для сетевой аутентификации WPA/WPA2-персональная/
TKIP
Протокол TKIP (Temporal Key Integrity Protocol) использует
функцию смешения содержимого ключа для
каждого пакета, проверку целостности
сообщений и механизм манипуляций с ключом.
Протокол TKIP доступен для сетевой аутентификации
WPA/WPA2-персональная/
TLS
Тип метода аутентификации, использующий протокол EAP и протокол безопасности, именуемый протоколом защиты транспортного уровня (Transport Layer Security - TLS). EAP - использует асимметричную криптографию для обмена ключами, симметричное шифрование для конфиденциальности и коды аутентичности сообщений для сохранения целостности сообщений. Аутентификация EAP-TLS поддерживает динамическое управление WEP-ключом. Протокол TLS необходим для защиты и аутентификации коммуникаций в сетях общего пользования путем шифрования данных. Протокол квитирования TLS позволяет клиенту и серверу до посылки данных провести взаимную аутентификацию и выработать алгоритм и ключи шифрования.
TTLS
Эти настройки определяют протокол
и идентификационную
PEAP
PEAP - это новый аутентификационный протокол EAP (Extensible Authentication Protocol - EAP) стандарта IEEE 802.1X, разработанный для улучшения системы защиты EAP-Transport Layer Security (EAP-TLS) и поддержки различных методов аутентификации, включающих пароли пользователей, одноразовые пароли и карты доступа (Generic Token Cards).
LEAP
Версия протокола аутентификации Extensible Authentication Protocol (EAP). LEAP (Light Extensible Authentication Protocol) представляет собой специальный расширяемый протокол аутентификации, разработанный Cisco, который отвечает за обеспечение процедуры аутентификации "запрос/ответ" и назначение динамического ключа.
EAP-SIM
Протокол EAP-SIM (Extensible Authentication Protocol Method for GSM Subscriber Identity) - это механизм аутентификации и распространения ключей сеанса. Он использует модуль идентификации подписчика SIM (Subscriber Identity Module) системы глобального позиционирования для мобильных коммуникаций GSM (Global System for Mobile Communications). Аутентификация EAP-SIM использует динамический WEP-ключ, созданный специально для сеанса, полученный для шифрования данных от адаптера клиента или сервера RADIUS. Для EAP-SIM необходим специальный код проверки пользователя или PIN для обеспечения взаимодействия с SIM-картой (Subscriber Identity Module). SIM-карта - это специальная смарт-карта, которая используется в беспроводных цифровых сетях стандарта GSM (Global System for Mobile Communications). Описание протокола EAP-SIM представлено в документации RFC 4186.
EAP-AKA
Метод аутентификации EAP-AKA (Extensible Authentication Protocol Method for UMTS Authentication and Key Agreement) - это механизм EAP, используемый для аутентификации и сеанса распространения ключей, используемый подписчиком модуля идентификации USIM (Subscriber Identity Module) универсальной мобильной телекоммуникационной системы UMTS (Universal Mobile Telecommunications System). Карта USIM - это специальная смарт-карта, предназначенная для проверки подлинности пользователей в сотовых сетях.