Защита Wi-Fi сетей. Методы защиты
Защита Wi-Fi сетей. Методы защиты
Автор: securityfocus
Источник: http://www.xakep.ru/
Исправляем WEP
Существует несколько процедур, при помощи которых вы можете улучшить безопасность своей сети. На самом деле все ниже перечисленные пункты необходимы на этапе становления сети, но если у вас они не реализованы, то лучше их сделать — чем быстрее тем лучше.
Используйте длинные WEP ключи, это затруднит хакеру работу. Если оборудование поддерживает 128-битное шифрование, то конечно юзайте его. Периодически меняйте ключи. Размещайте точки доступа за файрволом, вне локальной сети. Используйте VPN для всех протоколов, которые могут передавать важную информацию. Используйте несколько техник для шифрования трафика, например IPSec. Вероятно надо будет устанавливать софт на клиентах, установить IPSec сервер в локальной сети, использовать VLAN между точкой доступа и сервером. В таком варианте пользователи сети будут организовывать IPSec туннель к серверу и передавать через него все данные.
Если есть возможность, то нужно менять прошивки на всех сетевых устройствах. Например, разработчики AirSnort (см. предыдущую статью) отмечают, что уже не все точки доступа поддаются взлому и на них невозможно взломать WEP ключ. Это работа производителей — обновления постоянно улучшают свои устройства и чем быстрее вы внедрите эти улучшения в свою сеть тем лучше.
Но это конечно не панацея. WEP использует алгоритм RC-4, который по определению уязвим из-за постоянства ключа. Единственное, что в протоколе помогает бороться с этим и изменять значение ключа — 16-битное значение IV. Оно каждые 65.536 пакетов меняет свое значение, и с точки зрения хакера уже не важно какая прошивка используется в сетевом оборудовании — если значение повторяется, следовательно его можно подобрать и проникнуть внутрь. Апгрейд оборудования не стоит игнорировать, но лучше обратить внимание и на сами алгоритмы защиты сети.
WPA-PSK и WPA-Enterprise
Следовательно, надо что-либо делать с самой концепцией. Решения уже разработаны, в частности WPA, или Wi-Fi Protected Access. Основа WPA — Temporal Key Integrity Protocol (TKIP). Вкратце, TKIP намного превосходит WEP: механизм шифрования его более стойкий, к тому же его можно внедрить на существующем оборудовании. TKIP меняет ключ для каждого передаваемого пакета и тем самым устраняет любую возможность подбора. (Существует и облегченная версия WPA — WPA Pre-Shared Key (WPA-PSK). Она больше подходит для небольших сетей. В ней как и в WEP существует статический ключ, но используется и TKIP, автоматически меняющий ключ в определенных временных интервалах.) Другая вариация WPA — WPA-Enterprise, использующая TKIP, а плюс к этому аутентифицирующий сервер или устройство, которое работает по Extensible Authentication Protocol (обратите внимание, что тут необходим дополнительный сервер, который будет раздавать привилегии, например RADIUS, такую ситуацию называют EAP-over-RADIUS; есть и иное, более дешевое решение — так называемый Wireless Guard, он авторизует пользователя именем и паролем).
Естественно, технология WPA не лишена и своих проблем. Robert Moskowitz из ICSA Labs обнаружил, что ключевая фраза WPA может быть взломана. Это происходит из-за того, что хакер может заставить точку доступа регенерировать обмен ключами менее чем за 60 секунд. И даже если обмен ключами достаточно безопасен для мгновенного взлома, его можно будет сохранить и использовать для оффлайнового перебора. еще один вопрос заключается в том, что EAP передает данные открытым текстом. Изначально для шифрования EAP сессий использовался Transport Layer Security (TLS), но для его работы на каждом клиенте требуется сертификат. TTLS несколько исправил эту проблему, но Microsoft (в Windows XP SP1 есть поддержка WPA) и Cisco решили вопрос по своему и создали Protected EAP, отличную от TTLS. Сейчас две технологии конкурируют и вероятно поддержка таких грандов склонит победу к PEAP.
Будущее
В перспективе нас ждет спецификация 802.11i (профильный комитет Institute of Electrical and Electronic Engineers (IEEE) проголосовал за утверждение нового стандарта для локальных беспроводных сетей 802.11i буквально в прошлом месяце), которая является действительной панацеей от всех головных болей с шифрованием. Новая спецификация включает более эффективный способ отлова злоумышленников, стойкий TKIP, Advanced Encryption Standard (AES), который поддерживает длинные и более безопасные потоки данных нежели TKIP в одиночестве (хотя длинна ключа такая же, 128 бит, алгоритм шифрования во много раз более стойкий). AES уже сейчас широко используется, в частности американским правительством.
802.11i кроме того поддерживает все 802.1x, а так же EAP, а следовательно RADIUS-based аутентификацию, регулярное обновление ключей у клиентов, раздачу уникальных ключей каждому индивидуальному клиенту (что еще уменьшает риск атаки, так как один ключ не даст доступа ко всему трафику остальных клиентов).
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
5 СПО для локальных сетей
5 СПО для локальных сетей Крайне перспективной областью для СПО являются сервисы для гетерогенных локальных сетей различного масштаба, где основными локомотивами выступают Samba – универсальный сервер, предоставляющий массовые услуги доступа к файлам и принтерам, – и
Развитие социальных сетей
Развитие социальных сетей Сегодня социальные сети – это очень сильный, стремительно развивающийся тренд, то, что действительно будоражит всеобщее сознание. Ситуация схожа с периодом десятилетней давности, когда Интернет стал активно развиваться и появилась
Редактирование трехмерных многоугольных сетей
Редактирование трехмерных многоугольных сетей При редактировании многоугольной сети с помощью команды PEDIT выдается
10.3. Классификации компьютерных сетей
10.3. Классификации компьютерных сетей Объединение компьютеров и устройств в сеть может производиться различными способами и средствами. По составу своих компоненов, способам их соединения, сфере использования и другим признакам сети можно разбить на классы таким
11.3. Методы и средства защиты информации в компьютерных системах
11.3. Методы и средства защиты информации в компьютерных системах Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или
6.3. Безопасность беспроводных сетей. Взлом и защита WI-FI
6.3. Безопасность беспроводных сетей. Взлом и защита WI-FI Не секрет, что беспроводные сети сравнимы по скорости и гораздо более удобны, чем традиционные проводные сети. Подумайте сами: никаких надоедливых проводов, мобильность и оперативность – вы больше не привязаны к
11.2. Основные варианты и типы сетей
11.2. Основные варианты и типы сетей Сегодня, как и 10 лет назад, существует два типа сети – одноранговая и на основе сервера (выделенного компьютера). Каждая из них имеет преимущества и недостатки.Одноранговая сеть понравится пользователям, которые хотят попробовать сеть
Топология сетей
Топология сетей Перед началом создания сети необходимо выяснить, где и как будут располагаться подключаемые компьютеры. Нужно также определить место для необходимого сетевого оборудования и то, как будут проходить связывающие компьютеры кабели. Одним словом,
12.1. Топология Ethernet-сетей
12.1. Топология Ethernet-сетей Существуют четыре топологии проводной сети – «общая шина», «звезда», «кольцо» и
12.2. Стандарты Ethernet-сетей
12.2. Стандарты Ethernet-сетей Первая проводная компьютерная сеть возникла давно. С того времени многое изменилось, в том числе стандарты сети, скорость передачи информации по сегментам и т. п. За время развития компьютерной индустрии сформировалось множество стандартов,
ГЛABA 13 Поддержка сетей
ГЛABA 13 Поддержка сетей Windows создавалась с учетом необходимости работы в сети, поэтому в операционную систему включена всесторонняя поддержка сетей, интегрированная с подсистемой ввода-вывода и Windows API. K четырем базовым типам сетевого программного обеспечения относятся
Обзор средства защиты сетей WatchGuard XTM 505 Ника Парамонова
Обзор средства защиты сетей WatchGuard XTM 505 Ника Парамонова Опубликовано 14 июня 2012 годаWatchGuard Technologies Inc. разрабатывает решения по обеспечению информационной безопасности бизнеса с середины девяностых годов прошлого века и считается одним из технологических лидеров в этой
Взлом FTN-сетей
Взлом FTN-сетей Что можно сказать о широко используемой технологии FTN? Множество лазеек для взлома. Чего стоит почтовый файл PKT, содержащий в себе незашифрованный пароль, узнать который никаких проблем не составляет! А файлы с паролями в уважаемом всеми T-Mail, хранящиеся в