Беспроводные сети

Автор работы: Пользователь скрыл имя, 24 Апреля 2014 в 19:57, реферат

Краткое описание

Беспроводные сети присутствуют практически везде: в нетбуках,
ноутбуках, смартфонах и мобильных телефонах, в электронных книгах и
КПК. Некоторые из провайдеров доступ к интернету осуществляют через
беспроводные сети.

Содержание

Введение........................................................................................................ 3
1. WiFi............................................................................................................ 4
1.1 Безопасность беспроводных сетей.................................................... 6
1.2 Нарушение физической целостности сети....................................... 7
1.3 Прослушивание трафика сети ........................................................... 8
1.4 Несанкционированное вторжение в сеть ......................................... 8
1.5 PSK..................................................................................................... 10
1.6 WPS.................................................................................................... 11
2. WiMAX.................................................................................................... 13
2.1 Фиксированный и мобильный вариант WiMAX........................... 14
2.2 Широкополосный доступ ................................................................ 16
2.3 Основные понятия............................................................................ 16
ЗАКЛЮЧЕНИЕ .......................................................................................... 18
СПИСОК ЛИТЕРАТУРЫ...........

Прикрепленные файлы: 1 файл

WiFi.docx

— 48.11 Кб (Скачать документ)

Министерство образования и науки Республики Татарстан

Государственное образовательное учреждение

высшего профессионального образования

«Альметьевский государственный институт муниципальной службы»

 

Кафедра информатики и математики

 

 

 

 

 

Курсовая работа

 на тему: Беспроводные сети

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Альметьевск 2014 г.

Содержание

 

 

Введение

Беспроводные сети присутствуют практически везде: в нетбуках, ноутбуках, смартфонах и мобильных телефонах, в электронных книгах и КПК. Некоторые из провайдеров доступ к интернету осуществляют через беспроводные сети.

Наблюдается тенденция ко все более широкому использованию беспроводных сетей. И действительно, сейчас доступны беспроводные интерфейсы, позволяющие использовать сетевые службы, работать с электронной почтой и просматривать Web-страницы независимо от того, где находится пользователь.

Беспроводные сети позволяют людям "расширить" свое рабочее место и получить в результате этого ряд преимуществ. Во время деловых поездок можно, например, отправлять электронные письма в ожидании посадки на самолет в аэропорту. Домовладельцы могут с легкостью использовать общее Internet-соединение для многих ПК и ноутбуков без прокладки кабелей.

Эта технология нас окружила, но мы ее принимаем как данность и совсем не ощущаем, она является технологией, которая нам предоставляет возможность доступа к интернету.

 

1. WiFi

История WiFi берет свое начало с конца 90-х. В 1999 году был разработан стандарта 802.11b, а в 2000 году стали появляться первые устройства для беспроводной связи. Wi-Fi предназначался как альтернатива корпоративным кабельным сетям – более простая и экономичная по затратам технология, т.к. не требует прокладки кабеля, но не менее эффективная. Однако возможности WiFi гораздо шире, чем простое объединение в сеть корпоративных пользователей. Поэтому с появлением устройств, поддерживающих эту технологию, появились и точки беспроводного доступа (или «хот-споты») в общественных местах – аэропортах, гостиницах, кафе и ресторанах, открывая тем самым для пользователей новые возможности: доступ в интернет без привязки к фиксированному рабочему месту.

Благодаря WiFi вы можете пользоваться Интернетом точно так же, как если бы подключались с помощью выделенной линии. Единственное отличие – теперь вы не "привязаны" кабелем, а можете свободно перемещаться, не прерывая работу в Интернете.

В понимании современного общества, WiFi — это наиболее лояльная к пользователю технология мобильного беспроводного широкополосного доступа в сеть, на сегодняшний день превосходящая по пропускной способности технологию FastEthernet (100 Мбит/с) и позволяющая клиентам сети свободно перемещаться без обрыва соединения не только в пределах одного помещения или здания, но и в масштабах города.

Наиболее правильное определение термина WiFi — это торговая марка консорциума WiFi Alliance, которая курирует коммерческое развитие данной технологии на базе стандартов, разработанных и ратифицированных другой организацией — IEEE.

IEEE (Institute of Electrical and Electronics) — это Институт инженеров по электротехнике и радиоэлектронике, мировой лидер в сфере разработки и внедрения новых стандартов связи (как проводной, так и беспроводной).

Примеры стандартов IEEE. Наиболее часто встречающимися стандартами, разработанными IEEE, в компьютерных сетях являются следующие, известные многим российским пользователям технологии:

  • Ethernet — это стандарты группы IEEE 802.3;
  • WiFi — это стандарты группы IEEE 802.11;
  • WiMAx — это стандарты группы IEEE 802.16.

У WiFi Alliance существует крыло, которое называется Wireless Ethernet Compatibility Alliance или WECA (Альянс, отвечающий за совместимость) и занимается тестированием оборудования различных производителей на предмет совместимости и корректности работы устройств друг между другом. Любой производитель может подать заявку и протестировать ту или иную модель. В том случае, если вердикт будет WECA положительным, производитель может разместить на упаковке устройства логотип WiFi Alliance.

В том случае, когда оборудование полностью соответствует всем предъявляемым требованиям WiFi Alliance к совместимости с другим оборудованием таких же спецификаций (даже самых последних), производитель может разместить на упаковке информацию о сертификации данного оборудования.

Термин WiFi не является техническим и активно применяется современными пользователями беспроводных сетей, более профессиональным является термин IEEE 802.11 и «английская буква», характеризующая определенную физическую спецификацию. 
1.1 Безопасность беспроводных сетей

Беспроводные компьютерные сети все шире распространяются в России и мире. Сдерживают распространение радиосетей большая (по сравнению с оборудованием проводных сетей) стоимость, необходимость регистрации радиооборудования, а также устойчивая репутация технологии с низким уровнем защиты.

Однако цена оборудования постоянно снижается, процедуры регистрации хотя и медленно, но упрощаются, а вопрос безопасности остается открытым. В данной статье делается попытка ответить на этот вопрос.

Сразу необходимо заметить, что беспроводные сети отличаются от кабельных только на первых двух - физическом (Phy) и отчасти канальном (MAC) - уровнях семиуровневой модели взаимодействия открытых систем. Более высокие уровни реализуются в проводных сетях, а реальная безопасность сетей обеспечивается именно на этих уровнях. Поэтому разница в безопасности тех и других сетей сводится к разнице в безопасности физического и MAC-уровней.

Принято считать, что безопасности беспроводных сетей угрожают:

  • Нарушение физической целостности сети;
  • Подслушивание трафика;
  • Вторжение в сеть.

Угрозу сетевой безопасности могут представлять природные явления и технические устройства, однако только люди (недовольные уволенные служащие, хакеры, конкуренты) внедряются в сеть для намеренного получения или уничтожения информации и именно они представляют наибольшую угрозу. 
1.2 Нарушение физической целостности сети

Целостность же проводной сети может быть нарушена в результате случайного или преднамеренного повреждения кабельной проводки и сетевого оборудования, в результате действия случайных или преднамеренных помех в радиоканале. Источники случайных помех - природные явления, приводящие к увеличению уровня шумов, и технические средства: действующие СВЧ-печи, медицинское и промышленное СВЧ-оборудование и другие устройства, работающие в том же диапазоне. В качестве источников преднамеренных помех могут быть использованы все эти средства, а также специальные генераторы помех. Результатом вмешательства может быть полное или частичное нарушение целостности сети в течение всего времени работы источников помех.

Таким образом, угроза нарушения физической целостности радиосети, в отличие от проводной сети, вполне реальна. Она меньше при работе беспроводной сети внутри зданий, где имеется возможность контроля источников излучений. Для наружных радиосетей такую функцию выполняет служба радиоконтроля, которая обязана принимать меры по пресечению излучений, создающих помехи зарегистрированным радиосредствам. Таким образом, задача восстановления физической целостности радиосети решаема (теоретически) административными методами.

В беспроводном оборудовании стандарта IEEE 802.11 предусмотрены специальные меры защиты от нарушения целостности сети: расширение спектра сигнала в варианте DSSS или FHSS. Наиболее распространенное в России и странах СНГ оборудование компаний Aironet и Lucent Technologies реализует технологию DSSS, а BreezeCOM – FHSS. В случае DSSS обеспечивается выигрыш при обработке около 10 дБ, т. е. действие помехи ослабляется в среднем в 10 раз, а при использовании FHSS искаженный помехой пакет данных повторно передается на другой частоте. Разумеется, эти меры не обеспечивают полной защиты от всех возможных помех.

1.3 Прослушивание трафика сети

Реализация прослушивания трафика сети – суть промышленного шпионажа.

Применительно к проводным сетям опасность прослушивания реальна в случае сетей на неэкранированной витой паре, излучение которой может быть довольно просто перехвачено и дешифровано при помощи современных технических средств. (Такие шпионские средства обычно размещаются за пределами зданий, в которых развернута сеть. В сетях на экранированной витой паре или коаксиальном кабеле излучение существенно ниже и вероятность перехвата и прослушивания информационных потоков мала.

Радиосеть, функционирование которой предполагает излучение, может быть прослушана практически из любой точки зоны радиовидимости сети. Однако в отличие от проводной сети более сложная структура сигнала, используемая в радиосетях, обеспечивает некоторую дополнительную защиту благодаря усложнению синхронизации подслушивающих устройств. Кроме того, поскольку структура сигнала зафиксирована в стандарте, это нельзя считать серьезной защитой. Защита возможна только при технологии FHSS, когда используется не стандартная, а заданная пользователем последовательность скачков частоты.

Для снижения угрозы прослушивания стандарт IEEE 802.11 предусматривает шифрование информации по алгоритму WEP с 40-разрядным ключом и 24-разрядным вектором инициализации. Существуют также разновидности беспроводного оборудования, использующие 104-разрядный ключ с 24-бит вектором инициализации (например, беспроводные сетевые адаптеры WaveLAN Gold фирмы Lucent Technologies), однако экспорт подобных продуктов за пределы стран-изготовителей запрещен.

1.4 Несанкционированное вторжение в сеть

Для вторжения в сеть необходимо к ней подключиться. В случае проводной сети требуется электрическое соединение, беспроводной - достаточно оказаться в зоне радиовидимости сети с оборудованием того же типа, на котором построена сеть.

В проводных сетях основное средство защиты на физическом и MAC-уровнях - административный контроль доступа к оборудованию, недопущение злоумышленника к кабельной сети. В сетях, построенных на управляемых коммутаторах, доступ может дополнительно ограничиваться по MAC-адресам сетевых устройств.

В беспроводных сетях для снижения вероятности несанкционированного доступа предусмотрен контроль доступа по MAC-адресам устройств и тот же самый WEP. Поскольку контроль доступа реализуется с помощью точки доступа, он возможен только при инфраструктурной топологии сети. Механизм контроля подразумевает заблаговременное составление таблицы MAC-адресов разрешенных пользователей в точке доступа и обеспечивает передачу только между зарегистрированными беспроводными адаптерами. При топологии "ad-hoc" (каждый с каждым) контроль доступа на уровне радиосети не предусмотрен.

Для проникновения в беспроводную сеть злоумышленник должен:

  1. иметь беспроводное оборудование, совместимое с используемым в сети (применительно к стандартному оборудованию - соответствующей технологии - DSSS или FHSS);
  2. при использовании в оборудовании FHSS нестандартных последовательностей скачков частоты узнать их;
  3. знать идентификатор сети, закрывающий инфраструктуру и единый для всей логической сети (SSID);
  4. знать (в случае с DSSS), на какой из 14 возможных частот работает сеть, или включить режим автосканирования;
  5. быть занесенным в таблицу разрешенных MAC-адресов в точке доступа при инфраструктурной топологии сети;
  6. знать 40-разрядный ключ шифра WEP в случае, если в беспроводной сети ведется шифрованная передача.

Решить все это практически невозможно, поэтому вероятность несанкционированного вхождения в беспроводную сеть, в которой приняты предусмотренные стандартом меры безопасности, можно считать очень низкой.

1.5 PSK

Технология WPA (Wi-Fi Protected Access) — это спецификация шифрования данных для беспроводной сети. Она превосходит функцию безопасности WEP благодаря защите доступа к сети за счет использования протокола EAP (Extensible Authentication Protocol), а также обеспечивая механизм шифрования для защиты данных при передаче.

Технология WPA предназначена для использования с сервером проверки подлинности 802.1X, который распределяет различные ключи каждому пользователю. Однако ее также можно использовать в менее безопасном режиме "Pre-Shared Key (PSK)". Ключ PSK предназначен для домашних сетей и сетей небольших офисов, где для всех пользователей используется одинаковый пароль. Протокол WPA-PSK также называется WPA-Personal. Протокол WPA-PSK позволяет беспроводному устройству обмениваться данными с точками доступа при помощи способа шифрования TKIP или AES. А ротокол WPA2-PSK при помощи способа шифрования AES.

Протокол TKIP (Temporal Key Integrity Protocol) — это метод шифрования. Протокол TKIP обеспечивает попакетное шифрование, включающее проверку целостности сообщений и механизм повторного шифрования.

Алгоритм AES (Advanced Encryption Standard) — это одобренный стандарт надежного шифрования.

В режиме WPA-PSK/WPA2-PSK и TKIP или AES используется общий ключ (PSK) длиной 8 - 63 символа.

1.6 WPS

WPS — стандарт (и одноимённый протокол) полуавтоматического создания беспроводной  сети Wi-Fi, созданный Wi-Fi Alliance.

Целью протокола WPS является упрощение процесса настройки беспроводной сети, поэтому изначально он назывался WiFi Simple Config. Протокол призван оказать помощь пользователям, которые не обладают широкими знаниями о безопасности в беспроводных сетях, и как следствие, имеют сложности при осуществлении настроек. WPS автоматически обозначает имя сети и задает шифрование для защиты беспроводной Wi-Fi сети от несанкционированного доступа в сеть, при этом нет необходимости вручную задавать все параметры.

В роутерах компании TP-Link функция называется QSS (Quick Security Setup) и выполняет аналогичные функции. Доступна авторизация по PIN-коду.

Защититься от атаки можно пока одним способом — отключить WPS в настройках роутера. Правда, сделать это возможно далеко не всегда. Самое большее, что могут сделать производители — выпустить прошивку, позволяющую вводить таймаут на блокировку пользователя, например, после 5 неудачных попыток ввода PIN-кода, что усложнит брутфорс и увеличит время подбора идентификатора злоумышленником. Другой путь — использовать в PIN не только цифры, но и буквы.

Спустя некоторое время производители доработали протокол. Теперь ответ посылается только для всего PIN и время полного перебора выросло до ~300 дней. Если нет уверенности, что Ваш роутер защищен от этой атаки, лучше отключить эту функцию. 
2. WiMAX

Информация о работе Беспроводные сети