Безопасность Wlan сетей

Автор работы: Пользователь скрыл имя, 09 Января 2014 в 13:21, дипломная работа

Краткое описание

Целью дипломной работы является изучение безопасности беспроводных сетей.
Задачами дипломной работы является:
- рассмотрение архитектуры, компонентов сети и ее стандартов;
- изучение организации сети, а также ее безопасности;
- анализ оборудования беспроводной связи;
- предложение методы повышения безопасности

Содержание

Введение..........................................................................................................................2
Глава 1..............................................................................................................................4
1.1 Архитектура, компоненты сети и стандарты.........................................................4
1.2.Сравнение стандартов беспроводной передачи данных.......................................9
1.3.Организация сети.....................................................................................................12
1.4.Типы и разновидности соединений.......................................................................13
Глава 2............................................................................................................................14
2.1 Безопасность Wlan сети..........................................................................................14
2.2 Алгоритм WEP1.......................................................................................................17
2.3 Стандарт IEEE 802.1X.............................................................................................24
2.4.Стандарт WPA.........................................................................................................25
Глава 3............................................................................................................................27
3.1 Анализ Wlan оборудования....................................................................................27
3.2 Предложение методы повышения безопасности ................................................30
Заключение.....................................................................................................................33
Список используемой литературы...............................................................................35

Прикрепленные файлы: 3 файла

Безопасность WLAN.doc

— 2.27 Мб (Скачать документ)

Беспроводной Ethernet-адаптер Wi-Fi

1 разъем RJ-45 «WAN»  (10BASE-T/100BASE-TX) с автоопределением  типа кабеля

4 разъема RJ-45 «LAN» (10BASE-T/100BASE-TX) с автоопределением типа кабеля

1 разъем RP-SMA для  подключения антенны

Съемная всенаправленная  антенна 5 дБи

7 индикаторов  состояния (PWR/SYS, WAN, WLAN, LAN1-4)

Кнопка возврата к заводским установкам

Беспроводная  сеть

Беспроводная точка доступа стандарта 802.11g 54 Мбит/с, совместимая с устройствами стандарта 802.11b

Беспроводной  клиент стандарта 802.11g 54 Мбит/с, совместимый  с устройствами стандарта 802.11b Радиус действия до 100 м в помещении, до 300 м на открытом пространстве.

Плата маршрутизатора Hi-Speed 54G

На сегодняшний  день в беспроводном секторе компания предлагает линейку беспроводных устройств Hi-Speed 54G, в которую входят роутеры  и другие клиентские устройства, а  также линейку Wi - Fi антенн Hi-Gain 24. Еще, все используемое оборудование работает в стандарте 802.11G, который обеспечивает максимальную канальную скорость 54 Mbit, что по сегодняшним меркам не так уж и много (мы уже писали от 108Mb оборудовании), однако, наш выбор не случаен. Дело в том, что в нашей сети должны работать устройства, использующие стандарт 802.11G (компьютеры, ноутбуки и беспроводные принт-серверы), так и 802.11B, обеспечивающ ие скорость обмена 11Mb ( карманные компьютеры, коммуникаторы, и некоторые модели ноутбуков).

Стандарты IEEE 802.11b и 802.11g

Частота 2,4 ГГц

Максимальное  расстояние 300 м

Скорости работы 1/2/5,5/6/9/11/12/18/24/36/48/54 Мбит/с

Антенна Внешняя, с возможностью поворота в двух плоскостях

Особенности антенны. Есть возможность подключения внешней  антенны (разъём Reversed-SMA)

Мощность Передача 13 dBm

Приём -80 dBm

Безопасность WEP 64-ех и 128-ми и 256-битный

Характеристики  проводной части

LAN интерфейс 4 порта 10BASE-T/100BASE-TX

Особенности Автоматическое определение MDI/MDI-X

PCI-адаптер HWP54G

В целом, беспроводный контроллер Hawking Wireless-G PCI ничем не отличается от других подобных контроллеров. Она основана на базе чипа Ralink RT2560F и радиоблока RT2525, расположенного под миниатюрным экраном.

На тыльном  бреккете располагается разъем для  подключения антенны и два светодиода, отображающие наличие и статус соединения.

 

3.1Предложеные методы повышения безопасности

 

Сегодня беспроводную сеть считают защищенной, если в  ней функционируют три основных составляющих системы безопасности: аутентификация пользователя, конфиденциальность и целостность передачи данных. Для  получения достаточного уровня безопасности необходимо воспользоваться рядом правил при организации и настройке частной Wi-Fi-сети:

максимальный  уровень безопасности обеспечит  применение VPN - используйте эту технологию в корпоративных сетях. И хотя технология VPN не предназначалась изначально именно для Wi-Fi, она может использоваться для любого типа сетей, и идея защитить с её помощью беспроводные их варианты одна из лучших на сегодня. Плюс технологии состоит и в том, что на протяжении более трёх лет практического использования в индустрии данный протокол не получил никаких нареканий со стороны пользователей. Информации о его взломах не было.

Если есть возможность использовать 802.1X (например, точка доступа поддерживает, имеется RADIUS-сервер) - воспользуйтесь ей (впрочем, уязвимости есть и у 802.1X).

Перед покупкой сетевых устройств внимательно ознакомьтесь с документацией. Узнайте, какие протоколы или технологии шифрования ими поддерживаются. Проверьте, поддерживает ли эти технологии шифрования ваша ОС. Если нет, то скачайте апдейты на сайте разработчика. Если ряд технологий не поддерживается со стороны ОС, то это должно поддерживаться на уровне драйверов.

Обратите внимание на устройства, использующие WPA2 и 802.11i, поскольку в этом стандарте для обеспечения безопасности используется новый Advanced Encryption Standard (AES).

если точка  доступа позволяет запрещать  доступ к своим настройкам с помощью  беспроводного подключения, то используйте  эту возможность. Настраивайте AP только по проводам. Не используйте по радио протокол SNMP, web-интерфейс и telnet.

Если точка доступа позволяет управлять доступом клиентов по MAC-адресам (Media Access Control, в настройках может называться Access List), используйте эту возможность. Хотя MAC-адрес и можно подменить, тем не менее это дополнительный барьер на пути злоумышленника.

Если оборудование позволяет запретить трансляцию в эфир идентификатора SSID, используйте эту возможность (опция может называться "closed network"), но и в этом случае SSID может быть перехвачен при подключении легитимного клиента.

Запретите доступ для клиентов с SSID по умолчанию "ANY", если оборудование позволяет это делать. Не используйте в своих сетях простые SSID - придумайте что-нибудь уникальное, не завязанное на название вашей организации и отсутствующее в словарях. Впрочем, SSID не шифруется и может быть легко перехвачен (или подсмотрен на ПК клиента).

располагайте  антенны как можно дальше от окон, внешних стен здания, а также ограничивайте  мощность радиоизлучения, чтобы снизить  вероятность подключения «с улицы». Используйте направленные антенны, не используйте радиоканал по умолчанию.

Если при установке драйверов сетевых устройств предлагается выбор между технологиями шифрования WEP, WEP/WPA (средний вариант), WPA, выбирайте WPA (в малых сетях можно использовать режим Pre-Shared Key (PSK)). Если устройства не поддерживают WPA, то обязательно включайте хотя бы WEP. При выборе устройства никогда не приобретайте то, что не поддерживает даже 128bit WEP.

Всегда используйте максимально длинные ключи. 128-бит - это минимум (но если в сети есть карты 40/64 бит, то в этом случае с ними вы не сможете соединиться). Никогда не прописывайте в настройках простые, «дефолтные» или очевидные ключи и пароли (день рождения, 12345), периодически их меняйте (в настройках обычно имеется удобный выбор из четырёх заранее заданных ключей сообщите клиентам о том, в какой день недели какой ключ используется).

Не давайте никому информации о том, каким образом и с какими паролями вы подключаетесь (если используются пароли). Искажение данных или их воровство, а также прослушивание траффика путем внедрения в передаваемый поток - очень трудоемкая задача при условиях, что применяются длинные динамически изменяющиеся ключи. Поэтому хакерам проще использовать человеческий фактор.

Если вы используете статические ключи и пароли, позаботьтесь об их частой смене. Делать это лучше одному человеку – администратору.

если в настройках устройства предлагается выбор между  методами WEP-аутентификации "Shared Key" и "Open System", выбирайте "Shared Key". Если AP не поддерживает фильтрацию по MAC-адресам, то для входа в "Open System" достаточно знать SSID, в случае же "Shared Key" клиент должен знать WEP-ключ. Впрочем, в случае "Shared Key" возможен перехват ключа, и при этом ключ доступа одинаков для всех клиентов. В связи с этим многие источники рекомендуют "Open System".

Обязательно используйте сложный пароль для доступа к настройкам точки доступа. Если точка доступа не позволяет ограничивать доступ паролем, её место на свалке.

Если для генерации ключа предлагается ввести ключевую фразу, то используйте набор букв и цифр без пробелов. При ручном вводе ключа WEP вводите значения для всех полей ключа (при шестнадцатеричной записи вводить можно цифры 0-9 и буквы a-f).

По возможности не используйте в беспроводных сетях протокол TCP/IP для организации папок, файлов и принтеров общего доступа. Организация разделяемых ресурсов средствами NetBEUI в данном случае безопаснее. Не разрешайте гостевой доступ к ресурсам общего доступа, используйте длинные сложные пароли.

По возможности не используйте в беспроводной сети DHCP - вручную распределить статические IP-адреса между легитимными клиентами безопаснее;

На всех ПК внутри беспроводной сети установите файерволлы, старайтесь не устанавливать точку доступа вне брандмауэра, используйте минимум протоколов внутри WLAN (например, только HTTP и SMTP). Дело в том, что в корпоративных сетях файерволл стоит обычно один - на выходе в интернет, взломщик же, получивший доступ через Wi-Fi, может попасть в LAN, минуя корпоративный файерволл.

Регулярно исследуйте уязвимости своей сети с помощью специализированных сканеров безопасности (в том числе хакерских типа NetStumbler), обновляйте прошивки и драйвера устройств, устанавливайте заплатки для Windows.

 

Заключение

 

Беспроводные  локальные сети (WLAN – wireless LAN) могут использоваться в офисе для подключения мобильных сотрудников (ноутбуки, носимые терминалы) в местах скопления пользователей - аэропортах, бизнес-центрах, гостиницах и т. д.

Мобильный Интернет и мобильные локальные сети открывают корпоративным и домашним пользователям новые сферы применения карманных ПК, ноутбуков. Одновременно с этим постоянно снижаются цены на беспроводное оборудование Wi-Fi и расширяется его ассортимент. Wi-Fi также подходит для людей, которым по долгу необходимо перемещаться по помещению, к примеру, на складе или в магазине. В этом случае для учета (отгрузки, приема и т. п.) товаров используются носимые терминалы, которые постоянно соединены с корпоративной сетью по протоколу Wi-Fi, и все изменения сразу отражаются в центральной базе данных. WLAN применим и в организации временных сетей, когда долго и нерентабельно прокладывать провода, а потом их демонтировать.

Еще один вариант  использования – в исторических постройках, где прокладка проводов невозможна или запрещена. Иногда не хочется портить внешний вид помещения проводами или коробами для их прокладки. Кроме того, Wi-Fi-протокол подходит и для бытового применения, где тем более неудобно прогладывать провода.

Что касается мобильных  компьютеров, 12 марта 2003 года корпорация Intel представила технологию Intel Centrino для мобильных ПК - основу для мобильных компьютеров нового поколения со встроенными функциями беспроводной связи, которые предоставят корпоративным и домашним пользователям большую свободу и новые возможности подключения к компьютерным сетям. Технология, которую представляет торговая марка Intel Centrino для мобильных ПК, включает в себя процессор Intel Pentium M, семейство наборов микросхем Intel 855 и сетевой интерфейс Intel Pro/Wireless 2100. Все компоненты технологии оптимизированы, проверены и протестированы для совместной работы в мобильных системах.

Сетевой интерфейс Intel PRO/Wireless 2100 разработан и проверен на полную совместимость с узлами доступа 802.11b, сертифицированными по стандарту Wi-Fi. Он оснащен мощными встроенными средствами безопасности для беспроводных локальных сетей, включая технологии 802.11x, WEP и VPN, с возможностью программного обновления до поддержки WPA.

Wi-Fi технологии  становятся все более совершенными и качество их соединения и безопасность стремительно приближается к возможностям обычного, широко используемого, проводного соединения.

В наше время  стандарты беспроводных сетей с  каждым становятся все лучше, быстрее, надежнее, а главное доступнее. Человеку все больше требуется мобильность. А с сетями, построенными на кабелях это не возможно. Что касается скоростей, то теперь беспроводные сети даже быстрее. Конечно, беспроводные сети более небезопасны от посторонних вторжений, но и эти проблемы легко решаемы. Следовательно, беспроводные радио сети наиболее выгодны.

Следовательно, цели дипломной работы достигнуты

 

Список используемая литература

 

  1. Джим Гейер «Беспроводные сети Первый шаг» (учебное пособие, издательский дом Вильяме, 2005год);
  2. В.Г. и Н.А. Олифер «Компьютерные сети» (учебник, издательство ИНФРА-М, 2005год);
  3. В.Вишневский, С.Портной, И.Шахнович - Энциклопедия WiMax. Путь 4G
  4. Попов, Максимов «Компьютерные сети» (учебное пособие, 2-е издание, издательство ИНФРА-М, 2007год).
  5. Wi-фу: `боевые` приемы взлома и защиты беспроводных сетей. Андрей Владимиров. Издательство: НТ Пресс. 2005г.
  6. Основы построения беспроводных локальных сетей стандарта 802.11.  
    Педжман Рошан, Джонатан Лиэри. Издательство: Вильямс. 2004г.
  7. Проблемы безопасности в беспроводных ЛВС IEEE 802.11  
    и решения Cisco Wireless Security Suite.
  8. Безопасность беспроводных сетей: инструкция к применению. Алексей Становой. 2003г.
  9. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие, 2-е изд., испр. И доп. – М.: Гелиос АРВ, 2002. – 480 с., ил.
  10. «WEP. Антология уязвимостей и атак». Карпов А.А.
  11. http://www.intuit.ru Лекция: «Безопасность беспроводных соединений»
  12. www.securitylab.ru/analytics/216382.php «Wardriving Российской столицы - безопасность Wi-Fi сетей крайне низка»
  13. http://www.ank-pki.ru «Беспроводные сети сегодня: безопасность не нужна?» Карпов А.А.
  14. http://forum.antichat.ru Раздел: «Безопасность беспроводных сетей»

 


Безопасность Wlan.ppt

— 664.00 Кб (Просмотреть файл, Скачать документ)

Безопасность WLAN.docx

— 498.88 Кб (Просмотреть файл, Скачать документ)

Информация о работе Безопасность Wlan сетей