Общий обзор технологии Wi Fi

Автор работы: Пользователь скрыл имя, 08 Июня 2013 в 20:53, курсовая работа

Описание работы

Создание современных компьютерных систем и появление глобальных компьютерных сетей радикально изменило характер и диапазон проблем защиты информации. В настоящее время данные можно передавать по проводным и беспроводным линиям телекоммуникаций. Каждый из данных способов имеет свои плюсы и минусы. В данной работе будет рассмотрена беспроводная технология Wi-Fi и способы её защиты от несанкционированного доступа к передаваемой информации.

Содержание работы

Введение ------------------------------------------------------------ 3

Общий обзор технологии Wi Fi ------------------------------ - 4

Проблема безопасности беспроводных сетей ----------- 8

Шесть основных беспроводных рисков ------------------ 10

Защита беспроводных сетей --------------------------------- 21

Заключение ------------------------------------------------------- 27

Список используемых источников ------------------------- 28

Файлы: 1 файл

курсовая1.doc

— 160.00 Кб (Скачать файл)

Содержание:

 

 Введение ------------------------------------------------------------ 3

 

Общий обзор технологии Wi Fi ------------------------------ - 4

 

Проблема безопасности беспроводных сетей -----------  8

 

Шесть основных беспроводных рисков ------------------  10

 

Защита беспроводных сетей  --------------------------------- 21

 

Заключение -------------------------------------------------------  27

 

Список используемых источников ------------------------- 28

 

 

 

 

 

 

 

Введение

Проблемы защиты информации волновали человечество с незапамятных времён. Необходимость защиты информации возникла из потребностей тайной передачи сообщений. Первые каналы связи были очень простыми. Их организовывали, используя надёжных курьеров. Безопасность таких систем зависела как от надёжности курьера, так и от его способности не попадать в ситуации, при которых могло иметь место раскрытие сообщения.

Создание современных  компьютерных систем и появление  глобальных компьютерных сетей радикально изменило характер и диапазон проблем  защиты информации. В настоящее время данные можно передавать по проводным и беспроводным линиям телекоммуникаций. Каждый из данных способов имеет свои плюсы и минусы. В данной работе будет рассмотрена беспроводная технология Wi-Fi и способы её защиты от несанкционированного доступа к передаваемой информации.

 

 

 

 

 

 

 

Общий обзор технологии Wi-Fi

Технология Wi-Fi – беспроводной аналог стандарта Ethernet. на основе которого сегодня построена большая часть офисных компьютерных сетей. Он был зарегистрирован в 1999 году и стал настоящим открытием для менеджеров, торговых агентов, сотрудников складов, основным рабочим инструментом которых является ноутбук или иной мобильный компьютер.

Wi-Fi - сокращение  от английского Wireless Fidelity, обозначающее  стандарт беспроводной (радио) связи, который объединяет несколько протоколов и имеет официальное наименование IEEE 802.11 (от Institute of Electrical and Electronic Engineers - международной организации, занимающейся разработкой стандартов в области электронных технологий). Самым известным и распространенным на сегодняшний день является протокол IEEE 802.11b (обычно под сокращением Wi-Fi подразумевают именно его), определяющий функционирование беспроводных сетей, в которых для передачи данных используется диапазон частот от 2,4 до 2.4835 Гигагерца и обеспечивается максимальная скорость 11 Мбит/сек. Максимальная дальность передачи сигнала в такой сети  составляет 100 метров, однако на открытой местности она может достигать и больших значений (до 300-400 м).

Помимо 802.11b существуют еще беспроводной стандарт 802.11a, использующий частоту 5 ГГц и обеспечивающий максимальную скорость 54 Мбит/с, а также 802.11g, работающий на частоте 2,4 ГГц и тоже обеспечивающий 54 Мбит/с. Однако, из-за меньшей дальности, значительно большей вычислительной сложности алгоритмов и высокого энергопотребления эти технологии пока не получили большого распространения. Кроме того, в данное время ведется разработка стандарта 802.11n, который в обозримом будущем сможет обеспечить скорости до 320 Мбит/c.

Подобно традиционным проводным технологиям, Wi-Fi обеспечивает доступ к серверам, хранящим базы данных или программные приложения, позволяет выйти в Интернет, распечатывать файлы и т. д. Но при этом компьютер, с которого считывается информация, не нужно подключать к компьютерной розетке. Достаточно разместить его в радиусе 300 м от так называемой точки доступа (access point) – Wi-Fi-устройства, выполняющего примерно те же функции, что обычная офисная АТС. В этом случае информация будет передаваться посредством радиоволн в частотном диапазоне 2,4-2,483 ГГц.

Таким образом, Wi-Fi-технология позволяет решить три  важных задачи:

  • упростить общение с мобильным компьютером;
  • обеспечить комфортные условия для работы деловым партнерам, пришедшим в офис со своим ноутбуком,
  • создать локальную сеть в помещениях, где прокладка кабеля невозможна или чрезмерно дорога.

 Кроме этого,  само существование сети Wi-Fi –  важный штрих к портрету фирмы.  Он так же работает на ее  корпоративный имидж, как кожаные  кресла в переговорной и красиво изданные информационные буклеты.

Беспроводная  технология может стать как основой IT-системы компании, так и дополнением  к уже существующей кабельной  сети.

 Ядром беспроводной  сети Wi-Fi является так называемая  точка доступа (Access Point), которая  подключается к какой-либо наземной сетевой инфраструктуре (например, офисной Ethernet-сети) и обеспечивает передачу радиосигнала. Обычно точка доступа состоит из приёмника, передатчика, интерфейса для подключения к проводной сети и программного обеспечения для обработки данных. После подключения вокруг точки доступа образуется территория радиусом 50-100 метров (её называют хот-спотом или зоной Wi-Fi), на которой можно пользоваться беспроводной сетью.

Для того чтобы  подключиться к точке доступа  и ощутить все достоинства беспроводной сети, обладателю ноутбука или другого мобильного устройства, оснащенного Wi-Fi адаптером, необходимо просто попасть в радиус её действия. Все действия по определению устройств и настройке сети большинством ОС производятся автоматически. Если пользователь попадает одновременно в несколько Wi-Fi зон, то происходит подключение к точке доступа, обеспечивающей самый мощный сигнал. Время от времени производится проверка наличия других точек доступа, и в случае, если сигнал от новой точки сильнее, устройство переподключается к ней, настраиваясь абсолютно прозрачно и незаметно для владельца.

Одним из главных  достоинств любой Wi-Fi сети является возможность  доступа в Интернет для всех её пользователей, которая обеспечивается либо прямым подключением точки доступа к интернет-каналу, либо подключением к ней любого сервера, соединенного с Интернет.  В обоих случаях мобильному пользователю не нужно ничего самостоятельно настраивать - достаточно запустить браузер и набрать адрес какого-либо интернет-сайта.

Также несколько  устройств с поддержкой Wi-Fi могут  соединяться друг с другом напрямую (связь устройство - устройство), то есть без использования специальной точки доступа, образуя некое подобие локальной сети, в которой можно обмениваться файлами, но в этом случае ограничивается число видимых станций.

В случае с устройствами без встроенной поддержки Wi-Fi (например, с обычными домашними или офисными компьютерами) нужно будет приобрести специальную карту, поддерживающую этот стандарт. Сейчас ее средняя стоимость составляет около 30-50 долларов, а подключаться к компьютеру она может через стандартные интерфейсы (PCI, USB, PCMCIA и т.п.).

Многие эксперты считают, что революция Wi-Fi началась с инициативы обычных частных  пользователей. Людям понравилось делиться подключением к сети с помощью новой беспроводной технологии. Для обозначения бесплатных Wi-Fi точек была разработана система условных знаков, которые наносились мелом на стены домов, возле которых можно было выйти в интернет. Сначала эти действия вызывали негативную реакцию мобильных и интернет-операторов, но вскоре Wi-Fi провайдеры стали мирно уживаться с частными сетями.

 

 

 

 

 

Безопасность  беспроводных сетей

Традиционные  проводные сети используют для передачи данных кабель, который считается  «контролируемой» средой, защищенной зданиями и помещениями, где он проложен. Внешний трафик, входящий в защищенный сегмент сети, фильтруется брандмауэром и анализируется системами IDS/IPS. Для того чтобы получить доступ к такому сегменту проводной сети, злоумышленнику необходимо преодолеть либо систему физической безопасности здания, либо брандмауэр.

В случае же беспроводных сетей используется открытая среда  с практически полным отсутствием  контроля. Обеспечить эквивалент физической безопасности проводных сетей здесь просто невозможно. Беспроводной сегмент сети становится доступным с другого этажа или снаружи: единственной физической границей беспроводной сети является уровень самого сигнала. Поэтому, в отличие от проводных сетей, где точка подключения пользователя известна, к беспроводным подсоединиться можно откуда угодно, лишь бы сигнал был достаточной мощности. При этом приемник, работающий только на прослушивание, вообще невозможно определить.

Благодаря усилиям  поставщиков потребительского Wi-Fi-оборудования развернуть беспроводную сеть сейчас может даже самый неподготовленный пользователь. Комплект из недорогой точки доступа (ТД) и беспроводного адаптера PCI/PCMCIA (если вдруг клиентское устройство не оборудовано Wi-Fi) обойдется в $50–80. При этом большинство устройств поставляются уже настроенными по умолчанию, что позволяет сразу начинать с ними работу.

Еще большую  проблему создает то, что беспроводные пользователи по определению мобильны. Они могут появляться и исчезать, менять свое местоположение и не привязаны к фиксированным точкам входа. Главное – находиться в зоне покрытия. Все это значительно осложняет задачу отслеживания источников беспроводных атак.

Следующую проблему обеспечения беспроводной безопасности, на этот раз – пользователя, представляет такая важная составляющая мобильности, как роуминг. С помощью специального ПО его достаточно несложно «пересадить» с авторизованной точки доступа на неавторизованную или даже на ноутбук злоумышленника, работающий в режиме Soft AP (программно реализованной точки доступа). Это открывает возможность для целого ряда атак на ничего не подозревающего пользователя.

Поскольку радиосигналы имеют широковещательную природу, не ограничены стенами зданий и доступны всем приемникам, местоположение которых  сложно или вообще невозможно зафиксировать, злоумышленникам особенно легко и удобно атаковать беспроводные сети. Благодаря огромному разнообразию готового инструментария анализа протоколов и уязвимостей, доступного в Интернете, можно найти точку доступа, которую кто-то из сотрудников недавно принес на работу и не удосужился переконфигурировать с настроек по умолчанию.

Шесть основных беспроводных рисков

 

Итак, беспроводные технологии, работающие без физических и логических ограничений своих  проводных аналогов, подвергают сетевую инфраструктуру и пользователей значительным рискам. Для того чтобы понять, как обеспечить безопасное функционирование беспроводных сетей, давайте рассмотрим их подробнее.

 

Риск  первый – «чужаки» (Rogues)

«Чужаками»  называются устройства, предоставляющие возможность неавторизованного доступа к корпоративной сети, зачастую в обход механизмов защиты, определенных корпоративной политикой безопасности. Чаще всего это те самые самовольно установленные точки доступа. Статистика по всему миру указывает на чужаков как на причину большинства взломов сетей организаций. Даже если организация не использует беспроводную связь и считает себя в результате такого запрета защищенной от беспроводных атак, внедренный (умышленно или нет) чужак с легкостью исправит это положение (рис. 1). Доступность и дешевизна устройств Wi-Fi привели к тому, что в США, например, практически каждая сеть с числом пользователей более 50 успела столкнуться с данным феноменом.

Рис. 1

Помимо точек  доступа, в роли чужака могут выступить  домашний маршрутизатор с поддержкой Wi-Fi, программная точка доступа Soft AP, ноутбук с одновременно включенными проводным и беспроводным интерфейсами, сканер, проектор и т. п.

 

Риск  второй – нефиксированная природа  связи

Как уже отмечалось, беспроводные устройства не «привязаны» кабелем к розетке и могут менять точки подключения к сети прямо в процессе работы. К примеру, могут происходить «случайные ассоциации», когда ноутбук с Windows XP (достаточно доверительно относящейся ко всем беспроводным сетям) или просто некорректно сконфигурированный беспроводной клиент автоматически ассоциируется и подключает пользователя к ближайшей беспроводной сети. Такой механизм позволяет злоумышленникам «переключать на себя» ничего не подозревающего пользователя для последующего сканирования уязвимостей, фишинга или атак типа Man-in-The-Middle. Кроме того, если пользователь одновременно подключен и к проводной сети, то он становится удобной точкой входа, т. е. классическим чужаком.

Многие пользователи ноутбуков, оснащенных Wi-Fi и проводными интерфейсами и недовольные качеством работы проводной сети (медленно, администратор поставил фильтрацию URL, не работает ICQ), любят переключаться на ближайшие зоны доступа. Или ОС делает это для них автоматически в случае, например, отказа проводной сети. Излишне говорить, что в такой ситуации все старания ИТ-отдела по обеспечению сетевой безопасности остаются безрезультатными.

Сети ad-hoc – одноранговые соединения между беспроводными  устройствами без участия ТД –  позволяют быстро перебросить файл коллеге или распечатать нужный документ на принтере с картой Wi-Fi. Однако такой способ организации сети не поддерживает большинство необходимых методов обеспечения безопасности, предоставляя злоумышленникам легкий путь ко взлому компьютеров пользователей.

 

Риск  третий – уязвимости сетей и устройств

Некоторые сетевые  устройства могут быть более уязвимы, чем другие: неправильно сконфигурированы, используют слабые ключи шифрования или методы аутентификации с известными уязвимостями. Неудивительно, что в  первую очередь злоумышленники атакуют именно их. Отчеты аналитиков утверждают, что более 70% успешных взломов беспроводных сетей произошло именно в результате неправильной конфигурации точек доступа или клиентского ПО.

Некорректно сконфигурированные ТД. Одна-единственная некорректно сконфигурированная ТД (в т. ч. чужак) может послужить причиной взлома корпоративной сети. Настройки по умолчанию большинства ТД не включают аутентификацию или шифрование либо используют статические ключи, записанные в руководстве и потому общеизвестные. В сочетании с невысокой ценой этих устройств данный фактор значительно осложняет задачу слежения за целостностью конфигурации беспроводной инфраструктуры и уровнем ее защиты. Сотрудники организации могут самовольно приносить ТД и подключать их куда заблагорассудится. При этом маловероятно, что они уделят достаточно внимания их грамотной и безопасной конфигурации и согласуют свои действия с ИТ-отделом. Именно такие ТД и создают наибольшую угрозу проводным и беспроводным сетям.

Информация о работе Общий обзор технологии Wi Fi