Беспроводные сети
Курсовая работа, 19 Мая 2013, автор: пользователь скрыл имя
Описание работы
Беспроводные компьютерные сети — это технология, позволяющая создавать вычислительные сети, полностью соответствующие стандартам для обычных проводных сетей (например, Ethernet), без использования кабельной проводки. В качестве носителя информации в таких сетях выступают радиоволны.
Любая беспроводная сеть строиться по стандартам IEEE 802.11.
802.11 b (802.11 High rate, высокая пропускная способность) была закончена в 1999 году, и именно с ним связано название Wi Fi (Wireless Fidelity, беспроводная точность). Это позволяет достичь скорости передачи данных 11 Мбит/с. Как и базовый стандарт, IEEE 802.11b работает с частотой 2,4 ГГц, используя не более трех неперекрывающихся каналов. Радиус действия сети при этом составляет около 300 м.
Содержание
Что такое Wi-Fi ?....................................................................................................2
Оборудование для Wi-Fi………………………………………………………….3
Оборудование Cisco………………………………………….…….………3
Типовые схемы беспроводных сетей…………………………….……….7
Защита сети Wi-Fi…………………………………………………………………8
Методы персональной защиты…………………………………………………………9
Аутентификация 802.1X (корпоративная защита)……………………………..…….11
Сетевая аутентификация………………………………………………….……..…..…13
Шифрование данных……………………………………………………………...……13
Типы аутентификации…………………………………………………..…….………..14
Протоколы аутентификации……………………………………………….….……….16
Уязвимости Wi-Fi……………………………………………………….……….17
Работа содержит 1 файл
Курсач ИБ 2.0.docx
— 304.36 Кб (Скачать)PAP
Протокол PAP (Password Authentication Protocol) - двусторонний протокол обмена подтверждениями, предназначенный для использования с протоколом PPP. PAP является обычным текстовым паролем, используемым в более ранних системах SLIP. Он не защищен. Этот протокол доступен только для типа аутентификации TTLS.
CHAP
CHAP (Challenge Handshake Authentication Protocol) - это трехсторонний протокол обмена подтверждениями, предполагающий лучшую защиту, чем протокол аутентификации PAP (Password Authentication Protocol). Этот протокол доступен только для типа аутентификации TTLS.
MS-CHAP (MD4)
Использует версию Microsoft протокола RSA Message Digest 4. Работает только в системах Microsoft и позволяет осуществлять шифрование данных. Выбор этого метода аутентификации вызовет шифрование всех передаваемых данных. Этот протокол доступен только для типа аутентификации TTLS.
MS-CHAP-V2
Предоставляет дополнительную возможность
для изменения пароля, недоступную
с MS-CHAP-V1 или стандартной
Generic Token Card (GTC)
Предлагает использование
TLS
Протокол TLS необходим для защиты и аутентификации коммуникаций в сетях общего пользования путем шифрования данных. Протокол квитирования TLS позволяет клиенту и серверу до посылки данных провести взаимную аутентификацию и выработать алгоритм и ключи шифрования. Этот протокол доступен только для типа аутентификации PEAP.
Уязвимости Wi-Fi
При использовании беспроводных сетей
возникает множество угроз
- Вардрайвинг (англ. Wardriving), подслушивание — процесс поиска и взлома уязвимых точек доступа беспроводных сетей Wi-Fi человеком либо группой лиц, оснащенных переносным компьютером с Wi-Fi-адаптером. Анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать, и еще труднее им помешать. Использование антенн и усилителей дает злоумышленнику возможность находиться на значительном удалении от цели в процессе перехвата.
- Отказ в обслуживании(DoS). Для беспроводных сетей DOS – атака понимается как перегрузка точек доступа пакетами, вследствие чего происходит зависание точки доступа и, как следствие, всей сети. Данная атака является довольно распространенной и достаточно эффективной для злоумышленников.
- Глушение. Глушение в сетях происходит тогда, когда преднамеренная или непреднамеренная интерференция превышает возможности отправителя или получателя в канале связи, таким образом, выводя этот канал из строя. Атакующий может использовать различные способы глушения:
- Глушение клиентов: дает возможность мошеннику подставить себя на место заглушенного клиента. Также глушение могут использовать для отказа в обслуживании клиента, чтобы ему не удавалось реализовать соединение. Более изощренные атаки прерывают соединение с базовой станцией, чтобы затем она была присоединена к станции злоумышленника.
- Глушение базовой станции: предоставляет возможность подменить ее атакующей станцией. Такое глушение лишает пользователей доступа к услугам.
Чтобы предотвратить случаи непреднамеренного глушения надо тщательно проанализировать место его установки. Такой анализ поможет убедиться в том, что другие устройства никак не помешают коммуникациям.
- Вторжение и модификация данных. Вторжение происходит, когда злоумышленник добавляет информацию к существующему потоку данных, чтобы перехватить соединение или пересылать данные либо команды в своих целях. Атакующий может манипулировать управляющими командами и потоками информации, отсылая пакеты или команды на базовую станцию, и наоборот. Подавая управляющие команды в нужный канал управления, можно добиться отсоединения пользователей от сети. Вторжение может использоваться для отказа в обслуживании. Атакующий переполняет точку доступа в сеть командами соединения, «обманув» ее превышением максимума возможных обращений, — таким образом, другим пользователям будет отказано в доступе. Подобные атаки возможны также, если протоколы верхнего уровня не обеспечивают проверки потока данных на целостность в реальном времени.
- Атака «man in the middle» Атаки типа MITM (maninthemiddle — «человек в середине») аналогичны вышеописанным вторжениям. Они могут принимать различные формы и используются для разрушения конфиденциальности и целостности сеанса связи. Атаки MITM более сложны, чем большинство других атак: для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Когда жертва атаки инициирует соединение, мошенник перехватывает его и затем завершает соединение с требуемым ресурсом, а потом пропускает все соединения с этим ресурсом через свою станцию, как показано на рисунке. При этом атакующий может посылать информацию, изменять посланную или подслушивать все переговоры и потом расшифровывать их.
- Абонент-мошенник. После тщательного изучения работы абонента сети атакующий может «притвориться» им или клонировать его клиентский профиль, чтобы попытаться получить доступ к сети и ее услугам. Кроме <span class="List_