Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
виф1и.docx
Скачиваний:
22
Добавлен:
11.04.2015
Размер:
445.06 Кб
Скачать

2.1.1 Wep

Первой технологией защиты беспроводных сетей принято считать протокол безопасности WEP (Wired Equivalent Privacy – эквивалент проводной безопасности), изначально заложенный в спецификациях стандарта 802.11. Указанная технология позволяет шифровать поток передаваемых данных между точкой доступа и персональным компьютером в рамках локальной сети. Шифрование данных осуществляется с использованием алгоритма RC4 (код Ривеста) на ключе со статической составляющей от 40 до 104 бит и с дополнительной случайной динамической составляющей (вектором инициализации) размером 24 бит; в результате шифрование данных производилось на ключе размером от 64 до 128 бит. В 2001 году были найдены способы, позволяющие путем анализа данных, передаваемых по сети, определить ключ. Перехватывая и анализируя сетевой трафик активно работающей сети, соответствующие программы, позволяли вскрывать 40-битный ключ в течение часа, а 128-битный ключ – примерно за четыре часа. Полученный ключ позволял нарушителю входить в сеть под видом легального пользователя.

Особенности WEP – протокола:

- достаточно устойчив к атакам, связанных с простым перебором ключей шифрования, что обеспечивается необходимой длиной ключа и частотой смены ключей и инициализирующего вектора;

- самосинхронизация для каждого сообщения. Это свойство является ключевым для протоколов уровня доступа к среде передачи,где велико число искажений и потерянных пакетов;

- WEP легко реализовать;

- открытость;

- использование WEP – шифрования не является обязательным в сетях стандарта IEEE 802.11.

Таким образом, технология WEP не обеспечивает надлежащего уровня безопасности корпоративной сети предприятия, но ее вполне достаточно для домашней беспроводной сети, когда объем перехваченного сетевого трафика слишком мал для анализа и вскрытия ключа.

2.1.2 802.1X

IEEE 802.1X – стандарт, который оказался ключевым для развития индустрии беспроводных сетей в целом. За основу взято исправление недостатков технологий безопасности, применяемых в 802.11, в частности, возможность взлома WEP, зависимость от технологий производителя и т. п. 802.1X позволяет подключать в сеть даже PDA-устройства, что позволяет более выгодно использовать саму идею беспроводной связи. С другой стороны, 802.1X и 802.11 являются совместимыми стандартами. В 802.1X применяется тот же алгоритм, что и в WEP, а именно – RC4, но с некоторыми отличиями.

802.1X базируется на протоколе расширенной аутентификации Extensible Authentication Protocol (EAP), протоколе защиты транспортного уровня Transport Layer Security (TLS) и сервере доступа RADIUS (Remote Access Dial-in User Server). Плюс к этому стоит добавить новую организацию работы клиентов сети. После того, как пользователь прошёл этап аутентификации, ему высылается секретный ключ в зашифрованном виде на определённое незначительное время – время действующего на данный момент сеанса. По завершении этого сеанса генерируется новый ключ и опять высылается пользователю. Протокол защиты транспортного уровня TLS обеспечивает взаимную аутентификацию и целостность передачи данных. Все ключи являются 128-разрядными по умолчанию.