Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник проектирование и внедрение компьютерных....doc
Скачиваний:
78
Добавлен:
19.07.2019
Размер:
5.37 Mб
Скачать

2.1.3 Безопасность в эфире.

Помимо "гонки скоростей", много внимания также уделяется шифрованию данных в беспроводных сетях. Принцип работы WLAN подразумевает, что информация передается беспроводным способом с использованием радиоволны. Понятно, что любой желающий, находящийся в зоне действия сети, может перехватить эту информацию, настроившись на определенную частоту.

Так появилась потребность в шифровании данных. Первым стандартом шифрования стал WEP - Wired Equivalent Privacy. WEP-шифрование поддерживается протоколом 802.11b. Этот стандарт был задуман как основное средство защиты беспроводного канала связи и шифровал трафик между точкой доступа и компьютером. Для обеспечения связи у всех участников должен быть одинаковый секретный ключ длиной 40 бит (поточное шифрование методом RC4 со статичным ключом). Существует также стандарт сетевой аутентификации IEEE 802.1х, который можно использовать с устройствами 802.11b.

Стандарт 802.1x включает в себя несколько основных протоколов:

EAP (Extensible Authentication Protocol) - протокол расширенной аутентификации пользователей или удаленных устройств;

TLS (Transport Layer Security) -протокол защиты транспортного уровня, который обеспечивает целостность передачи данных между сервером и клиентом, а также их взаимную аутентификацию;

RADIUS (Remote Authentication Dial-In User Server) - сервер аутентификации удаленных клиентов.

Изначально стандарт 802.1х поддерживался только в операционных системах Windows XP, однако потом появились дополнения с поддержкой стандарта и к другим ОС.

В 2001 году исследовательские группы из университетов Беркли и Мэриленда независимо друг от друга опубликовали доклады об ошибках в проектировании и реализации протокола WEP, позволяющих его легко взломать. Для вычисления секретного ключа достаточно перехватить и проанализировать порядка 3-7 млн. пакетов. По времени это может занять около 2-4 часов для активно работающей сети. Правда, существует версия WEP со 104-битным ключом, но поскольку принцип защиты не изменился, то речь идет только о времени "вскрытия" сети.

Таким образом, можно констатировать, что протокол WEP с возложенной на него задачей не справляется в принципе. Возможно, разработчики Wi-Fi не верили в столь серьезное будущее своего детища или попросту не пожелали тратить силы и время на создание действительно надежного протокола шифрования. И все же надо отметить, что даже использования WEP зачастую достаточно для домашних Wi-Fi-ceтей: небольшой трафик не позволяет злоумышленнику набрать необходимый для расшифровки ключа объем информации. Для корпоративных сетей этот протокол является абсолютно непригодным, поскольку не обладает необходимым уровнем безопасности и защищает, по сути, только от хулиганов. Поэтому появилась потребность в другом, более надежном протоколе.

2.1.4 Условия и результаты тестирования адаптеров wlan.

Испытания адаптеров WLAN проводились на следующей тестовой платформе:

  • материнская плата - Intel на чипсете i865G;

  • процессор - Intel Pentium 4 2,8 ГГц (HT);

  • оперативная память - 512 Мб;

  • системный HDD - WD 120 Гб;

  • операционная система - MS Windows XP Pro ENG (SP2).

Связь осуществлялась с такой тестовой платформой:

  • материнская плата - Intel на чипсете i915G;

  • процессор - Intel Pentium 2,8 ГГц (HT);

  • оперативная память - 512 Мб;

  • системный HDD - Seagate 80 Гб;

  • операционная система - MS Windows XP Pro ENG (SP2).

К этому компьютеру присоединялась точка доступа 3Com OfficeConnect Wireless 11g Access Point (3CRWE454G72). Тестирование производительности сетевых адаптеров проводилось с помощью утилиты 10-meter, разработанной компанией Intel. Эта утилита предназначена для измерения производительности различных устройств.

Пакет программ состоит из двух приложений: Dynamo и IOmeter. Программа Dynamo осуществляет функцию генератора и счетчика трафика. Приложение IOmeter руководит этой программой, а также собирает, отображает и записывает результаты. Благодаря удобному графическому интерфейсу программы IOmeter возможна гибкая настройка параметров трафика. Можно изменять размер блоков данных, с которыми выполняются операции ввода/вывода, тип выполняемой операции (чтение/запись), режим выполнения операции (выборочный/последовательный).

Кроме того, с помощью этой утилиты можно организовать сетевое взаимодействие между двумя конечными узлами сети или сгенерировать сетевой трафик со стороны нескольких рабочих станций по направлению к серверу и обратно. Также возможна имитация одновременного взаимодействия между всеми узлами сети.

Управляющая программа IOmeter запускается на одном компьютере, а на всех остальных рабочих станциях, участвующих в тестировании, запускается только приложение Dynamo, которое присоединяется к управляющему компьютеру. Таким образом, с одного компьютера можно управлять сетевым трафиком всех подключенных рабочих станций.

Испытания проводились в трех различных ситуациях:

  • Оптимальный вариант (близко), когда адаптер находится на расстоянии 1-2 м от точки доступа и между ними нет никаких препятствий;

  • Немного усложненная задача (среднее расстояние) - расстояние примерно 15 м и препятствия в виде двух кирпичных стен;

  • Самый сложный вариант (далеко) - адаптер удален от точки доступа на расстояние около 35 м, при этом радиоволны еще должны пройти сквозь несколько гипсокартонных и кирпичных стен.

Проводились измерения как на прием, так и на передачу данных. При тестировании использовались пакеты данных разного размера - от 128 до 500 Кб. Результаты тестирования приведены в таблице.

Таблица. «Результаты тестирования адаптеров WLAN»