Безпека бездротових мереж, публікація в журналі «молодий вчений»

Бібліографічний опис:

Перш ніж говорити про можливі атаки на бездротові мережі, необхідно розуміти, що процедура розгортання мережі включає в себе безліч заходів, які в свою чергу вже включають свої заходи по забезпеченню безпеки. Але в той же, час труднощі ряду таких заходів робить уразливим бездротові мережі, якщо при закладці і налаштування мережі були допущені помилки або просто щось було упущено. Для багатьох підприємств втрата даних в бездротових мережах є негативною дією і тому багато фірм проводять добре продуману політику безпеки.

Бездротові технології - це дійсно дуже зручно. Популярність цього виду зв'язку зростає радують око темпами. Але, як давно помічено, популярність чогось в сфері комп'ютерних технологій практично стовідсотково викликає нездоровий інтерес різних "кримінальних елементів від IT". Тут би і задуматися про безпеку всерйоз - адже і стандартні засоби можуть виявитися безсилі.

Добре знаючи будову і настроювання бездротових мереж легко побачити боку уразливості. Будь-який фахівець, знаючи мережі з різних сторін, намагається знайти засоби захисту, але також, при нарощуванні засобів захисту, можуть з'явитися місця для атак небажаних представників. Так і сталося з мережами. Розвинулися бездротові мережі замість дротових.

У чому полягає відмінність провідної мережі від бездротової? У загальному випадку провідна мережа, за умови ідеальної і безперечною порядності її користувачів, може бути атакована лише з Інтернету - якщо підключена до c ети. Бездротова ж відкрита всім вітрам, і крім вторгнень з Інтернету їй як мінімум загрожує спроба "прослуховування" з боку колег із сусіднього офісу або з нижнього поверху. А це вже важливо - подібні дії здатні не тільки принести задоволення від використання бездротової мережі, але і знайти шляхи, щоб в неї проникнути. Відповідно, якщо безпеки не приділяється належної уваги, таку мережу цілком можна вважати публічною, що неминуче відіб'ється на її функціонуванні не кращим чином. [1]

Спроби проникнення в корпоративну закриту мережу можуть відбуватися з кількох причин. По-перше, цілеспрямований злом з метою викрадення конфіденційної інформації. Найчастіше саме через це необхідно подбати про безпеку бездротового сегмента мережі, хоча насправді відсоток таких зломів досить невеликий. Набагато більшою популярністю користуються спроби проникнути в мережу, щоб скористатися чужим Інтернет-з'єднанням.

В результаті існують кілька причин злому бездротових мереж:
цілеспрямований злом з метою отримання необхідних закритих даних;
  • псування файлів, напрацювань по мережі, наприклад, конкуруючими фірмами;
  • використання з'єднання для простого відвідування Інтернету, т е використання чужого Інтернет трафіку.

  • Сучасні бездротові мережі - історія, застосування, перспективи

    Все різноманіття сучасних бездротових технологій умовно можна розбити на кілька типів:

    2. Бездротові локальні мережі WLAN (Wireless Local Area Network), які, по асоціації з найбільш популярної бездротовою мережею, також називають Wi-Fi (скорочення Wireless Fidelity) мережами, забезпечують дальність зв'язку в приміщенні порядку 50-150 м або до 300 метрів на відкритому просторі. Призначені вони в основному для розгортання бездротових мереж в межах одного або декількох приміщень, хоча можливо їх використання і на відкритих майданчиках обмежених розмірів. Також певною популярність користуються так звані хот-споти - бездротові мережі, що розгортаються з метою забезпечення доступу в Інтернет або корпоративну мережу в публічних місцях (в готелях, аеропортах, кафе, ресторанах, виставкових залах та ін.).

    СтандартBluetooth (названий на честь короля вікінгів Гаральда Синезубого, тому його часто називають просто «синій зуб») сьогодні є одним з найвідоміших і поширених.

    Компанія Nokia анонсувала розробку власного варіанту стандарту персональної бездротової мережі Wibree. За своїми параметрами (робоча частота 2,4 ГГц, максимальна пропускна здатність - до 1 Мбіт / с, радіус дії - до 10 метрів).

    Технологія ультрашірокополосной передачі даних UWB (Ultra-Wide Band) призначена для простого і швидкого бездротового підключення всілякої комп'ютерної периферії, обміну даними між мобільними пристроями, а також для дистанційного керування пристроями побутової електроніки.

    На відміну від більшості сучасних систем бездротового зв'язку, що працюють в порівняно вузькому частотному діапазоні, UWB для передачі сигналу задіє набагато ширший діапазон частот між 3,1 і 10,6 ГГц, який розділений на 14 піддіапазонів шириною по 528 МГц кожен, згрупованих в 5 частотних ділянок.

    Крім того, вже зараз готові специфікації заснованих на UWB стандартів Wireless USB і Wireless HD. [2]

    З усіх розглянутих в статті стандартів бездротового зв'язку Wi-Fi. поряд з Bluetooth, є найвідомішим і найпоширенішим. Термін «Wi-Fi» об'єднує групу стандартів обладнання бездротових мереж, розроблених консорціумом Wi-Fi Alliance.

    Будь-яка мережева карта Wi-Fi (Wireless Network Interface Card, WNIC) дозволяє без всяких проблем встановити з'єднання з іншою такою ж, тобто налагодити мережеве з'єднання між двома ноутбуками або між ноутбуком і настільним ПК.

    На відміну від кабельних мереж, де перехоплення інформації неможливий без фізичного доступу до середовища передачі, бездротові мережі, якщо не застосовувати спеціальних заходів, виявляються практично беззахисними від несанкціонованого доступу. Для захисту Wi-Fi зазвичай використовують шифрування даних. Перший і найбільш простий з стандартів шифрування, WEP (Wired Equivalent Privacy), в даний час вважається не дуже стійким. На зміну йому прийшли більш серйозні алгоритми шифрування WPA (Wi-Fi Protected Access) і його вдосконалений варіант WPA2, які зламати, звичайно, можна, проте зробити це буде набагато складніше.

    Архітектура мереж WiMAX, що трохи нагадує стільники традиційних GSM-мереж (тільки з більшою «осередком»), має на увазі розміщення антенно-фідерних пристроїв на високих будівлях, спорудах і щоглах при дотриманні умови прямої видимості між станціями. [2] Основними перевагами бездротових мереж, в порівнянні з традиційними кабельними, є простота розгортання і підключення до них нових користувачів, а також мобільність користувачів в зоні її дії. Тільки двох цих достоїнств досить, щоб говорити про їх райдужні перспективи, незважаючи на наявні (поки наявні) недоліки. І дійсно, якщо сьогодні ще можна говорити про недостатню пропускну спроможність найбільш популярних сучасних бездротових мереж Bluetooth і Wi-Fi в порівнянні з провідними мережами, то, якщо дійсно відбудеться перехід першої на UWB і широке поширення специфікації 802.11n для другої, в найближчому майбутньому їх можливості, як мінімум, зрівняються. А адже ще очікується поява нових, досить агресивно налаштованих гравців ринку, таких як Wireless USB і Wireless HD. Та й «далекобійний» WiMAX, незважаючи на те, що цей стандарт найкраще підходить для Інтернет-провайдерів, ще не сказав свого останнього слова.Основние напрямки по злому бездротових мереж

    Сам принцип бездротової передачі даних містить в собі можливість несанкціонованих підключень до точок доступу. Взяти хоча б "непротокольні" загрози, які становлять основу проблеми. При розробці корпоративної мережі адміністратори в першу чергу дбають про якісне покритті території офісів, забуваючи, що хакери можуть підключитися до мережі прямо з автомобіля, припаркованого на вулиці. Бувають ситуації, коли просто нереально заблокувати саму можливість "чути" переданий трафік.

    Будь-який користувач буде спокійний, якщо зможе забезпечити рішення трьох проблем для свого трафіку:
    конфіденційність (дані повинні бути надійно зашифровані),
  • цілісність (дані гарантовано не повинні бути змінені третьою особою),
  • автентичність (надійна перевірка того, що дані отримані від правильного джерела). [3]

  • Найвідоміша і основна функція механізму безпеки Bluetooth - це можливість вибрати стан пристрою: «Видимий» (інших пристроїв) і «Невидимий» ( "Discoverable" "non-discoverable").

    Коли пристрій Bluetooth працює в режимі «Видимий», то можна легко зробити сканування радіусу і знайти цей пристрій за допомогою PC і завантажити особисті дані. Цей метод може легко використовуватися для крадіжки персональних даних високопоставлених людей і знаменитостей, які найчастіше не розуміють технології Bluetooth. [3] Безпеки бездротових мереж варто приділяти особливу увагу. Wi-Fi - це бездротова мережа і притому з великим радіусом дії. Тому зловмисник може перехоплювати інформацію або ж атаки на ваш комп'ютер, перебуваючи на безпечній відстані. В даний час існують вже безліч різних способів захисту, і за умови правильного налаштування можна бути впевненим в забезпеченні необхідного рівня безпеки:
    Протокол шифрування WEP
  • Протокол шифрування WPA
  • Стандарт безпеки 802.1X
  • Заборона доступу до налаштувань точки доступу або роутера через бездротову мережу [5]

  • У статті були розглянуті наступні напрямки:
    основні стандарти бездротових мереж;
  • проблеми безпеки бездротових мереж;
  • основні напрямки по злому бездротових мереж.

  • Патій Е. Проблеми безпеки в бездротових мережах / Е.Патій // Мистецтво управління інформаційною безпекою [Електронний ресурс]. - Режим доступу: http://www.iso27000.ru/chitalnyi-zai/bezopasnost-besprovodnyh-setei/problemy-bezopasnosti-v-besprovodnyh-setyah/
  • Куц В. Сучасні бездротові мережі - історія, застосування, перспективи. / В. Куц // Федеральний медіа-ресурс, присвячений ринку сучасних інформаційних технологій [Електронний ресурс]. - Режим доступу: http://www.comprice.ru/articles/detail.php?ID=225105
  • Marek Bialoglowy. Огляд Безпеки Bluetooth Частина 1 / Marek Bialoglowy // Інформаційна безпека бізнесу [Електронний ресурс]. - Режим доступу: http://www.infosecurity.ru/_gazeta/content/050519/article01.html
  • Андрушка Ігор. Проблеми безпеки бездротових мереж. Методи і способи захисту WI - FI мереж. Реалії та Перспетиви. / Андрушка Ігор // Лабораторія Інформаційної безпеки. [Електронний ресурс]. - Режим доступу: http://security.ase.md/publ/ru/pubru79/
  • Василь Леонов. Як ламаються бездротові мережі / Василь Леонов // Комп'ютерний інформаційний портал [Електронний ресурс]. - Режим доступу: http://www.oszone.net/3652_1/
  • Практика злому бездротових мереж / Сергій Пахомов, Максим Афанасьєв // Комп'ютер Прес [Електронний ресурс]. - Режим доступу: http://www.compress.ru/Article.aspx?id=17372

  • Основні терміни (генеруються автоматично). бездротових мереж, бездротові мережі, бездротової мережі, злому бездротових мереж, Режим доступу, Електронний ресурс, бездротових мережах, бездротових мережах wi-fi, кабельних мереж, Сучасні бездротові мережі, безпеки бездротової мережі, кабельних мереж СЦБ, стану кабельних мереж, відкритих бездротових мережах , бездротових мереж bluetooth, настройку бездротових мереж, бездротових мереж масштабу, розгортання бездротових мереж, комунікаційних мереж, безпеки бездротових мереж.

    Схожі статті