Sikkerhet for trådløse nettverk. Trusler og sårbarheter ved trådløse nettverk. Offentlige hotspots

Du kjøper en dyr ruter, installer komplekst passord og du forteller det ikke til noen, men du merker likevel at hastigheten noen ganger synker på en eller annen måte ... Det er verre, bare hvis du finner identitetstyveri, en låst datamaskin og andre herligheter. Til tross for antivirus og annen beskyttelse.

Det viser seg at hjemmets Wi-Fi ikke er på langt nær så sikkert som du kanskje tror. La oss finne ut hvorfor.

Sårbar WPA2

Moderne poeng Wi-Fi-tilgang beskyttet hovedsakelig av WPA2-protokollen. Den implementerer CCMP- og AES-kryptering. CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) er en protokoll blokker kryptering med Message Authentication Code (MAC) og Block and Counter Chaining Mode, som ble opprettet for å erstatte den svakere TKIP (brukt i forgjengere, WPA og WEP). Faktisk bruker CCMP AES (Advanced Encryption Standard) - symmetrisk algoritme blokkkryptering (blokkstørrelse 128 biter, nøkkel 128/192/256 biter).

Objektivt sett er WPA2 en ganske gammel protokoll

Følgelig ble det funnet mange sårbarheter i protokollen. For eksempel, 23. juli 2010 ble data om et hull kalt Hole196 publisert. Ved å bruke den kan en bruker som er logget på nettverket bruke sin privat nøkkelå dekryptere data til andre brukere og forfalske MAC-adresser, noe som betyr at ressursene til det kompromitterte nettverket kan brukes til å angripe ulike nettressurser uten risiko for å bli oppdaget. Uten brutal kraft og nøkkelsprekker!

Jeg må si at ikke alle har gitt ut patcher. Og så drar vi...

Hacker WPA2

I dag er Wi-Fi med WPA2 stort sett hacket med brute force og ordbokangrep. Hackere overvåker trådløst kort, skann luften, spor og registrer de nødvendige pakkene.

Etter det blir klienten deautorisert. Dette er nødvendig for et håndtrykk - fange den første pakkeutvekslingen. Du kan selvfølgelig vente på at klienten kobler seg til. Men dette skjer kanskje ikke, fordi i det minste, i løpet av de neste minuttene.

Hacker WPS

Mange moderne rutere støtteprotokoll Wi-Fi beskyttet Oppsett, som brukes for halvautomatisk tilkobling til demon kablet nettverk Wi-Fi. Den ble designet for å gjøre det enkelt å koble til WPS. Forenklet, selvfølgelig, prosessen for angripere også.

WPS PIN-koden som lar deg koble til nettverket har åtte tegn. Dessuten er det åttende tegnet sjekksummen.

En sårbarhet i WPS-protokollen gjør det mulig å sjekke PIN-koder i blokker: den første blokken inkluderer fire sifre, den andre - tre (det åttende sifferet beregnes). Som et resultat har vi 9999 + 999 = 10998 PIN-kodealternativer.

Reaver-verktøyet er egnet for å knekke WPS. Det er for eksempel i Kali Linux-distribusjonen.

Algoritmen for handlinger er enkel:

  • -i mon0 er grensesnittet,
  • -b 64: XX: XX: XX: XX: F4 er BSSID for det angrepne punktet,
  • -vv er en valgfri bryter som muliggjør detaljert utgang.

Brute force-prosessen kan ta flere timer. Resultatet er en matchende PIN-kode og nettverkssikkerhetsnøkkel.

Alternativer - WPS Connect-apper, WIFI WPS WPA TESTER for Android, etc. iPhone hardere fordi fra den offisielle appen Lagre apper de blir raskt fjernet eller avvist i starten, og fra uoffisielle butikker installerer du programmer på egen risiko og risiko.

For å bekjempe dette angrepet må du deaktivere WPS på ruteren eller tilgangspunktet. Da blir det ikke noe å hacke.

Ettervirkninger av angrep

Det enkleste er å bruke Wi-Fi-nettverket for å få gratis internettilgang. "Symptomer": fall i hastighet, overskridelse av trafikkgrenser, økning i ping.

Hackere kan bruke Wi-Fi til å begå ulovlige aktiviteter. For eksempel hacking av nettverk og kontoer, sending av spam osv. Hvis rettshåndhevelse spore kriminelle tilbake til IP-en din, må du forklare. Sannsynligheten er liten, men ubehagelig.

Til slutt, det verste er hvis hackere bestemmer seg for å avskjære og dekryptere trafikken din. Og få data som du ikke ønsker å gi til noen: passord fra sosiale nettverk og bankkontoer, intime bilder, personlig korrespondanse.

Til slutt er det muligheten for å utføre mann-i-midten-angrep. Du kan avskjære TCP-økter, sette inn informasjon i HTTP-økter og spille av adresse- eller kringkastingspakker.

Sammendrag

Rutere som distribuerer et signal til tilkoblede enheter har dukket opp i livene til de fleste relativt nylig, men har allerede vunnet popularitet. Det er ingen overdrivelse å si at i dag brukes Internett overalt: fjernundervisning sprer seg, folk kommuniserer på sosiale nettverk, dokumentasjon lagres i i elektronisk format, forretningskorrespondanse utført av "såpe" Med en ruter er det mulig å lage din egen ...


Lagrede wifi-passord - sikker tilkobling et nettverk som beskytter informasjon som er lagret på media. Det er derfor brukere er interessert i hvordan de kan se Wi-Fi-passordet på en datamaskin. Sikkerheten for tilgang til Internett er sikret med bedre ytelse dersom brukeren vet hvor han finner passordet fra Wi-Fi på ruteren. pålitelige enheter, fordi...


Sikkerhet Wi-Fi-nettverk avhenger av et velvalgt passord. Du vil si "hva er forskjellen, ubegrenset, det er nok hastighet, det er fornuftig å rote rundt med å endre wifi-passordet." Hvis venner og naboer bare bruker Internett, og på et tidspunkt da tilgang til nettverket ikke er nødvendig , det er ikke så skummelt. Men om alternativet "endre passordet til å vente ...


I dag er det umulig å forestille seg en person som ikke bruker Internett, men nesten alle står overfor det faktum at de glemmer Wi-Fi-passordet sitt. Når du setter opp en hjemmeruter for første gang, råder veiviseren deg til å lage et passord du ikke vil glemme og skrive det ned. Men oftere enn ikke blir disse tipsene ignorert. Du kan trenge den igjen når du kobler til ...


Ved å gi enheter med personlig merke for kundenes bekvemmelighet argumenterer Beeline for at ruterne allerede er konfigurert av nødvendige parametere og klar til å gå, du trenger bare å koble til. På samme tid, til tross for slike teser, anbefaler vi deg å umiddelbart endre passordet på Beeline Wi-Fi-ruteren. Dessverre er det ikke nødvendig å snakke om individuell ruterbeskyttelse ...


Ofte spurt: "Hvorfor endre passordet for WiFi?". Svaret er enkelt. Noen ganger er dette nødvendig for å forhindre at skruppelløse naboer kobler seg til nettverket ditt og reduserer trafikken. Videre i artikkelen vil vi vurdere hvordan du endrer passordet for wi-fi byfly. (Lengre…)...


Behovet for å finne ut passordet wai filvinduer 7 oppstår akkurat når det er umulig å gjenopprette keygen. Standardsituasjon: passordet med påloggingen ble skrevet ned, men det uheldige stykket papir har lenge gått tapt i det enorme hjemmet ditt. Brukere bryr seg ikke alltid om sikkerheten til tilgangsdata, og håper at de enkelt kan gjenopprettes. Vi forteller...

Når du skal endre passordet på ruteren Det er situasjoner når det er nødvendig for brukeren av tplink-ruteren å endre passordet til wifi-nettverket. Disse inkluderer følgende tilfeller: (Lengre…)...

Beskyttelse av et privat WiFi-nettverk er det viktigste øyeblikket mens du lager hjemmegruppe... Faktum er at tilgangspunktet har en tilstrekkelig stor rekkevidde til at angripere kan dra nytte av. Hva kan gjøres for å forhindre dette? Hvordan kan jeg beskytte mitt private trådløse nettverk mot inntrenging fra skruppelløse mennesker? Dette er hva som vil bli diskutert i denne artikkelen ...

I denne artikkelen skal vi analysere hva en sikkerhetsnøkkel er. trådløs WiFi nettverk og hvorfor det trengs. den faktisk spørsmål så trådløse nettverk bruker utbredt verdensomspennende. Samtidig er det en risiko for å bli målrettet av inntrengere eller rett og slett elskere av «Freebie». (Lengre…)...

Hvordan finne ut passordet for et WiFi-nettverk er faktisk tema, siden svært ofte er det tilfeller der brukere rett og slett har glemt nøkkelen sin. Selvfølgelig kan du tilbakestille parametrene til ruteren (tilgangspunktet), men dette er ikke alltid mulig, og ikke alle vil være i stand til å rekonfigurere ruteren senere. (Lengre…)...

Noen ganger glemmer brukere wi-fi-passordet sitt. Samtidig kan ikke alle koble seg til ruteren og gå inn i innstillingene for å se sikkerhetsnøkkelen. Og det er ikke alltid en slik mulighet. Derfor er spørsmålet hvordan man finner det ut WiFi-passord på Android er ganske vanlig. (Lengre…)...

På grunn av den utbredte bruken av trådløse nettverk, oppstår et svært rimelig spørsmål om det forårsaker skade på Wi-Fi? Faktisk i vår tid trådløs ruter er tilgjengelig i nesten alle familier. (Lengre…)...

I dag teknologi trådløs kommunikasjon WiFi som lar deg lage hjemmenettverk er dypt forankret dagliglivet av folk. Det er veldig praktisk måte kombinere hjemmeenheter som en bærbar PC, smarttelefon, nettbrett, stasjonær PC og så videre til én gruppe med tilgang til det globale nettverket. Imidlertid skjer det veldig ofte at brukeren har glemt ....

Nå kan du finne i nesten alle leiligheter og hus som er koblet til Internett Wi-Fi-ruter... Noen av brukerne legger et passord på det for å bruke det alene, og noen lar det ligge igjen åpen tilgang... Dette er en personlig sak, men det hender at Internett begynner å gå langsommere eller at du for eksempel bare lurer på om du har koblet til ...

Til tross for alle advarslene og anbefalingene, er de fleste brukere som bruker trådløse rutere og tilgangspunkter satt i enhetsinnstillingene standard passord Wi-Fi. Hva dette truer og hvordan du beskytter deg mot det - vi vil vurdere videre. Hvorfor standardkoder er farlige Denne oppførselen oppstår bare fordi folk ofte rett og slett ikke forstår hvor farlig det kan være. Det så ut som ...

Det hender ofte at du ønsker å begrense tilgangen til din hjemme Wi-Fi, men før det sto det uten passord, og nå kan ganske mange eksterne borgere absolutt fortsette å bruke det, men fra ditt synspunkt er dette ikke bra. Nå skal vi se på hva vi skal gjøre og hvordan vi kan begrense mengden ...

Kanskje du er lei av å skrive inn et passord for nye enheter hver gang? Eller er du bare en sjenerøs person og bestemte deg for å lage din Wi-Fi offentlig? På en eller annen måte trenger du instruksjonene våre om hvordan du fjerner et passord fra Wi-Fi. Dette er ikke en veldig arbeidskrevende prosess, så nå vil vi beskrive en slik operasjon på de vanligste ruterne ...

Moderne kommunikasjonsteknologier gjør det mulig å lage hjemmenettverk, forene hele grupper av datamaskiner for kommunikasjon, datautveksling og så videre. Deres organisasjon krever ikke spesiell kunnskap og stort avfall. Tenk deg, for 10 år siden hadde ikke alle en datamaskin, enn si Internett, og i dag har nesten hver leilighet en privat ...

Emnet for denne artikkelen er hvordan du setter et passord på WiFi-nettverk... Slike nettverk er utbredt. Nesten alle hjem har allerede en trådløs ruter eller modem. Produsenten installerer imidlertid ikke nøkler for trådløs tilkobling på enheter. Dette gjøres slik at kjøper fritt kan gå inn i innstillingsmenyen og ...

Til Moderne samfunn Internett har blitt så vanlig at en person ikke kan lang tid unnlate sosiale medier eller Google-tilgang. Finne nødvendig informasjon, laste ned musikk eller en film, spille et online spill kan være mye raskere og enklere med bruk av rutere som distribuerer et signal til andre enheter. Stasjonære PC-er, bærbare datamaskiner, smarttelefoner, til og med TV-er ...


Sikkerheten til et Wi-Fi-nettverk avhenger av et velvalgt passord. Du vil si "ja, hva er forskjellen, ubegrenset Internett, hastigheten er nok, det er fornuftig å rote rundt for å finne ut hvordan du endrer passordet på en wifi-ruter. ”I dag spiller hjemmenettverk viktig rolle i livet moderne mennesker... Med deres hjelp kombinerer brukere datamaskiner i grupper, som lar dem utveksle informasjon, og ...

Så du har skaffet deg en Wi-Fi-ruter - dette gir deg en praktisk og ikke mindre rask tilgang til Internett fra hvor som helst i huset eller leiligheten, som allerede er utmerket. Som regel kjøper de fleste brukere dispenseren selv, og det hender at de nesten ikke konfigurerer den, bortsett fra at de bare justerer de grunnleggende innstillingene for optimal drift ...

Hvis du i tillegg til en datamaskin også har en bærbar PC, nettbrett eller smarttelefon, så ønsker du sannsynligvis å kunne få tilgang til nettverket fra et hvilket som helst sted i leiligheten eller huset fra disse enhetene. Naturligvis kan løsningen på et slikt problem være en Wi-Fi-ruter, som skaper en dekning av det trådløse Internett innenfor en viss radius. Hvis du installerer...

Før eller siden har hver Internett-bruker behov for å gjøre tilgangen til nettverket mer praktisk, og da dukker det opp en Wi-Fi-ruter i huset, som hjelper til med å bli kvitt ekstra ledninger og nyt trådløst internett nesten hvor som helst i en leilighet eller et hus. Men ikke glem å beskytte din trådløs hotspot tilgang - akkurat ...

Trådløst nettverk har vokst i popularitet de siste årene. På vei opp i popularitet trådløs tilgang faktorer som integrering i moderne bærbare datamaskiner trådløse tilgangskort, fremveksten av PDA-enheter, radio IP-telefoner, etc. I følge IDC er det planlagt at salget av utstyr for trådløs tilgang innen utgangen av 2004 skal nå 64 millioner enheter (til sammenligning solgte det 24 millioner enheter i 2002). Nå kan trådløs tilgang finnes på restauranter, hoteller og flyplasser, mange bedrifter bruker trådløse nettverk for å koble brukere til IT-infrastrukturen deres, brukere av hjemmenettverk bruker trådløs tilgang for å koble seg til Internett. Imidlertid er det få som prioriterer trådløs sikkerhet.

Introduksjon

Trådløst nettverk har vokst i popularitet de siste årene. Den økende populariteten til trådløs tilgang er i stor grad påvirket av faktorer som integrering av trådløse tilgangskort i moderne bærbare datamaskiner, bruken av PDA-enheter, radio-IP-telefoner, etc. I følge IDC er det planlagt at salget av utstyr for trådløs tilgang innen utgangen av 2004 skal nå 64 millioner enheter (til sammenligning solgte det 24 millioner enheter i 2002). Nå kan trådløs tilgang finnes på restauranter, hoteller og flyplasser, mange bedrifter bruker trådløse nettverk for å koble brukere til IT-infrastrukturen deres, brukere av hjemmenettverk bruker trådløs tilgang for å koble seg til Internett. Imidlertid er det få som prioriterer trådløs sikkerhet.

Trådløse sikkerhetsproblemer

1. Plassering av SSID

SSID er identifikatoren for det trådløse nettverket. Den brukes til å dele trådløse brukere inn i logiske grupper. SSID lar brukeren koble seg til ønsket trådløst nettverk, og kan om nødvendig tilordnes til den virtuelle identifikatoren lokalt nettverk(VLAN). En slik sammenligning er nødvendig for å organisere avgrensningen av tilgangsnivåer. trådløse brukere til ressursene til bedriftens infrastruktur.

Noen nettverksingeniører, når de designer et trådløst nettverk, anser SSID som et sikkerhetstiltak, og deaktivering av kringkastingen av SSID-verdien vil øke sikkerheten til nettverket. Faktisk vil deaktivering av kringkastingen av denne innstillingen ikke bare forbedre sikkerheten til det trådløse nettverket, men det vil også gjøre nettverket mindre fleksibelt i forhold til klienter. Noen klienter vil ikke kunne fungere riktig med et radiotilgangspunkt der kringkasting av SSID-verdien er deaktivert. Det bør huskes at selv om kringkastingen av SSID-en er slått av, gjenstår muligheten for å bestemme denne identifikatoren, siden verdien overføres i proberesponsrammer. Du bør også forstå at ved å dele brukere inn i forskjellige logiske grupper ved å bruke SSID, forblir sannsynligheten for avlytting av trafikk, selv for brukere som ikke er registrert på det trådløse tilgangspunktet.

2. Autentisering ved hjelp av MAC-adresse

Autentisering er prosessen med å identifisere en kunde fra informasjon gitt av ham, for eksempel navn og passord. Mange trådløse produsenter støtter MAC-autentisering for brukerenheter, men IEEE (Institut of Electrical and Electronic Engineers) 802.11 gir ikke denne typen autentisering.

Autentisering med MAC-adresse uten bruk ytterligere metoder sikkerheten er ineffektiv. Det er nok for en angriper å få tilgang til et trådløst nettverk der kun programvareautentisering er konfigurert. MAC-adresse på. For å gjøre dette må du analysere radiokanalen som radiotilgangspunktet fungerer på med klienter og få en liste over MAC-adresser til enheter som har tilgang til nettverket. For å få tilgang til nettverksressurser trådløst, må du erstatte MAC-adressen til det trådløse kortet med klientens kjente MAC-adresse.

3. Problemer med kryptering med statiske WEP-nøkler

WEP (Wired Equivalent Privacy) er en nøkkel som brukes til å kryptere trafikk mellom et radiotilgangspunkt og dets brukere. WEP-kryptering er basert på en utilstrekkelig sterk RC4-krypteringsalgoritme. WEP-nøkkelen er 40 eller 104 biter lang. En ukryptert sekvens av tegn legges til nøkkelen for å lykkes med å dekode signalet til baksiden i størrelse 24 bits. Dermed er det vanlig å snakke om nøkkellengder på 64 og 128 biter, men den effektive delen av nøkkelen er bare 40 og 104 biter. Det skal bemerkes at med en slik lengde på den statiske nøkkelen, er det ikke nødvendig å snakke om den økte kryptomotstanden til det trådløse nettverket. På Internett kan du enkelt finne programmer som lar deg få en WEP-nøkkel basert på trafikken som samles inn av analysatoren. Disse programmene inkluderer for eksempel WEPCrack og AirSnort. For å øke kryptomotstanden bør en 64-bits statisk nøkkel endres omtrent én gang hvert 20. minutt, og en 128-bits nøkkel én gang i timen. Tenk deg at du må endre den statiske WEP-nøkkelen på tilgangspunktet og alle dets klienter hver time. Hva om antallet brukere er 100 eller 1000? En slik løsning vil ikke være etterspurt på grunn av den uberettigede kompleksiteten i driften.

4. Nettverksangrep

Nettverksangrep kan deles inn i aktive og passive.

Passive angrep er angrep som ikke aktivt forstyrrer driften av det trådløse nettverket. For eksempel beregner en angriper som bruker WEPCrack eller AirSnort-programvare Den hemmelige nøkkelen WEP-kryptering lengde 128 bits.

Essensen av aktive angrep er å påvirke det trådløse nettverket for å innhente data, etter bearbeiding som vil få tilgang til ressursene til radionettverket. Disse inkluderer angrep som gjenbruk av initialiseringsvektorer og bitmanipulasjonsangrep.

Gjenbruk av initialiseringsvektoren.

Angriperen sender gjentatte ganger den samme informasjonen (tidligere kjent innhold) til brukeren som opererer i det angrepne trådløse segmentet via eksternt nettverk... All den tid angriperen sender informasjon til brukeren, lytter han også til radiokanalen (kanalen mellom brukeren og det angrepne radioaksesspunktet) og samler inn kryptert data, som inneholder informasjonen som sendes til ham. Angriperen beregner deretter nøkkelsekvensen ved å bruke de krypterte dataene som er oppnådd og de kjente ukrypterte dataene.

Slå manipulasjon.

Angrepet er basert på sårbarheten til integritetskontrollvektoren. For eksempel manipulerer en angriper biter av brukerdata innenfor en ramme for å forvrenge informasjon 3 th nivå. Rammen er ikke endret for datakoblingsnivå, er integritetskontrollen på radiotilgangspunktet vellykket og rammen videresendes. Ruteren, etter å ha mottatt rammen fra radiotilgangspunktet, pakker den ut og sjekker sjekksummen til nettverkslagspakken, sjekk sum pakken viser seg å være feil. Ruteren genererer en feilmelding og sender rammen tilbake til radiotilgangspunktet. Radiotilgangspunktet krypterer pakken og sender den til klienten. En angriper fanger opp en kryptert pakke med en kjent feilmelding og beregner deretter nøkkelsekvensen.

5. DoS-angrep

DoS-angrep (Deny of Service) er typer angrep som resulterer i tjenestenekt til trådløse klienter. Essensen av disse angrepene er å lamme driften av det trådløse nettverket.

Spesialister fra Queensland University of Technology har publisert informasjon om den oppdagede sårbarheten knyttet til å vurdere tilgjengeligheten til en radiokanal i Direct Sequence Spread Spectrum (DSSS) teknologi. Basert på denne teknologien er den mye brukte 802.11b-standarden implementert.

En angriper, som bruker sårbarheten, simulerer den konstante travelheten i det trådløse nettverket. Som et resultat av et slikt angrep vil alle brukere som arbeider med radiotilgangspunktet som angrepet skjedde i forhold til, bli deaktivert.

Det bør også bemerkes at dette angrepet ikke bare kan brukes på utstyr som opererer i 802.11b-standarden, men også på utstyr som opererer i 802.11g-standarden, selv om det ikke bruker DSSS-teknologi. Dette er mulig når 802.11g-radiotilgangspunktet er bakoverkompatibelt med 802.11b.

Til dags dato er det ingen beskyttelse mot DoS-angrep for 802.11b-utstyr, men for å unngå et slikt angrep er det tilrådelig å bruke 802.11g-utstyr (uten bakoverkompatibilitet med 802.11b).

Hva er den beste måten å bygge et sikkert trådløst nettverk på?

Når du designer og bygger et trådløst nettverk, er det nødvendig å fokusere på sikkerhet, pålitelighet, og også å forenkle driftsprosessen så mye som mulig.

Som et eksempel, la oss ta følgende oppgave, der det er nødvendig å gi tilgang til brukere av konferanserom bedriftens ressurser... I dette eksemplet vil vi vurdere å bygge et slikt nettverk basert på utstyr som tilbys av ulike selskaper.

Før man bygger et trådløst aksessnett, er det nødvendig å studere området, dvs. bevæpnet med et radiotilgangspunkt og en bærbar datamaskin, gå til objektet for den foreslåtte installasjonen. Dette lar deg bestemme stedene for den mest vellykkede plasseringen av radiotilgangspunktene, slik at du kan oppnå det maksimale dekningsområdet for området. Når du bygger et trådløst sikkerhetssystem, er det tre ting å huske på:

autentiseringsarkitektur,

autentiseringsmekanisme,

mekanisme for å sikre konfidensialitet og dataintegritet.

IEEE 802.1X-standarden brukes som autentiseringsarkitektur. Den beskriver en enhetlig arkitektur for å kontrollere tilgang til enhetsporter ved hjelp av ulike abonnentautentiseringsmetoder.

Vi vil bruke Extensible Authentication Protocol (EAP) som autentiseringsmekanisme. EAP-protokollen tillater brukernavn- og passordbasert autentisering, og støtter også muligheten til å dynamisk endre krypteringsnøkkelen. Brukernavn og passord må lagres på RADIUS-serveren.

Vi vil bruke WEP- og TKIP-protokoller (Temporal Key Integrity Protocol) som en mekanisme for å sikre konfidensialitet og dataintegritet. TKIP-protokoll lar deg forbedre WEP-sikkerhet kryptering gjennom mekanismer som MIC og PPK. La oss vurdere mer detaljert deres formål.

MIC (Message Integrity Check) forbedrer effektiviteten til IEEE 802.11 Integrity Check-funksjonen ved å legge til følgende felt, SEC (sekvensnummer) og MIC, til rammen, for å forhindre gjenbruk av initialiseringsvektorer og bitmanipulasjonsangrep.

PPK (Per-Packet Keying) endring per pakke av krypteringsnøkkelen. Det reduserer sannsynligheten for vellykkede angrep rettet mot å bestemme WEP-nøkkelen, men garanterer ikke fullstendig beskyttelse.

For å unngå tjenestenektangrep basert på sårbarheten til DSSS-teknologi, vil det trådløse nettverket bygges på grunnlag av det nye 802.11g-utstyret (og 802.11g-standarden skal ikke være bakoverkompatibel med 802.11b-standarden). 802.11g-standarden er basert på bruk av OFDM (Orthogonal Frequency Division Multiplexing) teknologi, denne teknologien lar deg oppnå hastigheter på opptil 54 Mbps.

Vurder å bruke en Cisco WLSE-server (Wireless LAN Solution Engine) for å forbedre sikkerheten til det trådløse nettverket. Bruken av denne enheten vil tillate deg å identifisere uautoriserte sette poeng radiotilgang, samt å utføre sentralisert kontroll av radionettet.

For å sikre feiltoleranse for trådløse tilgangspunkter, anbefales det å bruke standby-modus. Dermed viser det seg at 2 punkter vil fungere på én radiokanal, det ene i rollen som aktiv, det andre i rollen som backup.

Hvis du vil gi feiltoleranse i autentisert tilgang, må du installere to ACS-autentiseringsservere. I dette tilfellet vil den ene bli brukt som hoved, og den andre som sikkerhetskopi.

Når vi bygger et trådløst nettverk med hensyn til kravene til sikkerhet og motstandskraft, brukte vi derfor et bredt spekter av komponenter som skal beskytte oss mot inntrengere og forhindre mulige angrep.

Selvfølgelig er den beskrevne løsningen ikke minimal med tanke på prisegenskaper, men ved å prioritere sikkerhetsproblemer i det trådløse nettverket minimerte risikoen risikoen forbundet med mulig lekkasje av intern bedriftsinformasjon.

Porshakov Evgeniy, systemingeniør INLINE TECHNOLOGIES www.in-line.ru

Siden trådløse nettverk bruker radiobølger, avhenger kvaliteten på nettverket av mange faktorer. Det mest fremtredende eksemplet er RF-interferens, som kan redusere ytelsen betydelig. båndbredde og antall brukere som støttes, til det punktet at det er helt ubrukelig. Kilden til interferens kan være en hvilken som helst enhet som sender ut et signal med tilstrekkelig kraft i samme frekvensområde som tilgangspunkt: fra nærliggende tilgangspunkter i et tett befolket kontorsenter, til elektriske motorer i produksjon, blåtann hodetelefon og til og med mikrobølgeovner. På den annen side kan angripere bruke interferens for å organisere DoS-angrep til nettverket.
Fremmede som jobber på samme kanal som legitime tilgangspunkter åpner ikke bare tilgang til nettverket, men forstyrrer også driften av det "riktige" trådløse nettverket. I tillegg å gjennomføre angrep mot sluttbrukere og å penetrere nettverket ved hjelp av et angrep Mannen i midten Angripere blokkerer ofte tilgangspunktene til et legitimt nettverk, og etterlater bare ett - deres eget tilgangspunkt med samme nettverksnavn.
Forbindelse
Bortsett fra forstyrrelser, er det andre aspekter som påvirker kvaliteten på kommunikasjonen i trådløse nettverk. Siden det trådløse miljøet er en generell tilgang, kan hver feilkonfigurert klient eller en defekt antenne på tilgangspunktet skape problemer, både på det fysiske nivået og på koblingsnivået, og føre til en forringelse av tjenestekvaliteten for andre klienter på nettverket.

Hva å gjøre?

Alt i alt skaper trådløse nettverk nye klasser av risikoer og trusler som ikke kan beskyttes med tradisjonelle kablede midler. Selv om Wi-Fi er formelt forbudt i en organisasjon, betyr ikke dette at noen av brukerne ikke vil installere en fremmed og dermed redusere alle investeringer i nettverkssikkerhet til null. I tillegg, på grunn av naturen til trådløs kommunikasjon, er det viktig å kontrollere ikke bare sikkerheten til tilgangsinfrastrukturen, men også å overvåke brukere som kan bli gjenstand for en angriper eller bare ved et uhell eller bevisst bytte fra bedriftsnettverk til en usikret tilkobling.
sikkerhet Legg til tagger

Når du bygger trådløse nettverk, er det også problemet med å sikre deres sikkerhet. Hvis i konvensjonelle nettverk informasjon overføres over ledninger, deretter radiobølgene vant til trådløse løsninger er lett nok å avskjære med riktig utstyr. Hvordan det trådløse nettverket fungerer fører til et stort antall mulige sårbarheter for angrep og inntrenging.

Utstyr for trådløse lokalnettverk WLAN (trådløst Lokalt område Network) inkluderer trådløse tilgangspunkter og arbeidsstasjoner for hver abonnent.

AP-tilgangspunkter(Access Point) fungerer som huber som gir kommunikasjon mellom abonnenter og seg imellom, samt funksjonen til broer som kommuniserer med kabel-LAN og Internett. Hvert tilgangspunkt kan betjene flere abonnenter. Flere nærliggende tilgangspunkter danner et tilgangsområde Wi-Fi, der alle abonnenter utstyrt med trådløse adaptere få tilgang til nettverket. Slike tilgangssoner opprettes på overfylte steder: på flyplasser, høyskoler, biblioteker, butikker, forretningssentre, etc.

Tilgangspunktet har en SSID (Service Set Identifier). SSID er en 32-bits streng som brukes som navnet på det trådløse nettverket som alle noder er knyttet til. SSID er nødvendig for å koble arbeidsstasjonen til nettverket. For å knytte en arbeidsstasjon til et tilgangspunkt, må begge systemene ha samme SSID. Hvis arbeidsstasjon ikke har den nødvendige SSID, vil den ikke kunne kommunisere med tilgangspunktet og koble til nettverket.

Hovedforskjellen mellom kablede og trådløse nettverk er tilstedeværelsen av et ukontrollert område mellom endepunktene til det trådløse nettverket. Dette lar angripere i umiddelbar nærhet av trådløse strukturer starte en rekke angrep som ikke er mulig i den kablede verdenen.

Når du bruker trådløs LAN-tilgang, øker sikkerhetstruslene betraktelig (fig. 2.5).

Ris. 2.5.

La oss liste de viktigste sårbarhetene og truslene ved trådløse nettverk.

Radiofyrsending. Tilgangspunktet slår på et kringkastingssignal ved en bestemt frekvens for å varsle nærliggende trådløse noder om tilstedeværelsen. Disse kringkastingssignalene inneholder grunnleggende informasjon om det trådløse tilgangspunktet, inkludert typisk SSID, og ​​inviterer trådløse noder til å registrere seg i området. Enhver arbeidsstasjon i standby-modus kan få SSID og legge seg til det tilsvarende nettverket. Beacon kringkasting er en "medfødt patologi" av trådløse nettverk. Mange modeller lar deg slå av delen av denne sendingen som inneholder SSID for å gjøre trådløs avlytting noe vanskelig, men SSID sendes likevel når den er tilkoblet, så den eksisterer fortsatt lite vindu sårbarheter.

WLAN-oppdagelse. For gjenkjenning av trådløse WLAN-nettverk, for eksempel, brukes NetStumber-verktøyet sammen med satellittnavigatoren til det globale posisjoneringssystemet GPS. Dette verktøyet identifiserer Nettverks SSID WLAN og bestemmer også om den bruker WEP-kryptering. applikasjon ekstern antennelaptop gjør det mulig å oppdage WLAN mens du går rundt i området eller kjører rundt i byen. Med en pålitelig metode WLAN-deteksjon er en undersøkelse av et kontorbygg med en bærbar PC i hånden.

Tjuvlytte. Avlytting utføres for å samle informasjon om nettverket, som skal angripes senere. En interceptor kan bruke de minelagte dataene for å få tilgang til nettverksressurser. Utstyret som brukes til å avlytte et nettverk, er kanskje ikke mer sofistikert enn det som brukes til rutinemessig tilgang til nettverket. Trådløse nettverk lar deg i sin natur koble til fysisk nettverk datamaskiner plassert i et stykke fra den, som om disse datamaskinene var direkte på nettverket. For eksempel kan en person som sitter i en bil på en parkeringsplass i nærheten koble seg til et trådløst nettverk i en bygning. Et passivt avlyttingsangrep er nesten umulig å oppdage.

Falske nettverkstilgangspunkter. En erfaren angriper kan sette opp en falsk hotspot nettverksressurser... Abonnenter, som ikke mistenker noe, henvender seg til dette falske tilgangspunktet og gir det viktige detaljer, for eksempel autentiseringsinformasjon. Denne typen angrep brukes noen ganger i kombinasjon med direkte jamming av det sanne nettverkstilgangspunktet.

Denial of service. Et Denial of Service (DoS) angrep – denial of service – kan lamme nettverket fullstendig. Dens formål er å forstyrre brukerens tilgang til nettverksressurser. Trådløse systemer spesielt utsatt for slike angrep. Det fysiske laget i et trådløst nettverk er det abstrakte rommet rundt tilgangspunktet. En angriper kan slå på en enhet som fyller hele spekteret ved driftsfrekvensen med forstyrrelser og ulovlig trafikk - denne oppgaven utgjør ingen spesielle vanskeligheter. Selve det å utføre et DoS-angrep på fysisk nivå i et trådløst nettverk er vanskelig å bevise.

Man-in-the-midten-angrep. Angrep av denne typen utføres på trådløse nettverk mye enklere enn på kablede, siden i tilfelle et kablet nettverk er det nødvendig å implementere en viss type tilgang til det. Vanligvis brukes mann-i-midten-angrep for å ødelegge konfidensialiteten og integriteten til en kommunikasjonsøkt. MITM-angrep er mer sofistikerte enn de fleste andre angrep og krever detaljert nettverksinformasjon. En angriper forfalsker vanligvis identiteten til en av nettverksressursene. Den bruker muligheten til å avlytte og ulovlig fange opp datastrømmen for å endre innholdet, noe som er nødvendig for å tilfredsstille noen av formålene, for eksempel å forfalske IP-adresser, endre MAC-adressen for å etterligne en annen vert, etc.

Anonym Internett-tilgang. Usikrede WLAN gir hackere det beste anonym tilgang for Internett-angrep. Hackere kan bruke en organisasjons usikrede WLAN for å få tilgang til Internett, hvor de kan utføre ulovlige aktiviteter uten å etterlate spor. En organisasjon med et ubeskyttet LAN blir formelt en kilde til angrepstrafikk rettet mot en annen datasystem, som er forbundet med den potensielle risikoen for juridisk ansvar for skade forårsaket av offeret for et hackerangrep.

Angrepene beskrevet ovenfor er ikke de eneste angrepene som brukes av hackere for å kompromittere trådløse nettverk.