Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Защита информации в сетях беспроводной связи



Серьезным недостатком беспроводных сетей является отсутствие возможности защиты от прослушивания трафика. В отличие от проводных сетей осуществить перехват информации в радиоэфире намного легче. Достаточно обзавестись комплектом беспроводного пользовательского сетевого оборудования. При этом даже нет необходимости находиться в том же помещении.

Наиболее уязвимыми к перехвату данных оказываются беспроводные сети, в основе которых лежит стандарт 802.11, в частности Wi-Fi. Реализованные в рамках стандарта 802.11 средства аутентификации и криптографической защиты оставляют желать лучшего. Алгоритм WEP (Wired Equivalent Privacy), описываемый данным стандартом, использует поточный шифр RC4 с 40-битным статическим ключом. С учетом того, что ключи статические, возможна посылка в сеть пакета с последующим перехватом его уже зашифрованного (атака с использованием открытого исходного текста). Аутентификация, реализованная в протоколе, также недостаточно надежна и, кроме того, отключена по умолчанию.

Для замены WEP был разработан протокол безопасности WPA (Wi-Fi Protected Access), в котором реализована обязательная аутентификация по протоколу EAP (Extensible Authentication Protocol), базирующемуся на PPP. Сама процедура аутентификации предусматривает участие в ней трех сторон – клиента, точки доступа и сервера аутентификации, как правило, RADIUS (Remote Authentication Dial-In User Service). Шифрование в WPA осуществляется по протоколу TKIP (Temporal Key Integrity Protocol), предполагающему использование уникальной ключевой последовательности для каждого устройства и динамическую смену ключа через каждые 10 тыс. пакетов. Правда, в основе протокола TKIP лежит все тот же не слишком криптостойкий шифр RC4.

Наконец, протокол 802.11i избавлен от указанных недостатков, поскольку реализует существенно более надежный алгоритм шифрования AES (Advanced Encryption Standard), который, однако, не имеет обратной совместимости с широко распространенным оборудованием WPA и WEP.

Помимо перечисленных недостатков, сети 802.11 уязвимы к атакам типа «отказ в обслуживании».

Стандарт 802.16 разрабатывался с учетом накопленного опыта построения беспроводных сетей, поэтому оказался избавленным от большинства уязвимостей, присущих сетям 802.11. Реализована аутентификация с использованием цифровой подписи и сертификатов X.509, причем процедура аутентификации периодически повторяется в процессе работы пользователя. Используются различные ключи для аутентификации, шифрования трафика и шифрования сеансовых ключей в соответствии с реализованным в стандарте алгоритмом PKM (Privacy Key Management). При шифровании применяется криптостойкий алгоритм 3DES.

Главная страница / Архитектура отрасли