Securitatea rețelelor fără fir, publicarea în jurnalul "Young Scientist"

Descriere bibliografică:

Înainte de a vorbi despre eventualele atacuri asupra rețelelor fără fir, este necesar să înțelegem că procedura de implementare a rețelei include o mulțime de activități, care la rândul lor includ deja măsurile lor de securitate. Dar, în același timp, dificultatea unui număr de astfel de măsuri face rețelele wireless vulnerabile, dacă s-au făcut greșeli în timpul configurării și configurației rețelei sau ceva a fost pur și simplu ratat. Pentru multe companii, pierderea datelor în rețelele fără fir este o acțiune negativă și, prin urmare, multe firme au o politică de securitate bine gândită.

Tehnologia wireless este într-adevăr foarte convenabilă. Popularitatea acestui tip de comunicare crește odată cu creșterea ratei de atracție. Dar, după cum sa remarcat de mult, popularitatea a ceva în domeniul tehnologiei informatice provoacă aproape complet interesul nesănătoasă al diferitelor "elemente criminale din IT". De asemenea, ar trebui să se gândească la securitate în mod serios - la urma urmei, și instrumentele standard pot fi neputincioase.

Cunoscând bine dispozitivul și configurarea rețelelor fără fir este ușor de văzut laturile vulnerabilității. Orice specialist, cunoscând rețeaua din diferite părți, încearcă să găsească mijloacele de protecție, dar, de asemenea, prin construirea măsurilor de securitate, ar putea exista locuri pentru atacuri ale unor reprezentanți nedoritori. Și sa întâmplat cu rețelele. Dezvoltate rețele fără fir în loc de cablu.

Care este diferența dintre o rețea cu fir și o rețea fără fir? În general, o rețea cu fir, care se supune decentei ideale și indiscutabile a utilizatorilor săi, poate fi atacată numai de pe Internet - dacă este conectată la rețea. Wireless este deschis tuturor vânturilor și, în plus față de intruziunile de pe Internet, este cel puțin amenințat de o încercare de a "asculta" colegii de la un birou învecinat sau de la etajul inferior. Și acest lucru este important - astfel de acțiuni nu numai că pot aduce satisfacții din utilizarea rețelei fără fir, ci și căile de a le pătrunde. În consecință, dacă siguranța nu este acordată atenției adecvate, o astfel de rețea poate fi considerată publică, ceea ce va afecta în mod inevitabil funcționarea acesteia într-un mod rău. [1]

Încercările de a penetra o rețea închisă corporativă pot apărea din mai multe motive. În primul rând, o hacking intenționată pentru a fura informații confidențiale. Cel mai adesea, din acest motiv, trebuie să aveți grijă de securitatea segmentului wireless al rețelei, deși procentul de astfel de spargere este destul de mic. Destul de popular este încercarea de a penetra rețeaua pentru a profita de conexiunea la internet a altui utilizator.

Ca rezultat, există mai multe motive pentru hacking rețelele fără fir:
hacking intenționat pentru a obține datele private necesare;
  • corupția dosarelor, evoluțiile din rețea, de exemplu, de firmele concurente;
  • Utilizați o conexiune pentru a vizita pur și simplu Internetul sau pentru a utiliza traficul de internet al altor persoane.

  • Rețele wireless moderne - istorie, aplicații, perspective

    Toată diversitatea tehnologiilor wireless moderne poate fi arbitrar împărțită în mai multe tipuri:

    2. Wireless LAN WLAN (Wireless Local Area Network), care, în asociere cu cea mai populară rețea fără fir, de asemenea, numit Wi-Fi rețele (reducere Wireless Fidelity) oferă gama de comunicare în ordinea de 50-150 de metri în interior sau 300 de metri spațiu deschis. Acestea sunt destinate în primul rând pentru implementarea rețelelor fără fir în cadrul unuia sau mai multor încăperi, deși este posibil să le utilizeze în zone deschise de dimensiuni reduse. De asemenea, anumite populare așa-numitele hotspot-uri - rețele wireless care sunt implementate pentru a oferi acces la Internet sau la rețelele corporative în locuri publice (hoteluri, aeroporturi, cafenele, restaurante, săli de expoziție, etc.).

    Bluetooth-ul standard (numit după Regele vikingilor Harald Sinezubogo, așa că este adesea numit pur și simplu "dintele albastru") este astăzi unul dintre cele mai cunoscute și comune.

    Nokia a anunțat dezvoltarea versiunii proprii a standardului pentru o rețea personală wireless Wibree. În parametrii săi (frecvență de operare 2,4 GHz, debit maxim - până la 1 Mbit / s, interval - până la 10 metri).

    Tehnologia UWB (Ultra-Wide Band) este concepută pentru conectarea wireless simplă și rapidă a diferitelor periferice pentru computere, schimbul de date între dispozitivele mobile, precum și pentru controlul la distanță al dispozitivelor electronice de consum.

    Spre deosebire de cele mai multe sisteme de comunicații fără fir moderne care funcționează într-un interval de frecvență relativ îngustă, de transmitere a semnalului UWB implică o gamă mult mai largă de frecvențe între 3,1 și 10,6 GHz, care este împărțit în 14 subbenzi 528 MHz latime de fiecare grupate în 5 secțiuni de frecvență.

    În plus, specificațiile standardelor Wireless USB și Wireless HD bazate pe UWB sunt acum pregătite. [2]

    Dintre toate standardele de Wi-Fi de comunicații fără fir luate în considerare în articol. împreună cu Bluetooth, este cel mai faimos și comun. Termenul "Wi-Fi" combină un set de standarde pentru echipamentele de rețea fără fir dezvoltate de către consorțiul Wi-Fi Alliance.

    Orice card de rețea Wi-Fi (Wireless Network Interface Card, WNIC) permite, fără probleme, stabilirea conexiunii cu altul, adică Stabiliți o conexiune de rețea între două laptop-uri sau între un laptop și un PC desktop.

    Spre deosebire de rețelele de cablu, unde interceptarea informațiilor este imposibilă fără acces fizic la mediul de transmisie, rețelele fără fir, dacă nu aplică măsuri speciale, sunt practic neprotejate de accesul neautorizat. Pentru a proteja Wi-Fi, se utilizează de obicei criptarea datelor. Primul și cel mai simplu standard de criptare, WEP (Wired Equivalent Privacy), este considerat în prezent nu foarte persistent. A fost înlocuită cu algoritmi mai critici de criptare WPA (Wi-Fi Protected Access) și versiunea sa avansată de WPA2, care, desigur, poate fi hacked, dar va fi mult mai dificilă.

    WiMAX arhitectura de rețea, mai amintește de celule tradiționale de GSM-rețele (doar cu o „celulă“ mai mare), implică plasarea dispozitivelor de antena-feeder pe clădiri înalte și piloni care fac obiectul condițiilor de vizibilitate directă între stații. [2] Principalele avantaje ale rețelelor wireless în comparație cu cablu tradiționale, sunt ușurința de implementare și conectarea la noi utilizatori precum și mobilitatea utilizatorilor în cadrul gamei sale. Doar două dintre aceste merite sunt suficiente pentru a vorbi despre perspectivele lor luminoase, în ciuda neajunsurilor existente (încă disponibile). Într-adevăr, chiar dacă astăzi putem vorbi despre lipsa de capacitate a celor mai populare retele moderne Bluetooth wireless și Wi-Fi, în comparație cu rețelele cablate, în cazul în care tranziția are loc pe primele UWB și 802.11n specificațiile pe scară largă pentru a doua, în viitorul apropiat lor posibilitățile sunt cel puțin egale. Dar, de fapt, se așteaptă încă apariția unor jucători noi, destul de agresivi pe piață, cum ar fi Wireless USB și Wireless HD. Da, și WiMAX "cu rază lungă de acțiune", în ciuda faptului că acest standard este cel mai potrivit pentru furnizorii de Internet, nu a spus încă ultimul său cuvânt. Principalele direcții pentru hacking rețelele fără fir

    Însăși principiul transmiterii fără fir a datelor include posibilitatea conectării neautorizate la punctele de acces. Luați cel puțin amenințările "non-prelungite" care formează baza problemei. La dezvoltarea unei rețele corporative, administratorii se ocupă în primul rând de calitatea de acoperire a birourilor, uitând că hackerii se pot conecta la rețea direct dintr-o mașină parcată pe stradă. Există situații în care este pur și simplu imposibil să se blocheze chiar posibilitatea de a "auzi" traficul transmis.

    Orice utilizator va fi calm dacă poate oferi o soluție la trei probleme pentru traficul său:
    confidențialitatea (datele trebuie criptate în siguranță);
  • integritate (datele sunt garantate că nu vor fi modificate de o terță parte);
  • Autenticitate (verificare sigură că datele sunt primite de la sursa corectă). [3]

  • Cea mai faimoasă și principală funcție a mecanismului de securitate Bluetooth este capacitatea de a selecta starea dispozitivului: Vizibil (la alte dispozitive) și "Discoverable" (nedescoperit).

    Când dispozitivul Bluetooth este în modul vizibil, este ușor să scanați raza și să o găsiți utilizând un PC și să încărcați date personale. Această metodă poate fi utilizată cu ușurință pentru a fura datele personale ale unor persoane de vârf și ale unor celebrități care, cel mai adesea, nu înțeleg tehnologia Bluetooth. [3] Securitatea rețelelor fără fir merită acordată o atenție deosebită. Wi-Fi este o rețea fără fir și, în plus, cu o gamă largă de acțiuni. Prin urmare, un atacator poate intercepta informații sau ataca sistemul dvs. la o distanță sigură. În prezent, există deja multe modalități diferite de a proteja și, dacă este configurat corect, puteți fi siguri de nivelul necesar de securitate:
    WEP Protocol de criptare
  • Protocolul de criptare WPA
  • Standard de securitate 802.1X
  • Împiedicați accesul la setările pentru un punct de acces sau un router printr-o rețea fără fir [5]

  • În articol au fost luate în considerare următoarele direcții:
    standardele de bază ale rețelelor fără fir;
  • probleme de securitate a rețelelor fără fir;
  • direcțiile de bază ale rețelelor wireless.

  • Patity E. Probleme de securitate în rețelele fără fir / E.Patii // Arta managementului securității informațiilor [Resurse electronice]. - Mod de acces: http://www.iso27000.ru/chitalnyi-zai/bezopasnost-besprovodnyh-setei/problemy-bezopasnosti-v-besprovodnyh-setyah/
  • Kutz V. Rețele wireless moderne - istorie, aplicații, perspective. / V. Kutz // Resursa media federală dedicată pieței tehnologiilor informaționale moderne [resursă electronică]. - Mod de acces: http://www.comprice.ru/articles/detail.php?ID=225105
  • Marek Bialoglowy. Privire de ansamblu a securității Bluetooth Partea 1 / Marek Bialoglowy // Securitatea informațiilor despre afaceri [Resurse electronice]. - Mod de acces: http://www.infosecurity.ru/_gazeta/content/050519/article01.html
  • Andrushka Igor. Probleme de securitate a rețelei fără fir. Metode și metode de protecție a rețelelor WI-FI. Realități și perspective. / Andrushka Igor // Laboratorul de Securitate a Informațiilor. [Resursă electronică]. - Mod de acces: http://security.ase.md/publ/en/pubru79/
  • Vasily Leonov. Cum se descompun rețelele fără fir / Vasiliy Leonov // Portal informatic de informatică [Resurse electronice]. - Mod de acces: http://www.oszone.net/3652_1/
  • Practica de hacking a rețelelor wireless / Serghei Pakhomov, Maxim Afanasyev // Computer Press [Resurse electronice]. - Mod de acces: http://www.compress.ru/Article.aspx?id=17372

  • <





    ?php include ($ _SERVER ["DOCUMENT_ROOT"]. "/ vstavki / blokvtext2.php"); ?>

    Termeni de bază (generați automat). rețele fără fir, rețele fără fir, rețele fără fir, hacking rețele fără fir, de acces, resurse electronice, rețele radio, rețele wireless, Wi-Fi, sisteme de cablu, rețea fără fir moderne, de securitate fără fir, de semnalizare de rețea de cablu, starea rețelelor de cablu, rețele wireless publice , rețelele bluetooth wireless, configurația rețelelor wireless, scara rețelelor wireless, implementarea rețelelor fără fir, rețelele de comunicații, securitatea wireless.







    Articole similare

    Trimiteți-le prietenilor: