Шрифт:
Интервал:
Закладка:
Атакующий выцепляет из пакета ключевую последовательность. Так как алгоритм шифрования WEP на вектор отводит довольно мало места, атакующий может перехватывать ключевой поток, используя разные IV, создавая для себя их последовательность. Таким образом, хакер может расшифровывать сообщения, используя все тот же XOR, когда по сети пойдут зашифрованные данные при помощи сгенерированных ранее ключевых потоков их можно будет расшифровать.
Атака Fluhrer-Mantin-ShamirЛетом прошло года работник Cisco Scott Fluhrer, Itsik Mantin и Adi Shamir из научного института Израиля, обнаружили уязвимость в алгоритме Key Scheduling Algorithm (KSA) который работает в RC4. С её помощью можно получить как 24-битный ключ WEP, так и 128-битный ключ WEP 2. На всеобщее обозрение было представлено две программы — Air snort и WEPCrack.
Low-Hanging FruitСобственно как ясно из названия дело тут даже не в атаке, а в добыче халявы из незащищённых сетей. Большинство беспроводных сетей абсолютно не защищены, в них не требуется авторизации и даже не используют WEP, так что человек с беспроводной сетевой карточкой и сканером может легко подключиться к Access Point'у и использовать все ресурсы им предоставляемые. Отсюда и название — низко висящие фрукты, которые сорвать не составляет никакого труда…
Глава 12.
Безопасность сетей
Итак, мы рассмотрели основные проблемы безопасности, настало время поговорить и о защите от хакеров. В этой главе вы узнаете об основных методах борьбы с незаконным проникновением:
Фильтрация МАС-адресовВ этом варианте администратор составляет список МАС адресов сетевых карт клиентов. В случае нескольких АР необходимо предусмотреть, чтобы МАС адрес клиента существовал на всех, дабы он мог беспрепятственно перемещаться между ними. Однако этот метод легко победить, так что в одиночку его использовать не рекомендуется.
WEPОбеспечивает шифрование при передаче данных между клиентом и сервером, однако как я уже описывал, так же легко поддаётся взлому. Использовать его, тем не менее, можно и нужно, дабы не облегчать взломщику его задачу.
SSID (Network ID)Первой попыткой обезопасить беспроводные сети была система Сетевых Идентификаторов или SSID. При попытке клиента подключиться к АР на него передаётся семизначный алфавитно-цифровой код, используя метку SSID мы можем быть уверены, что только знающие его клиенты будут присоединяться к нашей сети. При использовании WEP сетевой идентификатор при передаче шифруется, однако на конечном устройстве он хранится в виде plain-text'a, так что злоумышленник, имеющий доступ к девайсам сможет его прочесть.
FirewallПо ходу дела единственная вещь, которая может помочь от неавторизованного доступа. Доступ к сети должен осуществляться при помощи IPSec, secure shell или VPN и брандмауэр должен быть настроен на работу именно с этими безопасными соединениями — они и помогут избежать присутствия нежелательных «насекомых».
AccessPointsТочку доступа надо настраивать на фильтрацию МАС адресов, кроме того, физически сам девайс необходимо изолировать от окружающих. Рекомендуется так же конфигурировать точку только по telnet, отрубив конфигурацию через браузер или SNMP.
Структура сетиОсновы безопасности необходимо закладывать ещё на стадии проектирования беспроводной сети. Вот несколько фишек, которые помогут «протянуть» правильную сеть:
• Защищайте свою сеть при помощи VPN или access control list
• Точка доступа не должна быть напрямую подсоединена к локальной сети, даже если WEP включён
• Точка доступа никогда не должна находиться позади брандмауэра
• Доступ клиентам беспроводной сети надо давать по secure shell, IPSec или виртуальные частные сети. Они обеспечивают приемлемый уровень безопасности.
Глава 13.
Запуск Wi-Fi Комстар
«Комстар Объединённые Телесистемы», Fujitsu Siemens Computers, Intel и «РосБизнесКонсалтинг» объявляют о запуске нового проекта «Wi-Fi Комстар», направленного на создание сети точек беспроводного доступа и популяризацию мобильных Интернет-решений. Запуск проекта «Wi-Fi Комстар» связан с началом активного развития сетей беспроводной передачи данных, способствующих росту как потребительского сектора, так и корпоративного.
Суть проекта заключается в создании и накоплении критической массы хот-спотов, достаточной для охвата большинства общественных и деловых центров Москвы и массового распространения технологии Wi-Fi. Стратегия развития проекта предполагает работу по нескольким направлениям: организация точек беспроводного доступа в публичных местах и использование беспроводной технологии в качестве альтернативы кабельных локальных сетей. Планы развития на 2005-2006 гг. включают открытие более 200 хот-спотов. Инвестиции в проект составят $3,3 млн.».
Для продвижения проекта предполагается использовать все возможные варианты сотрудничества с заказчиками: организация хот-спота как за счёт оператора связи, так и владельца здания, работа с существующими клиентами по расширению имеющегося у них набора услуг связи, привлечение заказчиков, нуждающихся в организации защищённой локальной радиосети. Таким образом, «Комстар» получает возможность создать новую топологию сети, увеличить своё присутствие на территории Москвы и заметно упрочить положение в новом сегменте рынка. Основное поле для реализации этой бизнес-модели — гостиницы, деловые центры, любые площадки, имеющие отношение к бизнес-клиентам, реально приносящим более 70% доходов от Wi-Fi.
К работе над проектом привлечены крупнейшие мировые компании Fujitsu Siemens Computers, Intel и «РосБизнесКонсалтинг», участие которых в значительной степени расширяет возможности «Wi-Fi Комстар». С каждым днём повышается спрос на портативные устройства с поддержкой Wi-Fi, уже сейчас выпуск подобной техники составляет более 80% в общем объёме портативных устройств, что говорит о несомненной популярности Wi-Fi-решений в будущем.
Глава 14.
Wi-Fi на практике
О технологии Intel Centrino для мобильных ПК с момента её появления не писал разве что ленивый. Описывалась сама технология, подробно рассматривались ноутбуки на базе этой технологии, были представлены новости об открытии хот-спотов, но ни слова не было сказано о качестве работы в беспроводной cети. Попытаемся исправить сложившуюся ситуацию и описать свои ощущения от работы с беспроводным ноутбуком на форуме компании Intel, который завершился в общем-то недавно. В 2003 году корпорация Intel создала фонд с капиталом 150 миллионов долларов для инвестиций в компании, способствующие расширению и внедрению инфраструктуры и функциональных возможностей для беспроводного доступа.
Как работает ноутбук Centrino?Радиоинтерфейс передачи данных типа IEEE 802.11b интегрирован в мобильные компьютеры, построенные по технологии Centrino и является их неотъемлемой составной частью. Благодаря этому ноутбук автоматически находит все близлежащие хот-споты (если таковые имеются) и запрашивает у пользователя пароль на подключение.
А в это время в АмерикеВ США, в отдалённых районах страны, затруднена прокладка проводов, поэтому беспроводная связь почти не имеет альтернативы. Чтобы доставить Интернет в сельскую местность, приходится расширять частотный спектр беспроводных устройств. Федеральная комиссия по Коммуникации США. 18 ноября этого года заявила, что решением проблемы будет 80 процентное повышение диапазона, который беспроводные сети смогут использовать для соединения компьютеров и других электронных устройств между собой.
Беспроводной широкополосный Интернет занимает на рынке все более и более прочные позиции. Но на сегодняшний день, существующих частот явно не достаточно, чтобы охватить широкополосным соединением все отдалённые и малозаселённые участки. Новые частоты находятся в 5 гигагерцовом диапазоне. Это намного выше, чем у коммерческих радио и телевизионных станций.
Глава 15.
Игра по беспроводной сети
Сегодня все больше игровых программ поддерживают многопользовательский режим. Сетевые игры дают ощутимые преимущества и быстро развиваются. Но прокладывать кабели по дому — занятие отнюдь не из лёгких. Предлагаю вам ознакомиться с возможным решением этой проблемы — беспроводной сетью.
Уже несколько лет важнейшие «игроки» продвигают на компьютерном рынке технологии беспроводных сетей. Если первоначально каждая компания желала выдвинуть своё решение, несовместимое с остальными, то сегодня «игроки» пришли к пониманию необходимости развития и совершенствования единого стандарта — WiFi. Но даже WiFi (Wireless Fidelity) неоднозначен. Его основой является технология 802.11b, которая работает в диапазоне 2,4 ГГц и имеет максимальную теоретическую пропускную способность 11 Мбит/с. Существует и другая технология, 802.11a, но она работает только в США. Телекоммуникации в частотном диапазоне, близком к 5 ГГц, фактически запрещены в России и в Европе. Пропускная способность 802.11a выше — 54 Мбит/с, однако радиус действия сети намного меньше. Чтобы улучшить производительность 802.11b, некоторые производители анонсировали «ускоренную» версию, которая может достичь пропускной способности 22 Мбит/с. Такая технология получила название 802.11b+.
- Wi-Fi: Все, что Вы хотели знать, но боялись спросить - Щербаков А. К. - Интернет
- Мобильный интернет - Виталий Леонтьев - Интернет
- Информация. Собственность. Интернет. Традиция и новеллы в современном праве - Михаил Якушев - Интернет
- Прибыльный блог: создай, раскрути и заработай - Евгений Литвин - Интернет
- Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества - Олег Демидов - Интернет
- Лидогенерация: клиентов много не бывает - Рустам Назипов - Интернет
- Электронные деньги. Интернет-платежи - Михаил Мамута - Интернет
- Linux программирование в примерах - Роббинс Арнольд - Интернет
- Интернет. Новые возможности. Трюки и эффекты - Надежда Баловсяк - Интернет
- Быстрые деньги в Интернете. 50 способов заработать, сидя дома у компьютера - Андрей Парабеллум - Интернет