· WPA — технология защищённого доступа к беспроводным сетям;
· EAP — протокол расширенной аутентификации (Extensible Authentication Protocol);
· TKIP — протокол интеграции временного ключа (Temporal Key Integrity Protocol);
· MIC — технология проверки целостности сообщений (Message Integrity Check).
Стандарт TKIP использует автоматически подобранные 128-битные ключи, которые создаются непредсказуемым способом и общее число вариаций которых достигает 500 миллиардов. Сложная иерархическая система алгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс. передаваемых пакетов) делают систему максимально защищённой. От внешнего проникновения и изменения информации также обороняет технология проверки целостности сообщений (Message Integrity Check). Достаточно сложный математический алгоритм позволяет сверять отправленные в одной точке и полученные в другой данные. Если замечены изменения и результат сравнения не сходится, такие данные считаются ложными и выбрасываются. Правда, TKIP сейчас не является лучшим в реализации шифрования, поскольку в силу вступают новые алгоритмы, основанные на технологии Advanced Encryption Standard (AES), которая, уже давно используется в VPN. Что касается WPA, поддержка AES уже реализована в Windows XP, пока только опционально. Помимо этого, параллельно развивается множество самостоятельных стандартов безопасности от различных разработчиков, в частности, в данном направлении преуспевают Intel и Cisco. В 2004 году появляется WPA2, или 802.11i, который, в настоящее время является максимально защищённым.Таким образом, на сегодняшний день у обычных пользователей и администраторов сетей имеются все необходимые средства для надёжной защиты WiFi, и при отсутствии явных ошибок (пресловутый человеческий фактор) всегда можно обеспечить уровень безопасности, соответствующий ценности информации, находящейся в такой сети.Сегодня беспроводную сеть считают защищенной, если в ней функционируют три основных составляющих системы безопасности: аутентификация пользователя, конфиденциальность и целостность передачи данных. Для получения достаточного уровня безопасности необходимо воспользоваться рядом правил при организации и настройке частной WiFi-сети:
· Шифровать данные путем использования различных систем. Максимальный уровень безопасности обеспечит применение VPN
· использовать протокол 802.1X
· запретить доступ к настройкам точки доступа с помощью беспроводного подключения
· управлять доступом клиентов по MAC-адресам;запретить трансляцию в эфир идентификатора SSID
· располагать антенны как можно дальше от окон, внешних стен здания, а также ограничивать мощность радиоизлучения
· использовать максимально длинные ключи
· изменять статические ключи и пароли
· использовать метод WEP-аутентификации “Shared Key" так как клиенту для входа в сеть необходимо будет знать WEP-ключ
· пользоваться сложным паролем для доступа к настройкам точки доступа
· по возможности не использовать в беспроводных сетях протокол TCP/IP для организации папок, файлов и принтеров общего доступа. Организация разделяемых ресурсов средствами NetBEUI в данном случае безопаснее
· не разрешать гостевой доступ к ресурсам общего доступа, использовать длинные сложные пароли;
· не использовать в беспроводной сети DHCP. Вручную распределить статические IP-адреса между легитимными клиентами безопаснее
· на всех ПК внутри беспроводной сети установить файерволлы, не устанавливать точку доступа вне брандмауэра, использовать минимум протоколов внутри WLAN (например, только HTTP и SMTP)
· регулярно исследовать уязвимости сети с помощью специализированных сканеров безопасности (например NetStumbler)
· использовать специализированные сетевые операционные системы такие как, Windows Nt, Windows 2003, Windows Xp.
Так же угрозу сетевой безопасности могут представлять природные явления и технические устройства, однако только люди (недовольные уволенные служащие, хакеры, конкуренты) внедряются в сеть для намеренного получения или уничтожения информации и именно они представляют наибольшую угрозу.
2. Практическая часть
Рисунок 2.1 – Мостовое соединение с сервером
Для построения мостовой схемы соединения нам потребуется роутер в каждую аудиторию. А так же соединить эти точки доступа с сервером проложив витую пару.
За тем включаем роутер. И запускаем диск для установки драйверов.
Рисунок 2.2 – Установка драйверов
Затем выбираем «Подключиться к беспроводной сети вручную».
Рисунок 2.3 – Выбор режима настройки
Далее требуется указать имя беспроводной сети, в нашем случае это dlink, либо нажать Scan (Сканировать) и выбрать из списка доступных.
Рисунок 2.4 – Имя беспроводной сети
Далее откроется Менеджер Соединений (Connection Manager). В нем находится вся информация. На рисунке 2.5 квадратом 1 обведены имя сети и IP адрес узла сети, который мы задали сами, нажав на значок беспроводной сети и выбрав пункт свойства. В открывшемся окне двойным кликом выбрать компонент называемый «Протокол Интернета (TCP/IP)». Во вновь открывшемся окне выбираем «Использовать следующий IP-адрес» и вводим IP адрес для данного узла. 2 квадрат – уровень сигнала и номер канала. 3 квадрат – информация обо всех доступных беспроводных сетях.
Рисунок 2.5 – Менеджер соединений
В нижнем правом углу монитора, в системной трее, мы увидим следующее.
Рисунок 2.6 - Обозначения в системной трее
Проделав тоже самое на всех компьютерах мы настроем их на одну сеть.
Рисунок 2.7 - Настроенная беспроводная сеть
Заключение
В наше время стандарты беспроводных сетей с каждым становятся все лучше, быстрее, надежнее, а главное доступнее. Человеку все больше требуется мобильность. А с сетями, построенными на кабелях это не возможно. Что касается скоростей, то теперь беспроводные сети даже быстрее. Конечно, беспроводные сети более небезопасны от посторонних вторжений, но и эти проблемы легко решаемы. Следовательно, беспроводные радио сети наиболее выгодны.
Список литературы
· Джим Гейер «Беспроводные сети Первый шаг» (учебное пособие, издательский дом Вильяме, 2005год);
· В.Г. и Н.А. Олифер «Компьютерные сети» (учебник, издательство ИНФРА-М, 2005год);
· Попов, Максимов «Компьютерные сети» (учебное пособие, 2-е издание, издательство ИНФРА-М, 2007год).