Автор работы: Пользователь скрыл имя, 22 Марта 2012 в 17:23, курсовая работа
Цель данной работы заключается в изучении рынка Wi-Fi технологий, а так же изучение безопасности функционирования сетей на основе протокола 802.11 и его аналогов.
Задачи курсовой работы заключается в изучении и нахождении решения проблем безопасности Wi-Fi технологий и практическом применении полученных в результате исследования знаний в домашних и корпоративных беспроводных сетях.
Введение .................................................................................................................................3
Глава 1.
1.1. Архитектура, компоненты сети и стандарты ...................................................5
1.2. Организация сети ..............................................................................................10
1.2.1. Физический уровень IEEE 802.11....................................................................11
1.2.2. Канальный уровень IEEE 802.11 .....................................................................13
1.3. Типы и разновидности соединений ..................................................................15
1.4. Безопасность Wi-Fi сетей ..................................................................................17
Глава 2.
2.1 Соединение по Wi-Fi технологии в домашних условиях ..............................22
Заключение .........................................................................................................................31
Список используемой литературы..................................................................................33
1.2.2. Канальный уровень IEEE 802.11
Подобно проводной сети Ethernet, в беспроводных компьютерных сетях Wi-Fi канальный уровень включает в себя подуровни управления логическим соединением (Logical Link Control, LLC) и управления доступом к среде передачи (Media Access Control, MAC). У Ethernet и IEEE 802.11 один и тот же LLC, что значительно упрощает объединение проводных и беспроводных сетей. MAC у обоих стандартов имеет много общего, однако есть некоторые тонкие различия, принципиальные для сравнения проводных и беспроводных сетей.
В Ethernet для обеспечения возможности множественного доступа к общей среде передачи (в данном случае кабелю) используется протокол CSMA/CD, обеспечивающий выявление и обработку коллизий (в терминологии компьютерных сетей так называются ситуации, когда несколько устройств пытаются начать передачу одновременно).
В сетях IEEE 802.11 используется
полудуплексный режим передачи, т.е.
в каждый момент времени станция
может либо принимать, либо передавать
информацию, поэтому обнаружить коллизию
в процессе передачи невозможно. Для
IEEE 802.11 был разработан модифицированный
вариант протокола CSMA/CD, получивший
название CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance). Работает он следующим образом.
Станция, которая собирается передавать
информацию, сначала "слушает эфир".
Если не обнаружено активности на рабочей
частоте, станция сначала ожидает
в течение некоторого случайного
промежутка времени, потом снова "слушает
эфир" и, если среда передачи данных
все еще свободна, осуществляет передачу.
Наличие случайной задержки необходимо
для того, чтобы сеть не зависла,
если несколько станций одновременно
захотят получить доступ к частоте.
Если информационный пакет приходит
без искажений, принимающая станция
посылает обратно подтверждение. Целостность
пакета проверяется методом
Еще одна специфичная для
беспроводных сетей проблема - две
клиентские станции имеют плохую
связь друг с другом, но при этом
качество связи каждой из них с
точкой доступа хорошее. В таком
случае передающая клиентская станция
может послать на точку доступа
запрос на очистку эфира. Тогда по
команде с точки доступа другие
клиентские станции прекращают передачу
на время "общения" двух точек
с плохой связью. Режим принудительной
очистки эфира (протокол Request to Send/Clear
to Send - RTS/CTS) реализован далеко не во всех
моделях оборудования IEEE 802.11 и, если
он есть, то включается лишь в крайних
случаях.
В Ethernet при передаче потоковых данных
используется управление доступом к каналу
связи, распределенное между всеми станциями.
Напротив, в IEEE 802.11 в таких случаях применяется
централизованное управление с точки
доступа. Клиентские станции последовательно
опрашиваются на предмет передачи потоковых
данных. Если какая-нибудь из станций сообщает,
что она будет передавать потоковые данные,
точка доступа выделяет ей промежуток
времени, в который из всех станций сети
будет передавать только она.
Следует отметить, что принудительная
очистка эфира снижает
Поскольку клиентские станции могут быть мобильными устройствами с автономным питанием, в стандарте IEEE 802.11 большое внимание уделено вопросам управления питанием. В частности, предусмотрен режим, когда клиентская станция через определенные промежутки времени "просыпается", чтобы принять сигнал включения, который, возможно, передает точка доступа. Если этот сигнал принят, клиентское устройство включается, в противном случае оно снова "засыпает" до следующего цикла приема информации.
1.3.Типы и разновидности соединений
1. Соединение Ad-Hoc (точка-точка).
Все компьютеры оснащены беспроводными картами (клиентами) и соединяются напрямую друг с другом по радиоканалу работающему по стандарту 802.11b и обеспечивающих скорость обмена 11 Mбит/с, чего вполне достаточно для нормальной работы.
2. Инфраструктурное соединение.
Все компьютеры оснащены беспроводными
картами и подключаются к точке
доступа. Которая, в свою очередь, имеет
возможность подключения к
Данная модель используется когда необходимо соединить больше двух компьютеров. Сервер с точкой доступа может выполнять роль роутера и самостоятельно распределять интернет-канал.
3. Точка доступа, с использованием роутера и модема.
Точка доступа включается в роутер, роутер — в модем (эти устройства могут быть объединены в два или даже в одно). Теперь на каждом компьютере в зоне действия Wi-Fi , в котором есть адаптер Wi-Fi, будет работать интернет.
4. Клиентская точка.
В этом режиме точка доступа работает как клиент и может соединятся с точкой доступа работающей в инфраструктурном режиме. Но к ней можно подключить только один МАС-адрес. Здесь задача состоит в том, чтобы объединить только два компьютера. Два Wi-Fi-адаптера могут работать друг с другом напрямую без центральных антенн.
5. Соединение мост.
Компьютеры объединены в проводную сеть. К каждой группе сетей подключены точки доступа, которые соединяются друг с другом по радио каналу. Этот режим предназначен для объединения двух и более проводных сетей. Подключение беспроводных клиентов к точке доступа, работающей в режиме моста невозможно.
6. Репитер.
Точка доступа просто расширяет радиус
действия другой точки доступа, работающей
в инфраструктурном режиме.
1.4. Безопасность Wi-Fi сетей
Как и любая компьютерная сеть, Wi-Fi – является источником повышенного риска несанкционированного доступа. Кроме того, проникнуть в беспроводную сеть значительно проще, чем в обычную, — не нужно подключаться к проводам, достаточно оказаться в зоне приема сигнала.
Беспроводные сети отличаются от кабельных только на первых двух - физическом (Phy) и отчасти канальном (MAC) - уровнях семиуровневой модели взаимодействия открытых систем. Более высокие уровни реализуются как в проводных сетях, а реальная безопасность сетей обеспечивается именно на этих уровнях. Поэтому разница в безопасности тех и других сетей сводится к разнице в безопасности физического и MAC-уровней.
Хотя сегодня в защите
Wi-Fi-сетей применяются
·
·
·
·
·
·
·
Для защиты сетей 802.11 предусмотрен комплекс мер безопасности передачи данных.
На раннем этапе использования Wi-Fi сетей таковым являлся пароль SSID (Server Set ID) для доступа в локальную сеть, но со временем оказалось, что данная технология не может обеспечить надежную защиту.
Главной же защитой долгое
время являлось использование цифровых
ключей шифрования потоков данных с
помощью функции Wired Equivalent Privacy (WEP). Сами
ключи представляют из себя обыкновенные
пароли с длиной от 5 до 13 символов ASCII.
Данные шифруются ключом с разрядностью
от 40 до 104 бит. Но это не целый ключ,
а только его статическая составляющая.
Для усиления защиты применяется
так называемый вектор инициализации
Initialization Vector (IV), который предназначен
для рандомизации дополнительной части
ключа, что обеспечивает различные
вариации шифра для разных пакетов
данных. Данный вектор является 24-битным.
Таким образом, в результате мы получаем
общее шифрование с разрядностью
Но, как оказалось, взломать такую защиту
можно соответствующие утилиты присутствуют
в Интернете (например, AirSnort, WEPcrack). Основное
её слабое место — это вектор инициализации.
Поскольку мы говорим о 24 битах, это подразумевает
около 16 миллионов комбинаций, после использования
этого количества, ключ начинает повторяться.
Хакеру необходимо найти эти повторы (от
15 минут до часа для ключа 40 бит) и за секунды
взломать остальную часть ключа. После
этого он может входить в сеть как обычный
зарегистрированный пользователь.
Как показало время, WEP тоже
оказалась не самой надёжной технологией
защиты. После 2001 года для проводных
и беспроводных сетей был внедрён
новый стандарт IEEE 802.1X, который использует
вариант динамических 128-разрядных
ключей шифрования, то есть периодически
изменяющихся во времени. Таким образом,
пользователи сети работают сеансами,
по завершении которых им присылается
новый ключ. Например, Windows XP поддерживает
данный стандарт, и по умолчанию
время одного сеанса равно 30 минутам.
IEEE 802.1X — это новый стандарт, который
оказался ключевым для развития индустрии
беспроводных сетей в целом. За основу
взято исправление недостатков
технологий безопасности, применяемых
в 802.11, в частности, возможность взлома
WEP, зависимость от технологий производителя
и т. п. 802.1X позволяет подключать
в сеть даже PDA-устройства, что позволяет
более выгодно использовать саму
идею беспроводной связи. С другой стороны,
802.1X и 802.11 являются совместимыми стандартами.
В 802.1X применяется тот же алгоритм,
что и в WEP, а именно — RC4, но с
некоторыми отличиями. 802.1X базируется
на протоколе расширенной
В конце 2003 года был внедрён стандарт Wi-Fi Protected Access (WPA), который совмещает преимущества динамического обновления ключей IEEE 802.1X с кодированием протокола интеграции временного ключа TKIP, протоколом расширенной аутентификации (EAP) и технологией проверки целостности сообщений MIC. WPA — это временный стандарт, о котором договорились производители оборудования, пока не вступил в силу IEEE 802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где:
· WPA — технология защищённого доступа к беспроводным сетям
· EAP — протокол расширенной аутентификации (Extensible Authentication Protocol)
· TKIP — протокол интеграции временного ключа (Temporal Key Integrity Protocol)
· MIC — технология проверки целостности сообщений (Message Integrity Check).
Стандарт TKIP использует автоматически
подобранные 128-битные ключи, которые
создаются непредсказуемым
От внешнего проникновения и изменения
информации также обороняет технология
проверки целостности сообщений (Message
Integrity Check). Достаточно сложный математический
алгоритм позволяет сверять отправленные
в одной точке и полученные в другой данные.
Если замечены изменения и результат сравнения
не сходится, такие данные считаются ложными
и выбрасываются.
Правда, TKIP сейчас не является лучшим в
реализации шифрования, поскольку в силу
вступают новые алгоритмы, основанные
на технологии Advanced Encryption Standard (AES), которая,
уже давно используется в VPN. Что касается
WPA, поддержка AES уже реализована в Windows
XP, пока только опционально.
Помимо этого, параллельно
развивается множество
Таким образом, на сегодняшний
день у обычных пользователей
и администраторов сетей
Сегодня беспроводную сеть считают защищенной, если в ней функционируют три основных составляющих системы безопасности: аутентификация пользователя, конфиденциальность и целостность передачи данных. Для получения достаточного уровня безопасности необходимо воспользоваться рядом правил при организации и настройке частной Wi-Fi-сети:
· Шифровать данные путем использования различных систем. Максимальный уровень безопасности обеспечит применение VPN;
· использовать протокол 802.1X;
· запретить доступ к настройкам
точки доступа с помощью
· управлять доступом клиентов по MAC-адресам;
· запретить трансляцию в эфир идентификатора SSID;
· располагать антенны как можно дальше от окон, внешних стен здания, а также ограничивать мощность радиоизлучения;
· использовать максимально длинные ключи;
· изменять статические ключи и пароли;
· использовать метод WEP-аутентификации “Shared Key" так как клиенту для входа в сеть необходимо будет знать WEP-ключ;
· пользоваться сложным паролем для доступа к настройкам точки доступа;
· по возможности не использовать в беспроводных сетях протокол TCP/IP для организации папок, файлов и принтеров общего доступа. Организация разделяемых ресурсов средствами NetBEUI в данном случае безопаснее;
· не разрешать гостевой доступ к ресурсам общего доступа, использовать длинные сложные пароли;
· не использовать в беспроводной сети DHCP. Вручную распределить статические IP-адреса между легитимными клиентами безопаснее;
· на всех ПК внутри беспроводной сети установить файерволлы, не устанавливать точку доступа вне брандмауэра, использовать минимум протоколов внутри WLAN (например, только HTTP и SMTP);
· регулярно исследовать уязвимости сети с помощью специализированных сканеров безопасности (например NetStumbler)
· использовать специализированные сетевые операционные системы такие как, Windows Nt, Windows 2003, Windows Xp.
Так же угрозу сетевой безопасности могут представлять природные явления и технические устройства, однако только люди (недовольные уволенные служащие, хакеры, конкуренты) внедряются в сеть для намеренного получения или уничтожения информации и именно они представляют наибольшую угрозу.