Технология защиты Wi-Fi сетей - Portal.Lg.Ua:) Украинский портал. Интересные Новости. Цікаві новини. Коротко о самом интересном.
Пользовательского поиска
Portal.Lg.Ua:) Украинский портал. Интересные Новости. Цікаві новини.  Коротко о самом  интересном.
Курс валют

 25,14    27,75    0,38
Облако тегов

Доска объявлений.
Авто из США
Chevrolet (07.05.2019)
Ювелирные украшения
Прочее (19.11.2018)
В Украине продаём облицовочный кирпич «Литос».
Стройматериалы (29.08.2017)


 
= Ad with Photo
RSS-канал

IT-новости
Авто-авиа новости
Игры
Интим
Медицина
Это Интересно
Кулинарная азбука
Мир Моды
Мобильные новости
Музыка, кино
Научные новости
Неопознанное
Новости в мире
Новости в Украине
Про женщин
Про мужчин
Проишествия
Спорт

Все новости
Авторизация
Portal.Lg.Ua:) Украинский портал. Интересные Новости. Цікаві новини. Коротко о самом интересном. © 2020
planeta
Технология защиты Wi-Fi сетей Версия для печати Отправить на e-mail

Технология защиты Wi-Fi сетейИсследователи из канадского университета Carleton University, занятые разработкой инновационных механизмов защиты Wi-Fi-сетей и других каналов беспроводной связи от различных типов вторжений, объявили, что им удалось добиться первых положительных результатов эксперимента. В основе создаваемой технологии лежит концепция "радиочастотных отпечатков пальцев" - особых профилей, подчеркивающих уникальность каждого трансивера беспроводного сигнала. Неповторимость идентификаторов обусловлена едва уловимыми различиями в характеристиках кремниевых и других электронных компонентов, составляющих начинку устройства.

Объектом наиболее пристального изучения ученых стал кратковременный сигнал (длительностью около 2 милисекунд), генерируемый при попытке подключения устройства к сети. Именно его решено было использовать в качестве радиочастотного идентификатора.

Зарегистрировав такой сигнал, инновационная система использует алгоритмы вероятностного анализа и нейронной сети для сравнения собранных отпечатков с профилями устройств, занесенными в базу данных, благонадежность которых подтверждена администратором сети. Проект пока далек от завершающей стадии. Исследователи намерены добиться максимальной стабильности и масштабируемости алгоритмов регистрации RF-отпечатков, перед тем как технологию можно будет рассматривать в качестве основы для разработки для коммерческих продуктов, пишет itnews.com.ua.

Hа сегодняшний день у обычных пользователей и администраторов сетей имеются все необходимые средства для надёжной защиты Wi-Fi, и при отсутствии явных ошибок (пресловутый человеческий фактор) всегда можно обеспечить уровень безопасности, соответствующий ценности информации, находящейся в такой сети. Основные же правила при организации и настройке частной Wi-Fi-сети (если нет задачи сделать её общедоступной) таковы:

Технология защиты Wi-Fi сетей

  • максимальный уровень безопасности обеспечит применение VPN — используйте эту технологию в корпоративных сетях;
  • если есть возможность использовать 802.1X (например, точка доступа поддерживает, имеется RADIUS-сервер) — воспользуйтесь ей (впрочем, уязвимости есть и у 802.1X);
  • перед покупкой сетевых устройств внимательно ознакомьтесь с документацией. Узнайте, какие протоколы или технологии шифрования ими поддерживаются. Проверьте, поддерживает ли эти технологии шифрования ваша ОС. Если нет, то скачайте апдейты на сайте разработчика. Если ряд технологий не поддерживается со стороны ОС, то это должно поддерживаться на уровне драйверов;
  • обратите внимание на устройства, использующие WPA2 и 802.11i, поскольку в этом стандарте для обеспечения безопасности используется новый Advanced Encryption Standard (AES);
  • если точка доступа позволяет запрещать доступ к своим настройкам с помощью беспроводного подключения, то используйте эту возможность. Настраивайте AP только по проводам. Не используйте по радио протокол SNMP, web-интерфейс и telnet;
  • если точка доступа позволяет управлять доступом клиентов по MAC-адресам (Media Access Control, в настройках может называться Access List), используйте эту возможность. Хотя MAC-адрес и можно подменить, тем не менее это дополнительный барьер на пути злоумышленника;
  • если оборудование позволяет запретить трансляцию в эфир идентификатора SSID, используйте эту возможность (опция может называться “closed network”), но и в этом случае SSID может быть перехвачен при подключении легитимного клиента;
  • запретите доступ для клиентов с SSID по умолчанию “ANY”, если оборудование позволяет это делать. Не используйте в своих сетях простые SSID — придумайте что-нибудь уникальное, не завязанное на название вашей организации и отсутствующее в словарях. Впрочем, SSID не шифруется и может быть легко перехвачен (или подсмотрен на ПК клиента);
  • располагайте антенны как можно дальше от окон, внешних стен здания, а также ограничивайте мощность радиоизлучения, чтобы снизить вероятность подключения «с улицы». Используйте направленные антенны, не используйте радиоканал по умолчанию;
  • если при установке драйверов сетевых устройств предлагается выбор между технологиями шифрования WEP, WEP/WPA (средний вариант), WPA, выбирайте WPA (в малых сетях можно использовать режим Pre-Shared Key (PSK)). Если устройства не поддерживают WPA, то обязательно включайте хотя бы WEP. При выборе устройства никогда не приобретайте то, что не поддерживает даже 128bit WEP.
  • всегда используйте максимально длинные ключи. 128-бит — это минимум (но если в сети есть карты 40/64 бит, то в этом случае с ними вы не сможете соединиться). Никогда не прописывайте в настройках простые, «дефолтные» или очевидные ключи и пароли (день рождения, 12345), периодически их меняйте (в настройках обычно имеется удобный выбор из четырёх заранее заданных ключей — сообщите клиентам о том, в какой день недели какой ключ используется).
  • не давайте никому информации о том, каким образом и с какими паролями вы подключаетесь (если используются пароли). Искажение данных или их воровство, а также прослушивание траффика путем внедрения в передаваемый поток — очень трудоемкая задача при условиях, что применяются длинные динамически изменяющиеся ключи. Поэтому хакерам проще использовать человеческий фактор;
    если вы используете статические ключи и пароли, позаботьтесь об их частой смене. Делать это лучше одному человеку — администратору;
  • если в настройках устройства предлагается выбор между методами WEP-аутентификации “Shared Key” и “Open System”, выбирайте “Shared Key”. Если AP не поддерживает фильтрацию по MAC-адресам, то для входа в “Open System” достаточно знать SSID, в случае же “Shared Key” клиент должен знать WEP-ключ (www.proxim.com/ support/ all/ harmony/ technotes/ tn2001-08-10c.html). Впрочем, в случае “Shared Key” возможен перехват ключа, и при этом ключ доступа одинаков для всех клиентов. В связи с этим многие источники рекомендуют “Open System”;
  • обязательно используйте сложный пароль для доступа к настройкам точки доступа. Если точка доступа не позволяет ограничивать доступ паролем, её место на свалке;
  • если для генерации ключа предлагается ввести ключевую фразу, то используйте набор букв и цифр без пробелов. При ручном вводе ключа WEP вводите значения для всех полей ключа (при шестнадцатеричной записи вводить можно цифры 0—9 и буквы a—f).
  • по возможности не используйте в беспроводных сетях протокол TCP/IP для организации папок, файлов и принтеров общего доступа. Организация разделяемых ресурсов средствами NetBEUI в данном случае безопаснее. Не разрешайте гостевой доступ к ресурсам общего доступа, используйте длинные сложные пароли;
  • по возможности не используйте в беспроводной сети DHCP — вручную распределить статические IP-адреса между легитимными клиентами безопаснее;
  • на всех ПК внутри беспроводной сети установите файерволлы, старайтесь не устанавливать точку доступа вне брандмауэра, используйте минимум протоколов внутри WLAN (например, только HTTP и SMTP). Дело в том, что в корпоративных сетях файерволл стоит обычно один — на выходе в интернет, взломщик же, получивший доступ через Wi-Fi, может попасть в LAN, минуя корпоративный файерволл;
  • регулярно исследуйте уязвимости своей сети с помощью специализированных сканеров безопасности (в том числе хакерских типа NetStumbler), обновляйте прошивки и драйвера устройств, устанавливайте заплатки для Windows.

Наконец, просто не отправляйте особо секретные данные через Wi-Fi. А ещё можно использовать точки доступа-приманки (AP honeypot, www.blackalchemy.to/Projects/fakeap/fake-ap.html), специальное оборудование (www.airdefense.net/products/), SSL и SSH, но это уже другая история.
 

 

«ПорталLgUa»                                                                 

Читайте также:

 
< Пред.   След. >
Последние новости

Регистрация доменных имен, хостинг! 

Яндекс.Метрика

Выбор Portal.Lg.Ua - NATO
Ответственность за содержание публикации полностью ложится на источник информации (см.«Сайт Источника. Администрация портала Ukrwebmir Net может не разделять мнение автора.
пїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅ www.femina.com.ua
            пїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅ       Rambler's Top100       Rambler's Top100      
Copyright © 2006 - 2018
Компания вебдизайна Интернет технологий "Планета-плюс"