категории | RSS

Уже скоро( а некоторые и уже) пользователи интернета будут выходить в сеть без помощи компа, прямо с телефона. Думаю им будет интересно почитать этот материал. << Безопасен ли Wi-Fi? > > Защита беспроводных соединений обеспечивается использованием протоколов WPA и WEP, осуществляющих контроль за аутентификацией пользователей и кодированием сетевого трафика. Кроме шифрации трафика 40 , 64 или даже 128 битным ключом, в беспроводных > сетях возможен выбор полос частоты, в которых работают устройства передачи данных. В сетях WLAN используется особая технология Direct Sequence Spread Spectrum, обеспечивающая высокую устойчивость ко всем видам искажениям и помехам в радиоэфире. Разработчики ведут постоянную работу по совершенствованию защиты беспроводных сетей.

Низкая надежность. Одной из главных проблем беспроводных сетей является сегодня их недостаточная, по современным меркам, безопасность. Злоумышленник, имея ноутбук с адаптером Wi-Fi и находясь рядом с помещением (а при использовании антенн - и со зданием), в котором имеется беспроводная сеть, может без особого труда проникнуть в нее (со всеми вытекающими из этого последствиями). При этом факт прослушивания беспроводной сети, в отличие от традиционных атак по Интернету, практически невозможно зафиксировать, ведь привычный Firewall в данных условиях ничем не поможет.
К услугам хакеров на рынке предлагаются всевозможные WiFi шпионы - определители хот-спотов (Wireless Network Finder/Locator/Detector). Цена таких устройств невысока (от 10 до 30 долл.), но с их помощью можно, например, объезжая на автомобиле окрестности, быстро определить местонахождение халявных хот- спотов или открытых клиентов. Установив наличие точки доступа достаточной мощности, можно припарковать где-нибудь поблизости автомобиль и получить неограниченный выход в Интернет для скачивания информации большого объема. А с использованием активной антенны можно найти подходящую точку доступа и не выходя из дома. Причем провайдером Интернета в этом случае может стать ничего не подозревающий сосед ловкого хакера. Кстати, недавно появились Wi-Fi-детекторы нового поколения, которые не только определяют наличие хот-спота и его мощность, но и направление на точку доступа, чтобы можно было задействовать направленную антенну для усиления сигнала.
В спецификации IEEE 802.11 b предусмотрен механизм шифрования WEP (Wired Equivalent Privacy), но он защищает только пакет данных, а не заголовки физического уровня. В результате другие станции, находящиеся в данный момент в сети, могут перехватывать информацию, необходимую для ее управления. Для контроля доступа в каждую точку (Wireless access points) помещается так называемый Service Set Identifier (SSID), без знания которого мобильная станция не сможет подключиться к этой точке доступа. Он представляет собой уникальное имя сети, включаемое в заголовок пакетов данных и управления IEEE 802.11 . Таким образом, пользователь не сможет обратиться к точке доступа, не имея правильного SSID. Дополнительно точка доступа может хранить список разрешенных MAC-адресов, называемый списком контроля доступа ACL (Access Control List), и открывать доступ только тем клиентам, чьи MAC-адреса есть в списке. Точно так же и клиентский ПК должен знать адрес точки доступа. Однако механизм WEP не обеспечивает должного уровня защиты сетей Wi-Fi. Например, 64-битное шифрование можно взломать в считаные минуты, а 104-битное, хотя эта схема гораздо устойчивее, при должном старании также может быть взломано, пусть хакеру и придется потратить на это больше времени. Впрочем, домашние пользователи могут спать спокойно, поскольку стоимость оборудования и программного обеспечения, необходимого для вскрытия домашней сети, значительно превышает ее ценность. Но если механизм WEP подходит для домашних сетей, то он абсолютно неприемлем для корпоративного применения.
Впрочем, на смену стандарту WEP пришел более продвинутый WPA (Wi-Fi > Protected Access), использующий не только шифрование с динамически изменяемыми ключами, но и двустороннюю аутентификацию пользователей. WPA является составной частью стандарта безопасности беспроводных сетей 802.11 i. В этом случае процедура аутентификации привязана к имени и паролю пользователя, а не к общему ключу, как при WEP, и предполагает участие в ней трех сторон - вызывающей (клиента), вызываемой (точки доступа) и специального сервера аутентификации (как правило, сервера Remote Authentication Dial-In User Service, RADIUS), который подтверждает сертификат подлинности. Это удобно в первую очередь для системных администраторов сети Wi-Fi, поскольку для подключения новых и удаления старых абонентов достаточно модифицировать учетные записи этих абонентов в базе данных сервера RADIUS. Таким образом, данный стандарт способен обеспечить надежное шифрование передаваемых данных, а также аутентификацию пользователей и устройств сети.
Совсем недавно альянс, занимающийся разработкой технологии Wi-Fi, объявил о выходе нового, усовершенствованного стандарта безопасности WPA2. По словам разработчиков, в систему безопасности были внесены фундаментальные изменения, значительно улучшена криптозащищенность данных по WEP, а в состав WPA2 включен стандарт Advanced Encryption Standard, который поддерживает шифрование с длиной ключа 128 , 192 и 256 бит. Предыдущий стандарт WPA приобрел дурную славу именно из- за легкости взлома, но разработчики уверяют, что в WPA2 все слабые места устранены.

spas67
2006-08-01T03:36:01Z
Здесь находятся
всего 0. За сутки здесь было 0 человек

Комментарии 6

#6   sgt_bill    

MAC адрес своего смарта узнаётся набором *#62209526#.


0 ответить

#6   wolsey    

mac можно подменить программо SMAC


0 ответить

#6   Shmelik    

а как можно узнать MAC адрес своего смарта?


0 ответить

#6   Alex357    

Хорошая статья только немного маловато, например у меня дома подход к интернету (это ISDN c DSL-ом ) через Wi-Fi. Очень удобно но, ... Если пол года назад в моём доме была только моя приватная сетка то теперь их четыре. Мы буквально попами сталкиваемся и частотами задавливаем друг друга. Короче мешаем. Приходится выкручиваться устанавливая антену помощьнее или меняя точку её расположения.

Можно было-бы договориться но для этого надо знать с кем имеешь дело. Если кто-то имеет инфу поделитесь с помощью каких конкретно прог можно подменить свой MAC на чужой. И как вообще пройти на чужую плату хотя-бы чтоб увидеть имя пользователя.

Кстати ESSD и MAC всех находящихся рядом сетей без всяких особых программ показывает такой Wi-Fi модем как ZyAIR.


0 ответить

#6   drzlo    

Интересная статья!


0 ответить

Яндекс.Метрика