Организация безопасности домашних и частных беспроводных сетей WI-FI
Критерии для среднестатистического пользователя при создании безопасной беспроводной сети Wi-Fi в домашних условиях, на частных предприятиях. Причины взлома домашней сети. Схема атаки на точку доступа. Основные способы защиты. Схема подключения к сети.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | русский |
Дата добавления | 17.04.2019 |
Размер файла | 840,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Организация безопасности домашних и частных беспроводных сетей WI-FI
Целью работы является организация безопасности домашних и частных беспроводных сетей Wi-Fi.
На основании проведенного исследования требуется вывести минимальный набор критериев для среднестатистического пользователя при создании безопасной беспроводной сети Wi-Fi в домашних условиях и частных предприятий.
Wi-Fi - протокол беспроводной сети, обеспечивающий прием и передачу информации между точками доступа и клиентами. Связь обеспечивается между одной и более точкой доступа и минимум одним клиентом, либо между двумя и более клиентами. Подключение Wi-Fi позволяет локально обмениваться информацией (пакетами данных), либо выходить в интернет - при наличии устройства.
За счёт простоты использования беспроводная сеть Wi-Fi приобрела большую популярность в мире. Wi-Fi сейчас есть практически везде, невидимые нити беспроводных каналов опутали немалую часть суши и океана. Несмотря на защищенность, злоумышленники могут обойти все эти методы защиты и получить доступ к нашим данным.
Кража личных данных жертвы осуществляется для последующего взлом аккаунтов почты, социальных сетей и прочего. При наличии пароля от беспроводной Wi-Fi сети мы имеем возможность расшифровать весь передаваемый «по воздуху» трафик, включая сессии аутентификации на разных сайтах и прочее.
Рисунок 1 Схема беспроводной сети с возможностью взлома
Основными причинами проникновения в частные беспроводные сети являются:
1. Кража личных данных жертвы осуществляется для последующего взлом аккаунтов почты, социальных сетей и прочего. При наличии пароля от беспроводной Wi-Fi сети мы имеем возможность расшифровать весь передаваемый «по воздуху» трафик, включая сессии аутентификации на разных сайтах.
2. Промышленный шпионаж. В настоящее время беспроводные сети
Wi-Fi распространены в офисных зданиях и тем самым являются для злоумышленников «парадным входом» в ЛВС организации, в которой можно найти как аккаунты почты и социальных сетей, так и секретные документы.
Рисунок 2 Схема атаки на точку доступа
Основными методами взлома являются атака по словарю и брут-форс («грубая сила»). Можно атаковать как саму точку доступа (рис.2) так и заполучить handshake. Для того что бы получить handshake в режиме мониторинга беспроводной карты сканируется эфир и записываются необходимые пакеты (рис.3). Далее проводится деавторизация клиента для захвата начального обмена пакетами (handshake), либо нужно ждать пока клиент совершит подключение. После этого уже нет необходимости находиться недалеко от атакуемой точки доступа. Атака проводится оффлайн с помощью специальной программы и файла с хэндшейком.
В криптографии на полном переборе основывается криптографическая атака методом «грубой силы». Её особенностью является возможность применения против любого практически используемого шифра. Однако такая возможность существует лишь теоретически, зачастую требуя нереалистичные временные и ресурсные затраты.
Рисунок 3 Захват начального обмена пакетами (handshake)
Наиболее оправдано использование атаки методом «грубой силы» в тех случаях, когда не удается найти слабых мест в системе шифрования, подвергаемой атаке (либо в рассматриваемой системе шифрования слабых мест не существует). При обнаружении таких недостатков разрабатываются методики крипто-анализа, основанные на их особенностях, что способствует упрощению взлома.
Так, с увеличением длины ключа сложность взлома этим методом возрастает экспоненциально. В простейшем случае шифр длиной в N битов взламывается, в наихудшем случае, за время, пропорциональное 2N. Среднее время взлома в этом случае в два раза меньше и составляет 2N-1. Существуют способы повышения устойчивости шифра к «brute force», например запутывание шифруемых данных, что делает нетривиальным отличие зашифрованных данных от незашифрованных.
В таблице 1 представлено оценочное время полного перебора паролей в зависимости от их длины. Предполагается, что в пароле могут использоваться 36 различных символов (латинские буквы одного регистра + цифры), а скорость перебора составляет 100 000 паролей в секунду.
Таким образом, пароли длиной до 8 символов включительно в общем случае не являются надежными.
Шифрования WPA/WPA 2 PSK уязвимы к атакам по словарю. Для осуществления этой атаки, необходимо получить 4-way WPA handshake между wifi-клиентом и точкой доступа, а также словарь, содержащий парольную фразу.
Таблица 1 Пример продолжительности подбора паролей
Кол-во знаков |
Кол-во вариантов |
Стойкость |
Время перебора |
|
1 |
36 |
5 бит |
менее секунды |
|
2 |
1296 |
10 бит |
менее секунды |
|
3 |
46 656 |
15 бит |
менее секунды |
|
4 |
1 679 616 |
21 бит |
17 секунд |
|
5 |
60 466 176 |
26 бит |
10 минут |
|
6 |
2 176 782 336 |
31 бит |
6 часов |
|
7 |
78 364 164 096 |
36 бит |
9 дней |
|
8 |
2,821 109 9x1012 |
41 бит |
11 месяцев |
|
9 |
1,015 599 5x1014 |
46 бит |
32 года |
|
10 |
3,656 158 4x1015 |
52 бита |
1 162 года |
|
11 |
1,316 217 0x1017 |
58 бит |
41 823 года |
|
12 |
4,738 381 3x1018 |
62 бита |
1 505 615 лет |
Основными способами защиты на данный момент являются WPA2 Personal и WPA2 Enterprise.
Разница между WPA2 Personal и WPA2 Enterprise состоит в том, откуда берутся ключи шифрования, используемые в механике алгоритма AES. Для частных (домашних, малых офисов) применений используется статический ключ (пароль, кодовое слово, PSK (Pre-Shared Key)) минимальной длиной 8-36 символов, которое задается в настройках точки доступа, и у всех клиентов данной беспроводной сети ключи одинаковые. Компрометация такого ключа требует немедленной смены пароля у всех оставшихся пользователей, что реалистично только в случае небольшого числа пользователей данной сети. Для корпоративных применений, используется динамический ключ, индивидуальный для каждого работающего клиента в данный момент. Этот ключ может периодический обновляться по ходу работы без разрыва соединения, и за его генерацию отвечает дополнительный компонент - сервер авторизации.
WPA2 Personal MAC
Рисунок 4 Схема подключения устройств к сети Wi-Fi WPA2 Personal MAC
Почему и где следует использовать WPA2 PSK MAC? Данный тип подключения можно использовать дома или в малых офисах, потому как он является весьма надежным и не требует никаких дополнительных ресурсов, таких как сервер аутентификации, но об этом позже. Надежность данного типа подключения заключается в том, что кроме PreShared-Key точка доступа WiFi использует еще и MAC-адрес каждого устройства. MAC-адрес это уникальный идентификатор, присваиваемый каждой единице активного оборудования, или некоторым их интерфейсам в компьютерных сетях Ethernet. На основе проведенной работы, мною была организована безопасная Wi-Fi сеть в моем доме, мною были установлены ключи длинною 16 символов (см. таб.1) и добавлены МАС-адреса всех устройств которые должны быть подключены к точке доступа Wi-Fi.
Рисунок 5 Схема подключения устройств к сети Wi-Fi WPA2 Enterprise
Для частных (домашних, мелких) применений используется статический ключ (пароль, кодовое слово, PSK (Pre-Shared Key)) минимальной длиной 8 символов, которое задается в настройках точки доступа, и у всех клиентов данной беспроводной сети одинаковым. Компрометация такого ключа (проболтались соседу, уволен сотрудник, украден ноутбук) требует немедленной смены пароля у всех оставшихся пользователей, что реалистично только в случае небольшого их числа. Для корпоративных применений, как следует из названия, используется динамический ключ, индивидуальный для каждого работающего клиента в данный момент. Этот ключ может периодический обновляться по ходу работы без разрыва соединения, и за его генерацию отвечает дополнительный компонент - сервер авторизации, и почти всегда это RADIUS-сервер. На основе проведенного мною анализа для корпоративных сетей, мною были предложены улучшения для беспроводной сети Wi-Fi моего колледжа, а именно введение случайных логинов для студентов и случайных паролей, длинна которых будет минимум 9 (см. таб.1) символов и которые будут состоять как из латиницы обоих регистров, так и из цифр.
На основе проведенного исследования были выведены следующие рекомендации при создании малых частных беспроводных сетей на основе WPA2 Personal:
1. Пароль длиною от 9 до 36 символов, который состоит из цифр и латиницы.
2. Фильтрация MAC-адресов устройств, которые имеют доступ к точке доступа Wi-Fi.
Для создания больших корпоративных сетей требуется использовать WPA2 Enterprise:
1. Пароль длиною от 9 до 36 символов, который состоит из цифр и латиницы.
2. Логин для каждого пользователя.
3. Фильтрация MAC-адресов устройств.
сеть беспроводной защита
Размещено на Allbest.ru
...Подобные документы
Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.
курсовая работа [175,3 K], добавлен 28.12.2017Организация, построение локальных сетей и подключения к сети интернет для разных операционных систем (Windows XP и Windows 7). Проблемные аспекты, возникающие в процессе настройки локальной сети. Необходимые устройства. Безопасность домашней группы.
курсовая работа [22,6 K], добавлен 15.12.2010Исследование обычной схемы Wi-Fi сети. Изучение особенностей подключения двух клиентов и их соединения. Излучение от Wi-Fi устройств в момент передачи данных. Описания высокоскоростных стандартов беспроводных сетей. Пространственное разделение потоков.
лекция [139,5 K], добавлен 15.04.2014Понятие беспроводной связи, организация доступа к сети связи, к интернету. Классификация беспроводных сетей: спутниковые сотовые модемы, инфракрасные каналы, радиорелейная связь, Bluetooth. WI-FI - технология передачи данных по радиоканалу, преимущества.
реферат [350,6 K], добавлен 06.06.2012История создания, принцип действия Bluetooth. Преимущества технологии Wi-Fi, разновидности соединений. Построение сети беспроводного доступа с установлением точки доступа и беспроводных Wi-Fi адаптеров. Настройка оборудования и проверка работоспособности.
дипломная работа [3,7 M], добавлен 29.04.2014Широкополосный доступ в Интернет. Технологии мультисервисных сетей. Общие принципы построения домовой сети Ethernet. Моделирование сети в пакете Cisco Packet Tracer. Идентификация пользователя по mac-адресу на уровне доступа, безопасность коммутаторов.
дипломная работа [4,5 M], добавлен 26.02.2013История появления сотовой связи, ее принцип действия и функции. Принцип работы Wi-Fi - торговой марки Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11. Функциональная схема сети сотовой подвижной связи. Преимущества и недостатки сети.
реферат [464,8 K], добавлен 15.05.2015Общественные сети передачи данных: общее понятие, виды и краткая характеристика. Радио и телевизионные сети, их особенности. Разновидности виртуальных частных сетей. Назначение и структура сотовой радиосвязи, принципы действия мобильной коммуникации.
презентация [1,7 M], добавлен 10.05.2013Проектирование пассивной оптической сети. Варианты подключения сети абонентского доступа по технологиям DSL, PON, FTTx. Расчет длины абонентской линии по технологии PON (на примере затухания). Анализ и выбор моделей приёмо-передающего оборудования.
дипломная работа [4,6 M], добавлен 18.10.2013Анализ подходов к построению беспроводных корпоративных сетей связи. Разработка проекта беспроводной сети для управляющей компании "ЭКС" на базе программных и аппаратных решений Cisco. Расчет дополнительных возможностей для блока "С" ТРК "Семья".
дипломная работа [5,5 M], добавлен 05.07.2012- Проектирование сети беспроводной связи WiMAX стандарта IEEE 802.16e для сельского населенного пункта
Основные характеристики стандарта WiMAX, архитектура построения сети. Принципы построение сетей WiMAX в посёлке городского типа. Выбор аппаратуры и расчет сети. Расчет капитальных вложений, доходов и срока окупаемости. Мероприятия по технике безопасности.
дипломная работа [2,9 M], добавлен 22.06.2012 Современные тенденции развития сети Интернет. График распределение трафика по категориям интернет-приложений. Настройки Wi-Fi адаптера. Способы защиты и обеспечения безопасности Wi-Fi сети. Программа AdminDeviceLan как способ защиты локальных сетей.
доклад [4,0 M], добавлен 17.12.2014Этапы создания беспроводной компьютерной сети в условиях отсутствия развитой инфраструктуры связи и сложного рельефа. Объединение компьютеров в локальную беспроводную сеть для обмена данными. Методы безопасности работы в сети, методика шифрования данных.
дипломная работа [5,3 M], добавлен 18.07.2012Основные понятия IP телефонии, строение сетей IP телефонии. Структура сети АГУ. Решения Cisco Systems для IP-телефонии. Маршрутизаторы Cisco Systems. Коммутатор серии Catalyst 2950. IP телефон. Настройка VPN сети. Способы и средства защиты информации.
дипломная работа [1,1 M], добавлен 10.09.2008Мировые тенденции развития сетей телефонной связи. Требования к мультисервисной сети. Основные идеи, применяемые при внедрении NGN. Преимущества сети следующего поколения; услуги, реализуемые в ней. Адаптация систем доступа для работы в пакетной сети.
презентация [3,7 M], добавлен 06.10.2011Исследование и анализ беспроводных сетей передачи данных. Беспроводная связь технологии wi–fi. Технология ближней беспроводной радиосвязи bluetooth. Пропускная способность беспроводных сетей. Алгоритмы альтернативной маршрутизации в беспроводных сетях.
курсовая работа [825,8 K], добавлен 19.01.2015Анализ технологий беспроводной связи в городе Алматы. Технология проектирования сети WiMAX. Базовая станция Aperto PacketMax-5000 на объекте ЦА АО "Казахтелеком" (ОПТС-6). Расчет параметров сети и оптимизации пакета. Финансовый план построения сети.
дипломная работа [3,0 M], добавлен 01.04.2014Анализ стандарта беспроводной передачи данных. Обеспечение безопасности связи, основные характеристики уязвимости в стандарте IEEE 802.16. Варианты построения локальных вычислительных сетей. Виды реализаций и взаимодействия технологий WiMAX и Wi-Fi.
курсовая работа [1,7 M], добавлен 13.12.2011Обзор существующего положения сети телекоммуникаций г. Кокшетау. Организация цифровой сети доступа. Расчет характеристик сети абонентского доступа. Характеристики кабеля, прокладываемого в домах. Расчет затухания линии для самого удаленного абонента.
дипломная работа [4,2 M], добавлен 27.05.2015История и особенности развития технологий беспроводного доступа. Разработка плана и обоснование построения сети беспроводной связи на основе стандарта Wi-Fi (IEEE-802.11n) в общежитии института. Технико-экономическое обоснование внедрения данного проекта.
дипломная работа [3,4 M], добавлен 28.01.2011