Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Базові міри захисту

Тема 2.6 Особливості захисту інформації в радіомережах

Технологія HomePNA 1.0 и 2.0

В середині 90-х років компанія Tut Systems запропонувала технологію, котра дозволяє передавати дані по телефонному кабелю зі швидкістю - всього 1 Мбіт/с. Завдяки цьому декількома провідними компаніями було організовано альянс HomePNA (Home Phoneline Networking Alliance) і на основі технології від Tut Systems разробили стандарт передачі даних по телефонних проводах та назвали його HomePNA 1.0. Дані швидкості досягаються на відстані до 150м. Топологія зірка з центром на концентраторі (базовому пристрої для HomePNA 1.0) або шина. Мережеві адаптери випускаються різними виробниками для PCI і USB версій, PCMCIA не існує.
Більш новим стандартом є HomePNA 2.0.
Його головні характеристики наступні:
швидкість - 10 Мбіт/с;
дальность - 350 метрів (по стандарту);
кількість пристроїв - до 32.
Інтерфейси адаптерів - PCI і USB та конвертор HomePNA 2.0 <-> Ethernet.
Комутаторів немає в наслідок технічних обмежень технології.
Допускається передача по любих провідниках, на звичайному телефонному кабелі (ТРП) мережа здатна працювати на відстані до 1 км при втраті швидкості до 2/3 від початкової. Головне призначення HomePNA2 – це домашні мережі, подовження Ethernet, передача даних по лініях МРТЗ.

 

 

План

1 Базові міри захисту.

2 Протоколи захисту і їх налаштування.

3 Моніторинг.

 

Продукти для бездротових мереж, що відповідають стандарту IEEE 802.11, пропонують чотири рівні засобів безпеки: фізичний, ідентифікатор набору служб (SSID - Service Set Identifier), ідентифікатор управління доступом до середовища (MAC ID - Media Access Control ID) і шифрування.

Технологія DSSS для передачі даних в частотному діапазоні 2,4 ГГц за останні 50 років знайшла широке застосування у військовій зв'язку для поліпшення безпеки бездротових передач. В рамках схеми DSSS потік передачі даних «розгортається» по каналу шириною 20 МГц в рамках діапазону ISM за допомогою схеми ключів додаткового коду (Complementary Code Keying, CCK). Для декодування прийнятих даних абонент повинен встановити правильний частотний канал і використовувати ту ж саму схему CCK. Таким чином, технологія на базі DSSS забезпечує першу лінію оборони від небажаного доступу до переданих даних. Крім того, DSSS являє собою «тихий» інтерфейс, так що практично всі підслуховуючі пристрої будуть відфільтровувати його як «білий шум».

Ідентифікатор SSID дозволяє розрізняти окремі бездротові мережі, які можуть діяти в одному і тому ж місці або області. Він являє собою унікальне ім'я мережі, що включається в заголовок пакетів даних і управління IEEE 802.11. Бездротові клієнти і точки доступу використовують його, щоб проводити фільтрацію і приймати тільки ті запити, які відносяться до їх SSID. Таким чином, користувач не зможе звернутися до точки доступу, якщо тільки йому не надано правильний SSID.

Можливість прийняття або відхилення запиту до мережі може залежати також від значення ідентифікатора MAC ID - це унікальне число, що присвоюється в процесі виробництва кожної мережевої карти. Коли клієнтський ПК намагається отримати доступ до бездротової мережі, точка доступу повинна спочатку перевірити адресу MAC для клієнта. Точно так само і клієнтський ПК повинен знати ім'я точки доступу.

Несанкціоноване вторгнення в мережу

Для вторгнення в мережу необхідно до неї підключитися. У разі провідної мережі потрібно електричне з'єднання, бездротової - досить опинитися в зоні радіовидимості мережі з устаткуванням того ж типу, на якому побудована мережа.

У провідних мережах основний засіб захисту на фізичному і MAC-рівнях - адміністративний контроль доступу до обладнання, недопущення зловмисника до кабельної мережі. У мережах, побудованих на керованих комутаторах, доступ може додатково обмежуватися по MAC-адресами мережевих пристроїв.

У бездротових мережах для зниження ймовірності несанкціонованого доступу передбачений контроль доступу по MAC-адресами пристроїв і той же самий WEP. Оскільки контроль доступу реалізується за допомогою точки доступу, він можливий тільки при інфраструктурній топології мережі. Механізм контролю передбачає завчасне складання таблиці MAC-адрес дозволених користувачів в точці доступу та забезпечує передачу лише між зареєстрованими бездротовими адаптерами. При топології «ad hoc-» (кожен з кожним) контроль доступу на рівні радіомережі не передбачений.

Для проникнення в бездротову мережу зловмисник повинен:
Мати обладнання для бездротових мереж, сумісний з використовуваним в мережі (стосовно до стандартного устаткування - відповідної технології бездротових мереж - DSSS або FHSS);

При використанні в обладнанні FHSS нестандартних послідовностей стрибків частоти дізнатися їх;

Знати ідентифікатор мережі, що закриває інфраструктуру і єдиний для всієї логічної мережі (SSID);

Знати (у випадку з DSSS), на якій з 14 можливих частот працює мережа, або включити режим автосканування;

Бути занесеним в таблицю дозволених MAC-адрес в точці доступу при інфраструктурної топології мережі;

Знати 40-розрядний ключ шифру WEP у випадку, якщо в бездротовій мережі ведеться шифрована передача.

Вирішити все це практично неможливо, тому ймовірність несанкціонованого входження в бездротову мережу, в якій прийняті передбачені стандартом заходи безпеки, можна вважати дуже низькою. Інформація застаріла. На 2010 рік, беручи до уваги уразливості WEP, захищеною можна вважати мережу, з ключем 128 розрядним AES/WPA2 від 20 символів.

 

<== предыдущая лекция | следующая лекция ==>
Метод DSSS | Протоколи
Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 351; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.