15
И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А В А Р Н А В А Р Н А В А Р Н А Катедра “Информат Катедра “Информат Катедра “Информат Катедра “Информатика” ика” ика” ика” Учебна дисциплина Учебна дисциплина Учебна дисциплина Учебна дисциплина Проектиране Проектиране Проектиране Проектиране По: БЕЗОПАСНОСТ И ЗАЩИТА НА Мicrosoft МРЕЖИ И ПРИЛОЖЕНИЯ На тема: Безопасност и защита на Wi-Fi-мрежи Изготвил: Проверил.................................. Милена Йорданова - Фак. № 5790 спец. Приложна Информатика VII курс, задочно обучение, ДОВО /Доц. д-р Стефан Дражев/

Milena - wifi mreji

Embed Size (px)

Citation preview

Page 1: Milena - wifi mreji

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т ----

В А Р Н АВ А Р Н АВ А Р Н АВ А Р Н А

Катедра “ИнформатКатедра “ИнформатКатедра “ИнформатКатедра “Информатика”ика”ика”ика”

Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Проектиране Проектиране Проектиране Проектиране

По: БЕЗОПАСНОСТ И ЗАЩИТА НА Мicrosoft МРЕЖИ И ПРИЛОЖЕНИЯ

На тема:

Безопасност и защита на Wi-Fi-мрежи

Изготвил: Проверил.................................. Милена Йорданова - Фак. № 5790 спец. Приложна Информатика VII курс, задочно обучение, ДОВО

/Доц. д-р Стефан Дражев/

Page 2: Milena - wifi mreji

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т ----

В А Р Н АВ А Р Н АВ А Р Н АВ А Р Н А

Катедра “ИнформатКатедра “ИнформатКатедра “ИнформатКатедра “Информатика”ика”ика”ика”

Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Проектиране Проектиране Проектиране Проектиране

Съдържание:

Въведение..................................................................................................................................3

Защита на данните....................................................................................................................7

WEP защита...............................................................................................................................8

WPA защита..............................................................................................................................8

WPA2 защита............................................................................................................................9

WiMAX ..................................................................................................................................10

WiMAX2 .................................................................................................................................11

802.1x........................................................................................................................................12

VPN...........................................................................................................................................13

Съвети за усилване на защитата на безжичната мрежа.......................................................13

Заключение..............................................................................................................................14

Използвана литература...........................................................................................................15

Page 3: Milena - wifi mreji

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т ----

В А Р Н АВ А Р Н АВ А Р Н АВ А Р Н А

Катедра “ИнформатКатедра “ИнформатКатедра “ИнформатКатедра “Информатика”ика”ика”ика”

Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Проектиране Проектиране Проектиране Проектиране

Въведение:

За създател на Wi-Fi технологията се счита Вик Хейз от Agere Systems. Неговият

екип разработва стандарта 802.11, станал общ за всички производители на безжични

устройства. Малко по-късно маркетолозите измислят по-краткото название Wi-Fi, а

през 1999 г. компаниите 3Com, Cisco, Intersil, Lucent, Nokia и Symbol Technologies

създават алианса Wireless Ethernet Compatibility Alliance за понататъшното налагане на

Wi-Fi на масовия пазар. Неговото развитие върви със стремителни крачки и сега във

всеки евтин лаптоп има Wi-Fi адаптер, а безжичните мрежите се срещат на всяка

крачка.

Wi-Fi е мрежа, подобна на обикновените Ethernet мрежи, но сигналът върви не

по кабел, а по радиоканал с честота 2,4 или 5 GHz. Всяка мрежа има свой

идентификатор (SSID – Service Set Identifier), който с помощта на служебни пакети се

предава със скорост 0,1 Mbit/s. Именно той позволява на компютрите-клиенти

правилно да разпознаят настройките и да се включат към безжичната мрежа.

Wi-Fi е технология на безжичната мрежа (WLAN) базирана на спецификациите от

серията IEEE 802.11. Първоначално тя е лицензирана от Wi-Fi Alliance. Била е

разработена, за да бъде използвана от преносимите изчислителни устройства, като

преносими компютри, в локални мрежи (LAN), но сега все повече се използва и за

други услуги, включително Internet и VoIP, игри, базово свързване на потребителска

електроника, като телевизори и DVD устройства илицифрови камери. Разработват се

много нови стандарти, които ще позволят Wi-Fi да се използва в колите по

магистралите, при поддръжката на ITS за повишаване на сигурността и при мобилната

търговия. Wi-Fi и Wi-Fi CERTIFIED логата са регистрирани търговски марки на Wi-Fi

Alliance - търговската организация, която тества и сертифицира оборудването съгласно

стандартите от серията 802.11.

IEEE 802.11 известен също под марката Wi-Fi, дефинира набор от стандарти

за Wireless LAN/WLAN, разработени от работна група 11 на IEEE LAN/MAN Standards

Committee (IEEE 802). Изразът 802.11x се използва да обозначи набор от стандарти и не

бива да се бърка със нито един от неговите елементи. Не съществува самостоятелен

802.11x стандарт. Изразът IEEE 802.11 също така се отнася към първичния 802.11.

Page 4: Milena - wifi mreji

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т ----

В А Р Н АВ А Р Н АВ А Р Н АВ А Р Н А

Катедра “ИнформатКатедра “ИнформатКатедра “ИнформатКатедра “Информатика”ика”ика”ика”

Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Проектиране Проектиране Проектиране Проектиране Серията 802.11 в момента включва шест техники за модулация във въздушна среда,

всички които използват един и същ протокол. Най-популярните техники са тези

определени от 802.11b, 802.11a, и 802.11g; сигурността е била първоначално включена

и по-късно разширена чрез подобрението 802.11i. 802.11n е друга модулационна

техника, която е наскоро разработена. Другите стандарти от фамилията (c–f, h, j) са

сервизни разширения или поправки на предишни спецификации. 802.11b бе първият

широко приет мрежов стандарт, последван от 802.11a и 802.11g.

802.11b и 802.11g стандартите използват 2.40 GHz (гигахерц) честотата, използвана ( в

САЩ) под Part 15 на FCC Правила и регулации. Поради избора на честотния канал

802.11b и 802.11g оборудването може да получи интерференция от микровълнови

фурни, безжични телефони, Bluetooth устройства и други използващи тази честота.

Протокол Дата на

излизане

Оперативна

честота

Data Rate

(Typ)

Data Rate

(Max)

Обхват (в

сграда)

Обхват (на

открито)

Legacy 1997 2.4 GHz 0,9 Mbit/s 2 Mbit/s ~20 метра ~100 метра

802.11a 1999 5 GHz 23 Mbit/s 54 Mbit/s ~35 метра ~120 метра

802.11b 1999 2.4 GHz 4.3 Mbit/s 11 Mbit/s ~38 метра ~140 метра

802.11g 2003 2.4 GHz 19 Mbit/s 54 Mbit/s ~38 метра ~140 метра

802.11n 2009 2.4 GHz / 5 GHz 130 Mbit/s 300 Mbit/s ~70 метра ~250 метра

802.11y 2008 3.7 GHz 23 Mbit/s 54 Mbit/s ~50 метра ~5000 метра

802.11 legacy

Дата на

излизане

Оперативна

честота

Data Rate

(Typ)

Data Rate

(Max)

Обхват (в

сграда)

Обхват (на

открито)

Юли 1997 2.4 GHz 1 Mbit/s 2 Mbit/s 20 100

802.11a - стандартът използва 5 GHz честота и за това не се влияе от продукти,

работещи на честота 2.4 GHz.

Към момента са разпространени три официално приети Wi-Fi стандарта, които

имат различни обозначения. Ето техните основни разлики.

Page 5: Milena - wifi mreji

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т ----

В А Р Н АВ А Р Н АВ А Р Н АВ А Р Н А

Катедра “ИнформатКатедра “ИнформатКатедра “ИнформатКатедра “Информатика”ика”ика”ика”

Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Проектиране Проектиране Проектиране Проектиране

• 802.11b – максимална скорост 11 Mbit/s, честота 2,4 GHz. Благодарение на по-

ниската честота далечината на връзка е по-голяма, а следователно и зоната на

покритие от една точка за достъп.

• 802.11g – относително нов стандарт, обединяващ положителните качества на

предишните. Работи на честота 2,4 GHz и позволява да се предават данни със

скорост до 54 Mbit/s. Използва се OFDM за честотно уплътняване на канала.

• 802.11n – нов стандарт, който все още не е приет официално, но вече се предлага

в чернови (draft) вариант. Работи на честота 2,4 GHz и позволява да се предават

данни със скорост до 540 Mbit/s.

Wi-Fi осигурява различни възможности при решаването на най-разнообразни

задачи. С помощта на безжичен маршрутизатор (той често се нарича рутер или точка за

достъп), лесно се създава проста мрежа от типа „звезда“, при това рутерът в повечето

случаи представлява обикновен мрежов концентратор с Wi-Fi приемо-предавател.

Благодарение на допълнителната функционалност, той може да служи за свързване на

два сегмента от мрежата (кабелна и безжична), както и за преходник за включване към

ADSL или кабелен Интернет.

Още един вариант на създаване на мини-мрежа е обменът на данни между два

компютъра без използване на точка за достъп. Такава връзка се нарича computer-to-

computer и не изисква допълнително оборудване.

Първоначалната версия на стандарта IEEE 802.11 датира от 1997 г. и определя две

скорости от 1 и 2 (Mbit/s)мегабита в секунда, които да се излъчват чрез инфрачервени

(ИЧ) сигнали за индустриални, научни, медицински цели от честотна лента на 2.4 GHz.

ИЧ остава част от стандарта, която все още няма реализация.

Първоначалният стандарт дефинира Carrier Sense Multiple Access с избягване на

колизии като метод за достъп до медията. Значителен процент от наличния капацитет

на каналите се жертва, за да се подобри надеждността на изпращането при

разнообразни и враждебни състояния на средата.

Типичната Wi-Fi среда съдържа една или повече безжични точки за достъп (ТД)

(Wireless access point, Access Point (APs) ) и един или повече „клиенти“. Една ТД

излъчва своето "Име на мрежа" (SSID Service Set Identifier, "Network name")

чрез пакети, които се наричат маяци (beacons), които обикновено се излъчват всеки 100

ms. Маяците се излъчват с 1 Mbit/s, относително къси са като продължителност и

Page 6: Milena - wifi mreji

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т ----

В А Р Н АВ А Р Н АВ А Р Н АВ А Р Н А

Катедра “ИнформатКатедра “ИнформатКатедра “ИнформатКатедра “Информатика”ика”ика”ика”

Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Проектиране Проектиране Проектиране Проектиране затова не оказват значителен ефект върху производителността. Понеже 1 Mbit/s е най-

ниската скорост на Wi-Fi това означава, че клиентът трябва да може да комуникира със

скорост поне 1 Mbit/s.

Основавайки се на настройките (например на SSID), клиентът може да се свърже с ТД.

Ако две ТД имат еднакъв SSID и са в обсега на клиента, клиентският фърмуеър може

да използва силата на сигнала, за да реши към коя точно ТД да се свърже. Wi-Fi

критериите за стандартни нива на връзката и за роуминг са напълно отворени за

клиента. Това е предимство на Wi-Fi, но означава също, че един безжичен адаптер

може да предава по-добре от друг. Понеже Wi-Fi предава във въздуха, той има същите

настройки, както и несуичнатите Ethernet мрежи и затова е възможно да се получат

колизии. За разлика от кабелния Ethernet и подобно на повечето пакетни радиа, Wi-Fi

не може да разграничава колизиите, а за целта използва пакетна размяна с разпознаване

на носителя (Collision Avoidance или CA).

Канали

С изключение на 802.11a, който работи на 5 GHz, Wi-Fi използва спектъра около

2.4 GHz, която е стандартизирана като нелицензирана според международно

съглашение, въпреки че определянето на точната честота варира слабо в различните

части на света, като максимално разрешена мощност. Както и да е стандартизиран броя

на каналите по света, така одобрените честоти могат да се определят от броя на

каналите.

Максималният брой налични канали за Wi-Fi са:

• 13 за Европа

• 11 за Северна Америка

• 14 за Япония [1]

В Северна Америка, е препоръчително да се използват само канали 1, 6, и 11 за

802.11b/g, за да се минимизира интерференцията от близко стоящите канали.[2]

Предимства на Wi-Fi

• Позволява LAN мрежите да се разполагат без окабеляване, обикновено

редуцирайки цената за построяване и разширяване на мрежата. Пространствата,

Page 7: Milena - wifi mreji

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т ----

В А Р Н АВ А Р Н АВ А Р Н АВ А Р Н А

Катедра “ИнформатКатедра “ИнформатКатедра “ИнформатКатедра “Информатика”ика”ика”ика”

Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Проектиране Проектиране Проектиране Проектиране където не е възможно да се положи кабел,такива като Външни пространства и

исторически сгради, могат да се оборудват с безжични LAN мрежи.

• Wi-Fi продуктите са добре разпространени на пазара. Различни марки на точки

на достъп и клиентски мрежови карти са съвместими на базово ниво на услугите.

Продуктите проектирани като Wi-Fi CERTIFIED by the Wi-Fi Alliance са

съвместими, включително WPA2 сигурността.

• От 2006 г. WPA и WPA2 криптиранията не са лесно разбиваеми, ако се използва

силна парола.

Недостатъци на Wi-Fi

• EIRP в Европа е ограничен до 20dBm.

• Няколко 2.4 GHz 802.11b и 802.11g Точки за достъп по подразбиране работят на

един и същ канал, като резултат се получава задръстване в определен канал.

• Wi-Fi мрежите могат да се подслушват и да се използват за копиране на данни

(включително лични данни) предадени по мрежата, когато не се използва

криптиране.

Защита на данните

Висока скорост на достъп, евтино оборудване – на пръв поглед Wi-Fi няма

недостатъци, но не всичко е толкова розово. Стандартът има два основни недостатъка –

безопасност и далечина на връзката.

Сигналът не върви по кабел и може да бъде прихванат и извън дома. По този

начин, съседи или хакери, намиращи се наблизо могат да видят вашата мрежа и да се

опитат да се включат към нея. Но какви вреди може да нанесе хакер, който се е вързал

към вашата мрежа и, което е по важно, как можем да се предпазим от тях?

Освен баналните щети от достъпа до конфиденциална информация, последиците

може да се изразяват в разпространение на спам от ваше име, кражба на Интернет-

трафик, прослушване на незащитени разговори и т.н. Обаче технологиите постоянно се

усъвършенстват, и ако в зората на своето създаване Wi-Fi-мрежите бяха практически

незащитени против атаки, то сега ситуацията осезаемо се е променила към по-добро.

Page 8: Milena - wifi mreji

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т ----

В А Р Н АВ А Р Н АВ А Р Н АВ А Р Н А

Катедра “ИнформатКатедра “ИнформатКатедра “ИнформатКатедра “Информатика”ика”ика”ика”

Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Проектиране Проектиране Проектиране Проектиране За да се възпрепятства това, безжичната връзка се кодира по няколко различни

начина. Нека разгледаме и съществуващите технологии за защита.

WEP

WEP е съкращение за Wired Equivalent Privacy, това е протокол за сигурност за

безжични локални мрежи (WLAN) защитени в IEEE 802.11b стандарт. WEP е

разработен да предостави безжичен LAN с ниво на сигутността подобно на сигурността

на жичнен LAN. WEP е част от втория слой на OSI модела, като има възможност за

пускане и изключване.

WEP е създаден като стандарт през 1999 и оттогава хакерите са открили начини

за проникване в потоците за сигурност на WEP.

Технологията WEP беше разработена специално за шифриране на потока от

предаваните данни в рамките на локалната мрежа. Обаче в нея се използва не най-

устойчивият алгоритъм RC4 на статично шифроване. Съществуват 64-, 128-, 256- и

512-битови шифри. За подсилване на защитата, една част от кода (от 40 бита в 64-

битовото шифроване) е статична, а друга част - динамична. По този начин т. нар.

"вектор на инициализация" (Initialization Vector или IV), се променя в процеса на работа

на мрежата. Въпросният вектор е 24-битов. Основната уязвимост на WEP се изразява в

това, че векторът на инициализация се повтаря през определен промеждутък от време

(24 бита - около 16 милиона комбинации). Така на злонамереното лице му е нужно само

да събере тези повторения и за секунди да разбие останалата част от кода. След това

хакерът влиза в мрежата като обикновен регистриран потребител. За да се повиши

нивото на безопасност може допълнително да се прилага стандарт 802.1x или VPN.

WEP е по-стар метод за мрежова защита, който все още е достъпен за поддръжка

на по-стари устройства, но не е препоръчителен. Най-препоръчваното решение за WEP

сигурност е превключване към WPA или WPA2. И двата стандарта са много по сигурни

от WEP.

WPA

WPA (Wi-Fi Protected Access) - по-устойчивият алгоритъм за кодиране от WEP,

създаден през октомври 2003 г, за да коригира недостатъците на WEP.

Page 9: Milena - wifi mreji

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т ----

В А Р Н АВ А Р Н АВ А Р Н АВ А Р Н А

Катедра “ИнформатКатедра “ИнформатКатедра “ИнформатКатедра “Информатика”ика”ика”ика”

Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Проектиране Проектиране Проектиране Проектиране Високото ниво на безопасност се постига с използването на протоколите TKIP и

MIC.

TKIP - протоколът за интеграция на временния ключ (Temporal Key Integrity

Protocol) - всяко устройство придобива променлив код.

MIC - технология за проверка на целостността на съобщенията (Message Integrity

Check) - защитава от прихващането на пакети и пренаправлението им. Стандартът TKIP

използва автоматически подбрани 128-битови кодове, които се създават с

непредсказуеми способи, и общият брой на вариациите им достига 500 милиарда.

Сложната йерархическа система на алгоритъма по подбор на шифри и динамичната им

замяна на всеки 10 KB (10 хиляди предаваеми пакета) правят системата максимално

защитена. MIC използва съвсем не прост математически алгоритъм, който позволява

сверяването на изпратените в една и получените в друга точка данни. Ако забелязаните

изменения и резултатът от сравнението не съвпадат, такива данни се считат за фалшиви

и се изхвърлят. Съществуват два вида WPA.

• WPA-PSK (Pre-shared key) - за генерирането на кодираните мрежи и за вход в

мрежата се използва ключова фраза. Това е оптималният вариант за домашни

или неголеми офисни мрежи. Подобно на WEP е бнеобходимо да се избере

статичен ключ, който след известно време да се сменя автоматично.

• WPA-802.1x - входът в мрежата става чрез сървърна аутентификация.

Оптималната защита за мрежите на големи компании.

През октомври 2009 г. Халворсен и други хакери са направили голям пробив в

сигурността на WPA защитата. Те успяват да инжектират в мрежата голям злонамерен

пакет в рамките н а 18 минути.

WPA2 защита

WPA2 е второто поколение на сигурност WPA, който е разработен от Wi-Fi и

използва 802.11i стандарт включен в него AES и CCMP . Използва Robust Security

Network - RSB (стабилна мрежа за сигурност). „WAP2” мрежата е несъвместима с по

старите устройства, които използват WEP. По подразбиране се използва AES и Counter

Mode CBC MAC Protocol – CCMP, с който се предоставя по – добра мащаберуемост, но

Page 10: Milena - wifi mreji

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т ----

В А Р Н АВ А Р Н АВ А Р Н АВ А Р Н А

Катедра “ИнформатКатедра “ИнформатКатедра “ИнформатКатедра “Информатика”ика”ика”ика”

Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Проектиране Проектиране Проектиране Проектиране има възможност да се използва и TRIP протокола. Изисква се повече процесор на мощ

за кодиране и декодиране на сигнала. Има възможност за бързо свързване, докато сте на

линия и се доближите до нова точка на достъп се идентифицирате автоматично през

нея, без да излизате от предходната връзка. В WPA2 се използва CCMP. Това е защитен

протокол който използва AES. Това е еквивалент на TRIP в WAP. CCMP съобщението се

проверява от MIC с помощта на Cipher Block Chaining Message Authentication Code

(CBC-MAC) метода.

WPA 2.0 с AES е стандарт за подобрено криптиране, който американското

правителство одобри е наследник на 3DES стандарта (Triple Data Encryption Standard –

стандарт за трикратно криптиране на данните) и е най-последното решение в областта

на безжичното криптиране. AES елиминира всички уязвимости на WEP алгоритъма,

включително потенциалните DoS атаки. AES е резултат от четири годишни усилия,

обединявайки сътрудничеството между американското правителство, частната

индустрия и академичната общност по света. Това е най-силното налично криптиране

за не военно приложение и може да бъде експортирано извън пределите на

Съединените Щати. AES също така е познат като FIPS 197. AES изглежда по-

рентабилен от TKIP. В допълнение, AES е много по-ефикасен от изчислителна гледна

точка и изисква по-малко процесорно време за обработване от 3DES. AES ще бъде

основна част 802.11i стандарта. Windows XP има възможност за поддръжка му, карти и

драйвери започват да се появяват на пазара от лятото на 2003 г. , който да отговарят на

стандарта. Трябва да се вземе под внимание, че много платформи, особено точките за

достъп, разчитат на хардуера на радио чиповете, за да изпълняват криптирането, като

по този начин избягват голямо процесорно време за обработка му. WPA 2.0 или 802.11i

с AES. За изграждане на по-голяма сигурност 802.1X предлага и по-ново решение –

използване на WPA 2.0 или 802.11i с AES, най голямото възможно криптиране за

невоенни цели.

WiMAX

WiMAX (Worldwide Interoperability for Microwave Access)

е телекомуникационна технология, разработена да предоставя безжична свързаност на

големи разстояния за различни устройства (от работни станции и портативни компютри

Page 11: Milena - wifi mreji

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т ----

В А Р Н АВ А Р Н АВ А Р Н АВ А Р Н А

Катедра “ИнформатКатедра “ИнформатКатедра “ИнформатКатедра “Информатика”ика”ика”ика”

Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Проектиране Проектиране Проектиране Проектиране до мобилни телефони). Технологията е базирана на стандарта за пренос на данни IEEE

802.16. Името "WiMAX" е въведено от организацията WiMAX Forum, създадена през

юни 2001 специално, за да приведе стандарта в съответствие и оперативна

съвместимост.

Стандартът IEEE 802.16 предвижда обхват на действие до 24 км (15 мили) при

равнинен терен и дава възможност за свързаност на потребители без пряка видимост

от базовата станция. Технологията също предоставя възможност за споделени скорости

на връзка до 70 MBit/s, което е достатъчна ширина на лентата за едновременна

поддръжка на повече от 60 бизнес клиента с Т1 тип свързаност и още над хиляда

домашни потребители при аналогична на 1 MBit/s DSL тип свързаност.

WiMAX може да бъде използвана в техническо решение за безжична градска или друга

териториална мрежа, за да свързва Wi-Fi (IEEE 802.11) горещи точки (hotspots)

с Интернет или да предоставя безжична алтернатива на кабел и DSL за широколентов

достъп от "последната миля" (крайни клиенти).

Очакванията са, че WiMAX ще даде възможност за широколентово

предоставяне на услуги като VoIP, видео и достъп до Интернет едновременно.

Интересен е също така и потенциалът за оперативна съвместимост на WiMAX

с клетъчни мрежи. Антените на WiMAX могат да споделят трафика на клетка, без да

компрометират клетъчните масиви от данни. Няколко клетъчни компании оценяват

WiMAX като средство, използващо увеличена ширина на лентата за различни

приложения от данни. Имайки предвид такива възможни приложения, технологията

може да служи като BACKHAUL за клетъчен телефонен трафик и Интернет от базови

станции в отдалечени зони към физически BACKBONE за данни.

WiMAX2

На 04.04.2011г. е одобрен новият стандарт WiMAX 2 , който подържа 802.16m

стандарт със скорост до 300 Mbips. Първоначално IEEE планираше с новия стандарт да

преодолее психологическата граница от 1 гигабит в секунда (Gbps), но в крайна сметка

WiMAX 2 не постигна тази цел. Четири години бяха необходими на IEEE да вземе

окончателно решение за WiMAX 2. През това време много оператори се насочиха към

други технологии за предаване на данни, като LTE (Long Term Evolution) .

Page 12: Milena - wifi mreji

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т ----

В А Р Н АВ А Р Н АВ А Р Н АВ А Р Н А

Катедра “ИнформатКатедра “ИнформатКатедра “ИнформатКатедра “Информатика”ика”ика”ика”

Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Проектиране Проектиране Проектиране Проектиране LTE стъпва на усъвършенствани технологии CDMA и UMTS, които поддържат

скорости до 326,4 Mbps. Базовата станция на LTE има радиус на действие от 5 до 100

км, а позвъняванията, инициирани в зоната на LTE, могат да се предават и в мрежи 3G,

благодарение на което LTE мрежите са по-евтини от WiMAX. Същевременно, на

изложението CEATEC 2010 корейският гигант Samsung показа оборудване, което

поддържа безжично предаване на данни със скорост до 330 Mbps.1

802.1x

IEEE 802.1x - това е сравнително нов стандарт, за основа на който са взети

поправените недостатъци в технологията за безопасност, прилагани в 802.11, в частност

възможностите за взлом WEP, в зависимост от технологията на производителя и т. н.

802.1x предвижда включване към мрежата дори на PDA-устройства, което позволява

по-изгодно да се приложи самата идея за безжична връзка. От друга страна, 802.1x и

802.11 са съвместими стандарти. 802.1x е базирана на следните протоколи.

EAP (Extensible Authentication Protocol). Протокол за разширена

автентификация. Използва се съвместно с RADIUS-сървър в големи мрежи.

TLS (Transport Layer Security). Протокол, който осигурява цялостност и

кодиране на предаваните данни между сървърите и клиентите, взаимната им

автентификация, като предотвратява прихващането и подмяната на съобщения.

RADIUS (Remote Authentica-tion Dial-In User Server). Сървърна автентификация

на потребителите с име и парола. Така се появява новата организация на работа с

клиентски мрежи. След като потребителят премине фазата на автентификация, му се

изпраща секретен ключ в кодиран вид на определен кратък период от време - това е

срокът на действие на сеанса. При неговото изтичане се генерира нов шифър, който

отново се изпраща на потребителя. Протоколът за защита на транспортно ниво TLS

осигурява взаимна автентификация и цялостност на пренос на данните. Всички

"ключове" са 128-разрядни.

Page 13: Milena - wifi mreji

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т ----

В А Р Н АВ А Р Н АВ А Р Н АВ А Р Н А

Катедра “ИнформатКатедра “ИнформатКатедра “ИнформатКатедра “Информатика”ика”ика”ика”

Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Проектиране Проектиране Проектиране Проектиране VPN

Технологията на виртуалните частни мрежи VPN (Virtual Private Network) е разработка

на Intel. Смята се, че тя се използва за защитено свързване на клиента към мрежата чрез

общодостъпните Интернет-канали. Принципът на действие на VPN - произведение на

т.нар. безопасни "тунели" от потребителя до точката за достъп или до сървъра. И макар

VPN първоначално до не е приеман за работа с Wi-Fi, той е пригоден за всеки вид

мрежа. За кодиране на трафика във VPN по-често от всякога се прилага протоколът

IPSec (в около 70% от случаите), по-рядко - PPTP или L2TP. При тази операция могат

да се използват алгоритми като DES, Triple DES, AES и MD5. VPN се поддържа на

много платформи - Windows, Linux, Solaris, както с програмни, така и с технически

средства. Струва си да се отбележи и високата надеждност - макар че още не са

фиксиране случаите на пробив във VPN-мрежи. Обикновено VPN се препоръчва за

големите корпоративни мрежи, тъй като за домашните потребители инсталирането и

настройките могат да се окажат твърде трудоемки и обемни като работа. Няма да мине

и без някои отрицателни моменти - при прилагането на технологията се налага да се

пожертва около 35% от пропускателната способност на канала.

Съвети за усилване на защитата на безжичната мрежа

Тук ще намерите допълнителни стъпки, които можете да предприемете, за да защитите

домашната безжична мрежа:

• Никога не използвайте SSID името по подразбиране, което е предоставено от

производителя. Можете по желание да изключите излъчването на SSID името,

но това няма да спре твърдо решените хакери да го открият.

• Задайте списък за контрол на достъпа по Mac адрес за всички устройства, които

искате да свържете с точката за достъп или безжичния маршрутизатор.

• Променете паролата по подразбиране, предоставена от производителя, в точката

за достъп или в безжичния маршрутизатор.

• Поставете точката за достъп или маршрутизатора в центъра на дома си и по-

далеч от прозорците.

• Ако е възможно, изключете административния достъп до безжичната мрежа.

Page 14: Milena - wifi mreji

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т ----

В А Р Н АВ А Р Н АВ А Р Н АВ А Р Н А

Катедра “ИнформатКатедра “ИнформатКатедра “ИнформатКатедра “Информатика”ика”ика”ика”

Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Проектиране Проектиране Проектиране Проектиране

Извод

Повечето корпорации искат да предложат на безжичните потребители сигурност,

която поне е равностойна на сигурността на кабелните мрежи.

След като е определено подходящото криптиране за определена среда, трябва да се

изследва как различните WLAN системи отговарят на изискванията за корпоративна

сигурност. Идеалната WLAN система поддържа множество типове криптиране и

разпределя криптографското обработване между WLAN мобилните комутатори и

точките за достъп, като по този начин се намалява натоварването на RADIUS сървъра.

Поддръжка на множество типове криптиране позволява гъвкавост при

настройване параметрите на сигурността. Трябва да има възможност да се използват

различни типове криптиране за различните потребители или групи от потребители.

Безжичната LAN сигурност обикновено не се асоциира с представите за

мрежово планиране. Планирането е критичен елемент на WLAN сигурността.

Когато се разработва стратегията за WLAN сигурността е важно да се преценят

съответните рискове и тогава да се разработи разумна защита. Веднъж след като е

разработено планирането, трябва да се оцени как производителите на безжични LAN

системи обезпечават инфраструктурата на сигурността.

AES има най-силното криптиране, налично извън пределите на криптирането за

военни цели на САЩ, а корпоративните клиенти очакват 802.11i с AES криптиране,

когато стандартът бъде ратифициран. Междувременно, динамичният WEP с изменящи

се ключове и TKIP осигурява много добра сигурност.

Много производители твърдят, че отговарят на корпоративните изисквания за

безжична сигурност. В действителност не са много тези, които са решили проблема с

аутентификацията и криптирането на данните. В идеалния случай, безжичната LAN би

трябвало да поддържа и да прилага множество типове криптиране – динамичен WEP,

TKIP и AES – за да има възможност да се избере подходящото криптиране при

идентификация на потребителя или асоцииране на групата. Едно добро решение за

изграждане на WLAN система, която дава възможност за аутентификацията и

криптирането да се разпределят чрез разтоварване на процеса на криптографска

обработка от RADIUS сървъри разпространение в структурата на безжичната WLAN.

Page 15: Milena - wifi mreji

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т ----

В А Р Н АВ А Р Н АВ А Р Н АВ А Р Н А

Катедра “ИнформатКатедра “ИнформатКатедра “ИнформатКатедра “Информатика”ика”ика”ика”

Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Учебна дисциплина ”Проектиране Проектиране Проектиране Проектиране

Използвана литература:

� http://bg.wikipedia.org/wiki/Wi-Fi;

� http://pcworld.bg/;

� http://www.linux-bg.org/;

� http://www.computers.bg;

� Реферат на Илия Илиев на тема „Безопасност и защита на Wi-Fi-мрежи”;