Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 50091.doc
Скачиваний:
21
Добавлен:
30.04.2022
Размер:
4.55 Mб
Скачать

3. Методы и средства снижения рисков беспроводных систем связи

Для беспроводных ТКС все средства и методы защиты можно разделить на четыре типа :

а)Средства и методы аутентификации;

б)Средства криптографической защиты передаваемых данных;

в)Средства для создания виртуальной частной сети (VPN);

г) Дополнительные средства защиты.

К средствам и методам аутентификации относятся:

- базовая аутентификация (открытая аутентификация (open authenticati-on), аутентификация с совместно используемым ключом (shared key authentication), аутентификация по MAC-адресу);

- аутентификация с использованием общих PSK-ключей;

- аутентификация по IEEE 802.1X и протоколу EAP (Extensible Authentication Protocol) с использованием RADIUS-сервера;

К средствам и методам криптографической защиты относятся:

-шифрование с использованием статических WEP-ключей;

-шифрование с использованием протокола целостности временных ключей (TKIP);

-применение улучшенного алгоритма шифрования (AES).

К дополнительным средствам защиты, как правило, относятся:

- средства подавления широкополосных узконаправленных помех (адаптивная антенная решетка, пространственная селекция, и т.д.);

- межсетевые экраны;

- антивирусное ПО;

- системы обнаружения атак (IDS) [22,36].

3.1. Аутентификация

3.1.1. Открытая аутентификация

Открытая аутентификация по сути представляет собой алгоритм с нулевой аутентифи­кацией (null authentication algorithm). Точка доступа принимает любой запрос на аутенти­фикацию. Это может быть просто бессмысленный сигнал, используемый для указания на применение именно этого алгоритма аутентификации, тем не менее открытая аутентифи­кация играет определенную роль в сетях стандарта 802.11. Столь простые требования к ау­тентификации позволяют устройствам быстро получить доступ к сети.

Контроль доступа при открытой аутентификации осуществляется с использовани­ем заранее сконфигурированного WEP-ключа в точке доступа и на клиентской стан­ции. Эта станция и точка доступа должны иметь одинаковые ключи, тогда они могут связываться между собой. Если станция и точка доступа не поддерживают алгоритм WEP, в BSS невозможно обеспечить защиту. Любое устройство может подключиться к такому BSS, и все фреймы данных передаются незашифрованными.

После выполнения открытой аутентификации и завершения процесса ассоциирования клиент может начать передачу и прием данных. Если клиент сконфигурирован так, что его ключ отличается от ключа точки доступа, он не сможет правильно зашифровывать и рас­шифровывать фреймы, и такие фреймы будут отброшены как точкой доступа, так и кли­ентской станцией. Этот процесс предоставляет собой довольно-таки эффективное средство контроля доступа к BSS в соответствии с рис. 3.1.

При использовании механизма открытой аутентификации точка доступа не имеет возможности проверить правомочность клиента. Отсутствие такой возможности явля­ется недостатком системы защиты, если в беспроводной локальной сети

Рис. 3.1. Процесс открытой аутентификации

не использу­ется WEP-шифрование. Даже при использовании и клиентом, и точкой доступа ста­тичного WEP механизм открытой аутентификации не предоставляет средств для опре­деления того, кто использует устройство WLAN. Авторизованное устройство в руках

неавторизованного пользователя — это угроза безопасности, равносильная полному отсутствию какой-либо защиты сети!