Руководство по безопасности беспроводных сетей

Что нужно знать о защите беспроводной сети.

Поскольку все большее число предприятий развертывают беспроводные сети для подключения сотрудников, партнеров и других людей к сетям компании и Интернет, очень важно усилить безопасность беспроводных сетей. Поскольку все больше компаний осознают угрозы, возникающие с появлением беспроводных сетей, а также понимают как с ними бороться,  разрыв между безопасностью проводной и беспроводной сети  постепенно сокращается.

Угрозы

Вопрос безопасности беспроводных сетей не имеет единственного решения. Предприятиям нужно осознавать, что они борются с атаками, возникающими с разных направлений. Многие угрозы беспроводных сетей являются уникальными для технологии, в частности:

Нападение извне: злоумышленникам не нужно физически находиться на территории предприятия для того, чтобы получить доступ к данным о беспроводной сети. Атакующие  используют сетевые сканеры, например «NetStumbler» с ноутбука или другого портативного устройства для выхода в беспроводную сеть, к тому же они могут находиться на движущемся транспортном средстве — такая атака называется «wardriving». Если такая атака выполняется во время «прогулки» по улице, то такая атака называется «warwalking».

Незарегистрированная точка доступа в сети: существование в сети точки доступа, о которой ничего не известно администратору сети. Пользователи иногда устанавливают «неучтенные» точки доступа для создания скрытых беспроводных сетей, которые могут предоставить доступ в сеть в обход установленных мер безопасности. Такое соединение сетей с одной стороны кажется, в принципе, безобидным, но на самом деле может открыть незащищенный шлюз, который предоставит неконтролируемый доступ в сеть.

The Evil Twin (перехват трафика методом подмены базовой станции): такой метод иногда называют WiPhishing(ВайФишинг). Злоумышленник открывает точку доступа в пределах действия легальной сети с таким же идентификатором. Далее ничего не подозревающие пользователи входят в подмененные точки доступа, а злоумышленники крадут данные о сетевой идентификации или атакуют компьютер.

Использование сетевых ресурсов: злоумышленники пытаются получить бесплатный доступ в Интернет через близлежащие беспроводные сети. Даже если эти лица не намерены наносить ущерб, они могут блокировать часть сетевой полосы для веб-серфинга и других онлайн сервисов, снижая производительность сети. Больше ущерба наносят злоумышленники, которые  используют присоединения к сети для отправки электронной почты с домена компании или скачивания пиратского контента, разглашая при этом коммерческую тайну.

Методы защиты

Использование беспроводных сетей открывает множество возможностей атакующим для проникновения и нанесение вреда сетям и системам. Неудивительно, что существует широкий спектр инструментов безопасности и методов борьбы с хакерством, направленных на обеспечение безопасности сетей. Вот основные методы защиты:

Межсетевые экраны: мощный сетевой брандмауэр может эффективно блокировать злоумышленников, пытавшихся проникнуть в сеть с помощью беспроводного устройства.

Стандарты безопасности: первый стандарт безопасности беспроводной сети — WEP (Wired Equivalent Privacy) — является весьма ненадежным и легко поддается взлому. Новые спецификации, такие как WPA (WiFi Protected Access), WPA2 и IEEE 802.11i предоставляют намного большую защиту. Предприятия с беспроводными сетями должны в полной мере использовать хотя бы одну из этих технологий.

Шифрование и аутентификация: WPA, WPA2 и IEEE 802.11i поддерживают продвинутые технологии шифрования и аутентификации. WPA2 и 802.11i поддерживают протокол AES (Advanced Encryption Standard), который используется многими правительственными учреждениями США.

Сканирование и поиск уязвимостей: многие атакующие используют сетевые сканеры, которые получают с расположенных поблизости точек доступа информацию про SSID-имя (идентификатор сети) и MAC-адрес (код доступа к машине). Администраторы беспроводных сетей могут пойти по тому же пути и использовать сканеры для обнаружения недостатков своих беспроводных сетей и незащищенных точек доступа.

Понижение мощности: Некоторые беспроводные маршрутизаторы и точки доступа позволяют снизить мощность передатчика, снизив тем самым радиус охвата. Это полезный способ ограничить доступ пользователей по расстоянию. Правильно направленная и размещенная антенна позволит распространить сигнал наиболее эффективно внутри зоны действия сети, минимизировав выход сигнала за нужную зону.

Образование: Все сотрудники, имеющие доступ к беспроводной сети, должны быть обучены безопасности использования беспроводных устройств и должны сообщать о любых необычных или подозрительных операциях которые они обнаружат.

Источник

02 октября 2008 11:49 | Статьи

10 комментариев к “Руководство по безопасности беспроводных сетей”

  1. Livinskij говорит:

    Прекрасно все написано. Большое спасибо.

  2. Illichglop говорит:

    Интересно написано… спасибо.

  3. MаMaNTeNok говорит:

    Хорошая статья, да и сам сайт я смотрю очень даже не плох. Попал сюда по поиску из Яндекса, занес в букмарки

  4. Слава говорит:

    Эти несколько абзацев нисколько не тянут на РУКОВОДСТВО по безопасности. Вопросы безопасности описаны поверхностно. Как такового руководства нет.

  5. dc говорит:

    А вам нужно подробно описать, какое окно открыть, какую кнопочку нажать, чтобы безопасность была на должном уровне???
    Во-первых, такого не бывает.. Никто не будет писать пошаговую инструкцию для чайников..
    Во-вторых, общая картина безопасности состоит из многих МЕЛОЧЕЙ, которые в совокупности и дают нужный уровень.
    В-третьих, профессионалы в области it безопасности стоят больших денег, и вряд ли кто будет бесплатно вам публиковать пошаговые мануалы.
    Удачи вам!

  6. dc говорит:

    Учел критику. Читайте более подробную статью
    http://itsec.org.ua/2009/04/28/kak-obespechit-zashhitu-besprovodnoj-seti/

  7. Блог про IT безопасность » Краткий словарь терминов, применяемых в беспроводных сетях говорит:

    […] безопасную аутентификацию. 802.11i является частью комплекса стандартов безопасности для наиболее распр

  8. Semsmenrexy говорит:

    Да уж… Тут как говорится: Амбар крепок, да углы худы

  9. Rumoumnmoma говорит:

    Очень полезная вещь, спасибо!!

  10. Мои записки » Архив сайта » Сетевое сканирование: выясните, что находится в вашей беспроводной сети говорит:

    […] Общие уязвимости: сетевые сканеры часто используются на ноутбуках или других портативных компьютерах для сканирования беспроводных сетей с движущегося транспортного средства – прием, известный как wardriving. Выполнение того же действия во время пешей прогулки называется warwalking. Подробнее об этом можно прочитать в статье «Руководство по безопасности беспроводных сетей» […]

Оставить коментарий