Руководство по безопасности беспроводных сетей
Что нужно знать о защите беспроводной сети.
Поскольку все большее число предприятий развертывают беспроводные сети для подключения сотрудников, партнеров и других людей к сетям компании и Интернет, очень важно усилить безопасность беспроводных сетей. Поскольку все больше компаний осознают угрозы, возникающие с появлением беспроводных сетей, а также понимают как с ними бороться, разрыв между безопасностью проводной и беспроводной сети постепенно сокращается.
Угрозы
Вопрос безопасности беспроводных сетей не имеет единственного решения. Предприятиям нужно осознавать, что они борются с атаками, возникающими с разных направлений. Многие угрозы беспроводных сетей являются уникальными для технологии, в частности:
Нападение извне: злоумышленникам не нужно физически находиться на территории предприятия для того, чтобы получить доступ к данным о беспроводной сети. Атакующие используют сетевые сканеры, например «NetStumbler» с ноутбука или другого портативного устройства для выхода в беспроводную сеть, к тому же они могут находиться на движущемся транспортном средстве — такая атака называется «wardriving». Если такая атака выполняется во время «прогулки» по улице, то такая атака называется «warwalking».
Незарегистрированная точка доступа в сети: существование в сети точки доступа, о которой ничего не известно администратору сети. Пользователи иногда устанавливают «неучтенные» точки доступа для создания скрытых беспроводных сетей, которые могут предоставить доступ в сеть в обход установленных мер безопасности. Такое соединение сетей с одной стороны кажется, в принципе, безобидным, но на самом деле может открыть незащищенный шлюз, который предоставит неконтролируемый доступ в сеть.
The Evil Twin (перехват трафика методом подмены базовой станции): такой метод иногда называют WiPhishing(ВайФишинг). Злоумышленник открывает точку доступа в пределах действия легальной сети с таким же идентификатором. Далее ничего не подозревающие пользователи входят в подмененные точки доступа, а злоумышленники крадут данные о сетевой идентификации или атакуют компьютер.
Использование сетевых ресурсов: злоумышленники пытаются получить бесплатный доступ в Интернет через близлежащие беспроводные сети. Даже если эти лица не намерены наносить ущерб, они могут блокировать часть сетевой полосы для веб-серфинга и других онлайн сервисов, снижая производительность сети. Больше ущерба наносят злоумышленники, которые используют присоединения к сети для отправки электронной почты с домена компании или скачивания пиратского контента, разглашая при этом коммерческую тайну.
Методы защиты
Использование беспроводных сетей открывает множество возможностей атакующим для проникновения и нанесение вреда сетям и системам. Неудивительно, что существует широкий спектр инструментов безопасности и методов борьбы с хакерством, направленных на обеспечение безопасности сетей. Вот основные методы защиты:
Межсетевые экраны: мощный сетевой брандмауэр может эффективно блокировать злоумышленников, пытавшихся проникнуть в сеть с помощью беспроводного устройства.
Стандарты безопасности: первый стандарт безопасности беспроводной сети — WEP (Wired Equivalent Privacy) — является весьма ненадежным и легко поддается взлому. Новые спецификации, такие как WPA (WiFi Protected Access), WPA2 и IEEE 802.11i предоставляют намного большую защиту. Предприятия с беспроводными сетями должны в полной мере использовать хотя бы одну из этих технологий.
Шифрование и аутентификация: WPA, WPA2 и IEEE 802.11i поддерживают продвинутые технологии шифрования и аутентификации. WPA2 и 802.11i поддерживают протокол AES (Advanced Encryption Standard), который используется многими правительственными учреждениями США.
Сканирование и поиск уязвимостей: многие атакующие используют сетевые сканеры, которые получают с расположенных поблизости точек доступа информацию про SSID-имя (идентификатор сети) и MAC-адрес (код доступа к машине). Администраторы беспроводных сетей могут пойти по тому же пути и использовать сканеры для обнаружения недостатков своих беспроводных сетей и незащищенных точек доступа.
Понижение мощности: Некоторые беспроводные маршрутизаторы и точки доступа позволяют снизить мощность передатчика, снизив тем самым радиус охвата. Это полезный способ ограничить доступ пользователей по расстоянию. Правильно направленная и размещенная антенна позволит распространить сигнал наиболее эффективно внутри зоны действия сети, минимизировав выход сигнала за нужную зону.
Образование: Все сотрудники, имеющие доступ к беспроводной сети, должны быть обучены безопасности использования беспроводных устройств и должны сообщать о любых необычных или подозрительных операциях которые они обнаружат.
02 октября 2008 11:49 | Статьи
13 октября, 2008 в 21:40
Прекрасно все написано. Большое спасибо.
14 октября, 2008 в 10:56
Интересно написано… спасибо.
17 октября, 2008 в 8:56
Хорошая статья, да и сам сайт я смотрю очень даже не плох. Попал сюда по поиску из Яндекса, занес в букмарки
17 апреля, 2009 в 10:22
Эти несколько абзацев нисколько не тянут на РУКОВОДСТВО по безопасности. Вопросы безопасности описаны поверхностно. Как такового руководства нет.
17 апреля, 2009 в 11:40
А вам нужно подробно описать, какое окно открыть, какую кнопочку нажать, чтобы безопасность была на должном уровне???
Во-первых, такого не бывает.. Никто не будет писать пошаговую инструкцию для чайников..
Во-вторых, общая картина безопасности состоит из многих МЕЛОЧЕЙ, которые в совокупности и дают нужный уровень.
В-третьих, профессионалы в области it безопасности стоят больших денег, и вряд ли кто будет бесплатно вам публиковать пошаговые мануалы.
Удачи вам!
28 апреля, 2009 в 16:15
Учел критику. Читайте более подробную статью
http://itsec.org.ua/2009/04/28/kak-obespechit-zashhitu-besprovodnoj-seti/
4 июня, 2009 в 13:57
[…] безопасную аутентификацию. 802.11i является частью комплекса стандартов безопасности для наиболее распр
19 октября, 2009 в 16:26
Да уж… Тут как говорится: Амбар крепок, да углы худы
29 октября, 2009 в 12:53
Очень полезная вещь, спасибо!!
12 ноября, 2009 в 7:40
[…] Общие уязвимости: сетевые сканеры часто используются на ноутбуках или других портативных компьютерах для сканирования беспроводных сетей с движущегося транспортного средства – прием, известный как wardriving. Выполнение того же действия во время пешей прогулки называется warwalking. Подробнее об этом можно прочитать в статье «Руководство по безопасности беспроводных сетей» […]