2.5. Защита информации в беспроводных сетях
Невероятно быстрые темпы внедрения в современных сетях беспроводных решений заставляют задуматься о надежности защиты данных[17].
Сам принцип беспроводной передачи данных заключает в себе возможность несанкционированных подключений к точкам доступа.
Не менее опасная угроза - вероятность хищения оборудования. Если политика безопасности беспроводной сети построена на МАС-адресах, то сетевая карта или точка доступа, украденная злоумышленником, может открыть доступ к сети.
Часто несанкционированное подключение точек доступа к ЛВС выполняется самими работниками предприятия, которые не задумываются о защите.
Решением подобных проблем нужно заниматься комплексно. Организационные мероприятия выбираются исходя из условий работы каждой конкретной сети. Что касается мероприятий технического характера, то весьма хорошей результат достигается при использовании обязательной взаимной аутентификации устройств и внедрении активных средств контроля.
В 2001 году появились первые реализации драйверов и программ, позволяющих справиться с шифрованием WEP. Самый удачный - PreShared Key. Но и он хорош только при надежной шифрации и регулярной замене качественных паролей (рис.1).
Рисунок 1 - Алгоритм анализа зашифрованных данных
Современные требования к защите
Аутентификация
В настоящее время в различном сетевом оборудовании, в том числе в беспроводных устройствах, широко применяется более современный способ аутентификации, который определен в стандарте 802.1х - пока не будет проведена взаимная проверка, пользователь не может ни принимать, ни передавать никаких данных.
Ряд разработчиков используют для аутентификации в своих устройствах протоколы EAP-TLS и PEAP, Cisco Systems, предлагает для своих беспроводных сетей, помимо упомянутых, следующие протоколы: EAP-TLS, РЕАР, LEAP, EAP-FAST.
Все современные способы аутентификации подразумевают поддержку динамических ключей.
Главный недостаток LEAP и EAP-FAST - эти протоколы поддерживаются в основном в оборудовании Cisco Systems (рис. 2).
Рисунок 2 - Структура пакета 802.11x при использовании TKIP-PPK, MIC и шифрации по WEP.
Шифрование и целостность
На основании рекомендаций 802.11i Cisco Systems реализован протокол ТКIР (Temporal Integrity Protocol), обеспечивающий смену ключа шифрования РРК (Per Packet Keying) в каждом пакете и контроль целостности сообщений MIC (Message Integrity Check).
Другой перспективный протокол шифрования и обеспечения целостности - AES (Advanced Encryption Standart). Он обладает лучшей криптостойкостью по сравнению DES и ГОСТ 28147-89. Он обеспечивает и шифрацию, и целостность.
Заметим, что используемый в нем алгоритм (Rijndael) не требует больших ресурсов ни при реализации, ни при работе, что очень важно для уменьшения времени задержки данных и нагрузки на процессор.
Стандарт обеспечения безопасности в беспроводных локальных сетях - 802,11i.
Стандарт Wi-Fi Protected Access (WPA) - это набор правил, обеспечивающих реализацию защиты данных в сетях 802.11х. Начиная с августа 2003 года соответствие стандартам WPA является обязательным требованием к оборудования, сертифицируемому на звание Wi-Fi Certified.
В спецификацию WPA входит измененный протокол TKOP-PPK. Шифрование производится на сочетании нескольких ключей - текущего и последующего. При этом длина IV увеличена до 48 бит. Это дает возможность реализовать дополнительные меры по защите информации, к примеру ужесточить требования к реассоциациям, реаутентификациям.
Спецификации предусматривают и поддержку 802.1х/EAP, и аутентификацию с разделяемым ключом, и, несомненно, управление ключами.
Рекомендуется распределять пользователей с разной степенью защищенности по разным виртуальным ЛС, и, в соответствии с этим, реализовывать политику безопасности (табл.3).
Таблица 3 - Способы реализации политики безопасности
Показатель | Способ | |||
LEAP | EAP-FAST | PEAP | EAP-TLS | |
Поддержка современных ОС | Да | Да | Не все | Не все |
Сложность ПО и ресурсоёмкость аутентификации | Низкая | Низкая | Средняя | Высокая |
Сложность управления | Низкая* | Низкая | Средняя | Средняя |
Single Sign on (единый логин в Windows) | Да | Да | Нет | Да |
Динамические ключи | Да | Да | Да | Да |
Одноразовые пароли | Нет | Да | Да | Нет |
Продолжение таблицы 3
Поддержка баз пользователей не в формате MS Windows | Нет | Да | Да | Да |
Fast Secure Роуминг | Да | Да | Нет | Нет |
Возможность локальной аутентификации | Да | Да | Нет | Нет |
* Сложность управления низкая, но необходима продуманная политика генерации паролей, что усложняет управление. |
При условии использования современного оборудования и ПО в настоящее время вполне возможно построить на базе стандартов серии 802.11х защищенную и устойчивую к атакам беспроводную сеть.
Почти всегда беспроводная сеть связана с проводной, а это, помимо необходимости защищать беспроводные каналы, необходимо обеспечивать защиты в проводных сетях. В противном случае сеть будет иметь фрагментарную защиту, что, по сути, является угрозой безопасности. Желательно использовать оборудование, имеющее сертификат Wi-Fi Certified, то есть подтверждающий соответствие WPA.
Нужно внедрять 802.11х/EAP/TKIP/MIC и динамическое управление ключами. В случае смешанной сети следует использовать виртуальные локальные сети; при наличии внешних антенн применяется технология виртуальных частных сетей VPN.
Необходимо сочетать как протокольные и программные способы защиты, так и административные.
- Содержание
- Введение
- Глава 1 локальное вычислительные сети
- Понятие локальной вычислительной сети
- Соединение компьютеров в сети
- Технологии построения локальных сетей
- Построение беспроводных сетей
- Глава 2 безопасность телекоммуникационных сетей
- 2.1.Риски в сфере информационных технологий
- 2.2. Стандарты защиты информации
- 2.3. Защита государственных информационных систем
- 2.4. Защита информации от несанкционированного доступа
- 2.5. Защита информации в беспроводных сетях
- Глава 3 техническая защита информации
- Глава 4. Разработка локальной сети с повышенными требованиями к защите информации
- 4.1 Требования
- 4.2. Разработка локальной сети на базе «Тонких клиентов».
- 4.3. Конфигурация аппаратного обеспечения терминального сервера
- 4.4. Проектирование беспроводной сети
- 4.5.Техническое решение
- 4.6.Решения по безопасности беспроводной сети
- 4.7.Выбор аппаратных средств для реализации предложенного технического решения
- 4.8.Расчет характеристик проектируемой беспроводной сети
- 4.9. Разработка проводной сети
- Заключение
- Список использованных источников