Реферат Безпровідні мережі

Страница 1 из 2 | Следующая страница

Запровадження

Термін WDS (Wireless Distribution System) розшифровується як «распределённая бездротовий система». Якщо говорити спрощено, то дана технологія дозволяє точкам доступу встановлювати бездротове з'єднання лише з бездротовими клієнтами, а й між собою. Безпровідні мережі, звані також Wi-Fi- чи WLAN (Wireless LAN)-сети, мають, проти традиційними дротовими мережами, чималими перевагами, головною з яких, ясна річ, є простота розгортання.

Так, бездротовий мережу вже не потребує прокладанні кабелів (часто що вимагає штробления стін); важко заперечити такі гідності бездротового мережі, як мобільність користувачів у зоні її дії і простота підключення до неї нових користувачів. У той самий час бездротові мережі на етапі їх розвитку позбавлені серйозних недоліків. Насамперед, це низька, за сьогоднішніми мірками, швидкість сполуки, яка того ж серйозно залежить від наявності перепон і зажадав від відстані між приёмником і передавачем; погана масштабованість, і навіть, коли йдеться про використання бездротового мережі помешкань, досить обмежений радіус дії мережі.

Одне з засобів збільшення радіуса дії бездротового мережі полягає у створенні распределённой мережі з урахуванням кількох точок бездротового доступу. Під час створення таких мереж за домашніх умов з'являється можливість перетворити всю квартиру на єдину бездротовий зону і збільшити швидкість сполуки незалежно кількості стін (перепон) у квартирі.

У статті ми докладно розповімо у тому, як крок по кроку розгорнути і налаштувати распределённую бездротову мережу за домашніх умов з двох точок бездротового доступу.


Вибір устаткування бездротового мережі

Є кілька типів бездротових стандартів: 802.11a, 802.11b і 802.11g. Відповідно до цими стандартами є і різні типи устаткування. Стандарти бездротових мереж сімейства 802.11 відрізняються одна від друга передусім максимально можливої швидкістю передачі. Так, стандарт 802.11b передбачає максимальну швидкість передачі до 11 Мбіт/с, а стандарти 802.11a і 802.11g – максимальну швидкість передачі до 54 Мбіт/с. З іншого боку, в стандартах 802.11b і 802.11g передбачено використання однієї й тієї ж частотного діапазону – від 2,4 до 2,4835 ГГц, а стандарт 802.11a передбачає застосування частотного діапазону від 5,15 до 5,35 ГГц.

Устаткування стандарту 802.11a, з використовуваного їм частотного діапазону, не сертифіковане у Росії. Це, звісно, корисно застосовувати їх у домашніх умовах. Проте купити таке устаткування проблематично. Саме тому надалі ми зосередимося у стандартів 802.11b і 802.11g.

Слід враховувати, що стандарт 802.11g повністю сумісний зі стандартом 802.11b, тобто стандарт 802.11b є підмножиною стандарту 802.11g, у бездротових мереж, заснованих на виключно устаткуванні стандарту 802.11g, можуть також працювати клієнти, оснащённые бездротовим адаптером стандарту 802.11b. Правильно і зворотне – в бездротових мереж, заснованих на виключно устаткуванні стандарту 802.11b, можуть працювати клієнти, оснащённые бездротовим адаптером стандарту 802.11b. Втім, в змішаних мережах криється один підводний риф: якщо ми маємо справу з змішаної мережею, тобто із мережею, у якій є клієнти і з бездротовими адаптерами 802.11b, і з бездротовими адаптерами 802.11g, то ми все клієнти мережі працюватимуть за протоколом 802.11b. Понад те, коли всі клієнти мережі використовують і той ж протокол, наприклад 802.11b, то дана мережа є гомогенної, і швидкість передачі у ній вище, ніж у змішаної мережі, де є клієнти як 802.11g, і 802.11b. Річ у тім, що клієнти 802.11b «не чують» клієнтів 802.11g. Тому, щоб забезпечити спільний доступом до середовищі передачі клієнтів, використовують різні протоколи, у таких змішаних мережах точки доступу повинні відпрацьовувати певний механізмом захисту. Не вдаючись у подробиці реалізації даних механізмів, відзначимо лише, у результаті застосування механізмів захисту у змішаних мережах реальна швидкість передачі стає ще менше.

Тому, за виборі устаткування бездротового домашньої мережі стоїть зупинитися на устаткуванні одного стандарту. Протокол 802.11b сьогодні вже є застарілим, та й реальна швидкість передачі під час використання даного стандарту може бути неприйнятно низькою. Отож оптимальний вибір – устаткування стандарту 802.11g.

Архітектура распределённой бездротового мережі

Основним елементом будь-який бездротового мережі є точка доступу. Остання може бути як окреме пристрій, гаразд інтегрованої в бездротового маршрутизатор.

Як ми вже відзначали, основною вадою бездротового мережі, побудованої з урахуванням однієї точки доступу, є її обмежений радіус дії й із яскраво виражена залежність швидкості сполуки від наявності перепон і відстані між точкою доступу і бездротовим клієнтом мережі. Якщо йдеться йдеться про створенні бездротового мережі межах однієї кімнати, то однієї точки доступу буде предосить. Якщо ж потрібна реалізувати завдання створення бездротової мережі у квартирі, що з кількох кімнат, розділених бетонними стінами з арматурою, то однієї точки доступу може бути вочевидь не досить. Розглянемо типовий приклад двокімнатній квартири з бетонними стінами. Якщо точка доступу встановлена у однієї кімнаті, то працювати з цим точкою доступу у сусідній кімнати (у разі перешкодою є одна бетонна стіна) ще можливо. Проте установка сполуки з кухні, яка відділена кімнати до точки доступу двома бетонними стінами, як і можливо, то, на неприпустимо низькою швидкості.

А, що розширити радіус дії бездротового мережі протягом усього квартиру, найпростіше розгорнути распределённую бездротову мережу з урахуванням двох чи більше точок доступу.

Отже, приміром розглянемо ситуацію, коли у квартирі (чи невеличкому офісі) є два стаціонарних комп'ютера та чи кілька ноутбуків, обладнаних бездротовими адаптерами, і навіть дві точки доступу (AP), подключённых до стаціонарним комп'ютерів (рис. 1). Потрібна розгорнути распределённую бездротову мережу з урахуванням двох точок доступу про те, що об'єднати ресурси всіх комп'ютерів на єдину мережу та, крім того, збільшити швидкість сполуки поміж усіма клієнтами мережі. Приклад, демонструє збільшення радіуса дії бездротового мережі, показаний на рис. 2.

Рис. 1. Распределённая бездротовий мережу з урахуванням двох точок доступу


Рис. 2. Збільшення радіуса дії бездротового мережі рахунок використання двох точок доступу

Розглянута нами архітектура распределённой бездротового мережі має ще й те перевагу, що дозволяє поєднати у бездротову мережу стаціонарні ПК, не оснащённые бездротовими адаптерами. У разі замість бездротових адаптерів виступають точки доступу, яких підключені стаціонарні ПК.

Якщо йдеться йде щодо квартирі, йдеться про невеличкому офісі, то ролі комп'ютерів ПК #1 і ПК #2 можуть виступати провідні сегменти мережі. Тоді дві точки доступу, функціонуючі як бездротових мостів, дозволяють з'єднувати друг з одним два бездротових сегмента мережі бездротовим чином.

Отже, по тому, як архітектура распределённой бездротового мережі визначено, розглянемо приклад її практичної реалізації. Проте, як переходити до розгляду конкретних настройок точок доступу, необхідно визначитися з тим, які саме точки доступу потрібні, про те, щоб у основі можна було створювати распределённую бездротову мережу

Протягом кількох років бездротові мережі (WLAN) отримали стала вельми поширеною в усьому світі. І якщо раніше йшлося переважно про використання бездротових мереж в офісах і хот-спотах, нині вони широко використовують і за домашніх умов, й у розгортання мобільних офісів (за умов відряджень). Спеціально для іноземних домашніх користувачів і нових невеликих офісів продаються точки бездротового доступу і бездротові маршрутизатори класу SOHO, а мобільних користувачів – кишенькові бездротові маршрутизатори. Проте, приймаючи рішення про перехід до бездротового мережі, варто забувати, що у сьогоднішньому етапі їхнього розвитку вони теж мають одне вразливим місцем. Ідеться про безпеки бездротових мереж.

«Та скільки можна про одне й тому самому! Набридло, вже. Досить нас лякати усякими страшилками», – обуряться багато користувачі. Так, справді, проблемі безпеки бездротових мереж приділяється чимале увага фахівців і з Інтернету, й у технічної пресі. Та й самі протоколи бездротового зв'язку спочатку наділені засобами забезпечення безпеки. Та вони надійні, і чи можна ними покладатися?

У статті ми розповімо у тому, за кілька хвилин можна зламати «захищеним» бездротову мережу та стати її несанкціонованим, але повноправним користувачем. Проте хотілося б, аби ця стаття розглядали як посібник для початківців хакерів. Швидше, навпаки – за результатами цієї статті можна зробити деякі висновки у тому, як підвищити безпеку бездротового сіті й ускладнити завдання зловмисника. Бо хто не вміє зламувати мережі, той не знає, як його захищати. Тож і почнемо ми саме сіло, що навчимося зламувати. Отже, поїхали…

Коротко про кошти безпеки бездротових мереж

Будь-яка бездротовий мережу полягає як із двох базових компонентів – точки бездротового доступу і клієнта бездротового мережі (режим ad-hoc, у якому клієнти бездротового мережі спілкуються один з одним безпосередньо й без участі точки доступу, ми розглядати думати). Стандартами бездротових мереж 802.11a/b/g передбачається кілька механізмів забезпечення безпеки, до яких належать використовувала різні механізми аутентифікації користувачів і реалізація шифрування під час передачі даних.

Протокол WEP

Усі сучасні бездротові прилади (точки доступу, бездротові адаптери і маршрутизатори) підтримують протокол безпеки WEP (Wired Equivalent Privacy), який був явно закладений у специфікацію бездротових мереж IEEE 802.11. Цей протокол є свого роду аналогом провідного безпеки (у разі, розшифровується вона саме так), проте реально ніякого еквівалентного проводовим мереж рівня безпеки він, ясна річ, не надає.

Протокол WEP дозволяє шифрувати потік переданих даних з урахуванням алгоритму RC 4 з ключем розміром 64 чи 128 біт.

Дані ключі мають так звану статичну складову довжиною від 40 до 104 біт й додаткову динамічну складову розміром 24 біта, звану вектором ініціалізації (Initialization Vector, IV).

На найпростішому рівні процедура WEP-шифрования виглядає так: спочатку передані у пакеті дані перевіряються на цілісність (алгоритм CRC-32), після чого контрольна сума (integrity check value, ICV) додається у службовий полі заголовка пакета. Далі генерується 24-битный вектор ініціалізації, (IV) і щодо нього додається статичний (40-или 104-битный) секретний ключ. Отриманий в такий спосіб 64-или 128-битный ключ і є вихідним ключем для генерації псевдослучайного числа, що використовується для шифрування даних. Далі дані змішуються (шифруються) з допомогою логічного операції XOR з псевдослучайной ключовою послідовністю, а вектор ініціалізації додається у службовий полі кадру. Ось, власне, і.

Протокол безпеки WEP передбачає два способу аутентифікації користувачів: Open System (відкрита) і Shared Key (загальна). З використанням відкритої аутентифікації ніякої аутентифікації, власне, і немає, тобто будь-який користувач може мати простий доступ в бездротову мережу. Однак навіть за використанні відкритої системи припускається використання WEP-шифрования даних.

Протокол WPA

Як показано трохи згодом, протокол WEP має низку серйозних недоліків, і перестав бути для зломщиків важкоздоланною перешкодою. Тож у 2003 року було представлено наступний стандарт безпеки — WPA (Wi-Fi Protected Access). Головною особливістю цього стандарту є технологія динамічної генерації ключів шифрування даних, побудована з урахуванням протоколу TKIP (Temporal Key Integrity Protocol), це розвиток алгоритму шифрування RC 4. По протоколу TKIP мережні устрою працюють із 48-битовым вектором ініціалізації (на відміну 24-битового вектора WEP) та реалізовують правила зміни послідовності його битов, що виключає повторне використання ключів. У протоколі TKIP передбачена генерація нового 128-битного ключа кожному за переданого пакета. З іншого боку, контрольні писав криптографічні цифру WPA розраховуються за новим методом під назвою MIC (Message Integrity Code). У середньому кожен кадр тут поміщається спеціальний восьмибайтный код цілісності повідомлення, перевірка якого дозволяє відбивати атаки із застосуванням підроблених пакетів. У результаті виходить, кожен рухаючись через мережу пакет даних має власний унікальний ключ, а кожне пристрій бездротового мережі наділяється динамічно змінюваним ключем.

З іншого боку, протокол WPA підтримує шифрування за стандартом AES (Advanced Encryption Standard), тобто за усовершенствованному стандарту шифрування, який відрізняється більш стійкою криптоалгоритмом, чому це реалізовано протоколах WEP і TKIP.

При розгортання бездротових мереж за домашніх умов чи невеликих офісах зазвичай використовується варіант протоколу безпеки WPA основі спільних ключів – WPA-PSK (Pre Shared Key). Надалі ми розглядати лише варіант WPA-PSK, не торкаючись варіантів протоколу WPA, орієнтованих корпоративні мережі, де авторизація користувачів проводиться на окремому RADIUS-сервере.

З використанням WPA-PSK в настроюваннях точки доступу і профілях бездротового сполуки клієнтів вказується пароль довжиною від 8 до 63 символів.

Фильтрация MAC-адресов

Фильтрация MAC-адресов, яка підтримується усіма сучасними точками доступу і бездротовими маршрутизаторами, хоча й є складовою стандарту 802.11, тим неї менш, як вважають, дозволяє підвищити рівень безпеки бездротового мережі. Задля реалізації даної функції в настроюваннях точки доступу створюється таблиця MAC-адресов бездротових адаптерів клієнтів, авторизованих до роботи на даної мережі.

Режим прихованого ідентифікатора мережі SSID

Ще одна запобіжний захід, яку часто використав бездротових мереж – це режим прихованого ідентифікатора мережі. Кожній бездротового мережі призначається свій унікальний ідентифікатор (SSID), що є назва мережі. Коли користувач намагається ввійти у мережу, то драйвер бездротового адаптера передусім сканує ефір на його присутність серед ній бездротових мереж. З використанням режиму прихованого ідентифікатора (зазвичай, цей режим називається Hide SSID) мережу не відображається у списку доступних, і підключитися до неї в тому разі, якщо, по-перше, точно відомий її SSID, і, по-друге, заздалегідь створено профіль підключення до цієї мережі.

Зламування бездротового мережі з протоколом WEP

Щоб у читача не склалося враження, що переказаних

Страница 1 из 2 | Следующая страница

Схожі реферати:

Навігація