Wi-Fi-beveiliging. Goede wifi-bescherming

Dit artikel is gewijd aan de kwestie van de beveiliging bij het gebruik van draadloze WiFi-netwerken.

Inleiding - WiFi-kwetsbaarheden

De belangrijkste reden waarom gebruikersgegevens kwetsbaar zijn wanneer deze gegevens via WiFi-netwerken worden verzonden, is dat de uitwisseling via radiogolven plaatsvindt. En dit maakt het mogelijk om berichten te onderscheppen op elk punt waar fysiek een WiFi-signaal beschikbaar is. Simpel gezegd: als het signaal van een accesspoint op een afstand van 50 meter kan worden gedetecteerd, dan is het onderscheppen van al het netwerkverkeer van dit WiFi-netwerk mogelijk binnen een straal van 50 meter van het accesspoint. In de volgende kamer, op een andere verdieping van het gebouw, aan de straat.

Stel je deze foto voor. Op kantoor wordt het lokale netwerk opgebouwd via WiFi. Het signaal van het access point van dit kantoor wordt buiten het gebouw opgevangen, bijvoorbeeld op een parkeerplaats. Een aanvaller buiten het gebouw kan zich toegang verschaffen tot het kantoornetwerk, dat wil zeggen onopgemerkt door de eigenaren van dit netwerk. WiFi-netwerken zijn eenvoudig en discreet toegankelijk. Technisch gezien veel eenvoudiger dan bekabelde netwerken.

Ja. Tot op heden zijn er middelen ontwikkeld en geïmplementeerd om WiFi-netwerken te beschermen. Deze bescherming is gebaseerd op het versleutelen van al het verkeer tussen het toegangspunt en het eindapparaat dat erop is aangesloten. Dat wil zeggen dat een aanvaller een radiosignaal kan onderscheppen, maar voor hem zal het slechts digitaal ‘afval’ zijn.

Hoe werkt WiFi-beveiliging?

Het toegangspunt neemt in zijn WiFi-netwerk alleen het apparaat op dat het juiste wachtwoord verzendt (aangegeven in de toegangspuntinstellingen). In dit geval wordt het wachtwoord ook versleuteld verzonden, in de vorm van een hash. De hash is het resultaat van onomkeerbare encryptie. Dat wil zeggen dat gegevens die zijn gehasht, niet kunnen worden gedecodeerd. Als een aanvaller de wachtwoord-hash onderschept, kan hij het wachtwoord niet verkrijgen.

Maar hoe weet het toegangspunt of het wachtwoord correct is of niet? Wat als ze ook een hash ontvangt, maar deze niet kan ontsleutelen? Het is eenvoudig: in de toegangspuntinstellingen wordt het wachtwoord in zijn pure vorm gespecificeerd. Het autorisatieprogramma neemt een leeg wachtwoord, maakt er een hash van en vergelijkt deze hash vervolgens met de hash die van de client is ontvangen. Als de hashes overeenkomen, is het wachtwoord van de klant correct. Het tweede kenmerk van hashes wordt hier gebruikt: ze zijn uniek. Dezelfde hash kan niet worden verkregen uit twee verschillende sets gegevens (wachtwoorden). Als twee hashes overeenkomen, zijn ze allebei gemaakt op basis van dezelfde set gegevens.

Trouwens. Dankzij deze functie worden hashes gebruikt om de gegevensintegriteit te controleren. Als twee hashes (gemaakt over een bepaalde periode) overeenkomen, zijn de oorspronkelijke gegevens (gedurende die periode) niet gewijzigd.

Ondanks dat de modernste manier om een ​​WiFi-netwerk (WPA2) te beveiligen betrouwbaar is, kan dit netwerk echter gehackt worden. Hoe?

Er zijn twee methoden om toegang te krijgen tot een netwerk dat wordt beschermd door WPA2:

  1. Selectie van een wachtwoord met behulp van een wachtwoorddatabase (zogenaamde woordenboekzoekopdracht).
  2. Exploitatie van een kwetsbaarheid in de WPS-functie.

In het eerste geval onderschept de aanvaller de wachtwoordhash voor het toegangspunt. De hashes worden vervolgens vergeleken met een database van duizenden of miljoenen woorden. Er wordt een woord uit het woordenboek gehaald, voor dit woord wordt een hash gegenereerd en vervolgens wordt deze hash vergeleken met de hash die is onderschept. Als op een toegangspunt een primitief wachtwoord wordt gebruikt, is het kraken van het wachtwoord van dit toegangspunt een kwestie van tijd. Een wachtwoord van 8 cijfers (8 tekens lang is de minimale wachtwoordlengte voor WPA2) is bijvoorbeeld één miljoen combinaties. Op een moderne computer kun je in een paar dagen of zelfs uren een miljoen waarden doorzoeken.

In het tweede geval wordt misbruik gemaakt van een kwetsbaarheid in de eerste versies van de WPS-functie. Met deze functie kunt u een apparaat dat geen wachtwoord heeft, zoals een printer, verbinden met het toegangspunt. Wanneer u deze functie gebruikt, wisselen het apparaat en het toegangspunt een digitale code uit en als het apparaat de juiste code verzendt, autoriseert het toegangspunt de client. Er zat een kwetsbaarheid in deze functie: de code bestond uit 8 cijfers, maar slechts vier daarvan werden gecontroleerd op uniciteit! Dat wil zeggen, om WPS te hacken, moet je alle waarden doorzoeken die 4 cijfers opleveren. Hierdoor kan het hacken van een toegangspunt via WPS in slechts een paar uur worden gedaan, op elk zwakste apparaat.

WiFi-netwerkbeveiliging instellen

De veiligheid van het WiFi netwerk wordt bepaald door de instellingen van het access point. Verschillende van deze instellingen hebben rechtstreeks invloed op de netwerkbeveiliging.

WiFi-netwerktoegangsmodus

Het toegangspunt kan in twee modi werken: open of beschermd. Bij open toegang kan elk apparaat verbinding maken met het toegangspunt. Bij beveiligde toegang wordt alleen het apparaat aangesloten dat het juiste toegangswachtwoord verzendt.

Er zijn drie soorten (standaarden) WiFi-netwerkbeveiliging:

  • WEP (equivalente privacy via kabel). De allereerste beschermingsnorm. Tegenwoordig biedt het eigenlijk geen bescherming, omdat het heel gemakkelijk kan worden gehackt vanwege de zwakte van de beveiligingsmechanismen.
  • WPA (WiFi-beveiligde toegang). Chronologisch gezien de tweede beschermingsnorm. Op het moment van creatie en inbedrijfstelling bood het een effectieve bescherming voor WiFi-netwerken. Maar aan het einde van de jaren 2000 werden er mogelijkheden gevonden om WPA-beveiliging te hacken via kwetsbaarheden in de beveiligingsmechanismen.
  • WPA2 (Wi-Fi beveiligde toegang). De nieuwste beschermingsstandaard. Biedt betrouwbare bescherming wanneer bepaalde regels worden gevolgd. Tot op heden zijn er slechts twee manieren bekend om de WPA2-beveiliging te doorbreken. Woordenboekwachtwoord brute kracht en een oplossing met behulp van de WPS-service.

Om de veiligheid van uw WiFi-netwerk te garanderen, moet u dus het beveiligingstype WPA2 selecteren. Niet alle clientapparaten kunnen dit echter ondersteunen. Windows XP SP2 ondersteunt bijvoorbeeld alleen WPA.

Naast de keuze voor de WPA2-standaard zijn aanvullende voorwaarden vereist:

Gebruik de AES-coderingsmethode.

Het wachtwoord voor toegang tot het WiFi-netwerk moet als volgt zijn samengesteld:

  1. Gebruik letters en cijfers in het wachtwoord. Een willekeurige reeks letters en cijfers. Of een zeer zeldzaam woord of zinsnede die alleen voor jou betekenis heeft.
  2. Niet gebruik eenvoudige wachtwoorden zoals naam + geboortedatum, of bijvoorbeeld een woord + een paar cijfers lena1991 of dom12345.
  3. Als u alleen een digitaal wachtwoord wilt gebruiken, moet de lengte ervan minimaal 10 tekens zijn. Omdat een digitaal wachtwoord van acht tekens wordt geselecteerd met behulp van een brute force-methode in realtime (van enkele uren tot meerdere dagen, afhankelijk van de kracht van de computer).

Als je volgens deze regels complexe wachtwoorden gebruikt, kan je wifi-netwerk niet worden gehackt door een wachtwoord te raden met behulp van een woordenboek. Bijvoorbeeld voor een wachtwoord als 5Fb9pE2a(willekeurig alfanumeriek), maximaal mogelijk 218340105584896 combinaties. Tegenwoordig is het bijna onmogelijk om te selecteren. Zelfs als een computer 1.000.000 (miljoen) woorden per seconde zou vergelijken, zou het bijna zeven jaar duren om alle waarden te herhalen.

WPS (Wi-Fi beveiligde installatie)

Als het toegangspunt over de WPS-functie (Wi-Fi Protected Setup) beschikt, moet u deze uitschakelen. Als deze functie vereist is, moet u ervoor zorgen dat de versie ervan wordt bijgewerkt met de volgende mogelijkheden:

  1. Alle 8 pincodetekens gebruiken in plaats van 4, zoals in het begin het geval was.
  2. Schakel een vertraging in na meerdere pogingen om een ​​onjuiste pincode vanaf de client te verzenden.

Een extra optie om de WPS-beveiliging te verbeteren is het gebruik van een alfanumerieke pincode.

Openbare WiFi-beveiliging

Tegenwoordig is het in de mode om internet via WiFi-netwerken te gebruiken op openbare plaatsen - in cafés, restaurants, winkelcentra, enz. Het is belangrijk om te begrijpen dat het gebruik van dergelijke netwerken kan leiden tot diefstal van uw persoonlijke gegevens. Als u via een dergelijk netwerk toegang krijgt tot internet en vervolgens inlogt op een website, kunnen uw gegevens (gebruikersnaam en wachtwoord) worden onderschept door iemand anders die op hetzelfde WiFi-netwerk is aangesloten. Op elk apparaat dat de autorisatie heeft doorstaan ​​en is verbonden met het access point, kun je immers netwerkverkeer onderscheppen van alle andere apparaten op dit netwerk. En het bijzondere van openbare wifi-netwerken is dat iedereen er verbinding mee kan maken, inclusief een aanvaller, en niet alleen met een open netwerk, maar ook met een beschermd netwerk.

Wat kunt u doen om uw gegevens te beschermen wanneer u verbinding maakt met internet via een openbaar WiFi-netwerk? Er is maar één optie: het HTTPS-protocol gebruiken. Dit protocol brengt een gecodeerde verbinding tot stand tussen de client (browser) en de site. Maar niet alle sites ondersteunen het HTTPS-protocol. Adressen op een site die het HTTPS-protocol ondersteunen, beginnen met het voorvoegsel https://. Als de adressen op een site het voorvoegsel http:// hebben, betekent dit dat de site HTTPS niet ondersteunt of er geen gebruik van maakt.

Sommige sites gebruiken standaard geen HTTPS, maar hebben dit protocol en kunnen worden gebruikt als u expliciet (handmatig) het https://-voorvoegsel opgeeft.

Wat betreft andere gevallen van internetgebruik - chats, Skype, enz., kunt u gratis of betaalde VPN-servers gebruiken om deze gegevens te beschermen. Dat wil zeggen: maak eerst verbinding met de VPN-server en gebruik pas daarna de chat of open de website.

WiFi-wachtwoordbeveiliging

In het tweede en derde deel van dit artikel schreef ik dat bij gebruik van de WPA2-beveiligingsstandaard een van de manieren om een ​​WiFi-netwerk te hacken is door het wachtwoord te raden met behulp van een woordenboek. Maar er is nog een mogelijkheid voor een aanvaller om het wachtwoord van uw WiFi-netwerk te bemachtigen. Als u uw wachtwoord op een plakbriefje op de monitor plakt, kan een vreemde dit wachtwoord zien. En uw wachtwoord kan worden gestolen van een computer die is verbonden met uw WiFi-netwerk. Dit kan door een buitenstaander worden gedaan als uw computers niet zijn beveiligd tegen toegang door buitenstaanders. Dit kan gedaan worden met behulp van malware. Bovendien kan het wachtwoord worden gestolen van een apparaat dat buiten het kantoor (huis, appartement) wordt meegenomen - van een smartphone, tablet.

Als u dus betrouwbare bescherming voor uw WiFi-netwerk nodig heeft, moet u stappen ondernemen om uw wachtwoord veilig op te slaan. Bescherm het tegen toegang door onbevoegde personen.

Als u dit artikel nuttig vond of het gewoon leuk vond, aarzel dan niet om de auteur financieel te steunen. Dit is gemakkelijk te doen door er geld tegenaan te gooien Yandex-portemonnee nr. 410011416229354. Of aan de telefoon +7 918-16-26-331 .

Zelfs een klein bedrag kan helpen bij het schrijven van nieuwe artikelen :)

Bij het bouwen van draadloze netwerken is er ook het probleem van het garanderen van de veiligheid ervan. Als in conventionele netwerken informatie via draden wordt verzonden, zijn de radiogolven die voor draadloze oplossingen worden gebruikt, vrij eenvoudig te onderscheppen als u over de juiste apparatuur beschikt. De manier waarop een draadloos netwerk werkt, creëert een groot aantal mogelijke kwetsbaarheden voor aanvallen en inbraken.

WLAN-apparatuur (Wireless Local Area Network) omvat draadloze toegangspunten en werkstations voor elke abonnee.

AP-toegangspunten(Access Point) fungeren als concentrators die de communicatie tussen abonnees en elkaar verzorgen, evenals de functie van bruggen die communiceren met het lokale kabelnetwerk en internet. Elk toegangspunt kan meerdere abonnees bedienen. Verschillende nabijgelegen toegangspunten vormen een toegangszone Wifi, waarbinnen alle abonnees die zijn uitgerust met draadloze adapters toegang krijgen tot het netwerk. Dergelijke toegangszones worden gecreëerd op drukke plaatsen: luchthavens, universiteitscampussen, bibliotheken, winkels, zakencentra, enz.

Het toegangspunt heeft een Service Set Identifier (SSID). De SSID is een 32-bits reeks die wordt gebruikt als de naam van het draadloze netwerk waarmee alle knooppunten zijn geassocieerd. De SSID is vereist om het werkstation met het netwerk te verbinden. Om een ​​werkstation aan een toegangspunt te koppelen, moeten beide systemen dezelfde SSID hebben. Als het werkstation niet over de vereiste SSID beschikt, kan het geen verbinding maken met het toegangspunt en verbinding maken met het netwerk.

Het belangrijkste verschil tussen bekabelde en draadloze netwerken is de aanwezigheid van een ongecontroleerd gebied tussen de eindpunten van het draadloze netwerk. Hierdoor kunnen aanvallers die zich in de nabijheid van draadloze structuren bevinden een reeks aanvallen uitvoeren die in de bekabelde wereld niet mogelijk zouden zijn.

Bij gebruik van draadloze toegang tot een lokaal netwerk nemen de veiligheidsrisico's aanzienlijk toe (Fig. 2.5).

Rijst. 2.5.

We zetten de belangrijkste kwetsbaarheden en bedreigingen van draadloze netwerken op een rij.

Uitzending van radiobakens. Het toegangspunt schakelt op een bepaalde frequentie een uitzendbaken in om omliggende draadloze knooppunten op de hoogte te stellen van zijn aanwezigheid. Deze uitzendsignalen bevatten basisinformatie over het draadloze toegangspunt, meestal inclusief de SSID, en nodigen draadloze knooppunten uit om zich in het gebied te registreren. Elk werkstation in de standby-modus kan de SSID verkrijgen en zichzelf toevoegen aan het juiste netwerk. Beacon-uitzendingen zijn een ‘aangeboren pathologie’ van draadloze netwerken. Bij veel modellen kunt u het SSID-gedeelte van deze uitzending uitschakelen om draadloos afluisteren wat moeilijker te maken, maar de SSID wordt nog steeds verzonden bij verbinding, dus er is nog steeds een kleine periode van kwetsbaarheid.

WLAN-ontdekking. Om bijvoorbeeld draadloze WLAN-netwerken te detecteren, wordt het hulpprogramma NetStumber gebruikt in combinatie met een GPS-satellietnavigator. Dit hulpprogramma identificeert de SSID van een WLAN en bepaalt ook of er gebruik wordt gemaakt van WEP-codering. Door een externe antenne op een laptop te gebruiken, is het mogelijk om WLAN-netwerken te detecteren terwijl u door het gewenste gebied loopt of door de stad rijdt. Een betrouwbare methode voor WLAN-detectie is het inspecteren van een kantoorgebouw met een laptop in de hand.

Afluisteren. Afluisteren wordt uitgevoerd om informatie te verzamelen over het netwerk dat later zou moeten worden aangevallen. Een afluisteraar kan de verkregen gegevens gebruiken om toegang te krijgen tot netwerkbronnen. De apparatuur die wordt gebruikt om een ​​netwerk af te luisteren, mag niet geavanceerder zijn dan de apparatuur die wordt gebruikt voor routinematige toegang tot dat netwerk. Draadloze netwerken maken het van nature mogelijk dat computers die zich op enige afstand ervan bevinden, met een fysiek netwerk kunnen worden verbonden, alsof deze computers zich rechtstreeks op het netwerk bevinden. Een persoon die in een nabijgelegen geparkeerde auto zit, kan bijvoorbeeld verbinding maken met een draadloos netwerk dat zich in een gebouw bevindt. Een aanval door middel van passief afluisteren is vrijwel niet te detecteren.

Valse netwerktoegangspunten. Een ervaren aanvaller kan een vals toegangspunt creëren dat netwerkbronnen simuleert. Abonnees nemen nietsvermoedend contact op met dit valse toegangspunt en verstrekken hun belangrijke gegevens, zoals authenticatie-informatie. Dit type aanval wordt soms gebruikt in combinatie met directe jamming van het daadwerkelijke netwerktoegangspunt.

Dienstweigering. Volledige verlamming van het netwerk kan worden veroorzaakt door een DoS-aanval (Denial of Service) - denial of service. Het doel ervan is om de toegang van gebruikers tot netwerkbronnen te verstoren. Draadloze systemen zijn bijzonder gevoelig voor dergelijke aanvallen. De fysieke laag in een draadloos netwerk is de abstracte ruimte rond het toegangspunt. Een aanvaller kan een apparaat inschakelen dat het hele spectrum op de werkfrequentie vult met interferentie en illegaal verkeer - deze taak levert geen bijzondere problemen op. Het feit zelf van een DoS-aanval op fysiek niveau in een draadloos netwerk is moeilijk te bewijzen.

Man-in-the-middle-aanvallen. Dit soort aanvallen worden veel gemakkelijker uitgevoerd op draadloze netwerken dan op bekabelde netwerken, omdat het in het geval van een bekabeld netwerk noodzakelijk is om er een bepaald type toegang toe te implementeren. Meestal worden man-in-the-middle-aanvallen gebruikt om de vertrouwelijkheid en integriteit van een communicatiesessie te vernietigen. MITM-aanvallen zijn complexer dan de meeste andere aanvallen en vereisen gedetailleerde informatie over het netwerk om uit te voeren. Een aanvaller vervalst meestal de identiteit van een van de netwerkbronnen. Het maakt gebruik van de mogelijkheid om een ​​datastroom af te luisteren en illegaal vast te leggen om de inhoud ervan te wijzigen om bepaalde doeleinden te dienen, zoals het vervalsen van IP-adressen, het wijzigen van het MAC-adres om een ​​andere host te imiteren, enz.

Anonieme internettoegang. Onbeveiligde draadloze LAN's bieden hackers de beste anonieme toegang tot aanvallen via internet. Hackers kunnen het onbeveiligde draadloze LAN van een organisatie gebruiken om verbinding te maken met internet, waar ze illegale activiteiten kunnen uitvoeren zonder een spoor achter te laten. Een organisatie met een onbeveiligd LAN wordt formeel een bron van aanvalsverkeer gericht op een ander computersysteem, wat gepaard gaat met een potentieel risico op wettelijke aansprakelijkheid voor schade veroorzaakt aan het slachtoffer van een hackeraanval.

De hierboven beschreven aanvallen zijn niet de enige aanvallen die door hackers worden gebruikt om draadloze netwerken te compromitteren.

Omdat draadloze netwerken gebruik maken van radiogolven, hangt de kwaliteit van het netwerk van veel factoren af. Het meest opvallende voorbeeld is de interferentie van radiosignalen, die de doorvoer en het aantal ondersteunde gebruikers aanzienlijk kunnen verminderen, tot aan de volledige onmogelijkheid om het netwerk te gebruiken. De bron van interferentie kan elk apparaat zijn dat een signaal afgeeft met voldoende vermogen in hetzelfde frequentiebereik als het toegangspunt: van aangrenzende toegangspunten in een dichtbevolkt kantoorcentrum tot elektromotoren in productie, Bluetooth-headsets en zelfs magnetrons. Aan de andere kant kunnen aanvallers interferentie gebruiken om een ​​DoS-aanval op het netwerk uit te voeren.
Vreemdelingen die op hetzelfde kanaal opereren als legitieme toegangspunten geven niet alleen toegang tot het netwerk, maar verstoren ook de functionaliteit van het ‘juiste’ draadloze netwerk. Om aanvallen op eindgebruikers uit te voeren en het netwerk binnen te dringen met behulp van de Man-In-The Middle-aanval, blokkeren aanvallers bovendien vaak de toegangspunten van een legitiem netwerk, waardoor er slechts één overblijft: hun toegangspunt met dezelfde netwerknaam.
Verbinding
Naast interferentie zijn er nog andere aspecten die de kwaliteit van de communicatie in draadloze netwerken beïnvloeden. Omdat de draadloze omgeving een gedeelde omgeving is, kan elke verkeerd geconfigureerde client of defecte toegangspuntantenne problemen veroorzaken op zowel de fysieke laag als de datalinklaag, wat resulteert in een slechte service voor andere clients op het netwerk.

Wat moeten we doen?

Samenvattend kunnen we stellen dat draadloze netwerken aanleiding geven tot nieuwe soorten risico's en bedreigingen die niet kunnen worden beschermd tegen het gebruik van traditionele bekabelde middelen. Zelfs als Wi-Fi formeel verboden is in een organisatie, betekent dit niet dat een van de gebruikers geen vreemde zal installeren en daarmee alle investeringen in netwerkbeveiliging tot nul zal terugbrengen. Bovendien is het vanwege de aard van draadloze communicatie belangrijk om niet alleen de veiligheid van de toegangsinfrastructuur te controleren, maar ook om gebruikers te monitoren die het doelwit kunnen worden van een aanval door een aanvaller of die eenvoudigweg per ongeluk of opzettelijk kunnen overschakelen van het bedrijfsnetwerk naar een onbeveiligde verbinding.
beveiliging Tags toevoegen

Stuur uw goede werk naar de kennisbank is eenvoudig. Gebruik onderstaand formulier

Studenten, promovendi en jonge wetenschappers die de kennisbasis gebruiken in hun studie en werk zullen je zeer dankbaar zijn.

Geplaatst op http://www.allbest.ru/

Begrotingsonderwijsinstelling voor hoger beroepsonderwijs van de federale staat

Afdeling: Informatica en Informatietechnologieën

Specialiteit: Toegepaste informatica

CURSUS WERK

DRAADLOZE BEVEILIGING

Ingevuld door een leerling

Kozlova SK

Hoofd werk:

Mityaev V.V.

ADELAAR, 2013

Invoering

Conclusie

Bibliografie

Sollicitatie

Invoering

De meeste moderne computers ondersteunen draadloze netwerktoegang. Met andere woorden: ze kunnen zonder netwerkkabel verbinding maken met internet (en andere draadloze apparaten). Het belangrijkste voordeel van draadloze verbindingen is de mogelijkheid om overal in huis of op kantoor met internet te werken (als de afstand tussen de computer en het apparaat voor draadloze netwerktoegang dit toelaat). Als u echter geen maatregelen neemt om de veiligheid van uw draadloze netwerk te waarborgen, zijn de volgende potentieel gevaarlijke situaties mogelijk, waardoor een aanvaller:

1. Verzonden of ontvangen gegevens onderscheppen;

2. Krijg toegang tot een draadloos netwerk;

3. Maak gebruik van het internettoegangskanaal.

Laten we eens kijken naar de definitie van informatiebeveiliging. Informatiebeveiliging - betekent de bescherming van informatie en informatiesystemen tegen ongeoorloofde toegang, gebruik, detectie, vervorming, vernietiging en wijziging.

Informatiebeveiliging waarborgt de beschikbaarheid, integriteit en vertrouwelijkheid van informatie. Om de informatiebeveiliging van draadloze netwerken te implementeren, worden inen -mechanismen gebruikt.

Als een draadloos netwerk niet veilig is, kan een aanvaller dus gegevens onderscheppen die eroverheen worden verzonden, toegang krijgen tot het netwerk en bestanden op de computer, en via de verbinding ook toegang krijgen tot internet. Het datatransmissiekanaal is dus bezet en de internettoegang wordt langzamer.

Het onderwerp draadloze netwerkbeveiliging blijft nog steeds relevant, hoewel er al geruime tijd betrouwbare methoden bestaan ​​om deze netwerken te beschermen, zoals WPA-technologieën (Wi-Fi Protected Access).

Het doel van het werk is een praktische studie van beveiligingskwesties en beveiligingskenmerken van draadloze netwerken.

Het doel van deze cursus is netwerkbeveiliging.

Het onderwerp is de beveiliging van draadloze netwerken.

De taken die bij het uitvoeren van deze werkzaamheden moeten worden opgelost, zijn als volgt:

1. Denk eens aan het concept van een draadloos netwerk;

3. Bestudeer de basisbepalingen van het beveiligingsbeleid voor draadloze verbindingen;

4. Oplossingen analyseren om de veiligheid van draadloze netwerken te garanderen;

5. Beoordeel de noodzaak van draadloze netwerkbeveiliging;

6. Ontwikkel een algoritme voor het uitvoeren van werkzaamheden om de effectiviteit van draadloze netwerkbeveiliging te beoordelen.

1. Concept van een draadloos netwerk en beschrijving van de categorieën van de belangrijkste aanvallen

1.1 Concept en beschrijving van een draadloos netwerk

Een draadloos netwerk is de overdracht van informatie over een afstand zonder het gebruik van elektrische geleiders of "draden".

Deze afstand kan klein zijn (enkele meters, zoals bij de afstandsbediening van televisies) of zeer groot (duizenden of zelfs miljoenen kilometers voor telecommunicatie).

Draadloze communicatie wordt algemeen beschouwd als een tak van de telecommunicatie.

De populariteit van draadloze communicatie groeit explosief, waardoor nieuwe markten worden geopend voor operators – van online games op mobiele-telefoonschermen tot hulpdiensten.

Dit komt door de verspreiding van notebookcomputers, oproepsystemen en de opkomst van systemen voor persoonlijke secretaresseklassen (Personal Digital Assistant (PDA)), waardoor de functionaliteit van mobiele telefoons wordt uitgebreid.

Dergelijke systemen moeten zorgen voor bedrijfsplanning, timing, documentopslag en communicatie met externe stations. Het motto van deze systemen was altijd en overal, dat wil zeggen het aanbieden van communicatiediensten ongeacht plaats en tijd. Bovendien zijn draadloze kanalen relevant waar het leggen van kabellijnen en lange afstanden onmogelijk of duur is.

Tot voor kort verzonden de meeste draadloze computernetwerken gegevens met snelheden van 1,2 tot 14,0 Kbps, vaak alleen korte berichten, omdat het overbrengen van grote bestanden of lange sessies van interactief werken met een database niet mogelijk waren. Nieuwe draadloze transmissietechnologieën werken met snelheden van enkele tientallen megabits per seconde.

Alan S. Cohen, senior directeur van Cisco Systems, verantwoordelijk voor mobiele oplossingen, vertelt veel over de vooruitzichten voor de draadloze communicatiemarkt.

Hij zegt dat draadloze technologie snel een geaccepteerde standaard wordt die een diepgaande impact heeft op ons leven.

Er zijn twee belangrijke marktkrachten die de beweging naar alomtegenwoordige draadloze connectiviteit aandrijven. De eerste factor is de ‘democratisering’ van draadloze technologie, die merkbaar werd op de mobiele markt met de komst van de 802.11- of Wi-Fi-standaard.

De snelle groei van het aantal mobiele apparaten en mobiele netwerken in woningen, appartementen, bedrijven en steden is goed merkbaar. Tegenwoordig is het gemakkelijk en eenvoudig om een ​​draadloos netwerk te bouwen en breedbandmobiliteit te bieden ten behoeve van grote bedrijven en individuele gebruikers.

Hij benadrukte ook een ander interessant toepassingsgebied van mobiele technologieën: stedelijke mesh-netwerken, die Wi-Fi-technologie werkelijk alomtegenwoordig maken.

Het bieden van toegang aan alle inwoners van de stad over het hele grondgebied is een prachtig voorbeeld van de democratisering van draadloze technologie. Netwerkarchitectuur en unified communications-technologie combineren niet alleen bedrade en draadloze communicatie, maar brengen ook netwerkdiensten binnen en buiten samen. Hierdoor kunt u waar u ook bent verbonden blijven met het netwerk, binnen of buiten het gebouw, wat erg belangrijk is voor stedelijke communicatie.

Draadloze communicatie wordt alomtegenwoordig. Hiermee kunt u verbinding bieden aan gebruikers waar een kabelverbinding moeilijk is of waar volledige mobiliteit vereist is. In dit geval communiceren draadloze netwerken met bekabelde netwerken. Tegenwoordig is het noodzakelijk om bij het ontwerpen van elk netwerk rekening te houden met draadloze oplossingen - van een klein kantoor tot een onderneming. Dit zal waarschijnlijk geld, arbeid en tijd besparen.

Er zijn veel gevallen en redenen waarom draadloze netwerken de enige of handigste optie zijn voor het organiseren van toegang tot een communicatienetwerk of internet:

1) Als het nodig is om de mogelijkheid van nomadische toegang tot het netwerk en internet te organiseren voor willekeurige gebruikers in cafés, luchthavens, treinstations, winkels en andere openbare plaatsen;

2) Als het nodig is om een ​​lokaal netwerk te organiseren in gebouwen die niet de mogelijkheid hebben om kabelbedrading aan te leggen (bijvoorbeeld in historische gebouwen) of in gebouwen waarin het leggen van kabels een zeer complexe, tijdrovende en moeilijke taak is;

3) Bij het organiseren van een tijdelijk lokaal netwerk, inclusief een lokaal netwerk voor publieke toegang, bijvoorbeeld voor het houden van evenementen, conferenties, enz.;

4) Bij het uitbreiden van een lokaal computernetwerk in het geval dat het nodig is om een ​​op afstand gelegen geïsoleerd segment met een klein aantal werkstations aan te sluiten;

5) Als mobiele toegang tot netwerkbronnen nodig is, bijvoorbeeld wanneer u zich met een laptop door een appartement of organisatie verplaatst, wanneer u samen met een arts in een ziekenhuis verschillende patiënten bezoekt om te communiceren met een centrale database, of voor het communiceren en coördineren van monteurs in grote groepen gebouwen, doordrenkt met moderne middelen om er levensactiviteit te bieden;

6) Het organiseren van extra communicatiekanalen die kunnen worden aangeboden door alternatieve telecomoperatoren die draadloze lokale netwerken in verschillende gebieden creëren.

Afhankelijk van de gebruikte technologieën en transmissiemedia kunnen de volgende klassen van draadloze netwerken worden gedefinieerd:

Netwerken op radiomodems;

Netwerken op mobiele modems;

Infraroodsystemen;

VSAT-systemen;

Systemen die gebruik maken van satellieten in een lage baan;

Systemen met SST-technologie;

Radiorelaissystemen;

Lasercommunicatiesystemen.

WI-FI is een moderne draadloze technologie voor het verzenden van gegevens via een radiokanaal (draadloos, wlan wifi).

Alle apparatuur die voldoet aan de IEEE 802.11-standaard kan worden getest door de Wi-Fi Alliance en de juiste certificering ontvangen en het recht krijgen om het Wi-Fi-logo weer te geven.

Wireless Fidelity, wat vertaald uit het Engels draadloze precisie betekent. Er is ook een langere naam voor de term: EEE 802.11b. Wi-Fi ontstond in 1985 in de VS, nadat het frequentiegedeelte van het radiokanaal zonder speciale toestemming werd opengesteld voor gebruik.

De allereerste standaard die het meest verspreid werd, was de IEEE 802.11b-standaard.

Apparatuur die voldoet aan de 802.11b-standaard verscheen in 2001 en tot op de dag van vandaag werken de meeste draadloze netwerken nog steeds met behulp van deze standaard, en zijn er ook veel draadloze Wi-Fi-apparaten beschikbaar die 802.11b ondersteunen.

De radiogolven die worden gebruikt voor Wi-Fi-communicatie lijken sterk op de radiogolven die worden gebruikt in portofoons, ontvangers, mobiele telefoons en andere apparaten. Maar Wi-Fi heeft een paar opmerkelijke verschillen met andere radioapparaten.

Communicatie vindt plaats op frequenties van 2,4-5 GHz. Deze frequentie is veel hoger dan de frequenties die geschikt zijn voor mobiele telefoons, draagbare radio's en televisie.

Hoe hoger de frequentie van het signaal, hoe meer informatie wordt verzonden. Een draadloos netwerk gebruikt radiogolven op dezelfde manier als radio's, mobiele telefoons en televisies. In feite lijkt draadloze Wi-Fi-communicatie meer op tweerichtingsradiocommunicatie.

In Rusland is het gebruik van Wi-Fi zonder toestemming voor het gebruik van frequenties van de Staatscommissie voor Radiofrequenties (SCRF) mogelijk om een ​​netwerk te organiseren in gebouwen, gesloten magazijnen en industriële gebieden.

Om legaal gebruik te kunnen maken van een draadloos Wi-Fi-netwerk buiten een kantoor, bijvoorbeeld een radiokanaal tussen twee aangrenzende huizen, moet u toestemming verkrijgen om de frequenties te gebruiken. Er is een vereenvoudigde procedure voor het verlenen van vergunningen voor het gebruik van radiofrequenties in de band 2400-2483,5 MHz (standaarden 802.11b en 802.11g, kanalen 1-13 vereisen geen privébeslissing van SCRF); Om radiofrequenties in andere banden te gebruiken, met name 5 GHz (802.11a-standaard), moet u eerst een particuliere oplossing van SCRF verkrijgen. In 2007 veranderde de situatie met de publicatie van het document: “Resolutie van 25 juli 2007, nr. 476 “Over wijzigingen in de resolutie van de regering van de Russische Federatie” van 12 oktober 2004.

De zestiende paragraaf van de resolutie uitgesloten van de lijst van apparatuur die onderworpen is aan registratie - gebruikersapparatuur voor draadloze toegang in de radiofrequentieband 2400-2483,5 MHz met een stralingsvermogen van zendapparaten tot en met 100 mW.

Ook heeft de SCRC, in overeenstemming met de protocolaantekening bij het besluit van de SCRF van 19 augustus 2009, nr. 09-04-09, besloten: om de radiofrequentiebanden 5150-5350 MHz en 5650-6425 MHz toe te wijzen voor gebruik op de grondgebied van de Russische Federatie, met uitzondering van de steden gespecificeerd in bijlage nr. 2, vaste draadloze toegang door burgers van de Russische Federatie en Russische rechtspersonen zonder afzonderlijke besluiten van de SCRF uit te vaardigen voor elke individuele of rechtspersoon.

De opgegeven frequentiebanden komen overeen met de 802.11a/b/g/n-standaarden en kanalen met nummers uit de reeksen 36-64 en 132-165. Bijlage 2 vermeldt echter de 164 grootste steden in Rusland waar de gespecificeerde frequenties niet kunnen worden gebruikt om draadloze netwerken te creëren.

Overtreding van de procedure voor het gebruik van radio-elektronische middelen is onderworpen aan aansprakelijkheid op grond van de artikelen 13.3 en 13.4 van de Code van de Russische Federatie inzake administratieve overtredingen.

Bij besluit van 15 juli 2010 heeft het Staatscomité voor Radiofrequenties van Rusland de uitvaardiging van verplichte particuliere besluiten van het Staatscomité voor Radiofrequenties voor het gebruik van vaste draadloze toegangssystemen in het bereik 5150-5350 MHz en 5650-6425 geannuleerd. MHz. De beperking op deze frequentiebereiken is voor het hele grondgebied van Rusland opgeheven.

Er worden de volgende typen en varianten van verbindingen onderscheiden:

1. Ad-hocverbinding (punt-tot-punt). Alle computers zijn uitgerust met draadloze kaarten (clients) en zijn rechtstreeks met elkaar verbonden via een radiokanaal dat werkt volgens de 802.11b-standaard en een wisselkoers van 11 Mbit/s biedt, wat voldoende is voor normaal gebruik;

2. Infrastructuurverbinding. Dit model wordt gebruikt wanneer het nodig is om meer dan twee computers aan te sluiten. Een server met een toegangspunt kan als router fungeren en het internetkanaal onafhankelijk distribueren;

3. Toegangspunt, met behulp van een router en modem. Het toegangspunt is verbonden met de router, de router is verbonden met de modem (deze apparaten kunnen worden gecombineerd tot twee of zelfs één). Nu werkt internet op elke computer in het Wi-Fi-dekkingsgebied die een Wi-Fi-adapter heeft;

4. Klantpunt. In deze modus fungeert het toegangspunt als een client en kan het verbinding maken met een toegangspunt dat in de infrastructuurmodus werkt. Maar er kan slechts één MAC-adres aan worden gekoppeld. Hier is het de taak om slechts twee computers aan te sluiten. Twee Wi-Fi-adapters kunnen rechtstreeks met elkaar samenwerken zonder centrale antennes;

5. Brugverbinding. Computers zijn verbonden met een bekabeld netwerk. Elke groep netwerken is verbonden met toegangspunten die via een radiokanaal met elkaar verbonden zijn. Deze modus is ontworpen om twee of meer bekabelde netwerken te combineren. Draadloze clients kunnen geen verbinding maken met een toegangspunt dat in bridge-modus werkt.

Zo werden het concept en de klassen van draadloze netwerken onderzocht en werden de redenen voor het juiste gebruik van een draadloze verbinding geïdentificeerd. Het regelgevingskader met betrekking tot Wi-Fi-netwerken wordt geanalyseerd. Het draadloze netwerk werd beschreven aan de hand van een typologie en type verbindingen.

Er doen zich vaak verschillende problemen voor tijdens de werking van draadloze netwerken. Sommige zijn het gevolg van toezicht van iemand anders, en sommige zijn het resultaat van kwaadwillige acties. Er wordt hoe dan ook schade aangericht. Deze gebeurtenissen zijn aanvallen, ongeacht de redenen voor hun optreden.

Er zijn vier hoofdcategorieën van aanvallen:

1. Toegangsaanvallen;

2. Wijzigingsaanvallen;

3. Denial-of-service-aanvallen;

4. Disclaimer-aanvallen.

Een toegangsaanval is een poging van een aanvaller om informatie te verkrijgen waarvoor hij geen toestemming heeft om deze in te zien, en die erop gericht is de vertrouwelijkheid van informatie te schenden.

Om deze aanval uit te voeren zijn informatie en middelen nodig om deze over te brengen.

Een toegangsaanval is mogelijk overal waar informatie en middelen voor de overdracht ervan bestaan.

Toegangsaanvallen kunnen ook bestaan ​​uit rondsnuffelen, afluisteren en onderscheppen.

Snooping is het bekijken van bestanden of documenten om te zoeken naar informatie die van belang is voor een aanvaller.

Van afluisteren is sprake wanneer iemand luistert naar een gesprek waaraan hij/zij geen deelnemer is (vaak met behulp van elektronische apparaten).

Onderschepping is het vastleggen van informatie tijdens de verzending naar de bestemming.

Informatie wordt elektronisch opgeslagen:

Werkstations;

Servers;

Op laptopcomputers;

CD's.

Bij cd's is de situatie duidelijk, omdat een aanvaller ze eenvoudig kan stelen. Bij de eerste twee liggen de zaken anders. Met legale toegang tot het systeem zal de aanvaller de bestanden analyseren door ze eenvoudigweg één voor één te openen. Bij ongeoorloofde toegang zal de aanvaller proberen het besturingssysteem te omzeilen en toegang te krijgen tot de benodigde informatie. Het is niet moeilijk om dit te doen. U moet een netwerkpakketanalysator (sniffer) op uw computersysteem installeren. Om dit te doen, moet de aanvaller zijn autoriteit in het systeem vergroten of verbinding maken met het netwerk. De analysator is geconfigureerd om alle informatie vast te leggen die door het netwerk gaat, maar vooral gebruikers-ID's en wachtwoorden.

Afluisteren vindt ook plaats in mondiale computernetwerken zoals huurlijnen en telefoonverbindingen. Dit soort onderschepping vereist echter geschikte apparatuur en speciale kennis. In dit geval is de meest geschikte plaats om het luisterapparaat te plaatsen een kast met elektrische bedrading.

En met behulp van speciale apparatuur kan een gekwalificeerde hacker glasvezelcommunicatiesystemen onderscheppen. Om daarin te slagen moet hij zijn systeem echter in de transmissielijnen tussen de zender en de ontvanger van informatie plaatsen. Op internet gebeurt dit door de naamresolutie te wijzigen, waardoor de computernaam wordt omgezet naar een onjuist adres. Verkeer wordt omgeleid naar het systeem van de aanvaller in plaats van naar het daadwerkelijke bestemmingsknooppunt. Als een dergelijk systeem op de juiste manier is geconfigureerd, zal de afzender nooit weten dat zijn informatie de ontvanger niet heeft bereikt.

Een modificatieaanval is een poging om informatie illegaal te wijzigen. Het is gericht op het schenden van de integriteit van informatie en is mogelijk overal waar informatie bestaat of wordt overgedragen.

Er zijn drie soorten wijzigingsaanvallen:

1. Vervanging;

2. Toevoeging;

3. Verwijdering.

Vervanging - vervanging van bestaande informatiedoelen, zowel geheime als openbare informatie.

Toevoegingsaanval - nieuwe gegevens toevoegen.

Een verwijderingsaanval betekent het verplaatsen van bestaande gegevens.

Bij alle drie de soorten wijzigingsaanvallen wordt misbruik gemaakt van systeemkwetsbaarheden, zoals gaten in de serverbeveiliging waardoor de startpagina kan worden vervangen. Zelfs dan moet er in het hele systeem uitgebreid worden gewerkt om detectie te voorkomen. Omdat transacties opeenvolgend zijn genummerd, wordt het verwijderen of toevoegen van onjuiste transactienummers opgemerkt.

Als er tijdens de overdracht van informatie een wijzigingsaanval wordt uitgevoerd, is het noodzakelijk om eerst het relevante verkeer te onderscheppen en vervolgens wijzigingen in de informatie aan te brengen voordat deze naar de bestemming wordt verzonden.

Denial-of-service (DoS)-aanvallen zijn aanvallen die voorkomen dat een legitieme gebruiker een systeem, informatie of computermogelijkheden gebruikt. Met andere woorden: deze aanval is ‘vandalisme’, d.w.z. een aanvaller.

Als gevolg van een DoS-aanval krijgt de gebruiker doorgaans geen toegang tot het computersysteem en kan hij niet met informatie omgaan.

Een DoS-aanval gericht tegen informatie vernietigt, vervormt of verplaatst deze naar een ontoegankelijke plaats.

Een DoS-aanval gericht op applicaties die informatie verwerken of weergeven, of op het computersysteem waarop deze applicaties draaien, maakt het onmogelijk om de taken uit te voeren die met een dergelijke applicatie worden uitgevoerd.

Een veel voorkomende vorm van DoS-aanval (ontzegging van toegang tot een systeem) heeft tot doel computersystemen uit te schakelen, waardoor het systeem zelf, de daarop geïnstalleerde applicaties en alle opgeslagen informatie ontoegankelijk worden.

Het weigeren van toegang tot communicatie betekent het uitschakelen van communicatiefaciliteiten die de toegang tot computersystemen en informatie weigeren.

DoS-aanvallen die rechtstreeks op een computersysteem zijn gericht, worden geïmplementeerd via exploits die misbruik maken van kwetsbaarheden in besturingssystemen of internetwerkprotocollen.

Met behulp van deze "gaten" stuurt de aanvaller een specifieke set commando's naar de applicatie, die deze niet correct kan verwerken, waardoor de applicatie crasht. Een herstart herstelt de functionaliteit, maar tijdens het opnieuw opstarten wordt het onmogelijk om met de applicatie te werken.

Een disclaimeraanval richt zich op het vermogen om informatie te identificeren of een feitelijke gebeurtenis of transactie verkeerd voor te stellen.

Dit type aanval omvat:

Maskerade voert acties uit onder het mom van een andere gebruiker of een ander systeem.

Ontkenning van een gebeurtenis is een ontkenning van het feit dat er sprake is van een operatie.

DoS-aanvallen tegen internet zijn aanvallen op de root-naamservers van internet.

U kunt de veiligheid van uw apparaat voor draadloze toegang garanderen en bijgevolg het risico dat aan dit soort toegang verbonden is, minimaliseren door de volgende eenvoudige stappen te volgen:

1. Wijzig het beheerderswachtwoord op uw draadloze apparaat. Een hacker kan gemakkelijk achterhalen wat het standaardwachtwoord van de fabrikant van het apparaat is en dat wachtwoord gebruiken om toegang te krijgen tot het draadloze netwerk. Vermijd wachtwoorden die gemakkelijk te raden of te raden zijn;

2. Schakel het uitzenden van de netwerkidentificatie uit (SSID-uitzending, SSID - Service Set Identifier, netwerkidentificatie) zodat het draadloze apparaat geen informatie uitzendt dat het is ingeschakeld;

3. Schakel verkeersversleuteling in: u kunt het beste het WPA-protocol gebruiken als het apparaat dit ondersteunt (zo niet, gebruik dan WEP-versleuteling);

4. Wijzig de netwerkidentificatie (SSID) van het apparaat. Als u de standaardidentificatie van de fabrikant van het apparaat ongewijzigd laat, kan een aanvaller het draadloze netwerk gemakkelijk identificeren door deze identificatie te leren. Gebruik geen namen die gemakkelijk te raden zijn.

Als resultaat van de oplossing van dit probleem werden vier hoofdcategorieën van aanvallen en drie soorten modificatie-aanvallen geïdentificeerd en bestudeerd. Denial-of-service- en denial-of-verplichting-aanvallen kwamen ook aan bod. Op basis van deze analyse zijn stappen ontwikkeld om de veiligheid van apparaten voor draadloze toegang te garanderen.

Samenvattend kunnen we dus met vertrouwen zeggen dat draadloze verbindingen nu wijdverspreid zijn geworden, voornamelijk dankzij hun vermogen om overal in huis of op kantoor met internet te werken.

Als u echter geen maatregelen neemt om de veiligheid van uw draadloze netwerk te garanderen, kan een aanvaller gegevens onderscheppen die via het netwerk worden verzonden, toegang krijgen tot het netwerk en de bestanden op uw computer, en via de verbinding ook toegang krijgen tot internet.

2. Herziening van instrumenten en methoden om de informatiebeveiliging van draadloze netwerken te garanderen

2.1 Draadloos beveiligingsbeleid

Door de specifieke kenmerken van draadloze netwerken kunnen gegevens op elk moment worden onderschept en gewijzigd. Sommige technologieën vereisen een standaard draadloze adapter, terwijl andere gespecialiseerde apparatuur vereisen. Maar hoe dan ook worden deze bedreigingen heel eenvoudig geïmplementeerd, en om ze tegen te gaan zijn effectieve mechanismen voor cryptografische gegevensbescherming nodig.

Bij het bouwen van een beveiligingssysteem is het belangrijk om het dreigingsmodel te bepalen, dat wil zeggen om te beslissen wat de bescherming zelf zal tegengaan. In feite zijn er twee bedreigingen in draadloze netwerken: ongeoorloofde verbinding en afluisteren, maar de lijst kan worden uitgebreid door de volgende hoofdbedreigingen die verband houden met draadloze apparaten te benadrukken en te generaliseren naar de bedreigingen die in het eerste hoofdstuk worden genoemd:

Ongecontroleerd gebruik en overtreding van de perimeter;

Ongeautoriseerde verbinding met apparaten en netwerken;

Verkeersonderschepping en -wijziging;

Beschikbaarheidsschending;

Positionering van het apparaat.

Het wijdverbreide gebruik van draadloze apparaten en de lage kosten ervan leiden tot gaten in de netwerkbeveiligingsperimeter. Hier hebben we het niet alleen over aanvallers die een voor Wi-Fi geschikte PDA hebben aangesloten op het bekabelde netwerk van een bedrijf, maar ook over meer triviale situaties. Een actieve draadloze adapter op een laptop die is aangesloten op het bedrijfsnetwerk, een toegangspunt dat u van huis meeneemt om te testen: dit kunnen allemaal handige kanalen worden om het interne netwerk binnen te dringen.

Onvoldoende authenticatie en fouten in het toegangscontrolesysteem maken ongeautoriseerde verbindingen mogelijk.

Door hun aard kunnen draadloze netwerken geen hoge beschikbaarheid bieden. Verschillende natuurlijke, door de mens veroorzaakte en antropogene factoren kunnen de normale werking van een radiokanaal effectief verstoren. Met dit feit moet rekening worden gehouden bij het ontwerpen van het netwerk, en draadloze netwerken mogen niet worden gebruikt om kanalen met hoge beschikbaarheidseisen te organiseren.

Wi-Fi-stations kunnen eenvoudig worden gedetecteerd met behulp van passieve methoden, waardoor u met vrij hoge nauwkeurigheid de locatie van een draadloos apparaat kunt bepalen. Het Navizon-systeem kan bijvoorbeeld GPS, GSM-basisstations en draadloze toegangspunten gebruiken om de locatie van een mobiel apparaat te bepalen.

Het beveiligingsbeleid voor draadloze netwerken kan worden gepresenteerd als een afzonderlijk document of als onderdeel van andere componenten van regelgevende beveiliging. In de meeste gevallen is een afzonderlijk document niet vereist, omdat de bepalingen van het draadloze netwerkbeleid grotendeels overlappen met de traditionele inhoud van dergelijke documenten. De vereisten voor fysieke bescherming van toegangspunten worden bijvoorbeeld volledig overlapt door kwesties van fysieke beveiliging van actieve netwerkapparatuur. In dit opzicht wordt het draadloze beveiligingsbeleid gepresenteerd in de vorm van een afzonderlijk document tijdens de periode van WLAN-implementatie, waarna het bij de volgende herziening van de documenten harmonieus samengaat met andere.

Als draadloze netwerken niet worden gebruikt, moet het beveiligingsbeleid een beschrijving bevatten van beschermingsmechanismen die gericht zijn op het verminderen van de risico's die gepaard gaan met ongeoorloofd gebruik van radionetwerken.

De beste praktijken ter wereld op het gebied van zijn beschreven in de internationale norm voor informatISO/IEC 27001 (ISO 27001). ISO 27001 specificeert eisen voor een managementsysteem voor informatiebeveiliging om aan te tonen dat een organisatie in staat is haar informatiemiddelen te beschermen.

De standaard is authentiek GOST RISO/IEC 27001-2006. Het stelt eisen vast voor de ontwikkeling, implementatie, werking, monitoring, analyse, ondersteuning en verbetering van een gedocumenteerdeem, voor de implementatie van informatiebeveiligingsbeheer- en controlemaatregelen.

De belangrijkste voordelen van de ISO/IEC 27001-norm:

Met certificering kunt u zakenpartners, investeerders en klanten laten zien dat de organisatie over effectief informatiebeveiligingsbeheer beschikt;

De norm is compatibel met ISO 9001:2000 en ISO 14001:2007;

De standaard legt geen beperkingen op aan de keuze van software en hardware, stelt geen technische eisen aan IT-tools of informatiebeveiligingstools en laat de organisatie volledige vrijheid om technische oplossingen voor informatiebeveiliging te kiezen.

Het concept van informatiebeveiliging wordt door de internationale standaard geïnterpreteerd als het waarborgen van de vertrouwelijkheid, integriteit en beschikbaarheid van informatie.

Op basis van deze standaard kunnen aanbevelingen worden geformuleerd om de kans op overtreding van het draadloze netwerkbeveiligingsbeleid in een organisatie te verkleinen:

1. Training van gebruikers en beheerders. ISO|IEC 27001 A.8.2.2. Als resultaat van de training moeten gebruikers de beperkingen van het beleid kennen en begrijpen en moeten beheerders gekwalificeerd zijn om schendingen van het beleid te voorkomen en op te sporen;

2. Controle van netwerkverbindingen. ISO|IEC 27001 A.11.4.3. Het risico dat gepaard gaat met het aansluiten van een ongeautoriseerd toegangspunt of draadloze client kan worden verminderd door ongebruikte switchpoorten, MAC-adresfiltering (poortbeveiliging), 802.1X-authenticatie, inbraakdetectiesystemen en beveiligingsscanners die de opkomst van nieuwe netwerkobjecten monitoren uit te schakelen;

3. Fysieke beveiliging. ISO|IEC 27001 A.9.1. Door apparaten te bedienen die het pand binnenkomen, kunt u de kans beperken dat draadloze apparaten verbinding maken met het netwerk. Door de toegang van gebruikers en bezoekers tot de netwerkpoorten en uitbreidingsslots van uw computer te beperken, wordt de kans kleiner dat een draadloos apparaat verbinding maakt;

4. Minimaliseren van gebruikersrechten. ISO|IEC 27001 A.11.2.2. Als de gebruiker op een computer werkt met de minimaal noodzakelijke rechten, wordt de kans op ongeoorloofde wijzigingen in de instellingen van draadloze interfaces verkleind;

5. Controle op het veiligheidsbeleid. ISO|IEC 27001 6, A.6.1.8. Met beveiligingsanalysetools, zoals kwetsbaarheidsscanners, kunt u de verschijning van nieuwe apparaten op het netwerk detecteren en hun type bepalen (functies voor het bepalen van besturingssysteemversies en netwerktoepassingen), en afwijkingen van clientinstellingen van een bepaald profiel monitoren. De taakomschrijving voor auditwerkzaamheden uitgevoerd door externe consultants moet rekening houden met de vereisten van het draadloze netwerkbeleid;

6. Inventarisatie van hulpbronnen. ISO|IEC 27001 A.7.1.1. Het hebben van een actuele, bijgewerkte lijst met netwerkbronnen maakt het gemakkelijker om nieuwe netwerkobjecten te ontdekken;

7. Aanvalsdetectie. ISO|IEC 27001 A.10.10.2. Het gebruik van aanvalsdetectiesystemen, zowel traditioneel als draadloos, maakt het mogelijk om ongeautoriseerde toegangspogingen onmiddellijk te detecteren;

8. Incidentonderzoek. ISO|IEC 27001 A.13.2. Incidenten waarbij draadloze netwerken betrokken zijn, verschillen niet veel van andere vergelijkbare situaties, maar er moeten procedures voor het onderzoek ervan worden gedefinieerd. Voor netwerken waar draadloze netwerken worden geïmplementeerd of gebruikt, kunnen aanvullingen op de beleidssecties nodig zijn;

9. Juridische ondersteuning. ISO|IEC 27001 A.15.1.1. Het gebruik van draadloze netwerken kan onderworpen zijn aan zowel Russische als internationale regelgeving. In Rusland wordt het gebruik van het 2,4 GHz-frequentiebereik dus geregeld door het besluit van de SCRF van 6 november 2004 (04-03-04-003). Omdat encryptie intensief wordt gebruikt in draadloze netwerken en het gebruik van cryptografische beschermingsmiddelen in sommige gevallen onderworpen is aan tamelijk strikte wettelijke beperkingen, is het bovendien noodzakelijk om deze kwestie te bestuderen;

10. Interne en externe audit. ISO|IEC 27001 6, A.6.1.8. Bij het uitvoeren van veilmoet rekening worden gehouden met de vereisten van het draadloze netwerkbeleid. De mogelijke reikwijdte van het werk om WLAN-beveiliging te beoordelen wordt in meer detail beschreven in het laatste hoofdstuk van dit boek;

11. Netwerkscheiding. ISO|IEC 27001 A.11.4.5. Vanwege de specifieke kenmerken van draadloze netwerken is het raadzaam om draadloze toegangspunten met behulp van een firewall in een apart netwerksegment toe te wijzen, vooral als het om gasttoegang gaat;

12. Gebruik van cryptografische beveiligingsmaatregelen. ISO|IEC 27001 A.12.3. De protocollen en die op het draadloze netwerk (WPA of 802.11i) worden gebruikt, moeten worden bepaald. Bij gebruik van 802.1X-technologie worden de vereisten voor protocollen voor digitale handtekeningen en de lengte van de ondertekeningssleutel van certificaten die voor deze doeleinden worden gebruikt, bepaald;

13. Authenticatie. ISO|IEC 27001 A.11.4.2. De vereisten voor het opslaan van authenticatiegegevens, hun verandering, complexiteit en veiligheid tijdens verzending via het netwerk moeten worden bepaald. De gebruikte EAP-methoden en de methoden voor de bescherming van de openbare sleutel van de RADIUS-server kunnen expliciet worden gedefinieerd;

14. Beheersing van veranderingen in het informatiesysteem. ISO|IEC 27001 A.12.5.1. In het IP moet rekening worden gehouden met draadloze technologieën;

15. Aanvaardbaarheid van software- en hardwaregebruik. ISO|IEC 27001 A.12.4.1 In dit gedeelte worden de eisen behandeld voor toegangspunten, draadloze switches en draadloze clients;

16. Aanvalsdetectie. ISO|IEC 27001 A.10.10.2. Er moeten vereisten voor draadloze aanvalsdetectiesystemen worden gedefinieerd en de verantwoordelijkheid voor de analyse van gebeurtenissen moet worden toegewezen;

17. Registratie en analyse van beveiligingsgebeurtenissen. ISO|IEC 27001 A.10.10.1. Deze sectie kan worden uitgebreid door draadloze netwerkspecifieke gebeurtenissen toe te voegen aan de lijst met bewaakte gebeurtenissen. Kan het vorige gedeelte bevatten;

18. Netwerktoegang op afstand. ISO|IEC 27001 A.11.7.2. In de meeste gevallen worden gebruikers van draadloze netwerken logischerwijs geclassificeerd als gebruikers van systemen voor externe toegang. Dit is te wijten aan soortgelijke bedreigingen en, als gevolg daarvan, tegenmaatregelen die kenmerkend zijn voor deze IS-componenten. Bovendien moeten, na het voltooien van alle fasen, de volgende documenten in een of andere vorm worden gegenereerd:

Instructies voor gebruikers met betrekking tot het gebruik van een draadloos netwerk;

Basisinstellingen van access points, draadloze switches, werkstations;

Procedures voor het bewaken van de veiligheid van draadloze netwerken;

Profielen van aanvalsdetectiesystemen;

Draadloze incidentresponsprocedures.

Zo werd de ISO/IEC 27001-standaard geanalyseerd. Op basis van deze standaard werden aanbevelingen geformuleerd om de kans op overtreding van het draadloze beveiligingsbeleid van een organisatie te verkleinen. Er is ook een lijst met documenten die moeten worden gegenereerd na het voltooien van alle fasen van het beveiligingsbeleid voor draadloze netwerken.

Een goed opgebouwd en gehandhaafd beveiligingsbeleid is een betrouwbare basis voor een veilig draadloos netwerk. Als gevolg hiervan is het de moeite waard om er voldoende aandacht aan te besteden, zowel in de fase van de netwerkimplementatie als tijdens de werking ervan, waarbij de veranderingen die zich in het netwerk voordoen in regelgevingsdocumenten worden weerspiegeld.

2.2 Draadloze beveiligingsoplossingen

Een belangrijk beveiligingselement voor elk netwerk, niet alleen draadloos, is toegangs- en privacybeheer. Een van de betrouwbare manieren om de toegang tot een WLAN te controleren is authenticatie, waarmee u kunt voorkomen dat onbevoegde gebruikers toegang krijgen tot datacommunicatie via toegangspunten. Effectieve WLAN-toegangscontroles helpen bepalen welke clientstations zijn toegestaan ​​en koppelen deze alleen aan vertrouwde toegangspunten, met uitzondering van ongeautoriseerde of gevaarlijke toegangspunten.

WLAN-vertrouwelijkheid betekent dat verzonden gegevens alleen correct worden gedecodeerd door de partij voor wie deze bedoeld zijn. De vertrouwelijkheidsstatus van gegevens die via een WLAN worden verzonden, wordt als beschermd beschouwd als de gegevens zijn gecodeerd met een sleutel die alleen kan worden gebruikt door de ontvanger van de gegevens voor wie deze bedoeld zijn. Encryptie betekent dat de integriteit van de gegevens niet in het gedrang komt tijdens het gehele transmissieproces: verzenden en ontvangen.

Tegenwoordig implementeren bedrijven die WLAN-netwerken gebruiken vier afzonderlijke oplossingen voor WLAN-beveiliging, toegang en privacybeheer:

Vrije toegang;

Basisbeveiliging;

Verhoogde veiligheid;

Beveiliging van toegang op afstand.

Zoals bij elke beveiligingsimplementatie is het verstandig om een ​​netwerkrisicobeoordeling uit te voeren voordat u een van de WLAN-beveiligingsoplossingen selecteert en implementeert:

1. Open toegang. Alle draadloze LAN-producten die zijn gecertificeerd volgens Wi-Fi-specificaties worden geleverd voor gebruik in de openbare modus met uitgeschakelde beveiligingsfuncties. Open toegang of een gebrek aan beveiliging kan voldoen aan de behoeften van openbare hotspots zoals coffeeshops, universiteitscampussen, luchthavens of andere openbare plaatsen, maar is geen optie voor bedrijven. Beveiligingsfuncties moeten tijdens de installatie op draadloze apparaten worden ingeschakeld. Sommige bedrijven beschikken echter niet over WLAN-beveiligingsfuncties, waardoor het risiconiveau voor hun netwerken ernstig toeneemt;

2. Basisbeveiliging: SSID-, WEP- en MAC-adresverificatie. Basisbeveiliging omvat het gebruik van Service Set Identifiers (SSID's), open of gedeelde sleutelauthenticatie, statische WEP-sleutels en optioneel MAC-adresauthenticatie. Deze combinatie kan worden gebruikt om basistoegangs- en privacycontroles in te stellen, maar elk afzonderlijk onderdeel van de beveiliging kan in gevaar komen. De SSID is een algemene netwerknaam voor apparaten in het WLAN-subsysteem en dient om dit subsysteem logisch te scheiden. De SSID verhindert toegang vanaf elk clientapparaat dat geen SSID heeft. Standaard zendt het toegangspunt echter zijn SSID uit tussen zijn signalen. Zelfs als u de uitzending van de SSID uitschakelt, kan een aanvaller of hacker de gewenste SSID ontdekken met behulp van zogenaamde “sniffing” of “sniffing” - onopvallende monitoring van het netwerk. De 802.11-standaard, een groep specificaties voor WLAN-netwerken ontwikkeld door de IEEE, ondersteunt twee manieren van clientauthenticatie: open authenticatie en gedeelde sleutelauthenticatie. Open authenticatie verschilt slechts in geringe mate van het verstrekken van de juiste SSID. Bij gedeelde sleutelauthenticatie verzendt het toegangspunt een testtekstpakket naar het clientapparaat, dat de client moet coderen met de juiste WEP-sleutel en moet terugsturen naar het toegangspunt. Zonder de juiste sleutel mislukt de authenticatie en wordt de client niet toegelaten tot de gebruikersgroep van het access point. Authenticatie met gedeelde sleutels wordt niet als veilig beschouwd omdat een aanvaller die het eerste test-sms-bericht krijgt en hetzelfde bericht dat is gecodeerd met een WEP-sleutel, de WEP-sleutel zelf kan ontsleutelen. Bij open authenticatie voorkomt het gebruik van WEP-beveiliging, zelfs als een client is geauthenticeerd en toegang krijgt tot de gebruikersgroep van het toegangspunt, dat de client gegevens vanaf dat toegangspunt verzendt zonder de juiste WEP-sleutel. WEP-sleutels kunnen 40 of 128 bits lang zijn en worden doorgaans statisch bepaald door de netwerkbeheerder op het toegangspunt en elke client die gegevens verzendt via dat toegangspunt. Bij het gebruik van statische WEP-sleutels moet de netwerkbeheerder veel tijd besteden aan het invoeren van dezelfde sleutels in elk apparaat op het WLAN. Als een apparaat dat statische WEP-sleutels gebruikt verloren of gestolen wordt, kan de eigenaar van het vermiste apparaat toegang krijgen tot het WLAN. De beheerder kan pas vaststellen dat een ongeautoriseerde gebruiker het netwerk heeft betreden nadat het verlies is gemeld. De beheerder moet vervolgens de WEP-sleutel wijzigen op elk apparaat dat dezelfde statische WEP-sleutel gebruikt als het ontbrekende apparaat. In een groot bedrijfsnetwerk met honderden of zelfs duizenden gebruikers kan dit lastig zijn. Om het nog erger te maken: als de statische WEP-sleutel is gedecodeerd met een tool als AirSnort, kan de beheerder op geen enkele manier weten dat de sleutel is gecompromitteerd door een ongeautoriseerde gebruiker. Sommige aanbieders van WLAN-oplossingen ondersteunen authenticatie op basis van het fysieke adres of MAC-adres van de clientnetwerkkaart (NIC). Het toegangspunt staat een client alleen toe om zich met het toegangspunt te associëren als het MAC-adres van de cliënt overeenkomt met een van de adressen in de authenticatietabel die door het toegangspunt wordt gebruikt. MAC-adresauthenticatie is echter geen adequate veiligheidsmaatregel, omdat het MAC-adres kan worden vervalst en de netwerkkaart verloren of gestolen kan worden;

3. Basisbeveiliging met WPA of WPA2 Een andere vorm van basisbeveiliging die tegenwoordig beschikbaar is, is WPA of WPA2 met behulp van Pre-Shared Key (PSK). De gedeelde sleutel authenticeert gebruikers met behulp van een wachtwoord of identificatiecode (ook wel wachtwoordzin genoemd) op zowel het clientstation als het toegangspunt. De client heeft alleen toegang tot het netwerk als het clientwachtwoord overeenkomt met het wachtwoord van het toegangspunt. De gedeelde sleutel levert ook de gegevens om de encryptiesleutel te genereren die wordt gebruikt door de TKIP- of AES-algoritmen voor elk verzonden gegevenspakket. Hoewel veiliger dan een statische WEP-sleutel, is een gedeelde sleutel vergelijkbaar met een statische WEP-sleutel in die zin dat deze op het clientstation wordt opgeslagen en kan worden aangetast als het clientstation verloren gaat of wordt gestolen. Het wordt aanbevolen om een ​​sterke, algemene wachtwoordzin te gebruiken die een verscheidenheid aan letters, cijfers en niet-alfanumerieke tekens bevat;

4. Basisbeveiligingssamenvatting. Basis WLAN-beveiliging op basis van een combinatie van SSID, open authenticatie, statische WEP-sleutels, MAC-authenticatie en gedeelde WPA/WPA2-sleutels is alleen voldoende voor zeer kleine bedrijven of bedrijven die vitale gegevens niet aan hun WLAN-netwerken toevertrouwen. Alle andere organisaties worden aangemoedigd om te investeren in robuuste WLAN-beveiligingsoplossingen op bedrijfsniveau;

5. Verhoogde veiligheid. Het verbeterde beveiligingsniveau wordt aanbevolen voor klanten die beveiliging en beveiliging op bedrijfsniveau nodig hebben. Dit vereist geavanceerde beveiliging die WPA en WPA2 volledig ondersteunt met de bouwstenen van 802.1X tweerichtingsauthenticatie en TKIP- en AESB-codering, inclusief de volgende mogelijkheden:

802.1X voor krachtige tweerichtingsauthenticatie en dynamische encryptiesleutels per gebruiker en per sessie;

TKIP om op RC4 gebaseerde encryptie uit te breiden, zoals sleutelcaching (per pakket), controle van de berichtintegriteit (MIC), wijzigingen in de initialisatievector (IV) en rotatie van de uitzendingssleutel;

AES voor gegevensversleuteling op staatsniveau, maximale beveiliging;

Mogelijkheden van het Inbraakpreventiesysteem (IPS) en het volgen van abonneebewegingen - een transparant beeld van het netwerk in realtime.

6. Draadloze LAN-beveiliging en externe toegang. In sommige gevallen kan uitgebreide beveiliging nodig zijn om applicaties te beschermen. Met behulp van beveiligde toegang op afstand kunnen beheerders een virtueel particulier netwerk (VPN) opzetten en mobiele gebruikers in staat stellen te communiceren met het bedrijfsnetwerk vanaf openbare hotspots zoals luchthavens, hotels en vergaderruimtes. Wanneer deze wordt ingezet in een onderneming, dekt de geavanceerde beveiligingsoplossing alle WLAN-beveiligingsvereisten, waardoor het gebruik van VPN's op een ondernemings-WLAN overbodig wordt. Het gebruik van een VPN op een intern WLAN kan de WLAN-prestaties beïnvloeden, de roamingmogelijkheden beperken en het voor gebruikers moeilijker maken om in te loggen op het netwerk. De extra overhead en beperkingen die gepaard gaan met het overlappen van een VPN-netwerk op een intern WLAN-netwerk lijken dus niet nodig.

Als resultaat hiervan kunnen we tot de conclusie komen dat om de informatiebeveiliging van welk netwerk dan ook te garanderen, en niet alleen draadloze, hoogwaardige toegang en vertrouwelijkheidsbeheer belangrijk is. Om dit te bereiken worden momenteel vier afzonderlijke oplossingen actief geïmplementeerd: open toegang, basisbeveiliging, verbeterde beveiliging en beveiliging van externe toegang.

Als de netwerkbeveiliging goed is opgebouwd en aan alle eisen wordt voldaan, zal de netwerkbeveiliging op een hoog niveau zijn, wat de toegang van aanvallers tot het draadloze netwerk aanzienlijk zal bemoeilijken.

3. Beoordeel de noodzaak en effectiviteit van een draadloze netwerkbeveiligingsoplossing

3.1 Beoordeling van de noodzaak van draadloze netwerkbeveiliging

Ondanks het feit dat de meeste bedrijven al een of ander draadloos netwerk hebben geïmplementeerd, hebben specialisten doorgaans veel vragen over de veiligheid van de gekozen oplossingen, en maken bedrijfsleiders die de implementatie van draadloze technologieën vermijden zich zorgen over gemiste kansen om de productiviteit te verhogen en de infrastructuurkosten te verlagen.

Veel organisatieleiders begrijpen dat draadloze technologieën de productiviteit en samenwerking kunnen verbeteren, maar aarzelen om deze te implementeren uit angst voor kwetsbaarheden die kunnen ontstaan ​​in het bedrijfsnetwerk als gevolg van het gebruik van draadloze netwerken. De verscheidenheid aan voorgestelde methoden voor het beveiligen van draadloze communicatie en de controverse over de effectiviteit ervan vergroten deze twijfels alleen maar.

Er zijn veel uitdagingen verbonden aan de implementatie van draadloze technologie in een middelgroot bedrijf, waardoor u zich niet alleen afvraagt ​​wat draadloze beveiliging is, maar ook of deze überhaupt wel nodig is.

Veelvoorkomende problemen die kunnen worden overwonnen door het op de juiste manier implementeren van het beveiligingsbeleid dat in hoofdstuk 2 wordt besproken:

Beslissen of er een draadloos netwerk moet worden ingezet;

Het begrijpen en verminderen van de risico's die gepaard gaan met de introductie van draadloze technologieën;

Het definiëren van een aanpak voor het beschermen van een draadloos netwerk;

Het selecteren van optimale draadloze netwerkbeveiligingstechnologieën;

Het controleren van het beveiligingsniveau van het ingezette draadloze netwerk;

Integratie van bestaande assets in een draadloze netwerkbeveiligingsoplossing;

Detecteer en voorkom ongeautoriseerde draadloze netwerkverbindingen.

De voordelen van draadloze netwerktechnologieën kunnen in twee categorieën worden verdeeld: functioneel en economisch.

Functionele voordelen zijn onder meer lagere beheerkosten en lagere kapitaaluitgaven, terwijl economische voordelen onder meer een hogere productiviteit, verbeterde efficiëntie van bedrijfsprocessen en extra mogelijkheden om nieuwe bedrijfsfuncties te creëren omvatten.

De meeste van de belangrijkste economische voordelen die aan draadloze netwerken zijn verbonden, vloeien voort uit de grotere flexibiliteit en mobiliteit van werknemers. Draadloze technologie neemt de beperkingen weg die werknemers aan hun bureau houden, waardoor ze zich relatief vrij door het kantoor of kantoorgebouw kunnen bewegen.

Maar ondanks alle voordelen zijn er ook nadelen, vooral technologische, die tot uiting komen in de kwetsbaarheid van het draadloze netwerk door verschillende aanvallen van indringers (paragraaf 1.2 van dit werk was hieraan gewijd).

Zodra dergelijke technologische tekortkomingen van draadloze netwerken van de eerste generatie werden ontdekt, begon actief werk om deze te elimineren. Terwijl sommige bedrijven werkten aan het verbeteren van draadloze standaarden, probeerden veel analistenbureaus, netwerkbeveiligingsleveranciers, enz. de tekortkomingen te omzeilen die inherent waren aan eerdere standaarden.

Als gevolg hiervan zijn er verschillende benaderingen ontwikkeld voor het beveiligen van draadloze netwerken.

Er zijn veel factoren waarmee u rekening moet houden bij het evalueren van mogelijke opties voor het beveiligen van uw draadloze netwerk. Bij het maken van deze beoordeling moet u rekening houden met een verscheidenheid aan indicatoren: van de kosten voor het implementeren en beheren van de oplossing tot de algehele beveiliging ervan. Alle bovenstaande benaderingen hebben hun eigen voor- en nadelen, dus u moet met elk van deze benaderingen beter vertrouwd raken, zodat u een weloverwogen beslissing kunt nemen.

De nieuwste draadloze beveiligingsstandaarden, namelijk WPA en WPA2, hebben de ernstige tekortkomingen van de WEP-standaard geëlimineerd en daarmee tijdelijke oplossingen zoals IPsec- of VPN-technologie overbodig gemaakt. Het gebruik van statische of dynamische WEP wordt in geen enkele vorm meer aanbevolen, en het achterwege laten van beveiliging heeft slechts in enkele situaties voordelen. Bij het ontwikkelen van een alomvattende, effectieve oplossing voor het beschermen van een draadloos netwerk is het dus voldoende om slechts twee benaderingen in overweging te nemen.

Wi-Fi Protected Access (WPA) en Wi-Fi Protected Access 2 (WPA2) zijn specifiek ontworpen om bedreigingen voor draadloze netwerken te blokkeren op basis van de IEEE 802.11-standaard. Er zijn echter enkele verschillen tussen hen.

Het WPA-protocol is in 2003 ontwikkeld om de tekortkomingen van de WEP-standaard aan te pakken. De ontwikkelaars van WPA hebben goed werk geleverd door ondersteuning te bieden voor wederzijdse authenticatie, TKIP-gegevensversleuteling en ondertekende berichtintegriteitscontroles ter bescherming tegen pakketspoofing of replay-aanvallen.

WPA2 biedt nog meer veiligheid omdat het AES gebruikt in plaats van TKIP om het netwerkverkeer te beveiligen. Daarom verdient dit altijd de voorkeur boven WPA.

De WPA- en WPA2-protocollen zijn qua beveiliging aanzienlijk beter dan WEP, en als het beveiligingssysteem correct is geconfigureerd, zijn er geen kwetsbaarheden bekend in het eerste of het tweede. WPA2 wordt echter als veiliger beschouwd dan WPA, en als de infrastructuur dit ondersteunt en de extra overhead die gepaard gaat met het beheer van een WPA2-oplossing acceptabel is, zou dit de keuze moeten zijn.

De meeste toegangspunten die vandaag de dag worden geproduceerd en de nieuwste versies van het besturingssysteem zijn gecertificeerd in overeenstemming met de vereisten van het WPA2-protocol. Als sommige toegangspunten of clientcomputers in uw omgeving WPA2 niet ondersteunen, kunnen draadloze apparaten en clientsystemen die WPA2 ondersteunen de oudere WPA-standaard gebruiken.

We mogen een dergelijke ontwikkelingsoptie voor het bedrijf ook niet vergeten, zoals het weigeren van een draadloos netwerk. Er is een gezegde onder beveiligingsprofessionals dat zegt: “Het best beschermde systeem is het systeem dat niemand ooit aanzet.” De meest betrouwbare manier om je te beschermen tegen de kwetsbaarheden die inherent zijn aan draadloze netwerken of andere technologieën is dus om deze niet te implementeren. Het nadeel van deze aanpak ligt voor de hand: een bedrijf dat weigert welke technologie dan ook te implementeren, kan in de moderne economische omstandigheden niet meer concurrerend zijn, terwijl elk voordeel, ook technologisch, een doorslaggevende factor voor succes kan zijn.

Zoals al besproken moet men, voordat een nieuwe technologie in een bepaald bedrijf wordt geïmplementeerd, de behoeften van het bedrijf, de risicotolerantie en het daadwerkelijke risico evalueren. Draadloze technologieën vormen daarop geen uitzondering. Draadloze netwerken hebben een aantal voordelen, maar voor een bepaalde organisatie zijn deze voordelen misschien niet zo belangrijk of helemaal niet zo belangrijk.

Wanneer u een veilige draadloze oplossing kiest, moet u al uw opties overwegen, inclusief draadloos gaan. Als wordt vastgesteld dat een organisatie niet klaar is om een ​​draadloos netwerk in te zetten, moet deze beslissing worden weerspiegeld in het bestaande bedrijfsbeleid om te voorkomen dat eindgebruikers de beveiliging van de bedrijfsnetwerkomgeving verzwakken als gevolg van het ongeoorloofd opzetten van draadloze netwerken.

3.2 Ontwikkeling van een algoritme voor het uitvoeren van werkzaamheden om de effectiviteit van draadloze netwerkbeveiliging te beoordelen

Om het voordeel van een bepaalde methode om een ​​draadloos netwerk te beschermen te bepalen, is het raadzaam om de veiligheid ervan te beoordelen.

Dit is vooral belangrijk omdat draadloze netwerken vaak worden ingezet voor bedrijfsmanagement. Dienovereenkomstig heeft een aanvaller die toegang krijgt tot het draadloze segment niet alleen de mogelijkheid om bedrijfsbronnen voor zijn eigen doeleinden te gebruiken, maar ook om toegang te krijgen tot vertrouwelijke informatie en het werk van gebruikers met hoge prioriteit te blokkeren.

...

Soortgelijke documenten

    Draadloze informatieoverdrachttechnologie. Ontwikkeling van draadloze lokale netwerken. WEP-beveiligingsstandaard. WEP-coderingsprocedure. Een draadloos netwerk hacken. Verborgen netwerk-ID-modus. Authenticatietypen en protocollen. Een draadloos netwerk hacken.

    samenvatting, toegevoegd op 17-12-2010

    Ontwikkeling van ivoor draadloze netwerken, die kan worden gebruikt om de bescherming van de computer van de gebruiker, bedrijfsnetwerken en kleine kantoren te vergroten. Analyse van bedreigingen en beveiliging van een draadloos netwerk. Het WPA-programma instellen.

    proefschrift, toegevoegd 19-06-2014

    Kenmerken van de IEEE 802.11-standaard. De belangrijkste toepassingsgebieden van draadloze computernetwerken. Methoden voor het bouwen van moderne draadloze netwerken. Basisservicegebieden van BSS. Typen en variëteiten van verbindingen. Overzicht van mediatoegangsmechanismen.

    samenvatting, toegevoegd 12/01/2011

    De evolutie van netwerkbeveiligingssystemen. Firewalls als een van de belangrijkste manieren om netwerken te beschermen, de implementatie van toegangscontrolemechanismen van een extern netwerk naar een intern netwerk door al het inkomende en uitgaande verkeer te filteren. Beheer van netwerkbeveiliging.

    cursuswerk, toegevoegd op 12/07/2012

    Classificatie van netwerkaanvallen op OSI-modelniveau, op type, op locatie van de aanvaller en het aangevallen object. IP-netwerkbeveiligingsprobleem. Bedreigingen en kwetsbaarheden van draadloze netwerken. Classificatie van IDS-aanvaldetectiesystemen. XSpider-concept.

    cursuswerk, toegevoegd op 11/04/2014

    Tijdens het onderzoek bepalen wat een effectieve manier is om informatie te beschermen die via een Wi-Fi-netwerk wordt verzonden. Principes van de werking van een Wi-Fi-netwerk. Methoden voor ongeautoriseerde toegang tot het netwerk. Beveiligingsalgoritmen voor draadloze netwerken. Onvast karakter van de verbinding.

    cursuswerk, toegevoegd op 18-04-2014

    Ontwikkelingsperioden en basisnormen van moderne draadloze netwerken. Geschiedenis van de opkomst en reikwijdte van Bluetooth-technologie. Technologie en werkingsprincipe van Wi-Fi draadloze datatransmissietechnologie. WiMAX is een stedelijke draadloze netwerkstandaard.

    presentatie, toegevoegd op 22-01-2014

    Selectie en rechtvaardiging van technologieën voor het bouwen van lokale computernetwerken. Analyse van de datatransmissieomgeving. Berekening van netwerkprestaties, ruimteplanning. Netwerksoftware selecteren. Soorten draadloze internettoegangsstandaarden.

    cursuswerk, toegevoegd op 22/12/2010

    Gebruik van computernetwerken voor gegevensoverdracht. De belangrijkste voordelen van het gebruik van bedrijfsnetwerken die fysiek zijn beschermd tegen externe toegang of het gebruik van hardware- en. Firewall- en coderingsalgoritmen.

    proefschrift, toegevoegd op 25-09-2014

    De noodzaak om een ​​beveiligingsbeleid te ontwikkelen voor het gebruik van netwerkbronnen voor de onderneming. Analyse van de basiselementen ervan. Hardware- en softwarebeveiliging voor computernetwerken. Manieren om het beveiligingsniveau te verhogen, advies aan gebruikers.