Форум города Днепр (Днепропетровска)
Форум города Днепр

Вернуться   Форум города Днепр (Днепропетровска) > МОБИЛЬНАЯ СВЯЗЬ и интернет > Интернет в Днепре

Интернет в Днепре Доступ, настройки, провайдеры Днепра

Ответ
 
Опции темы Опции просмотра
Старый 20.01.2009, 15:02   #1
Пиранья
Новичок
 
Регистрация: 20.01.2009
Сообщений: 9
Сказал(а) спасибо: 0
Поблагодарили 2 раз(а) в 1 сообщении
Вес репутации: 291
Пиранья на пути к лучшему
По умолчанию Защита Wi-Fi сетей. Методы защиты.

Защита Wi-Fi сетей. Методы защиты.

Исправляем WEP

Существует несколько процедур, при помощи которых вы можете улучшить безопасность своей сети. На самом деле все ниже перечисленные пункты необходимы на этапе становления сети, но если у вас они не реализованы, то лучше их сделать - чем быстрее тем лучше.

Используйте длинные WEP ключи, это затруднит хакеру работу. Если оборудование поддерживает 128-битное шифрование, то конечно юзайте его.
Периодически меняйте ключи.
Размещайте точки доступа за файрволом, вне локальной сети.
Используйте VPN для всех протоколов, которые могут передавать важную информацию.
Используйте несколько техник для шифрования трафика, например IPSec. Вероятно надо будет устанавливать софт на клиентах, установить IPSec сервер в локальной сети, использовать VLAN между точкой доступа и сервером. В таком варианте пользователи сети будут организовывать IPSec туннель к серверу и передавать через него все данные.
Если есть возможность, то нужно менять прошивки на всех сетевых устройствах. Например, разработчики AirSnort (см. предыдущую статью) отмечают, что уже не все точки доступа поддаются взлому и на них невозможно взломать WEP ключ. Это работа производителей - обновления постоянно улучшают свои устройства и чем быстрее вы внедрите эти улучшения в свою сеть тем лучше.

Но это конечно не панацея. WEP использует алгоритм RC-4, который по определению уязвим из-за постоянства ключа. Единственное, что в протоколе помогает бороться с этим и изменять значение ключа - 16-битное значение IV. Оно каждые 65.536 пакетов меняет свое значение, и с точки зрения хакера уже не важно какая прошивка используется в сетевом оборудовании - если значение повторяется, следовательно его можно подобрать и проникнуть внутрь. Апгрейд оборудования не стоит игнорировать, но лучше обратить внимание и на сами алгоритмы защиты сети.

WPA-PSK и WPA-Enterprise

Следовательно, надо что-либо делать с самой концепцией. Решения уже разработаны, в частности WPA, или Wi-Fi Protected Access. Основа WPA - Temporal Key Integrity Protocol (TKIP). Вкратце, TKIP намного превосходит WEP: механизм шифрования его более стойкий, к тому же его можно внедрить на существующем оборудовании. TKIP меняет ключ для каждого передаваемого пакета и тем самым устраняет любую возможность подбора. (Существует и облегченная версия WPA - WPA Pre-Shared Key (WPA-PSK). Она больше подходит для небольших сетей. В ней как и в WEP существует статический ключ, но используется и TKIP, автоматически меняющий ключ в определенных временных интервалах.) Другая вариация WPA - WPA-Enterprise, использующая TKIP, а плюс к этому аутентифицирующий сервер или устройство, которое работает по Extensible Authentication Protocol (обратите внимание, что тут необходим дополнительный сервер, который будет раздавать привилегии, например RADIUS, такую ситуацию называют EAP-over-RADIUS; есть и иное, более дешевое решение - так называемый Wireless Guard, он авторизует пользователя именем и паролем).

Естественно, технология WPA не лишена и своих проблем. Robert Moskowitz из ICSA Labs обнаружил, что ключевая фраза WPA может быть взломана. Это происходит из-за того, что хакер может заставить точку доступа регенерировать обмен ключами менее чем за 60 секунд. И даже если обмен ключами достаточно безопасен для мгновенного взлома, его можно будет сохранить и использовать для оффлайнового перебора. еще один вопрос заключается в том, что EAP передает данные открытым текстом. Изначально для шифрования EAP сессий использовался Transport Layer Security (TLS), но для его работы на каждом клиенте требуется сертификат. TTLS несколько исправил эту проблему, но Microsoft (в Windows XP SP1 есть поддержка WPA) и Cisco решили вопрос по своему и создали Protected EAP, отличную от TTLS. Сейчас две технологии конкурируют и вероятно поддержка таких грандов склонит победу к PEAP.

Будущее

В перспективе нас ждет спецификация 802.11i (профильный комитет Institute of Electrical and Electronic Engineers (IEEE) проголосовал за утверждение нового стандарта для локальных беспроводных сетей 802.11i буквально в прошлом месяце), которая является действительной панацеей от всех головных болей с шифрованием. Новая спецификация включает более эффективный способ отлова злоумышленников, стойкий TKIP, Advanced Encryption Standard (AES), который поддерживает длинные и более безопасные потоки данных нежели TKIP в одиночестве (хотя длинна ключа такая же, 128 бит, алгоритм шифрования во много раз более стойкий). AES уже сейчас широко используется, в частности американским правительством.

802.11i кроме того поддерживает все 802.1x, а так же EAP, а следовательно RADIUS-based аутентификацию, регулярное обновление ключей у клиентов, раздачу уникальных ключей каждому индивидуальному клиенту (что еще уменьшает риск атаки, так как один ключ не даст доступа ко всему трафику остальных клиентов).


Источник
Пиранья вне форума   Ответить с цитированием
Старый 23.03.2009, 23:27   #2
Масяня
~БогЫня~
 
Аватар для Масяня
 
Регистрация: 14.05.2008
Адрес: Днепропетровск
Сообщений: 5,563
Сказал(а) спасибо: 747
Поблагодарили 370 раз(а) в 309 сообщениях
Настроение: Cheerful
Вес репутации: 4709
Масяня репутация неоспоримаМасяня репутация неоспоримаМасяня репутация неоспоримаМасяня репутация неоспоримаМасяня репутация неоспоримаМасяня репутация неоспоримаМасяня репутация неоспоримаМасяня репутация неоспоримаМасяня репутация неоспоримаМасяня репутация неоспоримаМасяня репутация неоспорима
По умолчанию Ответ: Защита Wi-Fi сетей. Методы защиты.

Народ!!!
И все-таки: как защитить домашний Wi-Fi?
Если не сложно - поясните простым доступным языком...
__________________
Масяня вне форума   Ответить с цитированием
Старый 17.05.2009, 17:18   #3
Strelok
Бессмертный
 
Аватар для Strelok
 
Регистрация: 22.01.2009
Адрес: Ф жДуНгЛяХ
Сообщений: 1,388
Сказал(а) спасибо: 134
Поблагодарили 614 раз(а) в 333 сообщениях
Настроение: Angelic
Вес репутации: 383
Strelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспорима
По умолчанию Ответ: Защита Wi-Fi сетей. Методы защиты.

Распространенность беспроводных сетей и доступность оборудования для их организации порождает проблему их безопасности. Действительно, во многих устройствах доступа используются SSID и прочие настройки по умолчанию, не выбран оптимальный метод идентификации пользователей и существует еще масса возможностей для несанкционированного доступа к передаваемым данным. Попробуем разобраться, как этого избежать.

Прежде чем рассмотреть методы защиты, рассмотрим основные принципы организации беспроводной сети. Беспроводные сети состоят из узлов (бале будем называть их точками) доступа и клиентов, оснащенных беспроводными адаптерами. Точки доступа и беспроводные адаптеры обмениваются данными друг с другом чрез радиоканал. Каждая точка доступа и беспроводной адаптер получают MAC-адрес, который аналогичен аппаратному MAC-адресу сетей Ethernet. Точки доступа обеспечивают беспроводным клиентам доступ к ресурсам проводной сети. Беспроводная сеть всегда имеет идентификатор SSID (Service Set Identifier), который используется при обращении к ней. Связь с точкой доступа возможна, если ее SSID транслируется (так называемый beacon-режим) и устройства могут его обнаружить, или если на самих клиентах задан такой же SSID. Если зоне покрытия адаптера клиента несколько разных SSID, клиенты могут переключаться между ними.

В настоящее время распространены беспроводные стандарты семейства 802.11, в базовой спецификации они описывают сети, работающие со скоростями до 2 Мбит/с. В развитии стандарта допускаются и более высокая скорость передачи данных. Один из основных, 802.11b, широко распространенный сейчас, обеспечивает работу беспроводных сетей в диапазоне 2,4 ГГц и скорость передачи данных до 11 Мбит/с. Его развитием является замещающий прародителя стандарт 802.11g. Устройства, работающие по стандарту 802.11g совместимы с 802.11b. Другой вариант, 802.11a, описывает устройства, работающие в диапазоне 5,8 ГГц со скоростью 54 Мбит/с, хотя некоторые реализации допускают скорость до 108 Мбит/с. Современное беспроводное оборудование обычно поддерживает два или более вариантов 802.11 – как правило, 802.11a и 802.11b(g). Развивается также стандарт 802.16 (WiMAX), который должен позволить обеспечить беспроводной доступ через станции, похожие на станции обычной сотовой связи. Зона покрытия точки доступа зависит от поддерживаемого варианта 802.11, частоты работы оборудования, мощности передатчика, антенны, стен и препятствий.

Контроль доступа к беспроводным сетям осуществляется несколькими способами. Изначально был разработан необязательный стандарт WEP (Wired Equivalent Privacy). WEP использует общий ключ, который задается на беспроводных клиентах и точках доступа, с которыми они обмениваются информацией. В WEP ключ шифруется по алгоритму шифрования RC4, и изначально предусматривался 40-разрядный пользовательский ключ, который дополнятся 24-разрядным вектором инициализации – всего 64 разряда. Впоследствии был разработан алгоритм со 128-разрядными ключами, состоящими из 104-разрядной и пользовательской части и вектора инициализации. WEP имеет массу недостатков, в частности, слабые механизмы аутентификации и ключи шифрования, которые хорошо документированы. WEP следует применять только в самых крайних случаях, когда оборудование не поддерживает других стандартов защиты.

Для преодоления этих недостатков был разработан стандарт WPA (Wi-Fi Protected Access). WPA превосходит WEP благодаря добавлению протокола TKIP (Temporal Key Integrity Protocol) и надежному механизму аутентификации на базе 802.1x и протокола EAP (Extensible Authentication Protocol). WPA предполагается использовать вместе с расширением протокола 802.11. Расширение стандарта, 802.11i, внедряется как новая версия WPA, WPA2. WPA2 обратно совместим с WPA.

Стандарт 802.1x используется для управления доступом к портам в коммутаторах проводных сетей и узлам доступа в AP беспроводных сетей. В 802.1x не задан метод аутентификации (например, можно использовать версию 3 спецификации X.509 или Kerberos) и нет механизма шифрования или обязательного требования шифровать данные.

Технология WPA состоит из следующих основных компонентов:
протокол 802.1x - универсальный протокол для аутентификации, авторизации и учета (AAA)
протокол EAP (Extensible Authentication Protocol) - расширяемый протокол аутентификации
протокол TKIP (Temporal Key Integrity Protocol) - протокол временнОй целостности ключей, другой вариант перевода - протокол целостности ключей во времени
MIC (Message Integrity Code) - криптографическая проверка целостности пакетов
протокол RADIUS

Шифрованием данных в WPA занимается протокол TKIP, использующий динамические ключи. Также в нем применяются более длинный вектор инициализации и криптографическая контрольная сумма (MIC) для подтверждения целостности пакетов.

RADIUS-протокол предназначен для работы в связке с сервером аутентификации, в качестве которого обычно выступает RADIUS-сервер. В этом случае беспроводные точки доступа работают в так называемом enterprise-режиме. Если же в сети отсутствует RADIUS-сервер, то роль сервера аутентификации выполняет сама точка доступа - так называемый режим WPA-PSK (pre-shared key или общий ключ). В этом режиме в настройках всех точек доступа заранее прописывается общий ключ. Он же прописывается и на клиентских беспроводных устройствах. Такой метод защиты не удобен с точки зрения управления - PSK-ключ нужно прописывать на всех беспроводных устройствах, пользователи беспроводных устройств его могут видеть. Если потребуется заблокировать доступ какому-то клиенту в сеть, придется заново прописывать новый PSK на всех устройствах сети и так далее. Другими словами, режим WPA-PSK подходит для домашней сети и, возможно, небольшого офиса, но не более того. Наилучший способ – с использованием внешнего RADIUS-сервера.

Как уже было сказано выше, протокол 802.1x может выполнять несколько функций. В данном случае нас интересуют функции аутентификации пользователя и распределение ключей шифрования. Необходимо отметить, что аутентификация происходит «на уровне порта» - то есть пока пользователь не будет аутентифицирован, ему разрешено посылать/принимать пакеты, касающиеся только процесса его аутентификации (учетных данных) и не более того. И только после успешной аутентификации порт устройства доступа будет открыт и пользователь получит доступ к ресурсам сети.

Функции аутентификации возлагаются на протокол EAP, который сам по себе является лишь каркасом для методов аутентификации. Вся прелесть протокола в том, что его очень просто реализовать на аутентификаторе (точке доступа), так как ей не требуется знать никаких специфичных особенностей различных методов аутентификации. Аутентификатор служит лишь передаточным звеном между клиентом и сервером аутентификации. Методов же аутентификации, которых существует довольно много:
EAP-SIM, EAP-AKA - используются в сетях GSM мобильной связи
LEAP - собственный метод от Cisco
EAP-MD5 - простейший метод, аналогичный CHAP
EAP-MSCHAP V2 - метод аутентификации на основе логина/пароля пользователя в MS-сетях
EAP-TLS - аутентификация на основе цифровых сертификатов
EAP-SecureID - метод на основе однократных паролей

Кроме вышеперечисленных, следует отметить следующие два метода, EAP-TTLS и EAP-PEAP. В отличие от предыдущих, эти два метода перед непосредственной аутентификацией пользователя сначала образуют TLS-туннель между клиентом и сервером аутентификации. А уже внутри этого туннеля осуществляется сама аутентификация, с использованием как стандартного EAP (MD5, TLS), или старых не-EAP методов (PAP, CHAP, MS-CHAP, MS-CHAP v2), последние работают только с EAP-TTLS (PEAP используется только совместно с EAP методами). Предварительное туннелирование повышает безопасность аутентификации, защищая от атак типа «man-in-middle», «session hihacking» или атаки по словарю.

Клиенты, например, Windows XP с Service Pack 2 могут использовать MD5-Challenge, PEAP (Protected EAP - позволяет производить аутентификацию на основе сертификатов или логина/пароля). Если использовать сертификаты, необходимо будет создать инфраструктуру открытых ключей (PKI). Без нее же достаточно подключить RADIUS-сервер к какой-либо базе с хранящимися пользователями и производить аутентификацию пользователей по ней. Также есть вариант Smart Card or Other Certificate - обычный EAP-TLS. Он является единственным способом получить работающую связку беспроводных пользователей в Windows-домене. Рассмотрим идентификацию пользователей с помощью RADIUS-сервера
__________________
Strelok вне форума   Ответить с цитированием
Старый 17.05.2009, 17:19   #4
Strelok
Бессмертный
 
Аватар для Strelok
 
Регистрация: 22.01.2009
Адрес: Ф жДуНгЛяХ
Сообщений: 1,388
Сказал(а) спасибо: 134
Поблагодарили 614 раз(а) в 333 сообщениях
Настроение: Angelic
Вес репутации: 383
Strelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспорима
По умолчанию Ответ: Защита Wi-Fi сетей. Методы защиты.

Для авторизации пользователей в беспроводных сетях с помощью RADIUS-сервера можно использовать как имя пользователя и пароль (PEAP – Protected EAP), так и сертификаты (EAP-TLS). Рассмотрим настройку RADIUS-сервера для авторизации с помощью PEAP. Для этого сначала установим сервер (я воспользовался FreeRadius) под любую операционную систему Linux (в моем случае, Fedora Core 6). После произведем следующие настройки:

/etc/raddb/clients.conf
#----------------------------------------------------
client 192.168.0.125/25 {
secret = ap1242ag
shortname = ap-1
}
#----------------------------------------------------

Эта запись означает, что клиент (точка доступа) с IP-адресом 192.168.0.125 и маской 255.255.255.128 (25 бит) должна использовать для авторизации пароль ap1242ag, а все события, связанные с ней, будут записываться, как произошедшие от устройства ap-1. Также поменяем пароль для локальных клиентов:

#----------------------------------------------------
secret = secret_password
#----------------------------------------------------

/etc/raddb/radiusd.conf
Секция Modules{}, раздел mschap {}:

use_mppe = yes
require_encryption = yes
require_strong = yes
with_ntdomain_hack = yes

Также в Modules{} должны быть строки:

#
# 'domainuser'
#
realm ntdomain {
format = prefix
delimiter = "\"
ignore_default = no
ignore_null = no
}

А в Authorize{}:

#----------------------------------------------------
ntdomain
#----------------------------------------------------

/etc/raddb/proxy.conf
#----------------------------------------------------
realm DEFAULT {
type = radius
authhost = LOCAL
accthost = LOCAL
}
#----------------------------------------------------

С такими настройками, все клиенты Windows будут проверяться на локальном RADIUS-сервере.

/etc/raddb/eap.conf
Далее нужно настроить протокол аутентификации EAP. Сначала подключим EAP к самому RADIUS-серверу (/etc/raddb/radiusd.conf) следующим образом:

#----------------------------------------------------
$INCLUDE ${confdir}/eap.conf
#----------------------------------------------------

Теперь в самом /etc/raddb/eap.conf
В секции eap{}

#----------------------------------------------------
default_eap_type = peap
#----------------------------------------------------

#----------------------------------------------------
peap {
default_eap_type = mschapv2
}
#----------------------------------------------------

#----------------------------------------------------
tls {
private_key_password = whatever
private_key_file = ${raddbdir}/certs/cert-srv.pem
certificate_file = ${raddbdir}/certs/cert-srv.pem
CA_file = ${raddbdir}/certs/demoCA/cacert.pem
dh_file = ${raddbdir}/certs/dh
random_file = ${raddbdir}/certs/random
}
#----------------------------------------------------

Последний этап активизирует метод EAP-TLS с сертификатом, сгенерированным при установке FreeRadius. Настройку собственных сертификатов пока пропустим, для работы с PEAP этого достаточно.

/etc/raddb/users
И, наконец, настроим базу пользователей нашего RADIUS-сервера. FreeRadius умеет хранить учетные записи пользователей в различных хранилищах, например, в системных учетных записях, обычном текстовом файле, LDAP, MySQL, PostgreSQL и т.п. Мы в качестве базы хранилища будем использовать обычный текстовый файл /etc/raddb/users. Формат файла очень простой: одна строчка - одна запись:

#----------------------------------------------------
UserA User-Password == "ABC"
UserB User-Password == "CDE"
#----------------------------------------------------

В нашей базе прописано два пользователя: UserA и UserB с соответствующими паролями. Файл /etc/raddb/users подключается в секции modules{}, раздел files{} основного конфигурационного файла FreeRadius (/etc/raddb/radiusd.conf) следующей строчкой:

#----------------------------------------------------
files {
# <....>
usersfile = ${confdir}/users
compat = no
}
#----------------------------------------------------

На этом настройка FreeRadius сервера завершена. Можно запустить его в режиме отладки командой

# /usr/sbin/radiusd -fX

Если ошибок в конфигурационных файлах допущено не было, на экране мы увидим примерно следующее:

================================================== ===

s3 ~ # /usr/sbin/radiusd -fX
Starting - reading configtion files ...
reread_config: reading radiusd.conf
Config: including file: /etc/raddb/proxy.conf
Config: including file: /etc/raddb/clients.conf
Config: including file: /etc/raddb/snmp.conf
Config: including file: /etc/raddb/eap.conf
Config: including file: /etc/raddb/sql.conf
main: prefix = "/usr"
main: localstatedir = "/var"
main: logdir = "/var/log/radius"
main: libdir = "/usr/lib"
main: radacctdir = "/var/log/radius/radacct"
main: hostname_lookups = no
main: max_request_time = 30
main: cleanup_delay = 5
main: max_requests = 1024

<...>

Module: Instantiated detail (detail)
Module: Loaded radutmp
radutmp: filename = "/var/log/radius/radutmp"
radutmp: username = "%{User-Name}"
radutmp: case_sensitive = yes
radutmp: check_with_nas = yes
radutmp: perm = 384
radutmp: callerid = yes
Module: Instantiated radutmp (radutmp)
Listening on authentication *:1812
Listening on accounting *:1813
Ready to process requests.

================================================== ===

Надпись "Listening on authentication *:1812" означает, что сервер ждет запросов на аутентификацию на 1812 порту, а "Ready to process requests" - что он готов к работе. Осталось лишь остановить FreeRADIUS сервер, запущенный в режиме отладки, добавить его в автостарт...

================================================== ===
# rc-update add radiusd default
* radiusd added to runlevel default
================================================== ===

...для того, чтобы демон radiusd запускался при старте системы, и запустить его (однократно) в нормальном режиме:

================================================== ===
# /etc/init.d/radiusd start
* Starting radiusd ... [ ok ]
================================================== ===

Все, настройка системы на этом завершена.
RADIUS сконфигурирован и запущен, переходим к настройкам точки доступа. Надо сделать следующее:
включить WPA;
выбрать тип шифрования (AES или TKIP);
прописать адрес RADIUS-сервера;
указать пароль доступа (shared secret) к RADIUS-серверу.

У вышеописанной схемы лишь один минус - подключение к беспроводной сети может происходить только после входа пользователя в операционную систему. Что можно сделать, если у нас на руках ноутбук, включенный в домен, и кроме как по WiFi, подключить его к сети не представляется возможным (или это не удобно)? Ведь при нажатии Ctrl+Alt+Del для ввода логина/пароля для доступа в доменную сеть, компьютер уже должен иметь доступ к сети (хотя бы для того, чтобы найти тот самый домен, куда он должен быть подключен). Тем самым, EAP-PEAP в этом случае не применим, а надо использовать EAP-TLS
__________________
Strelok вне форума   Ответить с цитированием
Старый 17.05.2009, 17:26   #5
Strelok
Бессмертный
 
Аватар для Strelok
 
Регистрация: 22.01.2009
Адрес: Ф жДуНгЛяХ
Сообщений: 1,388
Сказал(а) спасибо: 134
Поблагодарили 614 раз(а) в 333 сообщениях
Настроение: Angelic
Вес репутации: 383
Strelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспорима
По умолчанию Ответ: Защита Wi-Fi сетей. Методы защиты.

Как и любой канал связи, Wi-Fi-доступ содержит ряд уязвимостей, среди которых наиболее распространенными считают:
Подключение неавторизованных клиентов. В случае с беспроводными решениями злоумышленнику достаточно попасть в зону действия сети, и он при помощи радиооборудования может инициировать подключение.
Клонирование точки доступа. Для связи клиентское оборудование обычно выбирает точку доступа с наиболее качественным сигналом. Подменить базовую точку доступа не составляет труда: для этого нужно обеспечить сильный сигнал в выбранной зоне и узнать SSID.
Атаки на отказ в обслуживании (DoS-атаки). Чаще всего производятся на сеть на базе WPA. Механизм атаки следующий: злоумышленник посылает каждую секунду два пакета со случайными ключами шифрования, в результате чего точка доступа, приняв эти пакеты, решает, что произведена попытка НСД, и закрывает все соединения.
Подбор ключей. Большинство программных реализаций WPA строят криптографический ключ для шифрования на основе введенного пароля и сетевого имени (либо MAC-адреса), являющегося общедоступным. Информация, зашифрованная этим ключом, свободно передается по сети. Методом брутфорса подбирается исходный пароль. В данном случае пароль длиной до 20 символов считается потенциально опасным.

рекомендую использовать следующие методы защиты.

Авторизация и методы верификации

Для авторизации клиентов рекомендуется использовать авторизацию с помощью RADIUS либо верификацию клиентов с помощью TPM (trusted platform module). Авторизации по стандартной технологии с применением внешнего авторизующего ресурса открывает богатые возможности для разграничения доступа на основе предоставленных учетных данных, индивидуальных для каждого конечного потребителя, и позволяет легко настроить защищенный гостевой вход.

Для устранения проблемы клонирования точки доступа и проведения DoS-атак применяют следующие методы верификации:
Использование модифицированных протоколов. Этот метод признан наиболее действенным способом борьбы, поскольку вводит в заблуждение программное обеспечение, применяемое при сканировании эфира, и делает анализ перехваченных пакетов невозможным.
Определение временных и специфических характеристик протоколов и ОС для удостоверения неизменности конечных точек. Используя данный подход, можно создавать "от печаток" ОС, проверка которого позволяет исключить внедрение ложной точки доступа или проведение атаки man-in-the-middle.

На канальном уровне наивысшую защиту дает связка Wi-Fi+VPN. В этом случае программное обеспечение VPN-сервера проводит окончательную идентификацию и аутентификацию пользователя и осуществляет его связь с ресурсами защищенной сети.

В рамках этой технологии основным компонентом при построении системы защиты является специализированный чип Trusted Platform Module, которым должны быть оборудованы все устройства сети.

Чип TPM позволяет со 100%-ной точностью авторизовать клиента Wi-Fi-сети, так как каждый TPM содержит уникальный аппаратный сертификат.

Во время начальной загрузки TPM идентифицирует программную и аппаратную часть. В процессе идентификации осуществляется анализ контрольных значений различных компонентов системы и отправка результатов в TPM. Результаты заносятся в специализированную область памяти, неизменную даже в случае горячей перезагрузки системы. При соединении с сетью TPM посылает контрольные значения из памяти в модуль принятия решений, который сравнивает полученные значения со значениями базы данных. В случае совпадения значений с базой данных ПК соединяется с сетью, в противном случае доступ в сеть отклоняется.

Таким образом, с помощью ТРМ можно запретить доступ в сеть неавторизованным компьютерам и программному обеспечению.
__________________
Strelok вне форума   Ответить с цитированием
Старый 25.05.2009, 00:54   #6
Ковтяжка
Бессмертный
 
Аватар для Ковтяжка
 
Регистрация: 22.05.2008
Сообщений: 2,042
Сказал(а) спасибо: 15
Поблагодарили 6 раз(а) в 6 сообщениях
Вес репутации: 344
Ковтяжка на пути к лучшему
По умолчанию Ответ: Защита Wi-Fi сетей. Методы защиты.

Цитата:
Сообщение от Масяня Посмотреть сообщение
Народ!!!
И все-таки: как защитить домашний Wi-Fi?
Если не сложно - поясните простым доступным языком...
Если то что написал Стрелок "просто и доступно", то я Юра Гагарин многабукв!
Ковтяжка вне форума   Ответить с цитированием
Старый 27.05.2009, 19:41   #7
Strelok
Бессмертный
 
Аватар для Strelok
 
Регистрация: 22.01.2009
Адрес: Ф жДуНгЛяХ
Сообщений: 1,388
Сказал(а) спасибо: 134
Поблагодарили 614 раз(а) в 333 сообщениях
Настроение: Angelic
Вес репутации: 383
Strelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспоримаStrelok репутация неоспорима
По умолчанию Ответ: Защита Wi-Fi сетей. Методы защиты.

Цитата:
Сообщение от Ковтяжка Посмотреть сообщение
Если то что написал Стрелок "просто и доступно", то я Юра Гагарин многабукв!
Тю.... Так шо там не понятного ???
__________________
Strelok вне форума   Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 23:37. Часовой пояс GMT +3.


Powered by vBulletin® Version 3.7.0
Copyright ©2000 - 2024, vBulletin Solutions Inc. Перевод: zCarot