Аутентификация: стандарт 802.1х

Из-за прорех в защите со спецификацией WEP-шифрования многие производители беспроводного сетевого оборудования и разработчики программного обеспечения уже адаптировали новый IEEE-стандарт - 802.1x - для добавления в свои сети другого уровня защиты. Стандарт 802.1х определяет структуру, которая может поддерживать несколько различных форм аутентификации, включая сертификаты, смарт-карты и однократные пароли, все из которых обеспечивают большую защиту, чем управление доступом, интегрированное в 802.11. В беспроводных сетях 802.11 технология, названная устойчивой защитой сети - Robust Security Network, встраивается поверх структуры 802.1х для ограничения доступа в сеть авторизованными устройствами.

Большинство конечных пользователей должны знать две вещи о 802.1х: во- первых, она интегрирована в некоторое (но не все) аппаратное и программное обеспечение 802.11b, включая конфигурационную утилиту беспроводной сети, поставляемую с Windows XP и многими современными точками доступа, поэтому может обеспечить еще один потенциальный уровень защиты; а во-вторых, она все еще обладает серьезными недостатками, которые опытный сетевой хакер может использовать для внедрения в беспроводную сеть. Малоприятные технические подробности, в виде анализа подготовленные двумя исследователями Университета Мериленда, доступны в режиме online на http://www.cs.umd.edu/~waa/lx.pdf.

Кажется, что появился ориентир, не так ли? Инженеры из заинтересованных компаний, производящих оборудование и программное обеспечение, объединяются вместе под флагом исследовательской группы IEEE для разработки нового комплекта инструментов сетевой защиты, чтобы обезопасить свои продукты от хакеров, кракеров, воришек и прочих злодеев, а несколькими месяцами позже независимый исследователь из какого-то университета или правительственного агентства обнаруживает, что новые инструменты обладают своими собственными серьезными недостатками, подвергающими «защищенные» данные взлому и утечке. Тем временем бедные конечные пользователи по всему миру работают не покладая рук, но их беспроводные сети по-прежнему остаются не полностью защищены.

Что делать? Является ли безопасная беспроводная сеть недостижимым идеалом? Если вы посмотрите на беспроводную защиту как на игру в кошки-мышки, весьма очевидно, что мыши (шпионы и сетевые кракеры) остаются в выигрыше. Но этим мышам необходимы углубленные знания и оборудование для преодоления существующих инструментов кодирования и аутентификации.

Подумайте об этом как о парадной двери вашего дома: если вы оставите ее широко открытой, любой может войти и похитить ваши вещи, но если вы запрете дверь и закроете на щеколду окна, грабителю будет гораздо труднее проникнуть внутрь. Специалист может вскрыть замок, но на это потребуется много времени и усилий.

Смотрите также

Уровни модели OSI
Как показано на рис. 1.15, модель OSI предусматривает разделение сетевых функции на семь уровней, причем каждый из них соответствует отдельной физической или логической части сети. Как правило, уров ...

Объединение вашей сети с миром
Если вы используете беспроводную сеть для обеспечения коллективного доступа в Интернет окрестной сети или кампуса или хотите позволить заказчикам и другим посетителям подключаться ...

Выводы
Авария может произойти по самым разным причинам, как техническим, так и организационным. Но, независимо от этого, ваша цель одна: восстановление и запуск сети. Для этого нужен набор хороших резервны ...