Из-за прорех в защите со спецификацией WEP-шифрования многие производители беспроводного сетевого оборудования и разработчики программного обеспечения уже адаптировали новый IEEE-стандарт - 802.1x - для добавления в свои сети другого уровня защиты. Стандарт 802.1х определяет структуру, которая может поддерживать несколько различных форм аутентификации, включая сертификаты, смарт-карты и однократные пароли, все из которых обеспечивают большую защиту, чем управление доступом, интегрированное в 802.11. В беспроводных сетях 802.11 технология, названная устойчивой защитой сети - Robust Security Network, встраивается поверх структуры 802.1х для ограничения доступа в сеть авторизованными устройствами.
Большинство конечных пользователей должны знать две вещи о 802.1х: во- первых, она интегрирована в некоторое (но не все) аппаратное и программное обеспечение 802.11b, включая конфигурационную утилиту беспроводной сети, поставляемую с Windows XP и многими современными точками доступа, поэтому может обеспечить еще один потенциальный уровень защиты; а во-вторых, она все еще обладает серьезными недостатками, которые опытный сетевой хакер может использовать для внедрения в беспроводную сеть. Малоприятные технические подробности, в виде анализа подготовленные двумя исследователями Университета Мериленда, доступны в режиме online на http://www.cs.umd.edu/~waa/lx.pdf.
Кажется, что появился ориентир, не так ли? Инженеры из заинтересованных компаний, производящих оборудование и программное обеспечение, объединяются вместе под флагом исследовательской группы IEEE для разработки нового комплекта инструментов сетевой защиты, чтобы обезопасить свои продукты от хакеров, кракеров, воришек и прочих злодеев, а несколькими месяцами позже независимый исследователь из какого-то университета или правительственного агентства обнаруживает, что новые инструменты обладают своими собственными серьезными недостатками, подвергающими «защищенные» данные взлому и утечке. Тем временем бедные конечные пользователи по всему миру работают не покладая рук, но их беспроводные сети по-прежнему остаются не полностью защищены.
Что делать? Является ли безопасная беспроводная сеть недостижимым идеалом? Если вы посмотрите на беспроводную защиту как на игру в кошки-мышки, весьма очевидно, что мыши (шпионы и сетевые кракеры) остаются в выигрыше. Но этим мышам необходимы углубленные знания и оборудование для преодоления существующих инструментов кодирования и аутентификации.
Подумайте об этом как о парадной двери вашего дома: если вы оставите ее широко открытой, любой может войти и похитить ваши вещи, но если вы запрете дверь и закроете на щеколду окна, грабителю будет гораздо труднее проникнуть внутрь. Специалист может вскрыть замок, но на это потребуется много времени и усилий.Выводы
В соответствии с отчетом Международной корпорации обработки данных
(International Data Corporation — IDC), выпущенном в конце 1998 г., большую
часть рынка все еще удерживает UNIX, занимая 45,8 ...
Конфигурирование точки доступа через браузер
Большинство точек доступа имеют порты для локальной сети, поэтому они в основном принимают команды конфигурирования через выделенный локальный IP-адрес. Для просмотра и изменения н ...
Связь с помощью протокола туннелирования
Наиболее общим методом, требующим наименьшей загрузки процессора, является
туннелирование. Оно выполняется инструментальными средствами, с помощью которых
шлюз перемещает пакеты, принимая информацию ...