Сигурност Wi-Fi
WiFi - технология за безжична комуникация, той се отнася към групата на IEEE 802.11 стандарти. В момента, тази технология е достатъчно голям, за да се разпространява по целия свят. Ако включите лаптопа и погледнете броя на безжични мрежи във всеки град, те няма да има дори две или три, и много повече. За съжаление, такова разширение води до факта, че много хора, поставени в техния безжично оборудване, наистина, дори и без да проверява настройките. В следствие на неграмотните настройки могат да се превърне във възможност за получаване на неоторизиран достъп до безжична мрежа.
Този раздел описва видовете безжични мрежи, криптиране и автентификация стандарти, класификация на атаки срещу безжични мрежи, методи на организация на тези атаки, и в края на описанието на инструменти за проверка на защита на безжичната мрежа.
В зависимост от държавата, в която се намирате, можете да намерите следните видове безжични мрежи:
Първият работи при честота от 5 GHz, а другият с честота 2,4 GHz.
Всеки тип има различен капацитет (стойности, дадени по-долу са теоретично максималната възможна скорост).
- За 801.11a е 54 Mbit / C.
- За 801.11b е 11 Mbit / C.
- За 801.11 грама е 54 Мб / с.
- За 801.11n е 600 Mbit / сек.
В допълнение към тези видове има специални модификации от различни производители на оборудване. Те са често по-нататък стандартното име маркирана с "плюс", например, 801.11b +, 801,11 грама +. При използване на точката за достъп до мрежата на производителя, а само устройства на една и съща граница производител честотна лента може да бъде значително увеличен.
В страните от ОНД, които се продават на точката за достъп стандарти 801.11b / г / N. Но това не означава, че не може да се намери 801.11a мрежа.
Силови предаватели продадени всички WiFi устройства, активирани в страните от ОНД, като правило, е в диапазона от 100 MW и радиопредаватели не се изисква регистрация. Максимална мощност на предавателите свързани бележника - 300 MW (във форма фактор PCMCIA).
За оборудване на D-Link, можете да се изчисли разстоянието с помощта на специална "калкулатор".
Open удостоверяване на системата
Шифри, използвани: няма криптиране, статично WEP, CKIP.
Предишна опция за удостоверяване може да се използва във връзка с удостоверяване протоколи EAP чрез RADIUS сървър.
Шифри, използвани: няма криптиране, динамичен WEP, CKIP.
Споделено система за удостоверяване
В този случай, клиентът изпраща заявка за връзка с точката за достъп. Тогава точката за достъп изпраща на клиента последователност, която го кодира и го изпраща обратно. Ако последователността е криптирана правилно, удостоверяването е успешно. Внимание! В този случай, по-малко защита, отколкото в случай на Open System!
Шифри, използвани: няма криптиране, динамичен WEP, CKIP.
WI-FI защитен достъп (WPA)
След първите атаки срещу WEP, стана ясно, че е необходимо да се промени на сигурността на безжичните мрежи. След това започва разработването на нов стандарт на 801,111. За съществуващи съоръжения, е взето решение за издаване на "временен" WPA стандарт, който включва нова система за удостоверяване на базата на новия метод на 801.1h и TKIP криптиране. Има два варианта за удостоверяване: с помощта на RADIUS сървър (WPA-Enterprise) и с помощта на предварително зададен ключ (WPA-PSK).
се използват цифри: TKIP [Standard], AES-CCMP [разширение] WEP [като обратна съвместимост].
WI-FI защитен access2 (WPA2, 801,111)
стандарт WPA2 или 801.111- е окончателният вариант на стандартната безжична сигурност. В блок числото на AES устойчив е избран като основен шифъра. Системата за идентификация в сравнение с WPA е претърпял незначителни промени. Както и в WPA, WPA2 да има две възможности Authentication WPA2-Enterprise удостоверяване на сървъра за RADIUS и WPA2-PSK с предварително инсталиран ключ.
Както се използва шифри: AES-CCMP [Standard], TKIP [като обратна съвместимост].
Внимание! Някои производители в рамките на Световната психиатрична с AES-CCMP означават WPA2 с AES-CCMP. Освен това, за да не се получи в белезите, имаме предвид WPA-TKIP (т.е., WPA удостоверяване TKIP криптиране метод) и при WPA2 означава WPA2 с AES-CCMP (т.е. WPA2 удостоверяване с метода на шифроване AES-CCMP).
Cisco централизирано управление на ключове (cckm)
опция за удостоверяване от компанията CISCO. Той поддържа роуминг между точките за достъп. Клиентът е удостоверен веднъж за RADIUS сървър, а след това да превключвате между точките за достъп.
използваните шифри: WEP, CKIP, TKIP, AES-CCMP
WEP протокол (Wired Equivalent Privacy) се основава на шифъра на RC4 поток. В момента, RC4 шифър Множество уязвимости са били открити, така че не се препоръчва използването на WEP.
WEP криптиране може да бъде статичен или динамичен. Когато ключ статично WEP криптиране не се променя. В динамичен, след период на смяна на ключ за криптиране се извършва.
Има два варианта на стандартната WEP:
- WEP 128-битов ключ, при което ключът е 104 бита и 24 бита вектор инициализация (IV). Също така, тази опция е понякога се нарича 104-битов WEP.
- По дължината на WEP ключ от 64 бита, 40 бита са 24 бита и ключа във вектора инициализация (IV). Също така, тази опция е понякога се нарича 40-битов WEP.
Има повече опции с дължина 152 бита и 256 бита. Но в случай на увеличаване на WEP ключ с дължина не добавя съпротивление.
CKIP (Cisco цялост на ключа Protocol) протокол е разработен от CISCO да замени WEP. В действителност, това е ранна версия на TKIP. За да се провери целостта на съобщения, използвани CMIC (Cisco Съобщение за проверка на целостта).
протокол за криптиране TKIP (временен интегритет на ключа Protocol) използва същия RC4 шифър като WEP, но сега вектор инициализация е с дължина 48 бита, в допълнение, допълни Майкъл протокол за проверка на целостта на съобщенията (Message за проверка на целостта - MIC). Ако за една минута ще бъде изпратено на повече от две не са били тествани, а след това на безжичен клиент ще бъде блокиран за една минута. RC4 сега вече не се използва ", за да притъпи" в WEP, и прилага мерки срещу известни атаки на кода. Въпреки това, тъй RC4 остава уязвима и TKIP се счита за уязвима.
Последната част от разработените стандарти за криптиране. Разпределение на ключове и почтеност проверки, които се извършват в един компонент CCMP (Counter Mode с протокол свързване на кодирани блокове Message Authentication Code). За криптиране използва AES шифър.
Спазването на тези правила 3-Hoo даде пълна гаранция, че никой друг не може да се свърже с домашна безжична мрежа, при условие, че ключът за достъп се пази в тайна.
Възможно е да възникнат следните проблеми:
1. Не може да изберете WPA2-PSK на АП.
Ако не можете да използвате WPA2-PSK на точката за достъп (Internet Center) се препоръчва да се актуализира (му) фърмуера. Ако актуализация на фърмуера WPA2-PSK способността да се използва, не се появява, е необходимо или да се промени точката за достъп, или да се намали нивото на сигурност на WPA-PSK (TKIP Encryption).
Също така, производителят може просто да се нарече WPA2-PSK WPA-PSK, като същевременно осигурява различни методи за криптиране. В този случай, изберете WPA-PSK с AES / CCMP.
2. Невъзможност за свързване на компютър към мрежата.
Атаките на безжични мрежи могат да бъдат разделени на 2 групи:
- Атаки, насочени към получаването на достъп до безжичната мрежа.
- Атака с цел да се попречи на нормалното функциониране на безжичната мрежа.
В първия случай, нашата цел е да станем толкова лесно да получат достъп до интернет и някои информационни активи. Във втория случай, то е вероятно, че имаме тази безжична мрежа просто "не позволява на живо."
Проучване е на подготвителна среща преди по-нататъшната атака. Данните за събитие се събира над налични безжични мрежи в района.
След това трябва да бъдат сортирани от трудностите при получаване на списък с безжични мрежи. Нива на трудност от прости до сложни:
- Без криптиране.
- С WEP криптирани.
- С допълнителна идентификация, като например златен WiFi и най-краткото разстояние WiFi (защото трафикът в тях по някаква причина не е криптирана, става възможно да се прихване информация).
- С WPA-PSK / WPA2-PSK криптиране.
- С WPA-Enterprise / WPA2 - Enterprise.
Трябва да се отбележи, че безжичната мрежа на 5-то ниво на трудност, докато проникна невъзможно. За четвърто ниво - това е отнема изключително много време процес. На третото ниво можем да бъдем полезни на информация. Първото и второто ниво може да се използва за достъп до интернет. При определени условия, третият също. И за пети ниво, в края на краищата, ако имате късмет, един куп потребителско име + парола или сертификат, можете просто да потеглям.
На този етап, вие може значително да се опрости задачата за закупуване на лаптоп GPS-приемник, който свързва към USB. В този случай, интелигентността може да се извършва почти в "автоматичен" режим, когато лаптопът е в раница или на седалката в колата и записва информация за безжични точки и текущата позиция наблизо. След това с помощта на карти на Google може да се сравни с координатите на картата и да мисля какво да правя по-нататък.