Реклама:

Поскольку теоретически к беспроводной сети можно подключиться из любой точки, имея соответствующий сетевой адаптер, большинство моделей беспроводных сетевых адаптеров и точек доступа используют кодирование. Большинство точек доступа (даже дешевые модели SOHO) обеспечивают возможность ограничения количества подключений списком автори-зированных сетевых адаптеров (по их встроенному MAC-адресу).

Фильтрация по MAC-адресу может оказаться полезной для защиты от соседей, однако она не способна остановить массированную атаку. Системы на базе Linux позволяют изменять MAC-адреса своих сетевых адаптеров. Следовательно, нужно использовать другие средства защиты, например шифрование.

Внимание

В прошлом считалось, что функция SSID, поддерживаемая стандартами IEEE 802.11, является и функцией безопасности. На самом деле это совершенно не так. В сетях Wi-Fi SSID — просто сетевое имя беспроводной сети, подобное именам рабочих групп и доменов. Широковещательная передача SSID может быть отключена (в данном случае при поиске сетей клиенты не увидят SSID), что обеспечивает достаточный уровень безопасности. Однако сама по себе функция SSID ни в коем случае не должна рассматриваться как средство обеспечения безопасности. Компания Microsoft пришла к заключению, что отсутствие широкого вещания идентификатора SSID несет в себе еще больший риск, чем его наличие. Особенно это относится к операционным системам Windows XP и Windows Server 2003. Подробности можно узнать по адресу: http://www.microsoft.com/technet/network/evaluate/hiddennet.mspx

Существует множество утилит (в том числе бесплатных), позволяющих быстро раскрывать идентификаторы беспроводных сетей, даже если они не транслируются, и подключаться к незащищенным сетям. Наименьший уровень безопасности можно обеспечить, если заменить присвоенный производителем точки доступа или маршрутизатора идентификатор другим. Обычно присвоенный производителем идентификатор отражает название компании и номер модели устройства. Хакер, вооруженный этой информацией, может использовать таблицу стандартных идентификаторов и паролей моделей разных производителей, а также их диапазоны адресов. Все эти данные можно получить из документации или на сайтах производителей. Если в беспроводной сети не реализовано шифрование WEP или WPA, этой информации вполне достаточно для вторжения в чужую сеть. Если изменить идентификатор и пароль, можно существенно усложнить задачу потенциальным хакерам. Также рекомендуется применить наиболее серьезное шифрование, доступное в системе.

Все сетевые продукты Wi-Fi поддерживают минимум 40-разрядное шифрование, которое реализуется посредством спецификации WEP (Wired Equivalent Privacy), но для современных аппаратных средств требуется уже 64-разрядное WEP-кодирование. Многие производители сетевых устройств предоставляют также 128- и 256-разрядную системы шифрования, которые больше подходят для предприятий или учреждений, чем для аппаратных средств в малом или домашнем офисе. К сожалению, спецификация WEP оказалась весьма ненадежной защитой от несанкционированного доступа. Система WEP позволяет загнать в тупик случайного любопытствующего пользователя, но при этом не является серьезным препятствием для опытного "взломщика", решившего проникнуть в беспроводную сеть. По этой причине многие сетевые продукты, выпускаемые с 2003 года, поддерживают новый стандарт безопасности — Wi-Fi Protected Access (WPA). Стандарт WPA создан на основе разрабатываемого стандарта безопасности IEEE 802.11i. Аппаратные средства, поддерживающие стан-


⇐ Предыдущая страница| |Следующая страница ⇒