Без проводов – в безопасности. Часть II

В прошлом номере мы писали о том, насколько может быть уязвима неправильно настроенная беспроводная сеть. В этом выпуске Антон Кропачев, продавец-консультант компании «К-Сервис», расскажет, как уберечь свою информацию от чужих глаз. Для сокрытия конфиденциальных данных и защиты доступа в сеть используются различные протоколы шифрования с различной степенью надежности. Протокол шифрования WEP – протокол шифрования, использующий довольно нестойкий алгоритм RC4. Чем больше бит используется (от 64 до 512), тем больше возможных комбинаций ключей доступа, и соответственно более высокая стойкость сети к взлому. Уязвимость протокола в том, что ключ к нему состоит из двух частей, одна из которых статичная, другая – постоянно меняется. Но меняется она закономерно, и со временем злоумышленник может вычислить эту последовательность и вскрыть защиту. Протокол шифрования WPA – более стойкий протокол, хотя использует тот же алгоритм RC4. Более высокий уровень безопасности достигается за счет использования следующих технологий: TKIP (Temporal Key Integrity Protocol) – протокол динамических ключей сети, которые меняются довольно часто. При этом каждому устройству также присваивается ключ, который тоже меняется, что затрудняет анализ сети и прибавляет проблем взломщику. MIC (Message Integrity Check) – протокол проверки целостности пакетов. Защищает от перехвата пакетов и их перенаправления, это важная часть защиты передаваемых «по воздуху» данных. Существует два вида WPA. WPA-PSK (Pre-Shared Key) – для входа в сеть используется ключевая фраза. Это оптимальный вариант для домашней или небольшой офисной сети. WPA-802.1x – вход в сеть осуществляется через сервер аутентификации. Оптимально для сети крупной компании. Протокол WPA2 – усовершенствование протокола WPA. В отличие от WPA, используется более взломостойкий алгоритм шифрования AES. В стандарт безопасности 802.1X, которым можно дополнять все вышеописанные протоколы, входят несколько эффективных средств. Протоколы EAP (Extensible Authentication Protocol) и RADIUS (Remote Authentication Dial-In User Server) отвечают за более надежную аутентификацию, не давая шансов взломщику. TLS (Transport Layer Security) – система, отслеживающая вмешательство и изменение передаваемых данных и предотвращающая подмену информации. И, наконец, VPN (Virtual Private Network). Этот протокол изначально был создан для безопасного подключения клиентов к сети через общедоступные Интернет-каналы. Случаев взлома VPN на данный момент неизвестно, поэтому мы рекомендуем использовать эту технологию для корпоративных сетей.
Нашли ошибку в тексте? Выделите её и нажмите Ctrl + Enter

Комментарии:

Добавить комментарий

Войти через соцсети: