Техзона , 11 июля 2011, 00:53
Без проводов – в безопасности. Часть II
В прошлом номере мы писали о том, насколько может быть уязвима неправильно настроенная беспроводная сеть. В этом выпуске Антон Кропачев, продавец-консультант компании «К-Сервис», расскажет, как уберечь свою информацию от чужих глаз.
Для сокрытия конфиденциальных данных и защиты доступа в сеть используются различные протоколы шифрования с различной степенью надежности.
Протокол шифрования WEP – протокол шифрования, использующий довольно нестойкий алгоритм RC4. Чем больше бит используется (от 64 до 512), тем больше возможных комбинаций ключей доступа, и соответственно более высокая стойкость сети к взлому. Уязвимость протокола в том, что ключ к нему состоит из двух частей, одна из которых статичная, другая – постоянно меняется. Но меняется она закономерно, и со временем злоумышленник может вычислить эту последовательность и вскрыть защиту.
Протокол шифрования WPA – более стойкий протокол, хотя использует тот же алгоритм RC4.
Более высокий уровень безопасности достигается за счет использования следующих технологий:
TKIP (Temporal Key Integrity Protocol) – протокол динамических ключей сети, которые меняются довольно часто. При этом каждому устройству также присваивается ключ, который тоже меняется, что затрудняет анализ сети и прибавляет проблем взломщику.
MIC (Message Integrity Check) – протокол проверки целостности пакетов. Защищает от перехвата пакетов и их перенаправления, это важная часть защиты передаваемых «по воздуху» данных.
Существует два вида WPA.
WPA-PSK (Pre-Shared Key) – для входа в сеть используется ключевая фраза. Это оптимальный вариант для домашней или небольшой офисной сети.
WPA-802.1x – вход в сеть осуществляется через сервер аутентификации. Оптимально для сети крупной компании.
Протокол WPA2 – усовершенствование протокола WPA. В отличие от WPA, используется более взломостойкий алгоритм шифрования AES.
В стандарт безопасности 802.1X, которым можно дополнять все вышеописанные протоколы, входят несколько эффективных средств.
Протоколы EAP (Extensible Authentication Protocol) и RADIUS (Remote Authentication Dial-In User Server) отвечают за более надежную аутентификацию, не давая шансов взломщику. TLS (Transport Layer Security) – система, отслеживающая вмешательство и изменение передаваемых данных и предотвращающая подмену информации.
И, наконец, VPN (Virtual Private Network). Этот протокол изначально был создан для безопасного подключения клиентов к сети через общедоступные Интернет-каналы. Случаев взлома VPN на данный момент неизвестно, поэтому мы рекомендуем использовать эту технологию для корпоративных сетей.
Нашли ошибку в тексте? Выделите её и нажмите Ctrl + Enter
Комментарии:
Добавить комментарий