В прошлом номере мы писали о том, насколько может быть уязвима неправильно настроенная беспроводная сеть. В этом выпуске
Антон Кропачев, продавец-консультант компании «К-Сервис», расскажет, как уберечь свою информацию от чужих глаз.
Для сокрытия конфиденциальных данных и защиты доступа в сеть используются различные протоколы шифрования с различной степенью надежности.
Протокол шифрования WEP – протокол шифрования, использующий довольно нестойкий алгоритм RC4. Чем больше бит используется (от 64 до 512), тем больше возможных комбинаций ключей доступа, и соответственно более высокая стойкость сети к взлому. Уязвимость протокола в том, что ключ к нему состоит из двух частей, одна из которых статичная, другая – постоянно меняется. Но меняется она закономерно, и со временем злоумышленник может вычислить эту последовательность и вскрыть защиту.
Протокол шифрования WPA – более стойкий протокол, хотя использует тот же алгоритм RC4.
Более высокий уровень безопасности достигается за счет использования следующих технологий:
TKIP (Temporal Key Integrity Protocol) – протокол динамических ключей сети, которые меняются довольно часто. При этом каждому устройству также присваивается ключ, который тоже меняется, что затрудняет анализ сети и прибавляет проблем взломщику.
MIC (Message Integrity Check) – протокол проверки целостности пакетов. Защищает от перехвата пакетов и их перенаправления, это важная часть защиты передаваемых «по воздуху» данных.
Существует два вида WPA.
WPA-PSK (Pre-Shared Key) – для входа в сеть используется ключевая фраза. Это оптимальный вариант для домашней или небольшой офисной сети.
WPA-802.1x – вход в сеть осуществляется через сервер аутентификации. Оптимально для сети крупной компании.
Протокол WPA2 – усовершенствование протокола WPA. В отличие от WPA, используется более взломостойкий алгоритм шифрования AES.
В
стандарт безопасности 802.1X, которым можно дополнять все вышеописанные протоколы, входят несколько эффективных средств.
Протоколы
EAP (Extensible Authentication Protocol) и
RADIUS (Remote Authentication Dial-In User Server) отвечают за более надежную аутентификацию, не давая шансов взломщику.
TLS (Transport Layer Security) – система, отслеживающая вмешательство и изменение передаваемых данных и предотвращающая подмену информации.
И, наконец,
VPN (Virtual Private Network). Этот протокол изначально был создан для безопасного подключения клиентов к сети через общедоступные Интернет-каналы. Случаев взлома VPN на данный момент неизвестно, поэтому мы рекомендуем использовать эту технологию для корпоративных сетей.
Подпишитесь на navigator-kirov.ru в «Яндекс.Дзен»