Развертывание беспроводных виртуальных сетей
Виртуальная частная сеть (Virtual Private Network, VPN) – это метод, позволяющий воспользоваться телекоммуникационной инфраструктурой общего пользования, например сетью Интернет для предоставления удаленным офисам или отдельным пользователям безопасного доступа к сети организации. Поскольку беспроводные сети 802.11 работают в нелицензируемом диапазоне частот и легко доступны для случайного или злонамеренного прослушивания, то именно в них развертывание и обслуживание VPN приобретает особую важность, если необходимо обеспечить высокий уровень защиты информации.
Защищать нужно как соединения между хостами в беспроводной локальной сети, так и двухточечные каналы между беспроводными мостами. Для обеспечения безопасности особо секретных данных нельзя полагаться на какой-то один механизм или на защиту лишь одного уровня сети. В случае двухточечных каналов проще и экономичнее развернуть VPN, покрывающую две сети, чем реализовывать защиту на базе стандарта 802.11i включающую RADIUS-сервер и базу данных о пользователях.
Пользоваться же реализацией стандарта на базе предварительно разделенных ключей (PSK) и протокола 802.1x при наличии высокоскоростного канала между сетями не самый безопасный метод. VPN – это полная противоположность дорогостоящей системе собственных или арендованных линий, которые могут использоваться только одной организацией. Задача VPN – предоставить организации те же возможности, но за гораздо меньшие деньги. Сравните это с обеспечением связи за счет двухточечных беспроводных каналов с мостами вместо дорогих выделенных линий.
VPN и беспроводные технологии не конкурируют, а дополняют друг друга. VPN работает поверх разделяемых сетей общего пользования, обеспечивая в то же время конфиденциальность за счет специальных мер безопасности и применения туннельных протоколов, таких как туннельный протокол на канальном уровне (Layer Two Tunneling Protocol, L2TP). Смысл их в том, что, осуществляя шифрование данных на отправляющем конце и дешифрирование на принимающем, протокол организует «туннель», в который не могут проникнуть данные, не зашифрованные должным образом. Дополнительную безопасность может обеспечить шифрование не только самих данных, но и сетевых адресов отправителя и получателя. Беспроводную локальную сеть можно сравнить с разделяемой сетью общего пользования, а в некоторых случаях (хот-споты, узлы, принадлежащие сообществам) она таковой и является.
VPN отвечает трем условиям: конфиденциальность, целостность и доступность. Следует отметить, что никакая VPN не является устойчивой к DoS- или DDoS-атакам и не может гарантировать доступность на физическом уровне просто в силу своей виртуальной природы и зависимости от нижележащих протоколов.
Две наиболее важные особенности VPN, особенно в беспроводных средах, где имеется лишь ограниченный контроль над распространением сигнала, – это целостность и, что еще более существенно, конфиденциальность данных. Возьмем жизненную ситуацию, когда противнику удалось преодолеть шифрование по протоколу WEP и присоединиться к беспроводной локальной сети. Если VPN отсутствует, то он сможет прослушивать данные и вмешиваться в работу сети. Но если пакеты аутентифицированы, то атака «человек посередине» становится практически невозможной, хотя перехватить данные по-прежнему легко. Включение в VPN элемента шифрования уменьшает негативные последствия перехвата данных. VPN обеспечивает не столько полную изоляцию всех сетевых взаимодействий, сколько осуществление таких взаимодействий в более контролируемых условиях с четко определенными группами допущенных участников.
Есть много способов классификации VPN, но основные три вида – это сеть-сеть, хост-сеть и хост-хост.
- 4 Конспекты лекций к дисциплине «Беспроводные технологии передачи измерительной информации»
- Глоссарий
- Общие принципы построения сетей
- Методы передачи дискретных данных на физическом уровне
- Линии связи
- Аппаратура линий связи
- Характеристики линий связи
- Типы кабелей
- Кабели типа Витая пара (twisted pair, tp)
- Волоконно–оптический кабель
- Методы передачи дискретных данных на физическом уровне
- Аналоговая модуляция
- Методы аналоговой модуляции
- Цифровое физическое кодирование
- Логическое кодирование
- Скрэмблирование
- Методы передачи данных канального уровня
- Асинхронные протоколы
- Синхронные символьно-ориентированные и бит-ориентированные протоколы
- Бит–ориентированные протоколы
- Протоколы с гибким форматом кадра
- Передача с установлением соединения и без установления соединения
- Обнаружение и коррекция ошибок
- Методы обнаружения ошибок
- Методы восстановления искаженных и потерянных кадров
- Компрессия данных
- Методы коммутации
- Коммутация каналов
- Коммутация каналов на основе частотного мультиплексирования
- Коммутация каналов на основе разделения времени
- Общие свойства сетей с коммутацией каналов
- Коммутация пакетов
- Виртуальные каналы в сетях с коммутацией пакетов
- Пропускная способность сетей с коммутацией пакетов
- Коммутация сообщений
- Беспроводные сети wifi
- Основные элементы сети wifi
- Основы передачи данных в беспроводных сетях
- Сигналы для передачи информации
- Передача данных
- Модуляция сигналов
- Пропускная способность канала
- Методы доступа к среде в беспроводных сетях
- Технология расширения спектра
- Кодирование и защита от ошибок
- Методы коррекции ошибок
- Методы автоматического запроса повторной передачи
- Архитектура стандарта 802.11
- Стек протоколов ieee 802.11
- Уровень доступа к среде стандарта 802.11
- Распределенный режим доступа dcf
- Централизованный режим доступа pcf
- Кадр mac-подуровня
- Реализация стандартов ieee 802.11
- Ieee 802.11
- Передача в диапазоне инфракрасных волн
- Беспроводные локальные сети со скачкообразной перестройкой частоты (fhss)
- Беспроводные локальные сети, использующие широкополосную модуляцию dsss с расширением спектра методом прямой последовательности
- Ieee 802.11b
- Ieee 802.11a
- Ieee 802.11g
- Ieee 802.11d
- Ieee 802.11e
- Ieee 802.11f
- Ieee 802.11h
- Ieee 802.11i
- Ieee 802.11n
- Режимы и особенности их организации
- Режим Ad Hoc
- Инфраструктурный режим
- Режимы wds и wds With ap
- Режим повторителя
- Режим клиента
- Организация и планирование беспроводных сетей
- Угрозы и риски безопасности беспроводных сетей
- Основы криптографии
- Базовые термины и их определения
- Криптография
- Протоколы безопаснисти беспроводных сетей
- Механизм шифрования wep
- Потоковое шифрование
- Блочное шифрование
- Вектор инициализации (Initialization Vector, IV)
- Обратная связь
- Уязвимость шифроваия wep
- Пассивные сетевые атаки
- Активные сетевые атаки
- Аутенфикация в беспроводных сетях
- Стандарт ieee 802.11 сети с традиционной безопасностью
- Принцип аутентификации абонента в ieee 802.11
- Открытая аутентификация
- Аутентификация с общим ключом
- Аутентификация по mac-адресу
- Уязвимость механизмов аутентификации 802.11
- Проблемы идентификатора беспроводной лвс
- Уязвимость открытой аутентификации
- Уязвимость аутентификации с общим ключом
- Уязвимость аутентификации по mac-адресу
- Спецификация wpa
- Пофреймовое изменение ключей шифрования
- Контроль целостности сообщения
- Стандарт сети 802.11i с повышенной безопасностью (wpa2)
- Стандарт 802.1x/eap (enterprise-Режим)
- Архитектура ieee 802.1x
- Механизм аутентификации
- Технологии целостности и конфиденциальности передаваемых данных
- Развертывание беспроводных виртуальных сетей
- Топология сеть-сеть
- Топология хост-сеть
- Топология хост-хост
- Распространенные туннельные протоколы
- Протокол ipSec
- Протокол рртр
- Протокол l2tp
- Системы обнаружения вторжения в беспроводные сети
- Общая характеристика Personal Area Network
- Стандарт технологии bluetooth (ieee 802.15.1)
- Общие сведения
- Архитектура bluetooth Метод частотных скачков
- Понятие пикосети
- Адрес Bluetooth-устройства (bd_addr)
- Состояния Bluetooth
- Физические каналы
- Процедура опроса
- Типы трафика
- Транспортная архитектура
- Режимы работы Bluetooth
- Форматы пакетов bluetooth
- Типы пакетов
- Стек протоколов bluetooth
- Модели использования
- Профили Bluetooth
- Методы безопасности
- Уровни надежности устройства.
- Перспективы развития технологии: bluetooth 4.0.
- Беспроводная сенсорная сеть zigbee®
- Общие сведения
- Топология беспроводных персональных сетей
- Адресация в персональных сетях ZigBee
- Современные реализации сетей на основе технологии ZigBee Ведущие производители оборудования ZigBee
- Пример реализации сенсорной сети
- Библиографическое описание