logo search
Учебник проектирование и внедрение компьютерных

2.1.3 Безопасность в эфире.

Помимо "гонки скоростей", много внимания также уделяется шифрованию данных в беспроводных сетях. Принцип работы WLAN подразумевает, что информация передается беспроводным способом с использованием радиоволны. Понятно, что любой желающий, находящийся в зоне действия сети, может перехватить эту информацию, настроившись на определенную частоту.

Так появилась потребность в шифровании данных. Первым стандартом шифрования стал WEP - Wired Equivalent Privacy. WEP-шифрование поддерживается протоколом 802.11b. Этот стандарт был задуман как основное средство защиты беспроводного канала связи и шифровал трафик между точкой доступа и компьютером. Для обеспечения связи у всех участников должен быть одинаковый секретный ключ длиной 40 бит (поточное шифрование методом RC4 со статичным ключом). Существует также стандарт сетевой аутентификации IEEE 802.1х, который можно использовать с устройствами 802.11b.

Стандарт 802.1x включает в себя несколько основных протоколов:

EAP (Extensible Authentication Protocol) - протокол расширенной аутентификации пользователей или удаленных устройств;

TLS (Transport Layer Security) -протокол защиты транспортного уровня, который обеспечивает целостность передачи данных между сервером и клиентом, а также их взаимную аутентификацию;

RADIUS (Remote Authentication Dial-In User Server) - сервер аутентификации удаленных клиентов.

Изначально стандарт 802.1х поддерживался только в операционных системах Windows XP, однако потом появились дополнения с поддержкой стандарта и к другим ОС.

В 2001 году исследовательские группы из университетов Беркли и Мэриленда независимо друг от друга опубликовали доклады об ошибках в проектировании и реализации протокола WEP, позволяющих его легко взломать. Для вычисления секретного ключа достаточно перехватить и проанализировать порядка 3-7 млн. пакетов. По времени это может занять около 2-4 часов для активно работающей сети. Правда, существует версия WEP со 104-битным ключом, но поскольку принцип защиты не изменился, то речь идет только о времени "вскрытия" сети.

Таким образом, можно констатировать, что протокол WEP с возложенной на него задачей не справляется в принципе. Возможно, разработчики Wi-Fi не верили в столь серьезное будущее своего детища или попросту не пожелали тратить силы и время на создание действительно надежного протокола шифрования. И все же надо отметить, что даже использования WEP зачастую достаточно для домашних Wi-Fi-ceтей: небольшой трафик не позволяет злоумышленнику набрать необходимый для расшифровки ключа объем информации. Для корпоративных сетей этот протокол является абсолютно непригодным, поскольку не обладает необходимым уровнем безопасности и защищает, по сути, только от хулиганов. Поэтому появилась потребность в другом, более надежном протоколе.