Udvikling af Wi-Fi beskyttelse. Beskyt dit WiFi-hjemmenetværk mod hacking. Maksimering af sikkerheden

Trådløs sikkerhed

Trådløse netværk er meget udbredt i virksomheder af enhver størrelse. På grund af deres lave omkostninger og lette implementering kan trådløse netværk give en fordel i forhold til kablede netværk i små og mellemstore virksomheder. I store institutioner giver trådløse netværk de netværksforbindelser, der er nødvendige for forretningskommunikation mellem medarbejdere i arbejdsområder eller pauserum.

For at drage fordel af trådløse netværk skal de være sikret. Usikrede trådløse netværk giver praktisk talt ubegrænset adgang til virksomhedens netværk for hackere og andre ubudne gæster, som ofte kun søger gratis adgang til internettet. Uautoriserede trådløse netværk findes nogle gange i store institutioner - medlemmer af arbejdsgrupper eller slutbrugere ignorerer nogle gange virksomhedens politikker og installerer adgangspunkter (Access Points, AP), og dette er fyldt med stor fare for virksomheden. Erfarne spammere og svindlere bruger usikrede trådløse netværk til at sende e-mail-beskeder. De roamer byer og industriområder på udkig efter sårbare trådløse netværk, og når de finder dem, konfigurerer de deres mobile computere til at oprette forbindelse til netværket, opnår en gyldig IP-adresse, DNS og standard gateway-information via DHCP og udsender derefter deres beskeder. Brugere af produkter som NetStumbler eller det indbyggede trådløse netværksstyringsværktøj, der findes i de fleste bærbare computere og PDA'er, har sandsynligvis været nødt til at opdage usikrede trådløse netværk i deres hjem, kvarterer eller i deres virksomheder.

Ejere af usikre netværk skal være parate til at reducere internetforbindelsens båndbredde og infiltrere vira og orme og endda pådrage sig strafferetligt eller civilretligt ansvar for at bruge usikre netværk til at udføre angreb mod tredjeparter. Denne artikel diskuterer praktiske trin, du kan tage for at sikre trådløse netværk, metoder til automatiseret implementering af indstillinger og værktøjer til at analysere usikrede og useriøse trådløse netværk.

Trådløs grundlæggende

Før du begynder at sikre et trådløst netværk, skal du forstå de grundlæggende principper for dets organisation. Som regel består trådløse netværk af adgangsknuder og klienter med trådløse adaptere. Adgangsnoder og trådløse adaptere er udstyret med transceivere til at kommunikere med hinanden. Hver AP og trådløs adapter er tildelt en 48-bit MAC-adresse, som funktionelt svarer til en Ethernet-adresse. Adgangspunkter forbinder trådløse og kablede netværk, hvilket giver trådløse klienter adgang til kablede netværk. Kommunikation mellem trådløse klienter i peer-to-peer-netværk er mulig uden AP'er, men denne metode bruges sjældent i institutioner. Hvert trådløst netværk identificeres af et administratortildelt SSID (Service Set Identifier). Trådløse klienter kan kommunikere med AP'et, hvis de genkender SSID'et for adgangspunktet. Hvis det trådløse netværk har flere adgangspunkter med samme SSID (og de samme godkendelses- og krypteringsindstillinger), så kan mobile trådløse klienter skifte mellem dem.

De mest almindelige trådløse standarder er 802.11 og dens forbedringer. 802.11-specifikationen definerer egenskaberne for et netværk, der opererer ved hastigheder på op til 2 Mbps. Forbedrede versioner giver højere hastigheder. Den første, 802.11b, er den mest udbredte, men bliver hurtigt erstattet af 802.11g. 802.11b trådløse netværk fungerer i 2,4 GHz-båndet og giver datahastigheder på op til 11 Mbps. En forbedring, 802.11a, blev ratificeret tidligere end 802.11b, men kom på markedet senere. Enheder af denne standard fungerer i 5,8 GHz-båndet med en typisk hastighed på 54 Mbps, men nogle leverandører tilbyder højere hastigheder, op til 108 Mbps, i turbotilstand. Den tredje, forbedrede version, 802.11g, fungerer i 2,4 GHz-båndet, ligesom 802.11b, med en standardhastighed på 54 Mbps og højere (op til 108 Mbps) i turbotilstand. De fleste trådløse 802.11g-netværk er i stand til at arbejde med 802.11b-klienter på grund af bagudkompatibilitet indbygget i 802.11g-standarden, men praktisk kompatibilitet afhænger af leverandørens specifikke implementering. Det meste moderne trådløst udstyr understøtter to eller flere varianter af 802.11. En ny trådløs standard, 802.16, kaldet WiMAX, er ved at blive designet med det specifikke mål at give trådløs adgang til virksomheder og hjem gennem mobillignende stationer. Denne teknologi er ikke dækket i denne artikel.

Den faktiske rækkevidde af et AP afhænger af mange faktorer, herunder 802.11-varianten og driftsfrekvensen for udstyret, producent, strømforsyning, antenne, udvendige og indvendige vægge og netværkstopologifunktioner. En trådløs adapter med en højforstærket smalstrålende antenne kan dog kommunikere med AP og det trådløse netværk over en betydelig afstand, op til omkring halvanden kilometer, afhængigt af forholdene.

På grund af radiospektrets offentlige karakter er der unikke sikkerhedsproblemer, der ikke findes i kablede netværk. For at aflytte meddelelser på et kablet netværk skal du f.eks. have fysisk adgang til en netværkskomponent, såsom en enheds LAN-tilslutningspunkt, switch, router, firewall eller værtscomputer. Et trådløst netværk behøver kun en modtager, såsom en konventionel frekvensscanner. På grund af de trådløse netværks åbenhed udarbejdede udviklerne af standarden specifikationen Wired Equivalent Privacy (WEP), men gjorde brugen af ​​den valgfri. WEP bruger en delt nøgle, som er kendt af trådløse klienter og adgangspunkter, som de kommunikerer med. Nøglen kan bruges til både autentificering og kryptering. WEP bruger RC4-krypteringsalgoritmen. 64-bit nøglen består af 40 brugerdefinerede bits og en 24-bit initialiseringsvektor. I et forsøg på at forbedre sikkerheden for trådløse netværk har nogle udstyrsproducenter udviklet avancerede algoritmer med 128-bit eller længere WEP-nøgler, bestående af en 104-bit eller længere brugerdel og en initialiseringsvektor. WEP bruges med 802.11a, 802.11b og 802.11g kompatibelt udstyr. På trods af den øgede nøglelængde er fejlene ved WEP (især svage autentificeringsmekanismer og krypteringsnøgler, der kan afsløres ved hjælp af kryptoanalysemetoder) dog veldokumenterede, og i dag betragtes WEP ikke som en pålidelig algoritme.

Som reaktion på manglerne ved WEP besluttede Wi-Fi Alliance, en brancheforening med mere end 200 medlemmer, inklusive Apple Computer, Cisco Systems, Dell, IBM og Microsoft, at udvikle standarden Wi-Fi Protected Access (WPA). WPA overgår WEP ved at tilføje TKIP (Temporal Key Integrity Protocol) og en stærk godkendelsesmekanisme baseret på 802.1x og EAP (Extensible Authentication Protocol). WPA skulle være en arbejdsstandard, der kunne forelægges en IEEE-komité til godkendelse som en udvidelse af 802.11-standarderne. En udvidelse, 802.11i, blev ratificeret i 2004 og WPA opgraderet til WPA2 for at være kompatibel med Advanced Encryption Standard (AES) i stedet for WEP og TKIP. WPA2 er bagudkompatibel og kan bruges sammen med WPA. WPA var beregnet til virksomhedsnetværk med en RADIUS (Remote Authentication Dial-In User Service) autentificeringsinfrastruktur, men en version af WPA kaldet WPA Pre-Shared Key (WPAPSK) har modtaget støtte fra nogle producenter og er på vej. i små virksomheder . Ligesom WEP fungerer WPAPSK med en delt nøgle, men WPAPSK er mere sikker end WEP.

Mange mennesker har den forkerte idé om 802.1x. Standarden bruges til at kontrollere adgang til porte i kablede netværksswitches og adgangsknuder i trådløse netværks AP'er. 802.1x angiver ikke en godkendelsesmetode (f.eks. kan version 3 af X.509- eller Kerberos-specifikationen bruges), og der er ingen krypteringsmekanisme eller krav om at kryptere data.

Tre trin til sikkerhed

Der er tre trådløse netværkssikkerhedsmekanismer: konfigurer klienten og AP til at bruge det samme (ikke-standard) SSID, tillad AP kun at kommunikere med klienter, hvis MAC-adresser er kendt af AP, og konfigurer klienter til at autentificere til AP og kryptere trafik. De fleste AP'er er konfigureret til at fungere med et standard-SSID, ingen liste over tilladte klient-MAC-adresser og en kendt foruddelt nøgle til godkendelse og kryptering (eller slet ingen godkendelse og kryptering). Disse indstillinger er typisk dokumenteret i onlinehjælpesystemet på producentens websted. Disse muligheder gør det nemt for en uerfaren bruger at oprette og starte et trådløst netværk, men de gør det også nemmere for hackere at bryde ind på netværket. For at gøre tingene værre er de fleste AP'er konfigureret til at udsende SSID'et. Derfor kan en angriber finde sårbare netværk ved hjælp af standard SSID'er.

Det første skridt til et sikkert trådløst netværk er at ændre standard SSID for adgangspunktet. Derudover skal du ændre denne indstilling på klienten for at aktivere kommunikation med AP. Det er praktisk at tildele et SSID, der er meningsfuldt for administratoren og brugerne af virksomheden, men som ikke udtrykkeligt identificerer dette trådløse netværk fra andre SSID'er, der er opsnappet af uautoriserede personer.

Det næste trin er at blokere AP'et fra at udsende SSID'et, hvis det er muligt. Som følge heraf bliver det sværere (selv om det stadig er muligt) for en hacker at opdage tilstedeværelsen af ​​et trådløst netværk og SSID. Nogle AP'er kan ikke annullere SSID-udsendelsen. I sådanne tilfælde bør du øge udsendelsesintervallet så meget som muligt. Derudover kan nogle klienter kun kommunikere, hvis AP'et udsender SSID'et. Derfor skal du muligvis eksperimentere med denne indstilling for at finde den tilstand, der passer til din situation.

Derefter kan du kun tillade adgang til noder fra trådløse klienter med kendte MAC-adresser. En sådan foranstaltning er næppe passende i en stor organisation, men i en lille virksomhed med et lille antal trådløse klienter er dette en pålidelig yderligere forsvarslinje. Angribere skal finde ud af de MAC-adresser, der har tilladelse til at oprette forbindelse til virksomhedens AP og ændre MAC-adressen på deres egen trådløse adapter til den tilladte (på nogle adaptermodeller kan MAC-adressen ændres).

Valg af godkendelses- og krypteringsmuligheder kan være den sværeste del af at sikre et trådløst netværk. Før du tildeler parametre, er det nødvendigt at inventere adgangspunkter og trådløse adaptere for at etablere de sikkerhedsprotokoller, de understøtter, især hvis det trådløse netværk allerede er organiseret ved hjælp af en række udstyr fra forskellige leverandører. Nogle enheder, især ældre AP'er og trådløse adaptere, er muligvis ikke kompatible med WPA, WPA2 eller udvidede WEP-nøgler.

En anden situation, du skal være opmærksom på, er, at nogle ældre enheder kræver, at brugere indtaster et hexadecimalt tal, der repræsenterer en nøgle, og andre ældre AP'er og trådløse adaptere kræver, at en adgangssætning konverteres til en nøgle. Som følge heraf er det svært at opnå brugen af ​​én nøgle til alt udstyr. Ejere af sådant udstyr kan bruge ressourcer såsom WEP Key Generator () til at generere tilfældige WEP-nøgler og konvertere adgangssætninger til hexadecimale tal.

Generelt bør WEP kun bruges, når det er absolut nødvendigt. Hvis brugen af ​​WEP er obligatorisk, er det værd at vælge den maksimale længde på nøglerne og indstille netværket til åben tilstand i stedet for delt. I åben tilstand udføres ingen klientgodkendelse på netværket, og alle kan etablere en forbindelse med adgangsknuder. Disse forberedende forbindelser indlæser delvist det trådløse link, men angribere, der etablerer en forbindelse ved AP'et, vil ikke være i stand til at fortsætte med at kommunikere, fordi de ikke kender WEP-krypteringsnøglen. Du kan endda blokere foreløbige forbindelser ved at konfigurere AP til kun at acceptere forbindelser fra kendte MAC-adresser. I modsætning til Open bruger adgangspunktet i delt tilstand WEP-nøglen til at godkende trådløse klienter i en udfordring-svar-procedure, og en angriber kan dekryptere sekvensen og bestemme WEP-krypteringsnøglen.

Hvis du kan bruge WPA, så skal du vælge mellem WPA, WPA2 og WPA-PSK. Hovedfaktoren ved at vælge WPA eller WPA2 på den ene side og WPA-PSK på den anden er evnen til at implementere den infrastruktur, der kræves af WPA og WPA2 til brugergodkendelse. WPA og WPA2 kræver RADIUS- og muligvis Public Key Infrastructure-servere (PKI) for at blive installeret. WPA-PSK fungerer ligesom WEP med en delt nøgle, der er kendt af den trådløse klient og AP. WPA-PSK kan sikkert bruge den foruddelte WPA-PSK nøgle til godkendelse og kryptering, da den ikke har ulempen ved WEP (evnen til at finde ud af krypteringsnøglen ved krypteringsanalyse af godkendelsesproceduren).

Naturligvis har adgangspunkter fra forskellige leverandører forskellige brugergrænseflader og konfigurationsmetoder, så det er ikke muligt at give en enkelt liste med detaljerede instruktioner for alle enheder. Men ovenstående information vil være nyttig, når du opsætter adgangsknuder.

Windows klient opsætning

Windows Server 2003 og Windows XP gør det nemt at konfigurere en klient til trådløse netværk, især netværk med WEP. Microsoft introducerede Wireless Zero Configuration-tjenesten i XP og kaldte den Wireless Configuration-tjenesten i Windows 2003. Den kørende tjeneste overvåger trådløse adaptere for at modtage SSID-udsendelser fra adgangspunkter. Hvis der modtages en udsendelse af et kendt SSID, og ​​der er nok konfigurationsinformation tilgængelig, opretter Windows automatisk forbindelse til netværket (hvis konfigureret til at oprette forbindelse). Den trådløse konfigurationstjeneste viser en standarddialogboks til konfiguration af trådløse netværksindstillinger, uanset den installerede trådløse adapter. Desværre virker tjenesten ikke med alle trådløse adaptere; hvis det ikke virker med et bestemt kort, skal du deaktivere det og bruge driver- og konfigurationsværktøjssættet, der følger med netværksadapteren.

For at bruge konfigurationstjenesten skal du åbne værktøjet Netværksforbindelser i Kontrolpanel, højreklikke på ikonet for den trådløse adapter, vælge Egenskaber og navigere til fanen Trådløse netværk. Sørg for, at Brug Windows til at konfigurere mine trådløse netværksindstillinger er aktiveret, og klik på knappen Tilføj for at konfigurere dit trådløse netværk. Figur 1 viser en dialogboks til indtastning af trådløse netværksindstillinger. Indtast derefter SSID'et for det trådløse netværk, du vil oprette forbindelse til, vælg metoden for netværksgodkendelse. Hvis du vælger Åben eller Delt, kan du angive en af ​​værdierne i feltet Datakryptering - WEP eller Deaktiveret. Hvis WPA eller WPA-PSK er valgt, kan TKIP eller AES krypteringsalgoritmer bruges.

Figur 1: Konfiguration af trådløse indstillinger i XP

Når du bruger WPA eller WPA-PSK til godkendelse eller kryptering, kan du indtaste en godkendelses- eller krypteringsnøgle (for at aktivere feltet Netværksnøgle og feltet Bekræft netværksnøgle skal du fravælge Nøglen leveres automatisk til mig). Hvis der findes mere end én nøgle, skal nøglenummeret eller indekset vælges. Nogle adgangspunkter og trådløse adaptere kan gemme og bruge op til fire nøgler for øget fleksibilitet. For eksempel kan taster ændres ugentligt ved manuelt at vælge en tast fra en liste hver mandag morgen.

Detektion af rogue Access Point

Som nævnt ovenfor kan useriøse adgangsknuder være en enorm trussel for en virksomhed. Men på grund af fordelene og letheden ved at konfigurere et AP (især hvis du bruger standardindstillingerne), er det meget sandsynligt, at nogen en dag vil installere et adgangspunkt på et virksomhedsnetværk.

Det kan være svært at finde uautoriserede adgangspunkter, men det er nødvendigt for pålidelig beskyttelse. Windows 2003 introducerede en ny Microsoft Management Console (MMC) snap-in kaldet Wireless Network Monitor, der kan bruges til at logge netværksklientaktivitet og lokalisere adgangsknuder. Det er imidlertid ubelejligt, dyrt og generelt unødvendigt at installere Windows 2003 på bærbare computere kun for MMC-snap-in. De fleste bærbare computere og PDA'er med indbyggede trådløse adaptere har værktøjer, der er egnede til at finde useriøse AP'er.

Hvis din bærbare computer eller PDA ikke leveres med dette værktøj, eller du har brug for avancerede funktioner som GPS (globalt positioneringssystem kombineret med en tovejsantenne og kompas til at triangulere placeringen af ​​en slyngel AP), så kan et gratis værktøj som NetStumbler muligvis være at foretrække. Der er to versioner tilgængelige på adressen, en til Windows 2000 og nyere og en til Windows CE-enheder kaldet MiniStumbler. Figur 2 viser NetStumbler, der kører på en bærbar Dell med XP Service Pack 2 (SP2) og en Dell TrueMobile 1400, en af ​​mange NetStumbler-kompatible trådløse adaptere.

Med NetStumbler kan du opdage useriøse AP'er ved blot at køre programmet på en bærbar computer og gå rundt i virksomheden med en bærbar computer. De opdagede adgangsknuder vises på skærmen. Således kan du få information om adgangspunktets MAC-adresse, kanalen, der lyttes til, kryptering og udbyder. Derudover viser NetStumbler signal-til-støj-forholdet for radiosignalet. Jo højere tal, jo kortere afstand til AP.

Før useriøse AP'er kan detekteres, skal MAC-adressen og SSID'en for hver legitim AP i virksomheden bestemmes. Når du implementerer adgangsknuder, skal du registrere deres MAC-adresse, SSID og placering. Når du omgår NetStumbler, bør du kigge efter adgangsknuder med ukendte SSID'er og ukendte MAC-adresser. Når du finder ulovlige enheder, skal du registrere deres placering og derefter gå i forskellige retninger og notere den retning, som SNR stiger i. Hvis vi fortsætter med at gå i denne retning, vil AP før eller senere blive opdaget, eller i det mindste vil et omtrentligt område med en bits placering blive skitseret for mere komplet forskning i fremtiden. Bemærk, at AP kan være på gulvet eller på loftet.

Det er især vigtigt at bemærke, at en dygtig hacker kan oprette et AP med det samme SSID, som er tilgængeligt på netværket, i håb om at overraske intetanende brugere. Ved at oprette forbindelse til et uautoriseret AP vil brugere forsøge at få adgang til netværksressourcer såsom en mailserver og applikationer hostet på nettet. De vil ikke være i stand til at få adgang til ressourcer gennem angriberens AP, men indtil de finder ud af det, kan de afsløre deres adgangskoder og navne. Supportpersonale bør uddannes i at spore opkald relateret til trådløse netværksproblemer, der kan indikere useriøse adgangspunkter og bede brugere om at rapportere deres placering. Indgående signaler bør undersøges ved hjælp af NetStumbler eller andre værktøjer og kontrollere MAC-adresserne på alle AP'er i området for at sikre, at de er lovligt installeret.


For mere information om sikring af et trådløst netværk til virksomheder i alle størrelser og endda hjemmebrugere, se Joseph Davies' fremragende bog Deploying Secure 802.11 Wireless Networks with Microsoft Windows (Microsoft Press, 2003). På adressen kan du få information om bogen og hvordan du køber den, samt finde et link til yderligere materialer. En fremragende operationel ressource - . Denne side er i Windows 2003-sektionen på Microsofts websted, men den har også links til oplysninger om XP.

Trådløse netværk er mere bekvemme end kablede, men de kan også være sårbare over for hackere og malware (såsom orme). Fordi trådløse netværk bruger radiobølger, der kan rejse gennem vægge, kan netværkssignalet rejse uden for hjemmet.

Hvis du ikke forsøger at sikre netværket, vil computerbrugere i nærheden kunne få adgang til data gemt på netværkscomputere og bruge din internetforbindelse. Ved at indstille en sikkerhedsnøgle på et trådløst netværk kan du beskytte mod uautoriseret adgang.

Måder at sikre dit trådløse netværk

Det trådløse netværk bør konfigureres, så kun udvalgte brugere har adgang til det.

Flere trådløse sikkerhedsindstillinger er beskrevet nedenfor:

Wi-Fi Protected Access Technology (WPA og WPA2)

Wi-Fi Protected Access Technology krypterer information og verificerer, at netværkssikkerhedsnøglen ikke er blevet ændret. Derudover udfører Wi-Fi Protected Access-teknologi brugergodkendelse for at sikre, at kun autoriserede brugere får adgang til netværket.

Der er to typer WPA-godkendelse: WPA og WPA2.

WPA type er designet til at fungere med alle trådløse netværksadaptere, men er ikke kompatibel med ældre routere eller adgangspunkter. Type WPA2 mere sikker end WPA, men ikke kompatibel med nogle ældre netværksadaptere.

WPA er designet til at blive brugt med en 802.1x-godkendelsesserver, der genererer en forskellig nøgle for hver bruger. Så hedder det WPA-Enterprise eller WPA2-Enterprise. Den kan også bruges i PSK-tilstand (pre-shared key), hvor hver bruger modtager den samme adgangssætning. Så hedder det WPA-Personal eller WPA2-Personal.

Wired Equivalent Privacy Protocol (WEP)

WEP som en gammel netværkssikkerhedsmetode er stadig tilgængelig for at understøtte ældre enheder, mere brug anbefales ikke. Når WEP er aktiveret, indstilles en netværkssikkerhedsnøgle. Denne krypteringsnøgle sendes på tværs af netværket fra en computer til en anden. Sikkerheden i WEP er dog relativt let at knække.

Opmærksomhed! Det anbefales at bruge WPA2, når det er muligt. WEP anbefales ikke. WPA eller WPA2 er mere sikkert. Hvis WPA eller WPA2 ikke virker, når du prøver at starte, anbefaler vi, at du opdaterer din netværksadapter til at fungere med en af ​​de fungerende WPA- eller WPA2-teknologier.

802.1x-godkendelse

802.1x-godkendelse kan forbedre sikkerheden for 802.11 trådløse netværk og Ethernet-netværk. 802.1x-godkendelse bruger en godkendelsesserver til at bekræfte brugere og give tilladelse til at få adgang til netværket. På trådløse netværk kan 802.1x-godkendelse bruges med WPA-, WPA2- eller WEP-protokolnøgler. Denne type godkendelse bruges typisk til at oprette forbindelse til netværket på arbejdspladsen.

Så du har købt en trådløs adapter, tilsluttet den til netværket, oprettet en internetforbindelse - og du har fuldstændig trådløs frihed. Nu, for at få adgang til netværket, behøver du ikke tilslutte et kabel, du skal blot være i det trådløse netværks dækningsområde - og det er meget nemmere og mere bekvemt. Det er dog enkelt og bekvemt ikke kun for dig. Faktisk, i modsætning til kablede netværk, for at hacke trådløse netværk, er det nok at være i deres dækningsområde, som kan strække sig ud over bygninger.

Tro ikke, at du ikke har noget at frygte, hvis du har installeret et trådløst netværk derhjemme. Det er selvfølgelig usandsynligt, at nogen fortrolige oplysninger vil blive gemt på din hjemmecomputer (selvom det kan være det), og det mest, en angriber kan regne med, er dit personlige fotoarkiv og et udvalg af din yndlingsmusik. Den største fare ved at hacke trådløse hjemmenetværk er dog ikke dette. Hackere er normalt interesserede i din adgang til internettet.

Hvis du betaler for internettet afhængigt af den trafik, du bruger, kan en sådan uautoriseret forbindelse medføre ekstra gebyrer. Glade ejere af ubegrænsede takster kan heller ikke føle sig rolige, selvfølgelig, hvis en anden begynder at bruge deres internetadgang, vil de ikke lide økonomisk. Men samtidig er der en fare for, at hastigheden på din forbindelse falder – det gælder især, hvis freebie-elskeren ikke er beskeden og begynder at bruge peering gennem din kanal fuldt ud.

Nå, der er ingen grund til at tale om behovet for at beskytte trådløse netværk i en virksomhed - arbejdet i en moderne organisation er ofte så afhængig af IT-infrastrukturen, at fejl og overtrædelser af beskyttelsen af ​​lokale netværk fuldstændig kan ødelægge effektiv aktivitet.

Kryptering

Kryptering er en af ​​de mest oplagte måder at sikre et trådløst netværk på. I teorien er alt simpelt – for at brugerenheden skal kunne oprette forbindelse til det trådløse netværk, skal de bevise deres ret på den ene eller anden måde ved hjælp af autentificering. For at beskytte oplysninger i computernetværk er det således nok at begrænse adgangen til netværket ved hjælp af adgangskoder eller andre midler til autentificering.

Historisk set var den første metode til at sikre trådløse netværk WEP-kryptering. For nogen tid siden gav algoritmen ret pålidelig beskyttelse til trådløse netværk, men i 2001 gennemførte kryptoanalytikere adskillige undersøgelser, der gjorde opmærksom på visse sårbarheder i denne algoritme, på grund af hvilke en forbindelse, der er beskyttet af denne algoritme, bliver hacket inden for få minutter. Selvom en sådan kryptering er bedre end at overføre data over en direkte, ukrypteret forbindelse, er den ikke egnet til at beskytte trådløse netværk mod trådløse netværkshackere. På trods af dette er der stadig et stort antal trådløse netværk, der er beskyttet af netop denne algoritme. Dette skyldes det faktum, at forældet udstyr ikke understøtter moderne metoder til at beskytte information i computernetværk. På trods af fejlene i implementeringen af ​​en krypteringsmetode er denne tilgang til beskyttelse af information i netværk ret effektiv. Derfor dukkede en anden algoritme op efter WEP, blottet for manglerne ved sin forgænger - WPA.

Ud over at eliminere fejl i krypteringsalgoritmen brugte denne sikkerhedsmetode den nye EAP udvidede godkendelsesprotokol, TKIP-protokol for midlertidig nøgleintegritet og MIC-meddelelsesintegritetskontrolmekanismen. Det ser ud til, at dette imponerende sæt af teknologier skulle give et højt beskyttelsesniveau for computernetværk. Men for ikke så længe siden, i 2009, blev der fremlagt beviser for, at enhver forbindelse, der er beskyttet af denne protokol, kan hackes (med vellykkede kombinationer af indstillinger tager det desuden omkring 1 minut at overvinde beskyttelsen af ​​computernetværk). Imidlertid vil kryptering som en metode til at beskytte trådløse netværk ikke opgive sine positioner. I 2004, længe før WPA blev kompromitteret, blev der udviklet en ny protokol WPA 2. Den væsentligste forskel fra WPA er skiftet fra den fundamentalt sårbare RC4-krypteringsmetode til den mere sikre AES-algoritme. I øjeblikket er der ingen rapporter om, at en sådan beskyttelse af computernetværk kan hackes.

Men en alvorlig stopklods for den fulde implementering af en sådan moderne og modstandsdygtig over for måder at omgå beskyttelsen af ​​trådløse netværk fra trådløse netværk hackere som WPA2 er dens støtte fra klientenheder. Der er ikke noget problem, hvis du installerer et netværk fra bunden - alle moderne enheder, der er udgivet efter 2006, understøtter denne metode til beskyttelse af information i netværk. Men hvis du har trådløse enheder, som du gerne vil bruge i trådløse netværk, og de ikke understøtter WPA2, så glem ikke, at kryptering ikke er den eneste effektive måde at beskytte computernetværk på.

MAC-adressefiltrering

En sådan metode til at beskytte lokale netværk som adgangsfiltrering efter MAC-adresser er ret effektiv. MAC-adressen er det unikke nummer på netværksgrænsefladen (netværkskortet). Når du på forhånd kender MAC-adresserne på betroede enheder, kan du således konfigurere sikkerheden for dit trådløse netværk. Men da det er muligt at ændre fabriks-MAC-adressen på moderne netværksudstyr, er denne metode til beskyttelse af information på netværket muligvis ikke effektiv. Når alt kommer til alt, hvis en angriber på en eller anden måde får adgang til en betroet enhed, kan han kopiere dens MAC-adresse og i fremtiden bruge den til at trænge ind i netværket fra enhver anden enhed (hvis den selvfølgelig understøtter ændring af MAC-adressen) . Denne metode kan dog bruges udover andre, og dermed øge sikkerheden på det trådløse netværk.

Skjuler SSID

For at noget kan blive hacket, skal det ses eller i det mindste vides at eksistere. Og hvis denne metode ikke er egnet til at beskytte et lokalt netværk (prøv at skjule ledningerne), så er dette en ret god udvej for at beskytte trådløse netværk. Faktum er, at adgangspunktet som standard konstant udsender sit SSID - det trådløse netværks-id. Det er denne identifikator, som netværkskortet på din bærbare computer eller communicator bemærker, når der vises en meddelelse om, at et nyt trådløst netværk er blevet registreret. Selvom det ikke gør netværk umuligt at opdage, hvis SSID'et ikke udsendes, vil det gøre det meget sværere for en angriber at opdage det og endnu sværere at oprette forbindelse til et sådant netværk. Denne metode til beskyttelse af information i netværk har dog visse ulemper: Når du tilslutter nye enheder til et eksisterende trådløst netværk, skal du indtaste netværksnavnet manuelt.

Generelt blev en sådan metode til beskyttelse af information som en VPN ikke så meget opfundet for at beskytte trådløse netværk, men for at organisere en sikker forbindelse til et eksternt lokalt netværk via internettet. Denne teknologi fungerer dog fantastisk på trådløse netværk og er fantastisk til at sikre LAN. I dette tilfælde kan det trådløse netværk i sig selv være fuldstændig blottet for anden beskyttelse, men der vil ikke være nogen åbne ressourcer i det - alle sårbare ressourcer er i et virtuelt netværk, den eneste grænseflade, som kun er tilgængelig via det trådløse netværk. Moderne krypteringsalgoritmer giver høj modstand af en sådan forbindelse og pålidelig beskyttelse af information i computernetværk.

Emnet om beskyttelse af trådløse netværk er ret omfattende, men de generelle regler for beskyttelse af information i netværk er generelt de samme. Hvis du ønsker at få virkelig hack-resistent beskyttelse af computernetværk, så er det bedre at kombinere flere beskyttelsesmetoder.

Kombinationen af ​​et flerlags lokalt netværksbeskyttelsessystem (den mest avancerede krypteringsmulighed, SSID-skjul, MAC-adressefiltrering og datatransmission over VPN) vil give effektiv informationsbeskyttelse i computernetværk. Men i jagten på effektivitet skal du prøve at finde en balance mellem pålideligheden af ​​beskyttelse og brugervenlighed - jo flere kontroller og forhindringer i dit trådløse netværk, jo sværere bliver det at bruge. Derfor, når du tænker på at beskytte dit lokale netværk, så tænk på sandsynligheden for et hackerangreb på dit netværk - overbelast ikke netværket med uberettigede sikkerhedsforanstaltninger, dette kan påvirke ydeevnen negativt og føre til tab af båndbredde.

Uautoriseret adgang - læsning, opdatering eller ødelæggelse af information i mangel af passende autoritet.

Uautoriseret adgang udføres som regel ved at bruge en andens navn, ændre de fysiske adresser på enheder, bruge oplysninger, der er tilbage efter at have løst problemer, ændre software og informationssupport, stjæle informationsmedier, installere optageudstyr.

For at kunne beskytte deres oplysninger med succes skal brugeren have en helt klar idé om de mulige måder at uautoriseret adgang til. De vigtigste typiske måder at uautoriseret indhentning af information på:

· tyveri af lagermedier og industriaffald;

kopiering af informationsbærere med overvindende beskyttelsesforanstaltninger;

forklædning som en registreret bruger;

hoax (maskering under systemanmodninger);

brug af mangler ved operativsystemer og programmeringssprog;

· brugen af ​​softwarebogmærker og softwareblokke såsom "trojansk hest";

aflytning af elektronisk stråling;

aflytning af akustisk stråling;

fjernfotografering;

brugen af ​​lytteapparater;

Ondsindet deaktivering af beskyttelsesmekanismer mv.

For at beskytte oplysninger mod uautoriseret adgang skal du anvende:

1) organisatoriske foranstaltninger;

2) tekniske midler;

3) software;

4) kryptering.

Organisatoriske aktiviteter omfatter:

· adgangstilstand;

opbevaring af medier og enheder i et pengeskab (disketter, skærm, tastatur osv.);

Begrænsning af personers adgang til computerrum mv.

Tekniske midler omfatter:

filtre, skærme til udstyr;

nøgle til at låse tastaturet;

Autentificeringsenheder - til læsning af fingeraftryk, håndform, iris, udskrivningshastighed og -teknikker osv.;

· elektroniske nøgler på mikrokredsløb mv.

Softwareværktøjer omfatter:

adgangskodeadgang – indstilling af brugerens autoritet;

Låsning af skærm og tastatur ved hjælp af en tastekombination i Diskreet-værktøjet fra Norton Utilite-pakken;

Brug af BIOS-adgangskodebeskyttelsesværktøjer - på selve BIOS'en og på pc'en som helhed osv.

Kryptering er transformation (kodning) af åben information til krypteret, ikke tilgængelig for udenforståendes forståelse. Metoder til kryptering og dekryptering af meddelelser studeres af videnskaben om kryptologi, hvis historie er omkring fire tusinde år gammel.

2.5. Informationssikkerhed i trådløse netværk

Det utroligt hurtige tempo i indførelse af trådløse løsninger i nutidens netværk får os til at tænke på pålideligheden af ​​databeskyttelse.

Selve princippet om trådløs datatransmission omfatter muligheden for uautoriserede forbindelser til adgangspunkter.

En lige så farlig trussel er sandsynligheden for udstyrstyveri. Hvis den trådløse netværkssikkerhedspolitik er baseret på MAC-adresser, kan et netværkskort eller et adgangspunkt stjålet af en ubuden gæst åbne adgang til netværket.

Ofte udføres uautoriseret tilslutning af adgangspunkter til LAN'et af virksomhedens ansatte selv, som ikke tænker på beskyttelse.

Problemer som disse skal løses på en omfattende måde. Organisatoriske tiltag vælges ud fra driftsbetingelserne for hvert specifikt netværk. Med hensyn til tekniske foranstaltninger opnås et meget godt resultat med brug af obligatorisk gensidig autentificering af enheder og indførelse af aktive kontroller.

I 2001 så de første implementeringer af drivere og programmer ud til at handle om WEP-kryptering. Den mest succesfulde er PreShared Key. Men selv det er kun godt med pålidelig kryptering og regelmæssig udskiftning af adgangskoder af høj kvalitet (fig. 1).

Figur 1 - Algoritme til analyse af krypterede data

Moderne krav til beskyttelse

Godkendelse

I øjeblikket, i forskelligt netværksudstyr, herunder trådløse enheder, er en mere moderne autentificeringsmetode udbredt, som er defineret i 802.1x-standarden - indtil gensidig verifikation er udført, kan brugeren hverken modtage eller transmittere nogen data.

En række udviklere bruger EAP-TLS og PEAP protokollerne til autentificering i deres enheder, Cisco Systems tilbyder følgende protokoller til deres trådløse netværk, udover de nævnte: EAP-TLS, PEAP, LEAP, EAP-FAST.

Alle moderne godkendelsesmetoder indebærer understøttelse af dynamiske nøgler.

Den største ulempe ved LEAP og EAP-FAST er, at disse protokoller primært understøttes i Cisco Systems udstyr (fig. 2).

Figur 2 - 802.11x-pakkestruktur ved hjælp af TKIP-PPK, MIC og WEP-kryptering.

Kryptering og integritet

Baseret på 802.11i-anbefalingerne implementerede Cisco Systems TKIP-protokollen (Temporal Integrity Protocol), som giver ændringen af ​​PRK-krypteringsnøglen (Per Packet Keying) i hver pakke og MIC (Message Integrity Check)-meddelelsesintegritetskontrol.

En anden lovende kryptering og integritetsprotokol er AES (Advanced Encryption Standard). Det har bedre kryptografisk styrke sammenlignet med DES og GOST 28147-89. Det giver både kryptering og integritet.

Bemærk, at den anvendte algoritme (Rijndael) ikke kræver store ressourcer hverken under implementering eller under drift, hvilket er meget vigtigt for at reducere dataforsinkelse og processorbelastning.

Sikkerhedsstandarden for trådløse LAN er 802.11i.

Wi-Fi Protected Access (WPA)-standarden er et sæt regler, der håndhæver databeskyttelse over 802.11x-netværk. Siden august 2003 har WPA-overholdelse været et krav for Wi-Fi-certificeret udstyr.

WPA-specifikationen inkluderer en modificeret TKOP-PPK-protokol. Kryptering udføres på en kombination af flere nøgler - aktuelle og efterfølgende. Samtidig øges IV-længden til 48 bit. Dette gør det muligt at implementere yderligere foranstaltninger til beskyttelse af information, for eksempel for at skærpe kravene til reassociationer, reautentificeringer.

Specifikationerne inkluderer understøttelse af 802.1x/EAP, delt nøglegodkendelse og selvfølgelig nøglestyring.

Tabel 3 - Måder at implementere sikkerhedspolitik

Indeks

Understøttelse af moderne OS

Softwarekompleksitet og ressourceintensitet af autentificering

Ledelseskompleksitet

Single Sign on (enkelt login i Windows)

Dynamiske nøgler

Engangsadgangskoder

Tabel 3 fortsatte

I betragtning af brugen af ​​moderne hardware og software er det i øjeblikket meget muligt at bygge et sikkert og angrebssikkert trådløst netværk baseret på 802.11x-seriens standarder.

Næsten altid er et trådløst netværk forbundet til et kablet netværk, og dette, udover behovet for at beskytte trådløse kanaler, er nødvendigt at yde beskyttelse i kablede netværk. Ellers vil netværket have fragmenteret beskyttelse, hvilket i virkeligheden er en sikkerhedsrisiko. Det er tilrådeligt at bruge udstyr, der har et Wi-Fi-certificeret certifikat, det vil sige bekræfter WPA-overholdelse.

Implementer 802.11x/EAP/TKIP/MIC og dynamisk nøglestyring. I tilfælde af et blandet netværk skal VLAN'er bruges; med eksterne antenner anvendes VPN-teknologi.

Det er nødvendigt at kombinere både protokol- og softwarebeskyttelsesmetoder såvel som administrative.

Adgangskode- og MAC-adressefiltrering bør beskytte dig mod at blive hacket. Faktisk er sikkerheden mere afhængig af dit skøn. Upassende sikkerhedsmetoder, en simpel adgangskode og en skødesløs holdning til fremmede på et hjemmenetværk giver angribere yderligere muligheder for at angribe. I denne artikel lærer du, hvordan du kan knække en WEP-adgangskode, hvorfor du bør opgive filtre, og hvordan du sikrer dit trådløse netværk fra alle sider.

Beskyttelse mod ubudne gæster

Dit netværk er ikke sikkert, derfor vil en udefrakommende før eller siden oprette forbindelse til dit trådløse netværk – måske ikke engang med vilje, fordi smartphones og tablets er i stand til automatisk at oprette forbindelse til usikre netværk. Hvis han bare åbner et par websteder, vil der højst sandsynligt ikke ske noget forfærdeligt bortset fra trafikforbrug. Situationen bliver mere kompliceret, hvis en gæst begynder at downloade ulovligt indhold via din internetforbindelse.

Hvis du ikke har truffet nogen sikkerhedsforanstaltninger endnu, skal du gå til routergrænsefladen gennem en browser og ændre netværksadgangsdataene. Routeradressen ser normalt sådan ud: http://192.168.1.1. Hvis dette ikke er tilfældet, kan du finde ud af IP-adressen på din netværksenhed via kommandolinjen. I Windows 7-operativsystemet skal du klikke på knappen "Start" og skrive "cmd" i søgefeltet. Kald netværksindstillingerne med kommandoen "ipconfig" og find linjen "Standardgateway". Den angivne IP er adressen på din router, som du skal indtaste i adresselinjen i din browser. Placeringen af ​​routerens sikkerhedsindstillinger varierer fra producent til producent. Som regel er de placeret i en sektion med et navn som "WLAN | Sikkerhed".

Hvis dit trådløse netværk bruger en usikker forbindelse, skal du være særligt opmærksom på det indhold, der ligger i de delte mapper, for i mangel af beskyttelse er det i fuld besiddelse af andre brugere. På samme tid, i Windows XP Home-operativsystemet, er situationen med generel adgang simpelthen katastrofal: som standard kan adgangskoder slet ikke indstilles her - denne funktion er kun til stede i den professionelle version. I stedet foretages alle netværksanmodninger via en usikker gæstekonto. Du kan sikre netværket i Windows XP ved hjælp af lidt manipulation: start kommandoprompten, indtast "net user guest YourNewPassword" og bekræft handlingen ved at trykke på "Enter"-tasten. Efter genstart af Windows vil det kun være muligt at få adgang til netværksressourcer, hvis du har en adgangskode, men en finjustering af denne version af OS er desværre ikke mulig. Meget mere bekvem styring af delingsindstillinger er implementeret i Windows 7. Her, for at begrænse brugerkredsen, er det nok at gå til "Netværks- og delingscenter" i kontrolpanelet og oprette en adgangskodebeskyttet hjemmegruppe.

Manglen på ordentlig beskyttelse i et trådløst netværk er en kilde til andre farer, da hackere kan bruge specielle programmer (sniffere) til at identificere alle usikrede forbindelser. Det vil således være nemt for hackere at opsnappe dine identifikationsdata fra forskellige tjenester.

hackere

Som før er de to mest populære beskyttelsesmetoder i dag MAC-adressefiltrering og at skjule SSID (netværksnavn): disse beskyttelser vil ikke holde dig sikker. For at afsløre netværksnavnet behøver en angriber kun en WLAN-adapter, som skifter til overvågningstilstand ved hjælp af en modificeret driver, og en sniffer - for eksempel Kismet. Crackeren overvåger netværket, indtil en bruger (klient) opretter forbindelse til det. Det manipulerer derefter datapakkerne og sparker dermed klienten ud af netværket. Når brugeren genopretter forbindelse, ser angriberen netværksnavnet. Det virker kompliceret, men faktisk tager hele processen kun et par minutter. Det er også nemt at omgå MAC-filteret: Angriberen bestemmer MAC-adressen og tildeler den til sin enhed. Således forbliver forbindelsen af ​​en outsider ubemærket af ejeren af ​​netværket.

Hvis din enhed kun understøtter WEP-kryptering, skal du handle med det samme - selv ikke-professionelle kan knække en sådan adgangskode på få minutter.

Aircrack-ng-softwarepakken, som udover en sniffer indeholder en applikation til download og ændring af WLAN-adapterdrivere og også giver dig mulighed for at gendanne en WEP-nøgle, er især populær blandt cybersvindlere. Kendte hackingmetoder er PTW- og FMS/KoreK-angreb, hvor trafikken opsnappes og en WEP-nøgle beregnes ud fra dens analyse. I denne situation har du kun to muligheder: For det første skal du kigge efter den nyeste firmware til din enhed, der understøtter de nyeste krypteringsmetoder. Hvis producenten ikke leverer opdateringer, er det bedre at nægte at bruge en sådan enhed, fordi du ved at gøre det bringer sikkerheden på dit hjemmenetværk i fare.

Det populære råd om at reducere Wi-Fi-rækkevidden giver kun udseendet af beskyttelse. Naboer vil stadig kunne oprette forbindelse til dit netværk, og angribere bruger ofte Wi-Fi-adaptere med lang rækkevidde.

Offentlige hotspots

Steder med gratis Wi-Fi tiltrækker cybersvindlere, da enorme mængder information passerer gennem dem, og alle kan bruge hackingværktøjer. Offentlige hotspots kan findes på cafeer, hoteller og andre offentlige steder. Men andre brugere af de samme netværk kan opsnappe dine data og for eksempel tage kontrol over dine konti på forskellige webtjenester.

Cookie beskyttelse. Nogle angrebsmetoder er virkelig så simple, at alle kan bruge dem. Firesheep Firefox-udvidelsen læser og viser automatisk andre brugeres konti, herunder Amazon, Google, Facebook og Twitter. Hvis en hacker klikker på en af ​​posterne på listen, vil han straks have fuld adgang til kontoen og være i stand til at ændre brugerens data efter behag. Firesheep knækker ikke adgangskoder, men kopierer kun aktive ukrypterede cookies. For at beskytte dig selv mod sådanne aflytninger bør du bruge den særlige HTTPS Everywhere-tilføjelse til Firefox. Denne udvidelse tvinger onlinetjenester til altid at bruge en krypteret forbindelse over HTTPS, hvis den understøttes af tjenesteudbyderens server.

Android beskyttelse. I den seneste tid har en fejl i Android-operativsystemet tiltrukket sig alles opmærksomhed, på grund af hvilken svindlere kunne få adgang til dine konti i tjenester som Picasa og Google Calendar, samt læse kontakter. Google løste denne sårbarhed i Android 2.3.4, men de fleste af de enheder, der tidligere er købt af brugere, har ældre versioner af systemet installeret. Du kan bruge SyncGuard-applikationen til at beskytte dem.

WPA2

Den bedste beskyttelse ydes af WPA2-teknologien, som er blevet brugt af computerudstyrsproducenter siden 2004. De fleste enheder understøtter denne type kryptering. Men ligesom andre teknologier har WPA2 også sit svage punkt: ved at bruge et ordbogsangreb eller en brute force-metode ("brute force") kan hackere knække adgangskoder - dog kun hvis de er upålidelige. Ordbøger gentager simpelthen de nøgler, der er gemt i deres databaser - som regel alle mulige kombinationer af tal og navne. Adgangskoder som "1234" eller "Ivanov" gættes så hurtigt, at kikserens computer ikke engang når at varme op.

Bruteforce-metoden involverer ikke brug af en færdig database, men tværtimod at gætte en adgangskode ved at angive alle mulige kombinationer af tegn. På denne måde kan en kiks beregne en hvilken som helst nøgle - det eneste spørgsmål er, hvor lang tid det vil tage ham. NASA anbefaler i sine sikkerhedsretningslinjer en adgangskode på mindst otte tegn, og helst seksten. Først og fremmest er det vigtigt, at det består af små og store bogstaver, tal og specialtegn. Det ville tage årtier for en hacker at knække sådan en adgangskode.

Dit netværk er endnu ikke helt sikkert, da alle brugere inde i det har adgang til din router og kan foretage ændringer i dens indstillinger. Nogle enheder har yderligere sikkerhedsfunktioner, som du også bør drage fordel af.

Først og fremmest skal du deaktivere muligheden for at manipulere routeren via Wi-Fi. Desværre er denne funktion kun tilgængelig på nogle enheder, såsom Linksys-routere. Alle moderne routermodeller har også mulighed for at indstille en adgangskode til administrationsgrænsefladen, som giver dig mulighed for at begrænse adgangen til indstillinger.

Som ethvert program er routerens firmware ufuldkommen - små fejl eller kritiske huller i sikkerhedssystemet er ikke udelukket. Normalt distribueres oplysninger om dette øjeblikkeligt over internettet. Tjek jævnligt efter ny firmware til din router (nogle modeller har endda en automatisk opdateringsfunktion). Et andet plus ved at blinke er, at de kan tilføje nye funktioner til enheden.

Periodisk analyse af netværkstrafik hjælper med at genkende tilstedeværelsen af ​​ubudne gæster. I routerstyringsgrænsefladen kan du finde information om, hvilke enheder der er tilsluttet dit netværk og hvornår. Det er sværere at finde ud af, hvor meget data en bestemt bruger har downloadet.

Gæsteadgang - et middel til at beskytte dit hjemmenetværk

Hvis du beskytter din router med en stærk adgangskode, når du bruger WPA2-kryptering, er du ikke længere i fare. Men kun indtil du deler din adgangskode med andre brugere. Venner og bekendte, der med deres smartphones, tablets eller bærbare computere ønsker at få adgang til internettet via din forbindelse, er en risikofaktor. For eksempel kan muligheden for, at deres enheder er inficeret med malware, ikke udelukkes. Men på grund af dette behøver du ikke at nægte dine venner, da topmodellerne af routere, såsom Belkin N eller Netgear WNDR3700, har gæsteadgang specifikt til sådanne tilfælde. Fordelen ved denne tilstand er, at routeren opretter et separat netværk med sit eget password, og hjemmenetværket bruges ikke.

Pålidelighed af sikkerhedsnøgler

WEP (WIRED EQUIVALENT PRIVACY). Bruger en pseudo-tilfældig talgenerator (RC4-algoritme) til at opnå nøglen, samt initialiseringsvektorer. Da den sidste komponent ikke er krypteret, er det muligt for tredjeparter at gribe ind og genskabe WEP-nøglen.

WPA (WI-FI BESKYTTET ADGANG) Baseret på WEP-mekanismen, men tilbyder en dynamisk nøgle til avanceret sikkerhed. Nøgler genereret ved hjælp af TKIP-algoritmen kan knækkes gennem et Beck-Tews- eller Ohigashi-Moriya-angreb. For at gøre dette dekrypteres individuelle pakker, manipuleres og sendes tilbage til netværket.

WPA2 (WI-FI BESKYTTET ADGANG 2) Bruger den stærke AES (Advanced Encryption Standard) algoritme til kryptering. Sammen med TKIP er der tilføjet CCMP (Counter-Mode/CBC-MAC Protocol), som også er baseret på AES-algoritmen. Indtil nu er netværket beskyttet af denne teknologi ikke blevet hacket. Den eneste mulighed for hackere er et ordbogsangreb eller "brute force"-angreb, når nøglen gættes ved at gætte, men med en kompleks adgangskode er det umuligt at gætte det.

Indlæser...
Top