Беспроводные сети. Wi-Fi

Автор работы: Пользователь скрыл имя, 13 Ноября 2011 в 22:21, курсовая работа

Краткое описание

Цель данной курсовой работы - выявить основные принципы работы и стандарты беспроводной сети, методы обеспечения её защиты.
Для достижения этой цели в ходе выполнения курсовой работы решались следующие задачи:
Рассмотрение понятия беспроводной сети, её архитектуры и стандартов.
Изучение основных пунктов настройки wi-fi – соединения с использованием операционной системы.
Изучение основных методов защиты беспроводной сети.

Содержание работы

Введение………………………………………………………………..........3
1.1. Архитектура, компоненты сети и стандарты…………………....…....5
1.2. Соединение по Wi-Fi с использованием Windows Vista……….......11
2.1. Безопасность Wi-Fi сетей......................................................................19
2.2. Программные методы обеспечения безопасности беспроводных сетей…............................................................................................................20
2.2.1 WEP...................................................................................................20
2.2.2 WPA...................................................................................................23
2.2.3 WPA2.................................................................................................26
2.2.4 VPN в беспроводных сетях.............................................................29
2.3. Безопасность беспроводных сетей на физическом уровне................31
Заключение....................................................................................................35
Список используемой литературы..............................................................37

Содержимое работы - 1 файл

курсовая работа.doc

— 638.00 Кб (Скачать файл)

 

2.3. Безопасность беспроводных сетей на физическом уровне 

     Технология  беспроводной связи сама по себе по своей природе меньше защищена от постороннего вмешательства, поэтому при организации таких сетей особенно важно максимально затруднить несанкционированное проникновение в них. Среди технических способов самым эффективным является снижение мощности транслируемого сигнала, ведь радиоволны с лёгкостью преодолевают стены зданий, а в сельской равнинной местности могут преодолевать весьма большие расстояния. Злоумышленники могут поставить свой автомобиль рядом со зданием, в котором расположен ваш офис, и в комфортной обстановке неторопливо подбирать ключ к вашей сети. Поэтому важно отрегулировать мощность сигнала, чтобы он не проникал за границы вашей территории. Кроме того, точки доступа следует располагать вдалеке от окон, внешних стен зданий, общих коридоров, холлов лестниц.

     Беспроводные сети являются очень удобным средством связи быстрого развёртывания, позволяющим объёдинить в сеть компьютеры даже в тех местах, где по тем или иным причинам невозможна прокладка кабеля. Однако поскольку незащищённые беспроводные сети куда проще поддаются взлому, чем проводные, следует уделять повышенное внимание защите от постороннего проникновения.

     Еще одна серьезная проблема в безопасности беспроводных сетей, это глушение радиоканала  и с этим ничего нельзя поделать, разве что триангулировать глушащее устройство и выследить его владельца. Но даже тогда владелец может заявить, что не делал ничего незаконного, поскольку всем разрешено вести передачу в диапазоне ISM. Вам придется доказать в суде, что атакующий имел дурные намерения и превысил разрешенный FCC уровень EIRP (скорее всего, так и будет). В качестве «глушилки» может выступать специально сконструированный передатчик или беспроводная клиентская карта высокой мощности или даже точка доступа (например, компания Demartech предлагает точки доступа мощностью 500 мВт!), затопляющая выбранные каналы «мусорным» трафиком. Для затопления можно воспользоваться программами FakeAP, Voidll, File2air или любым другим инструментом, генерирующим фреймы 802.11. Специально сконструированная глушилка может задействовать гармоники и передавать на частоте 1,2 ГГц или даже 600 МГц. Построить такое устройство проще, чем глушилку на частоте от 2,4 до 2,5 ГГц, а для распознавания атаки и ее источника вам понадобится хороший и дорогой частотный анализатор.

     Если  кто-то захочет сконструировать очень мощный передатчик на частоте 2,4 2,5 ГГц, то достать главный компонент он сможет без труда; это не что иное как магнетрон микроволновой печи. Посмотрите примеры действующих передатчиков на базе магнетрона на странице http://www/voltagelabs.com/pages/projects/herf005/. Основной недостаток атак на первый уровень с точки зрения нарушителя это затраты времени, сил и денег на создание глушилки и то, что располагать ее придется близко к атакуемой сети, иначе атака не достигнет эффекта. Весьма вероятно, что, коль скоро атака будет обнаружена, с глушилкой придется расстаться, а в суде она станет вещественным доказательством.

     Точки доступа, беспроводные мосты, антенны  и усилители должны быть расположены  и смонтированы так, чтобы предотвратить кражу и умышленное повреждение. Охранники должны знать, где за пределами здания находится оборудование, как оно выглядит и какие бывают атаки. Они должны иметь возможность засечь подозрительный автомобиль с антенной на корпоративной стоянке или человека с ноутбуком, сидящего на скамейке поблизости от офиса компании.

     Уровень EIRP должен находиться в разрешенных пределах. Излучаемая мощность должна быть не слишком высока, чтобы сеть не простиралась дальше необходимого. Место размещения антенны следует выбрать так, чтобы минимизировать распространение сигнала за пределы требуемой зоны покрытия. При необходимости можно установить параболические отражатели, препятствующие распространению сигнала в нежелательных направлениях. Наконец, следует выявить и по возможности устранить все источники помех.

     Есть  два способа предотвратить распространение  сигнала за пределы области, которая  должна быть доступна законным пользователям. Во-первых, следует ограничить уровень сигнала.

     Второй  способ состоит в том, чтобы сформировать нужную зону покрытия за счет правильного выбора антенн и мест их размещения. Можно предложить некоторые рекомендации:

- пользуйтесь  всенаправленными антеннами, только  когда без этого не обойтись. Во многих случаях, для ограничения распространения сигнала подойдет секторная или панельная антенна с таким же коэффициентом усиления;

- если  доступ к беспроводной сети  за пределами здания не нужен,  размещайте все направленные  антенны в центре здания;

- при  развертывании беспроводной сети  в высоком здании пользуйтесь всенаправленными антеннами, монтируемыми на уровне земли, чтобы ваша сеть была не так заметна с нижних этажей и соседних улиц;

- если  покрытие во всех направлениях  не нужно, но вы вынуждены  пользоваться всенаправленными  антеннами, то разместите в стратегических точках параболические отражатели, чтобы контролировать распространение сигнала. Отражатель изменяет форму диаграммы направленности антенны, так что зона покрытия, формируемая всенаправленной антенной, становится похожа на зону, характерную для некоторых полунаправленных антенн. Конечно, при этом увеличится и коэффициент усиления сигнала. Типичный случай, в котором применение отражателей оправдано, это размещение точки доступа без разъема для внешней антенны или возможность замены стандартной прилагаемой к точке доступа всенаправленной антенны в форме утенка чем-нибудь более подходящим. Для отражателя важно лишь иметь плоскую металлическую поверхность нужного размера. Поэтому можно самостоятельно сделать отражатель из подручных материалов.

- если  клиентские устройства оборудованы  антеннами с горизонтальной поляризацией, то используйте такие же антенны  в точке доступа. Любимые искателями  сетей всенаправленные антенны  с магнитной присоской всегда  располагаются вертикально относительно  машины. Если все ваши антенны имеют горизонтальную поляризацию, то шансы обнаружить вашу сеть из проезжающей мимо машины резко падают [7].

 

Заключение

     В ходе выполнения курсовой работы была выявлена классификация сетей стандарта 802.11, изучена архитектура беспроводной сети, описаны и сравнены основные методы её защиты, а также рассмотрена настройка сети с ипользованием стандартных средств Windows Vista.

     Беспроводные  локальные сети могут использоваться в офисе для подключения мобильных  сотрудников (ноутбуки, носимые терминалы) в местах скопления пользователей - аэропортах, бизнес-центрах, гостиницах и т. д. Wi-Fi также подходит для людей, которым часто необходимо перемещаться по помещению, к примеру, на складе или в магазине. В этом случае для учета (отгрузки, приема и т. п.) товаров используются носимые терминалы, которые постоянно соединены с корпоративной сетью по протоколу Wi-Fi, и все изменения сразу отражаются в центральной базе данных. WLAN применим и в организации временных сетей, когда долго и нерентабельно прокладывать провода, а потом их демонтировать. Еще один вариант использования – в исторических постройках, где прокладка проводов невозможна или запрещена. Иногда не хочется портить внешний вид помещения проводами или коробами для их прокладки. Кроме того, Wi-Fi-протокол подходит и для бытового применения, где тем более неудобно прокладывать провода.

     Не  стоит ставить безопасность беспроводных сетей на последнее место, только потому, что они еще не достаточно развиты или по каким-то другим причинам.

     Следует отметить, что при сравнении распространенных методов защиты беспроводных сетей, мной было установлено, что наиболее надежным, является метод WPA2 по сравнению  с WEP и WPA. Так же не стоит забывать и о других методах защиты беспроводных сетей, таких, как например VPN, запрет на вещание SSID, фильтрация MAC-адресов и других.

     Wi-Fi технологии становятся все более  совершенными и качество их  соединения и безопасность стремительно  приближается к возможностям  обычного, широко используемого,  проводного соединения.

 

Список используемой литературы

    1. VPN – Википедия. Режим доступа: World Wide Web.URL: http://ru.wikipedia.org/wiki/VPN Обращение от 26. 04.2009г.
    2. WEP – Википедия. Режим доступа: World Wide Web.URL: http://ru.wikipedia.org/wiki/WEP Обращение от 25.04.2009г.
    3. WPA – Википедия. Режим доступа: World Wide Web.URL: http://ru.wikipedia.org/wiki/WPA Обращение от 25.04.2009г.
    4. Азы протокола WPA2. Режим доступа: World Wide Web. URL: http://ccc.ru/magazine/depot/06_10/read.html?0501.htm Обращение от 14.04.2009г.
    5. Беспроводные сети стандарта 802.11. Режим доступа: World Wide Web. URL: http://rmt.ru/articles.html?article=64  Обращение от 5.04.2009г.
    6. Использование VPN для защиты беспроводных сетей. Режим доступа: World Wide Web. URL: http://comprog.ru/Windows/article_938.htm Обращение от 1.05.2009г.
    7. Лекция: «Безопасность беспроводных соединений». Режим доступа: World Wide Web. URL: http://intuit.ru. Обращение от 28. 04.2009г.
    8. Настройка сетевых соединений в Windows Vista. Режим доступа: World Wide Web. URL: http://e-help.kiev.ua/vista_network.html Обращение от 8.04.2009г.
    9. Раздел: «Безопасность беспроводных сетей». Режим доступа: World Wide Web. URL: http://forum.antichat.ru Обращение от 17.04.2009г.
    10. Строим Wi-Fi. Режим доступа: World Wide Web. URL: http://winzone.ru/articles/304/ Обращение от 7.04.2009г.
    11. Технологии беспроводных сетей семейства 802.11. Режим доступа: World Wide Web. URL: http://thg.ru/network/20030828/print.html Обращение от 4.04.2009г.

Информация о работе Беспроводные сети. Wi-Fi