kablosuz güvenlik

  • 30.04.2021

Bu makale, WiFi kablosuz ağları kullanırken güvenlik konusuna odaklanmaktadır.

Giriş - WiFi güvenlik açıkları

Bu veriler WiFi ağları üzerinden iletildiğinde kullanıcı verilerinin güvenlik açığının temel nedeni, alışverişin radyo dalgası üzerinden gerçekleşmesidir. Ve bu, WiFi sinyalinin fiziksel olarak mevcut olduğu herhangi bir noktada mesajların kesilmesini mümkün kılar. Basitçe söylemek gerekirse, bir erişim noktasının sinyali 50 metrelik bir mesafede yakalanabilirse, bu WiFi ağının tüm ağ trafiğinin erişim noktasından 50 metrelik bir yarıçap içinde kesilmesi mümkündür. Bitişik bir odada, binanın başka bir katında, sokakta.

Bu resmi hayal edin. Ofiste yerel ağ WiFi üzerinden kurulur. Bu ofisin erişim noktasının sinyali binanın dışında, örneğin bir otoparkta alınır. Binanın dışındaki bir saldırgan ofis ağına, yani bu ağın sahipleri tarafından fark edilmeden erişim sağlayabilir. WiFi ağlarına kolayca ve gizlice erişilebilir. Teknik olarak kablolu ağlardan çok daha kolay.

Evet. Bugüne kadar WiFi ağlarını koruma araçları geliştirilmiş ve uygulanmıştır. Bu koruma, erişim noktası ile ona bağlı olan uç cihaz arasındaki tüm trafiğin şifrelenmesine dayanır. Yani, bir saldırgan bir radyo sinyalini yakalayabilir, ancak onun için bu sadece dijital "çöp" olacaktır.

WiFi koruması nasıl çalışır?

Erişim noktası, WiFi ağına yalnızca doğru şifreyi gönderecek olan cihazı içerir (erişim noktası ayarlarında belirtilir). Bu durumda şifre de hash şeklinde şifreli olarak gönderilir. Karma, geri döndürülemez şifrelemenin sonucudur. Yani, bir karmaya çevrilen verilerin şifresi çözülemez. Bir saldırgan parola karmasını ele geçirirse, parolayı elde edemez.

Ancak erişim noktası parolanın doğru olup olmadığını nasıl anlar? O da bir karma alırsa, ancak şifresini çözemezse? Her şey basit - erişim noktasının ayarlarında şifre saf haliyle belirtilir. Yetkilendirme programı temiz bir şifre alır, bundan bir hash oluşturur ve ardından bu hash'i istemciden alınan ile karşılaştırır. Karmalar eşleşirse, istemci doğru parolaya sahiptir. Karmaların ikinci özelliği burada kullanılır - benzersizdirler. Aynı karma, iki farklı veri kümesinden (şifreler) elde edilemez. İki karma eşleşirse, ikisi de aynı veri kümesinden oluşturulur.

Bu arada. Bu özellik nedeniyle, veri bütünlüğünü kontrol etmek için karmalar kullanılır. İki karma (belirli bir süre boyunca oluşturulan) eşleşirse, orijinal veriler (bu süre boyunca) değiştirilmemiştir.

Ancak, bir WiFi ağını (WPA2) güvenceye almanın en modern yöntemi güvenilir olsa da, bu ağ saldırıya uğrayabilir. Nasıl?

WPA2 güvenli ağa erişmenin iki yöntemi vardır:

  1. Parola kaba kuvvet saldırısı (sözde sözlük araması).
  2. WPS işlevindeki bir güvenlik açığından yararlanma.

İlk durumda, saldırgan erişim noktası için parola karmasını ele geçirir. Daha sonra binlerce veya milyonlarca kelime içeren bir veri tabanı üzerinden hash karşılaştırması yapılır. Sözlükten bir kelime alınır, bu kelime için bir hash üretilir ve daha sonra bu hash, yakalanan hash ile karşılaştırılır. Bir erişim noktasında ilkel bir parola kullanılıyorsa, bu erişim noktası olan parolayı kırmak an meselesidir. Örneğin, 8 basamaklı bir parola (8 karakter, WPA2 için minimum parola uzunluğudur), bir milyon kombinasyondur. Modern bir bilgisayarda, birkaç gün hatta saatler içinde bir milyon değeri saymak mümkündür.

İkinci durumda, WPS işlevinin ilk sürümlerinde bir güvenlik açığından yararlanılır. Bu işlev, yazıcı gibi bir parola giremeyeceğiniz erişim noktasına bir aygıt bağlamanızı sağlar. Bu işlevi kullanırken, cihaz ve erişim noktası bir dijital kod alışverişinde bulunur ve cihaz doğru kodu gönderirse erişim noktası istemciyi yetkilendirir. Bu işlevde bir güvenlik açığı vardı - kod 8 basamaklıydı, ancak benzersizlik yalnızca dördü tarafından kontrol edildi! Yani WPS hacklemek için 4 hane veren tüm değerleri numaralandırmanız gerekir. Sonuç olarak, WPS aracılığıyla bir erişim noktasının hacklenmesi, en zayıf herhangi bir cihazda, kelimenin tam anlamıyla birkaç saat içinde gerçekleştirilebilir.

WiFi güvenliğini ayarlama

WiFi ağının güvenliği, erişim noktasının ayarları ile belirlenir. Bu ayarların birçoğu ağ güvenliğini doğrudan etkiler.

WiFi ağ erişim modu

Erişim noktası iki moddan birinde çalışabilir - açık veya korumalı. Açık erişim durumunda, herhangi bir cihaz erişim noktasına bağlanabilir. Güvenli erişim durumunda sadece doğru erişim şifresini ileten cihaz bağlanır.

WiFi ağlarını korumak için üç tür (standart) vardır:

  • WEP (Kabloluya Eşdeğer Gizlilik)... İlk koruma standardı. Günümüzde savunma mekanizmalarının zayıflığından dolayı hacklenmesi çok kolay olduğu için aslında koruma sağlamıyor.
  • WPA (Wi-Fi Korumalı Erişim)... Kronolojik olarak ikinci koruma standardı. Oluşturma ve devreye alma sırasında WiFi ağları için etkin koruma sağladı. Ancak 2000'lerin sonlarında, güvenlik mekanizmalarındaki güvenlik açıkları yoluyla WPA güvenliğini kırma fırsatları bulundu.
  • WPA2 (Wi-Fi Korumalı Erişim)... En son güvenlik standardı. Belirli kurallara uyulması durumunda güvenilir koruma sağlar. Bugüne kadar, WPA2 korumasını kırmanın bilinen yalnızca iki yolu vardır. Sözlükte parola arama ve WPS hizmeti aracılığıyla bir geçici çözüm.

Bu nedenle WiFi ağının güvenliğini sağlamak için WPA2 güvenlik türünü seçmelisiniz. Ancak, tüm istemci cihazlar bunu destekleyemez. Örneğin, Windows XP SP2 yalnızca WPA'yı destekler.

WPA2 standardını seçmenin yanı sıra ek koşullar da gereklidir:

AES şifreleme yöntemini kullanın.

WiFi ağına erişim şifresi aşağıdaki gibi oluşturulmalıdır:

  1. Kullanmakşifredeki harfler ve sayılar. Rastgele bir harf ve sayı kümesi. Ya da çok ender, sadece sizin için anlamlı bir kelime ya da deyim.
  2. Olumsuzörneğin ad + doğum tarihi veya bir kelime + birkaç sayı gibi basit şifreler kullanın lena1991 veya ev12345.
  3. Yalnızca dijital bir parola kullanılması gerekiyorsa, uzunluğu en az 10 karakter olmalıdır. Çünkü sekiz karakterli bir dijital parola gerçek zamanlı olarak kaba kuvvettir (bilgisayarın gücüne bağlı olarak birkaç saatten birkaç güne kadar).

Bu kurallara uygun olarak karmaşık şifreler kullanırsanız, bir sözlük kullanarak bir şifre tahmin ederek WiFi ağınız hacklenemez. Örneğin, gibi bir şifre için 5Fb9pE2a(keyfi alfanümerik), mümkün olduğunca 218340105584896 kombinasyonlar. Bugün eşleşmesi neredeyse imkansız. Bilgisayar saniyede 1.000.000 (milyon) kelimeyi karşılaştırsa bile, tüm değerleri tekrarlamak neredeyse 7 yıl alacaktır.

WPS (Wi-Fi Korumalı Kurulum)

Erişim noktanızda Wi-Fi Korumalı Kurulum (WPS) varsa, onu devre dışı bırakmanız gerekir. Bu özellik gerekliyse, sürümünün aşağıdaki özelliklere güncellendiğinden emin olmanız gerekir:

  1. Başlangıçta olduğu gibi 4 yerine pin kodunun 8 sembolünün tamamını kullanmak.
  2. İstemciden yanlış PIN kodunu iletmek için birkaç denemeden sonra gecikmeyi etkinleştirme.

WPS güvenliğini artırmak için ek bir fırsat, bir alfasayısal pin kodunun kullanılmasıdır.

Genel WiFi ağlarının güvenliği

Bugün interneti WiFi ağları üzerinden halka açık yerlerde - kafelerde, restoranlarda, alışveriş merkezlerinde vb. kullanmak modadır. Bu tür ağların kullanımının kişisel verilerinizin çalınmasına yol açabileceğini anlamak önemlidir. İnternete böyle bir ağ üzerinden erişirseniz ve ardından herhangi bir sitede yetki verirseniz, verileriniz (kullanıcı adı ve şifre) aynı WiFi ağına bağlı başka bir kişi tarafından ele geçirilebilir. Gerçekten de, yetkilendirmeyi geçen ve bir erişim noktasına bağlı herhangi bir cihazda, bu ağdaki diğer tüm cihazlardan gelen ağ trafiğini kesebilirsiniz. Ve halka açık WiFi ağlarının özelliği, bir saldırgan da dahil olmak üzere herkesin yalnızca açık bir ağa değil, aynı zamanda güvenli bir ağa da bağlanabilmesidir.

Halka açık bir WiFi ağı üzerinden İnternet'e bağlandığınızda verilerinizi korumak için ne yapabilirsiniz? Tek bir seçenek var - HTTPS protokolünü kullanmak. Bu protokol, istemci (tarayıcı) ile site arasında şifreli bir bağlantı kurar. Ancak, tüm siteler HTTPS protokolünü desteklemez. HTTPS'yi destekleyen bir sitedeki adresler https: // önekiyle başlar. Sitedeki adreslerin http:// öneki varsa bu sitenin HTTPS'yi desteklemediği veya kullanılmadığı anlamına gelir.

Bazı siteler varsayılan olarak HTTPS kullanmaz, ancak bu protokole sahiptirler ve https:// önekini açıkça (manuel olarak) belirtirseniz bunu kullanabilirsiniz.

İnternet sohbetleri, skype vb. gibi diğer kullanım durumları için bu verileri korumak için ücretsiz veya ücretli VPN sunucuları kullanılabilir. Yani, önce VPN sunucusuna bağlanın ve ancak bundan sonra sohbeti veya açık bir siteyi kullanın.

WiFi şifre koruması

Bu makalenin ikinci ve üçüncü bölümlerinde, WPA2 güvenlik standardı kullanılması durumunda, bir WiFi ağını hacklemenin yollarından birinin sözlük kullanarak bir şifre tahmin etmek olduğunu yazmıştım. Ancak bir davetsiz misafir için WiFi ağınızın şifresini almanın başka bir yolu daha var. Parolanızı monitöre yapıştırılmış bir etikete kaydederseniz, bu, bir yabancının bu parolayı görmesini mümkün kılar. Ayrıca şifreniz WiFi ağınıza bağlı bir bilgisayardan çalınabilir. Bilgisayarlarınız yetkisiz erişime karşı korunmuyorsa, bir yabancı bunu yapabilir. Bu, kötü amaçlı yazılım kullanılarak yapılabilir. Ek olarak, şifre ofis dışından alınan bir cihazdan (ev, apartman) - bir akıllı telefondan, tabletten çalınabilir.

Bu nedenle, WiFi ağınız için güvenilir bir korumaya ihtiyacınız varsa, şifrenizi güvenli bir şekilde saklamak için adımlar atmanız gerekir. Yetkisiz erişime karşı koruyun.

Yararlı bulduysanız veya bu makaleyi beğendiyseniz, tereddüt etmeyin - yazarı finansal olarak destekleyin. Bunu para atarak yapmak kolaydır Yandex Cüzdan No. 410011416229354... ya da telefonda +7 918-16-26-331 .

Küçük bir miktar bile yeni makaleler yazmanıza yardımcı olabilir :)

Bir dizi makalede açıklanan kablosuz ağların güvenlik sorunları, kablosuz teknolojilere güvensizlik yarattı. Ne kadar haklı?

Kablosuz ağlar neden kablolu ağlardan daha savunmasız kabul ediliyor? Kablolu ağlarda, veriler yalnızca bir saldırgan iletim ortamına fiziksel erişim sağladığında ele geçirilebilir. Kablosuz ağlarda, sinyal havada hareket eder, böylece ağın menzili içindeki herkes sinyali yakalayabilir.

Saldırganın şirketin topraklarında kalması bile gerekmez, radyo sinyali yayılım bölgesine girmesi yeterlidir.

Kablosuz ağlara yönelik tehditler

Kablosuz ağlarınızın güvenliğini sağlamaya hazırlanırken ilk adım, onları neyin tehdit edebileceğini belirlemektir.

Pasif saldırı

Kablosuz sinyalleri yakalamak, bir radyo yayınını dinlemeye benzer. Bir dizüstü bilgisayara (veya PDA'ya) ve bir kablosuz protokol analiz cihazına sahip olmak yeterlidir. Ofis dışındaki yetkisiz kablosuz bağlantıların sinyal çıkışını izleyerek önlenebileceği yaygın bir yanılgıdır. Saldırgan tarafından duyarlılığı arttırılmış kablosuz kart ve yönlü anten kullanılması bu önlemin üstesinden gelmeyi kolaylaştırdığı için durum böyle değil.

Ağa yetkisiz bağlantı olasılığını azaltmış olsanız bile, trafiği "dinleme" olasılığını göz ardı etmemelisiniz, bu nedenle kablosuz ağlarda güvenli çalışma için iletilen bilgileri şifrelemek gerekir.

Aktif saldırı

Güvenli olmayan bir kablosuz ağı kablolu bir ağa bağlamak tehlikelidir. Yerel bir ağa bağlı, güvenli olmayan bir erişim noktası, davetsiz misafirler için ardına kadar açık bir kapıdır. İşletmeler için bu, rakiplerin gizli belgelere erişmesine yol açabilir. Güvenli olmayan kablosuz ağlar, bilgisayar korsanlarının, ağı İnternet üzerinden yapılan saldırılara karşı koruyan güvenlik duvarlarını ve güvenlik ayarlarını atlamasına olanak tanır. Ev ağlarında, saldırganlar komşularının pahasına ücretsiz İnternet erişimi elde edebilir.

Ağa yetkisiz olarak bağlanan hileli erişim noktalarını izlemeli ve tanımlamalısınız. Bu tür noktalar, kural olarak, işletmenin çalışanları tarafından belirlenir. (Örneğin, bir satış müdürü bir kablosuz erişim noktası edinmiştir ve bunu her zaman bağlı kalmak için kullanır.) Saldırgan, şirketin ofis dışındaki ağına erişmek için böyle bir noktayı kasıtlı olarak ağa bağlayabilir.

Kablosuz bir ağa bağlı bilgisayarların ve kablosuz kartı varsayılan ayarlarla etkinleştirilen bilgisayarların savunmasız olduğunu unutmayın (genellikle kablosuz ağdan sızmayı engellemez). Örneğin, uçuşunu bekleyen bir kullanıcı, havaalanında konuşlandırılmış bir Wi-Fi ağı üzerinden internette gezinirken, yakınlarda oturan bir bilgisayar korsanı, bir mobil çalışanın bilgisayarında depolanan bilgileri inceler. Kafeler, sergi merkezleri, otel lobileri vb. yerlerde kablosuz ağlar üzerinden faaliyet gösteren kullanıcılar benzer saldırılara maruz kalabilmektedir.

Kullanılabilir kablosuz ağları arayın

Savunmasız kablosuz ağları aktif olarak aramak için (Savaşta sürüş), genellikle bir araba ve bir dizi kablosuz ekipman kullanılır: küçük bir anten, kablosuz ağ kartı, dizüstü bilgisayar ve muhtemelen bir GPS alıcısı. Netstumbler gibi yaygın olarak kullanılan tarayıcıları kullanarak kablosuz ağlarınızın alım alanlarını kolayca bulabilirsiniz.

War Driving hayranlarının bilgi paylaşmanın birçok yolu var. Bunlardan biri (War Chalking), tespit edilen kablosuz ağları gösteren diyagramlar ve haritalar üzerinde sembollerin uygulanmasını içerir. Bu atamalar, radyo sinyalinin büyüklüğü, bir veya başka tür ağ korumasının varlığı ve İnternet'e erişim yeteneği hakkında bilgi içerir. Bu tür "spor" hayranları, İnternet siteleri aracılığıyla bilgi alışverişinde bulunur, özellikle keşfedilen ağların konumu ile ayrıntılı haritaları "yayınlar". Bu arada, adresinizin orada olup olmadığını kontrol etmenizde fayda var.

hizmet reddi

İnternete veya şirket ağına ücretsiz erişim, her zaman siber suçluların hedefi değildir. Bazen bilgisayar korsanlarının görevi kablosuz ağı devre dışı bırakmak olabilir.

Hizmet reddi saldırısı birkaç şekilde gerçekleştirilebilir. Bir bilgisayar korsanı kablosuz bir ağa bağlantı kurmayı başarırsa, kötü niyetli etkinliğinin bir dizi ciddi sonucu olabilir; örneğin, yönlendirmeyi bozmak için ağ cihazlarının ARP tablolarını değiştirmek için Adres Çözümleme Protokolü (ARP) isteklerine yanıt göndermek. veya çalışamaz adresler ve ağ maskeleri vermek için yetkisiz bir Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP) sunucusu enjekte etmek. Bir bilgisayar korsanı kablosuz ağ ayarlarının ayrıntılarını öğrenirse, kullanıcıları erişim noktasına yeniden bağlayabilecektir (şekle bakın) ve erişim noktası "meşru" erişim noktası aracılığıyla erişilebilen ağ kaynaklarından kesilecektir. .

Yetkisiz bir erişim noktasının tanıtılması.

Saldırgan, bir sinyal üreteci kullanarak kablosuz ağlar tarafından kullanılan frekansları da engelleyebilir (mikrodalga fırının parçalarından yapılabilir). Sonuç olarak, kablosuz ağın tamamı veya bir kısmı başarısız olacaktır.

IEEE 802.11 standartlarında güvenlik önlemleri

Orijinal 802.11 standardı, kablosuz ağların güvenliğini sağlamak için Kabloluya Eşdeğer Gizlilik (WEP) gerektirir. WEP kullanan kablosuz ağlar, erişim noktalarında ve tüm istasyonlarda statik bir WEP anahtarı ayarı gerektirir. Bu anahtar, kimlik doğrulama ve veri şifreleme için kullanılabilir. Güvenliği ihlal edilirse (örneğin, bir dizüstü bilgisayar kaybolursa), bazen çok zor olan tüm cihazlarda anahtarı değiştirmek gerekir. Kimlik doğrulama için WEP anahtarlarını kullanırken, kablosuz istasyonlar erişim noktasına bir istek göndererek yanıt olarak bir düz metin sorgulaması alır. İstemci, kendi WEP anahtarını kullanarak şifrelemeli ve kendi WEP anahtarını kullanarak mesajın şifresini çözecek olan erişim noktasına geri göndermelidir. Şifresi çözülen mesaj orijinal ile eşleşirse, istemcinin WEP anahtarını bildiği anlamına gelir. Bu nedenle, kimlik doğrulama başarılı kabul edilir ve istemciye bir bildirim gönderilir.

Kimlik doğrulama ve ilişkilendirmeyi başarıyla tamamladıktan sonra, kablosuz cihaz, cihaz ile erişim noktası arasındaki trafiği şifrelemek için WEP anahtarını kullanabilir.

802.11 standardı, diğer erişim kontrol mekanizmalarını da tanımlar. Erişim noktası, istemcinin MAC adresine göre erişim vermek veya reddetmek için Medya Erişim Kontrolü (MAC) filtrelemesini kullanabilir. Bu yöntem işi zorlaştırır, ancak yetkisiz cihazların bağlanmasını engellemez.

WEP ne kadar güvenli?

Kriptografinin kurallarından biri şöyle der: düz metne ve şifrelenmiş versiyonuna sahip olarak, kullanılan şifreleme yöntemini belirleyebilirsiniz. Bu, özellikle WEP'in sağladığı gibi zayıf şifreleme algoritmaları ve simetrik anahtarlar kullanıldığında geçerlidir.

Bu protokol, şifreleme için RC4 algoritmasını kullanır. Zayıf yönü, bilinen bir düz metni şifrelerseniz, çıktının, verileri şifrelemek için kullanılan bir anahtar akışı olacağıdır. 802.11 standardına göre, anahtar akışı bir WEP anahtarından ve 24 bitlik bir başlatma vektöründen oluşur. Her paket için, alıcı istasyonun paketin şifresini çözmek için WEP anahtarıyla birlikte kullanabilmesi için paketle birlikte açık metin olarak gönderilen bir sonraki vektör kullanılır.

Bir anahtar akışı alırsanız, aynı vektörle şifrelenmiş herhangi bir paketin şifresini çözebilirsiniz. Vektör her paket için değiştiğinden, şifreyi çözmek için aynı vektörü kullanan bir sonraki paketi beklemeniz gerekir. WEP'in şifresini çözebilmek için eksiksiz bir vektörler ve anahtar akışları seti bir araya getirilmelidir. WEP kırma yardımcı programları bu şekilde çalışır.

Düz metin ve şifreli metin, istemci kimlik doğrulama işlemi sırasında elde edilebilir. Trafiği bir süre durdurarak, bir saldırı gerçekleştirmek için gerekli miktarda başlangıç ​​verisi toplayabilirsiniz. Bilgisayar korsanları, analiz için ihtiyaç duydukları verileri toplamak için "ortadaki adamlar" saldırıları da dahil olmak üzere birçok başka yöntem kullanır.

Kablosuz ağlar için bir çerçeve formatına karar verirken, IEEE, Alt Ağ Adres Protokolü (SNAP) adı verilen kendi formatını önerdi.

Bir 802.11 SNAP çerçevesinde MAC başlığını izleyen iki bayt her zaman "AA AA"dır. WEP, MAC başlığını izleyen tüm baytları şifreler, böylece ilk iki şifrelenmiş bayt her zaman düz metni ("AA AA") bilir. Bu yol, şifrelenmiş ve açık bir mesajın parçalarını alma yeteneği sağlar.

WEP'i kırmak için yardımcı programlar internette ücretsiz olarak dağıtılır. Bunların en ünlüsü AirSnort ve WEPCrack'tır. Bir WEP anahtarını onların yardımıyla başarılı bir şekilde kırmak için 100 binden 1 milyona kadar paket çevirmek yeterlidir. WEP anahtarlarını kırmak için yeni Aircrack ve Weplab yardımcı programları, önemli ölçüde daha az paket gerektiren daha verimli bir algoritma sağlar. Bu nedenle WEP güvenilir değildir.

Kablosuz teknoloji daha güvenli hale geliyor

Günümüzde birçok şirket uygun ve güvenli kablosuz ağlar kullanmaktadır. 802.11i standardı, güvenliği tamamen yeni bir düzeye taşıdı ve yeni bir kablosuz güvenlik standardı oluşturmakla görevli IEEE 802.11i Çalışma Grubu, WEP'in güvenlik açığı gözden geçirildikten sonra oluşturuldu. Geliştirmek biraz zaman aldı, bu nedenle çoğu ekipman üreticisi yeni standardın yayınlanmasını beklemeden yöntemlerini sunmaya başladı (bkz. ). 2004 yılında yeni bir standart ortaya çıktı, ancak atalet ekipmanı tedarikçileri eski çözümleri kullanmaya devam ediyor.

802.11i, WEP yerine Gelişmiş Şifreleme Standardının (AES) kullanımını belirtir. AES'in kalbinde, çoğu kriptanalistin sağlam olarak kabul ettiği Rendel'in algoritmasının uygulanması yer alır. Bu algoritma, WEP'te kullanılan zayıf öncülü RC4'ten önemli ölçüde daha iyidir: orijinal 802.11 standardında kullanılan 64 bit yerine 128, 192 ve 256 bitlik anahtarlar kullanır. Yeni 802.11i standardı ayrıca TKIP, CCMP ve 802.1x/EAP kullanımını da tanımlar.

EAP-MD5, parolayı doğrulayarak kullanıcının kimliğini doğrular. Trafik şifrelemesinin kullanımı ağ yöneticisine bırakılmıştır. EAP-MD5'in zayıf yönü şifreleme gerektirmemesidir, bu nedenle EAP-MD5 "ortadaki adamlar" saldırısına izin verir.

Cisco tarafından geliştirilen Hafif EAP (LEAP), yalnızca verileri şifrelemekle kalmaz, aynı zamanda anahtarları da döndürür. LEAP, kullanıcının kimliği doğrulandıktan sonra güvenli bir şekilde gönderildiğinden, istemcinin anahtarlara sahip olmasını gerektirmez. Bu, kullanıcıların bir hesap ve parola kullanarak ağa kolayca bağlanmasını sağlar.

Erken LEAP uygulamaları yalnızca tek yönlü kullanıcı kimlik doğrulaması sağladı. Cisco daha sonra karşılıklı kimlik doğrulama özelliğini ekledi. Ancak, LEAP'in sözlük saldırılarına karşı savunmasız olduğu bulundu. Amerikan Sistem Yönetimi, Telekomünikasyon ve Güvenlik Enstitüsü'nün (SANS) bir çalışanı olan Joshua Wright, böyle bir saldırı gerçekleştiren ASLEAP yardımcı programını geliştirdi ve ardından Cisco, özel karakterler de dahil olmak üzere en az sekiz karakterden oluşan güçlü parolaların kullanılmasını önerdi, büyük harf, küçük harf ve sayılar. LEAP, parolanın kaba kuvvet girişimlerine karşı dirençli olduğu ölçüde güvenlidir.

İstemci ve sunucuda önceden yüklenmiş dijital sertifikaları kullanan daha güçlü bir EAP uygulaması olan EAP-TLS, Microsoft tarafından geliştirilmiştir. Bu yöntem, karşılıklı kimlik doğrulama sağlar ve yalnızca kullanıcının parolasına güvenmekle kalmaz, aynı zamanda döndürme ve dinamik anahtar dağıtımını da destekler. EAP-TLS'nin dezavantajı, oldukça zaman alıcı ve pahalı bir işlem olabilen her istemciye bir sertifika yükleme ihtiyacında yatmaktadır. Ayrıca, çalışanların sık sık değiştiği bir ağda bu yöntemi kullanmak pratik değildir.

Kablosuz ağ üreticileri, yetkili kullanıcıların kablosuz ağlara bağlanmasını kolaylaştırmak için çözümleri zorluyor. LEAP'i etkinleştirirseniz ve kullanıcı adlarını ve parolaları dağıtırsanız bu fikir uygulanabilir. Ancak dijital bir sertifika kullanmanız veya uzun bir WEP anahtarı girmeniz gerekiyorsa, süreç sıkıcı olabilir.

Microsoft, Cisco ve RSA, LEAP'in kullanım kolaylığını EAP-TLS'nin güvenliği ile birleştiren yeni bir protokol olan PEAP geliştirmek için ortaklık kurdu. PEAP, sunucuda yüklü bir sertifika ve istemciler için parola kimlik doğrulaması kullanır. Benzer bir çözüm - EAP-TTLS - Funk Software tarafından yayınlandı.

Farklı satıcılar, aynı anda birden çok türün yanı sıra farklı EAP türlerini de destekler. EAP süreci tüm türler için aynıdır.

Tipik EAP İşlemleri

WPA nedir

Kablosuz ağların güvensiz ilan edilmesinden sonra üreticiler kendi güvenlik çözümlerini uygulamaya başladılar. Bu, şirkete bir seçenek sundu: bir üreticiden bir çözüm kullanın veya 802.11i standardının yayınlanmasını bekleyin. Standardın benimsenme tarihi bilinmiyordu, bu nedenle Wi-Fi ittifakı 1999'da kuruldu. Amacı, kablosuz ağ ürünlerinin birlikte çalışabilirliğini birleştirmekti.

Wi-Fi Alliance, 802.11i standardının yayınlanmasını bekleyen geçici bir çözüm olarak Kablosuz Korumalı Erişim (WPA) protokolünü onayladı. WPA, TKIP ve 802.1x/EAP standartlarını kullanır. WPA uyumluluğu sertifikasına sahip herhangi bir Wi-Fi ekipmanı, diğer sertifikalı ekipmanlarla birlikte çalışmalıdır. Satıcılar kendi güvenlik mekanizmalarını kullanabilir, ancak yine de Wi-Fi standartları için destek içermelidir.

802.11i seçeneklerinin ilk duyurusunun ardından Wi-Fi Alliance, WPA2 standardını oluşturdu. WPA2 sertifikalı tüm ekipmanlar tamamen 802.11i uyumludur. Kuruluşun kablosuz ağı 802.11i'yi desteklemiyorsa, yeterli güvenliği sağlamak için mümkün olan en kısa sürede 802.11i'ye geçiş yapın.

MAC Adresi Filtreleme Nedir?

WEP güvenli değilse, Medya Erişim Kontrolü (MAC) filtrelemesi kablosuz ağı koruyabilir mi? Ne yazık ki, MAC adres filtreleri yetkisiz bağlantıları önlemek için tasarlanmıştır; trafiğin kesilmesine karşı güçsüzdürler.

MAC adreslerinin filtrelenmesinin kablosuz ağların güvenliği üzerinde önemli bir etkisi yoktur. Saldırganın yalnızca bir ek eylemi gerektirir: izin verilen MAC adresini bulun. (Bu arada, çoğu ağ kartı sürücüsü bunu değiştirmenize izin verir.)

İzin verilen MAC adresini bulmak ne kadar kolay? Çalışan MAC adreslerini almak için tek yapmanız gereken kablosuz trafiği bir protokol analizörü ile bir süre izlemek. MAC adresleri, trafik şifreli olsa bile yakalanabilir, çünkü böyle bir adresi içeren paket başlığı açık metin olarak iletilir.

TKIP protokolü

Geçici Anahtar Bütünlüğü Protokolü (TKIP), WEP'in eksikliklerini gidermek için tasarlanmıştır. TKIP, anahtar döndürme, daha uzun başlatma vektörleri ve veri bütünlüğü kontrolleri yoluyla WEP güvenliğini iyileştirir.

WEP kırma yazılımı, statik anahtarların zayıflığından yararlanır: gerekli sayıda paketi yakaladıktan sonra, trafiğin şifresini çözmeyi kolaylaştırırlar. Düzenli anahtar yeniden anahtarlama, bu tür bir saldırıyı önler. TKIP, her 10 bin pakette bir anahtarları dinamik olarak değiştirir. Protokolün sonraki uygulamaları, anahtar döndürme aralığının değiştirilmesine ve hatta her veri paketi için şifreleme anahtarının değiştirilmesi için algoritmanın ayarlanmasına (Paket Başına Anahtarlama, PPK) izin verir.

TKIP'de kullanılan şifreleme anahtarı, WEP anahtarlarından daha güvenlidir. İstasyonun MAC adresinin eklendiği 128 bitlik bir dinamik anahtardan ve 48 bitlik bir başlatma vektöründen (orijinal 802.11 vektörünün iki katı uzunluğunda) oluşur. Bu teknik "anahtar karıştırma" olarak bilinir ve iki istasyonun aynı anahtarı kullanmamasını sağlar.

Protokol ayrıca yerleşik bir garantili veri bütünlüğü yöntemine sahiptir (Mesaj Bütünlüğü Yanağı, MIC, ayrıca Michael olarak da adlandırılır).

Wi-Fi ağınızın güvenliğini sağlamak ve bir parola belirlemek için kablosuz güvenlik türünü ve şifreleme yöntemini seçtiğinizden emin olun. Ve bu aşamada, birçoğunun bir sorusu var: hangisini seçmeli? WEP, WPA veya WPA2? Kişisel mi Kurumsal mı? AES veya TKIP? Wi-Fi ağınızı en iyi hangi güvenlik ayarları koruyacak? Tüm bu soruları bu makale çerçevesinde cevaplamaya çalışacağım. Tüm olası kimlik doğrulama ve şifreleme yöntemlerini ele alalım. Yönlendirici ayarlarında hangi Wi-Fi ağ güvenlik parametrelerinin en iyi şekilde ayarlandığını bulalım.

Güvenlik veya kimlik doğrulama türü, ağ kimlik doğrulaması, güvenlik, kimlik doğrulama yönteminin hepsinin aynı olduğunu unutmayın.

Kimlik doğrulama türü ve şifreleme, kablosuz bir Wi-Fi ağı için temel güvenlik ayarlarıdır. Bence önce bunların ne olduğunu, hangi sürümlerin bulunduğunu, yeteneklerini vb. bulmanız gerekiyor. Bundan sonra, ne tür koruma ve şifreleme seçeceğimizi bulacağız. Örnek olarak birkaç popüler yönlendirici kullanmayı göstereceğim.

Bir şifre belirlemenizi ve kablosuz ağınızı güvence altına almanızı şiddetle tavsiye ederim. Maksimum koruma seviyesini ayarlayın. Ağı açık, korumasız bırakırsanız, herkes ona bağlanabilir. Bu, ilk etapta güvensizdir. Yönlendiricinize gereksiz yük binmesinin yanı sıra, bağlantı hızının düşmesi ve farklı cihazları bağlama ile ilgili her türlü sorun.

Wi-Fi ağ güvenliği: WEP, WPA, WPA2

Koruma için üç seçenek vardır. "Açık"ı saymazsak tabii.

  • WEP(Kabloluya Eşdeğer Gizlilik), eski ve güvenli olmayan bir kimlik doğrulama yöntemidir. Bu, ilk ve çok başarılı olmayan koruma yöntemidir. Saldırganlar, WEP ile korunan kablosuz ağlara kolayca erişebilir. Orada bulunmasına rağmen (her zaman değil) bu modu yönlendiricinizin ayarlarında ayarlamanız gerekmez.
  • WPA(Wi-Fi Korumalı Erişim) güvenilir ve modern bir güvenlik türüdür. Tüm cihazlar ve işletim sistemleri ile maksimum uyumluluk.
  • WPA2- WPA'nın yeni, geliştirilmiş ve daha güvenilir bir versiyonu. AES CCMP şifreleme desteği vardır. Şu anda, Wi-Fi ağınızı korumanın en iyi yolu budur. Kullanmanızı tavsiye ettiğim şey bu.

WPA / WPA2 iki tip olabilir:

  • WPA / WPA2 - Kişisel (PSK) Kimlik doğrulamanın olağan yoludur. Yalnızca bir parola (anahtar) belirlemeniz ve ardından bir Wi-Fi ağına bağlanmak için kullanmanız gerektiğinde. Tüm cihazlar için tek şifre kullanılmaktadır. Parolanın kendisi cihazlarda saklanır. Gerekirse nerede görebilir veya değiştirebilirsiniz. Bu önerilen seçenektir.
  • WPA / WPA2 - Kurumsal- esas olarak ofislerde ve çeşitli kurumlarda kablosuz ağları korumak için kullanılan daha karmaşık bir yöntem. Daha yüksek düzeyde koruma sağlamanıza olanak tanır. Yalnızca cihaz yetkilendirmesi için bir RADIUS sunucusu kurulduğunda kullanılır (şifreleri verir).

Sanırım doğrulama yöntemini bulduk. WPA2'yi kullanmanın en iyi yolu Kişiseldir (PSK). Daha iyi uyumluluk için, eski cihazları bağlamada sorun yaşamamak için WPA / WPA2 karma modunu ayarlayabilirsiniz. Birçok yönlendiricide bu yöntem varsayılan olarak ayarlanmıştır. Veya "Önerilen" olarak işaretlendi.

Kablosuz şifreleme

iki yol var TKIP ve AES.

AES kullanmanızı öneririz. Ağda AES şifrelemesini desteklemeyen (yalnızca TKIP) eski cihazlarınız varsa ve bunları kablosuz ağa bağlarken sorun olacaksa, "Otomatik" seçeneğini ayarlayın. TKIP şifreleme türü, 802.11n modunda desteklenmez.

Her durumda, kesinlikle WPA2 - Kişisel (önerilir) kurarsanız, yalnızca AES şifrelemesi kullanılabilir olacaktır.

Bir Wi-Fi yönlendiriciye ne tür bir koruma koymalıyım?

Kullanmak WPA2 - AES şifrelemeli kişisel... Bugün, bu en iyi ve en güvenli yoldur. ASUS yönlendiricilerde kablosuz güvenlik ayarları şu şekilde görünür:

Ve bu güvenlik ayarları TP-Link yönlendiricilerinde böyle görünüyor (eski firmware ile).

TP-Link için daha ayrıntılı talimatları görebilirsiniz.

Diğer yönlendiriciler için talimatlar:

Tüm bu ayarları yönlendiricinizde nerede bulacağınızı bilmiyorsanız, yorumları yazın, önermeye çalışacağım. Model belirtmeyi unutmayınız.

Daha eski cihazlar (Wi-Fi adaptörleri, telefonlar, tabletler vb.) WPA2 - Kişisel (AES) desteklemeyebileceğinden, bağlantı sorunları olması durumunda karma modu (Otomatik) ayarlayın.

Şifreyi veya diğer koruma parametrelerini değiştirdikten sonra cihazların ağa bağlanmak istemediğini sık sık fark ediyorum. Bilgisayarlarda "Bu bilgisayarda kaydedilen ağ ayarları bu ağın gereksinimleriyle eşleşmiyor" hatası olabilir. Cihazdaki ağı silmeyi (unutmayı) ve yeniden bağlanmayı deneyin. Bunu Windows 7'de nasıl yapacağımı yazdım. Ve Windows 10'da ihtiyacınız var.

Şifre (anahtar) WPA PSK

Hangi güvenlik türünü ve şifreleme yöntemini seçerseniz seçin, bir parola belirlemeniz gerekir. Ayrıca WPA anahtarı, Kablosuz Parola, Wi-Fi ağ güvenlik anahtarı vb.

Şifre uzunluğu 8 ila 32 karakter. Latin alfabesinin harflerini ve sayıları kullanabilirsiniz. Ayrıca özel karakterler: - @ $ #! vb. Boşluk yok! Parola büyük/küçük harf duyarlıdır! Bu, "z" ve "Z"nin farklı karakterler olduğu anlamına gelir.

Basit şifreler kullanmanızı önermiyorum. Çok uğraşsalar bile kimsenin kesin olarak tahmin edemeyeceği güçlü bir şifre oluşturmak daha iyidir.

Böyle karmaşık bir şifreyi hatırlamanız pek olası değildir. Bir yere yazsan iyi olur. Bir Wi-Fi şifresinin unutulması nadir değildir. Bu gibi durumlarda ne yapmalı, makalede yazdım:

Daha fazla korumaya ihtiyacınız varsa MAC Binding'i kullanabilirsiniz. Doğru, buna gerek görmüyorum. WPA2 - Kişisel AES ile eşleştirilmiş ve güçlü bir parola yeterlidir.

Wi-Fi ağınızı nasıl korursunuz? Yorumlara yazın. Peki soru sor 🙂

İyi çalışmalarınızı bilgi tabanına gönderin basittir. Aşağıdaki formu kullanın

Bilgi tabanını çalışmalarında ve çalışmalarında kullanan öğrenciler, yüksek lisans öğrencileri, genç bilim adamları size çok minnettar olacaktır.

http://www.allbest.ru/ adresinde yayınlandı

Yüksek Mesleki Eğitim Federal Devlet Bütçe Eğitim Kurumu

Bölüm: Bilişim ve Bilişim Teknolojileri

Uzmanlık Alanı: Uygulamalı Bilişim

DERS ÇALIŞMASI

KABLOSUZ GÜVENLİK

Bir öğrenci tarafından tamamlandı

Kozlova S.K.

İş süpervizörü:

Mityaev V.V.

KARTAL, 2013

Tanıtım

Çözüm

bibliyografik liste

Başvuru

Tanıtım

Çoğu modern bilgisayar kablosuz ağ erişimini destekler. Başka bir deyişle, ağ kablosu olmadan internete (ve diğer kablosuz cihazlara) bağlanabilirler. Kablosuz bağlantıların ana avantajı, evde veya ofiste herhangi bir yerde İnternet ile çalışabilme yeteneğidir (bilgisayar ile kablosuz ağ erişim cihazı arasındaki mesafe izin veriyorsa). Ancak, kablosuz ağınızın güvenliğini sağlamak için adımlar atmazsanız, saldırganın yapabileceği aşağıdaki potansiyel olarak tehlikeli durumlar ortaya çıkabilir:

1. İletilen veya alınan verileri durdurun;

2. Kablosuz ağa erişim sağlayın;

3. İnternet erişim kanalını yakalayın.

Gelelim bilgi güvenliğinin tanımına. Bilgi güvenliği - bilgi ve bilgi sistemlerinin yetkisiz erişim, kullanım, tespit, bozulma, imha, değişiklikten korunması anlamına gelir.

Bilgi güvenliği, bilginin kullanılabilirliğini, bütünlüğünü ve gizliliğini sağlar. Kablosuz ağların bilgi güvenliğini uygulamak için bilgi güvenliği araçları ve mekanizmaları kullanılmaktadır.

Bu nedenle, bir kablosuz ağ güvenli değilse, saldırgan bunun üzerinden iletilen verilere müdahale edebilir, ağa ve bilgisayardaki dosyalara erişim sağlayabilir ve ayrıca bağlantıyı kullanarak İnternet'e erişebilir. Böylece veri iletim kanalı meşgul olur ve internet erişimi yavaşlar.

WPA (Wi-Fi Korumalı Erişim) teknolojileri gibi uzun süredir bu ağları korumak için güvenilir yöntemler olmasına rağmen, kablosuz ağların güvenliği konusu hala güncelliğini koruyor.

Çalışmanın amacı, kablosuz ağların güvenlik sorunları ve güvenlik özellikleri üzerine pratik bir çalışmadır.

Bu dersin amacı ağ güvenliğidir.

Konu kablosuz ağların güvenliği.

Bu işi yaparken çözülmesi gereken görevler şunlardır:

1. Kablosuz ağ kavramını düşünün;

3. Kablosuz bağlantılar için güvenlik politikasının ana hükümlerini inceleyin;

4. Kablosuz ağların güvenliğini sağlamak için çözümleri analiz edin;

5. Kablosuz ağı koruma ihtiyacını değerlendirin;

6. Kablosuz ağ korumasının etkinliğini değerlendirmek için bir algoritma geliştirin.

1. Kablosuz ağ kavramı ve ana saldırı kategorilerinin açıklaması

1.1 Kablosuz ağ kavramı ve açıklaması

Kablosuz ağ, elektrik iletkenleri veya "kablolar" kullanılmadan bilginin belirli bir mesafe üzerinden iletilmesidir.

Bu mesafe çok küçük (bir televizyon uzaktan kumandasında olduğu gibi birkaç metre) ve çok uzun (telekomünikasyon için binlerce hatta milyonlarca kilometre) olabilir.

Kablosuz iletişim genellikle bir telekomünikasyon endüstrisi olarak görülür.

Kablosuz bağlantının popülaritesi patlamakta ve operatörler için cep telefonlarında çevrimiçi oyun oynamaktan acil servislere kadar yeni pazarlar açmaktadır.

Bunun nedeni, dizüstü bilgisayarların, çağrı sistemlerinin ve Kişisel Dijital Yardımcı (PDA) sistemlerinin ortaya çıkması ve cep telefonlarının işlevselliğinin genişlemesidir.

Bu tür sistemler, iş planlaması, zamanlama, belge depolama ve uzak istasyonlarla iletişim sağlamalıdır. Her zaman, her yerde bu sistemlerin, yani yer ve zaman gözetmeksizin iletişim hizmetlerinin sağlanması mottosu olmuştur. Ek olarak, kablosuz kanallar, kablo hatlarının döşenmesinin imkansız veya pahalı olduğu ve uzun mesafeler için uygundur.

Yakın zamana kadar, çoğu kablosuz bilgisayar ağı, verileri 1.2 ila 14.0 Kbps hızında, genellikle yalnızca kısa mesajlarla iletirdi, çünkü büyük dosya aktarımları veya bir veritabanıyla uzun etkileşimli çalışma oturumları mevcut değildi. Yeni kablosuz iletim teknolojileri, saniyede onlarca megabit hızında çalışır.

Cisco Systems'da mobil çözümler kıdemli direktörü Alan S. Cohen, kablosuz pazarının geleceği hakkında çok şey anlatıyor.

Kablosuz teknolojinin hızla kabul edilen bir standart haline geldiğini ve yaşamlarımız üzerinde çok yönlü bir etkisi olduğunu söylüyor.

Piyasada, her yerde kablosuz iletişime doğru hareketi yönlendiren iki önemli faktör vardır. Birincisi, 802.11 veya Wi-Fi'nin ortaya çıkmasıyla mobil pazarda görünür hale gelen kablosuz teknolojinin "demokratikleşmesi".

Evlerde, apartmanlarda, işyerlerinde ve şehirlerde mobil cihazların ve mobil ağların sayısındaki hızlı artış çok dikkat çekicidir. Bugün bir kablosuz ağ kurmak ve büyük şirketlerin ve bireysel kullanıcıların yararına geniş bant mobilite sağlamak kolay ve basittir.

Ayrıca, mobil teknolojilerin başka bir ilginç uygulama alanını da vurguladı - Wi-Fi teknolojisini gerçekten her yerde yaygınlaştıran kentsel ağ ağları.

Bir şehrin tüm sakinlerine kendi topraklarında erişim sağlamak, kablosuz teknolojinin demokratikleştirilmesinin harika bir örneğidir. Ağ mimarisi ve birleşik iletişim teknolojisi, yalnızca kablolu ve kablosuz iletişimi entegre etmekle kalmaz, aynı zamanda iç ve dış ağ hizmetlerini bir araya getirir. Sonuç olarak, şehir içi iletişim için çok önemli olan bina içinde veya dışında nerede olursanız olun ağa bağlı kalabilirsiniz.

Kablosuz iletişim her yerde yaygınlaşıyor. Kablo bağlantısının zor olduğu veya tam mobilitenin gerekli olduğu durumlarda kullanıcı bağlantısı sağlamanıza olanak tanır. Bu durumda, kablosuz ağlar kablolu ağlarla etkileşime girer. Günümüzde, küçük ofislerden işletmeye kadar herhangi bir ağı tasarlarken kablosuz çözümleri dikkate almak gerekiyor. Bu muhtemelen hem paradan hem de işçilikten ve zamandan tasarruf sağlayacaktır.

Kablosuz ağların bir iletişim ağına veya İnternet'e erişimi düzenlemek için tek veya en uygun seçenek olmasının birçok durumu ve nedeni vardır:

1) Kafelerde, havaalanlarında, tren istasyonlarında, mağazalarda ve diğer halka açık yerlerde sıradan kullanıcılar için ağa ve internete göçebe erişim imkanının düzenlenmesi gerekiyorsa;

2) Kablo döşeme imkanı olmayan binalarda (örneğin tarihi binalarda) veya kablo döşemenin çok zor, zaman alıcı ve zor bir iş olduğu binalarda yerel ağ düzenlemek gerekirse ;

3) Örneğin herhangi bir etkinlik, konferans ve benzerlerini düzenlemek için genel erişim için bir yerel alan ağı dahil olmak üzere geçici bir yerel alan ağı düzenlerken;

4) Az sayıda iş istasyonu içeren herhangi bir uzak izole segmentin bağlanması gerektiğinde yerel alan ağını genişletirken;

5) Ağ kaynaklarına mobil erişime ihtiyacınız varsa, örneğin dizüstü bilgisayar ile bir apartman dairesinde veya kuruluşta dolaşırken, bir hastanede bir doktor tarafından merkezi bir veri tabanıyla iletişim kurmak için çeşitli hastaları ziyaret ederken veya mekaniklerin iletişim ve koordinasyonu için onlara yaşam etkinliği sağlayan modern araçlarla doymuş büyük binalar;

6) Farklı alanlarda kablosuz yerel alan ağları oluşturan alternatif iletişim operatörleri tarafından sağlanabilecek ek iletişim kanallarını düzenlemek.

Kullanılan teknolojilere ve iletim ortamına bağlı olarak, aşağıdaki kablosuz ağ sınıfları tanımlanabilir:

Radyo modemlerdeki ağlar;

Hücresel modem ağları;

Kızılötesi sistemler;

VSAT sistemleri;

LEO uydularını kullanan sistemler;

SST teknolojisine sahip sistemler;

Radyo röle sistemleri;

Lazer iletişim sistemleri.

WI-FI, bir radyo kanalı (kablosuz, wlan wifi) üzerinden veri iletmek için modern bir kablosuz teknolojidir.

IEEE 802.11 standardına uygun herhangi bir ekipman Wi-Fi Alliance tarafından test edilebilir ve sertifika ve Wi-Fi logosunu uygulama hakkını alabilir.

İngilizce'de kablosuz doğruluk anlamına gelen Wireless Fidelity. Terimin daha uzun bir adı da vardır: EEE 802.11b. Wi-Fi, 1985 yılında ABD'de radyo kanalının frekans bölümünün özel izin alınmadan kullanıma açılmasından sonra doğdu.

En yaygın olarak kabul edilen ilk standart, IEEE 802.11b standardıydı.

802.11b ekipmanı 2001 yılında piyasaya sürüldü ve şimdiye kadar çoğu kablosuz ağ hala bu standardı kullanarak çalışıyor ve birçok 802.11b kablosuz Wi-Fi cihazı mevcut.

Wi-Fi iletişimi için kullanılan radyo dalgaları, telsizlerde, alıcılarda, cep telefonlarında ve diğer cihazlarda kullanılan radyo dalgalarına çok benzer. Ancak Wi-Fi'nin diğer radyolardan birkaç önemli farkı vardır.

İletişim 2.4-5 GHz frekanslarında gerçekleştirilir. Bu frekans, cep telefonları, taşınabilir radyolar ve televizyonlar için uygun olan frekanslardan çok daha yüksektir.

Sinyal frekansı ne kadar yüksek olursa, o kadar fazla bilgi iletilir. Kablosuz ağ, tıpkı radyolar, cep telefonları ve televizyonlar gibi radyo dalgalarını kullanır. Aslında, Wi-Fi kablosuz iletişim daha çok iki yönlü telsiz iletişimine benzer.

Rusya'da, binaların, kapalı depoların ve endüstriyel alanların içinde bir ağ düzenlemek için Devlet Radyo Frekansları Komisyonu'ndan (SCRF) frekansları kullanma izni olmadan Wi-Fi kullanımı mümkündür.

Ofis kablosuz Wi-Fi ağının dışında yasal kullanım için, örneğin iki komşu ev arasındaki bir radyo kanalı, frekansları kullanma izni almak gerekir. 2400-2483,5 MHz bandında (802.11b ve 802.11g standartları, 1-13 kanalları) radyo frekanslarının kullanımına ilişkin izinlerin verilmesi için basitleştirilmiş bir prosedür vardır; böyle bir izin almak için SCRF'nin özel bir kararı gerekli değildir . Özellikle 5 GHz (802.11a standardı) olmak üzere diğer bantlarda radyo frekanslarını kullanmak için öncelikle SCRF'nin özel bir çözümünü edinmeniz gerekir. 2007 yılında, durum belgenin yayınlanmasıyla değişti: "25 Temmuz 2007 Sayılı 476 sayılı Kararname" Rusya Federasyonu Hükümeti Kararında Değişiklik Yapılmasına Dair "12 Ekim 2004 No.

Kararnamenin on altıncı paragrafı, kayda tabi ekipman listesinden çıkarıldı - 100 mW'a kadar verici cihazların radyasyon gücüne sahip 2400-2483,5 MHz radyo frekans bandında kablosuz erişim için kullanıcı ekipmanı.

Ayrıca, SCRF'nin 19 Ağustos 2009 tarih ve 09-04-09 sayılı kararına protokol girişi uyarınca, SCRF aşağıdakilere karar verdi: 5150-5350 MHz ve 5650-6425 MHz radyo frekans bantları, Ek No. 2'de belirtilen şehirler hariç olmak üzere, Rusya Federasyonu toprakları, Rusya Federasyonu vatandaşları ve Rus tüzel kişilikleri tarafından her bir şahıs veya tüzel kişilik için Devlet Radyo Frekansları Komitesi'nin ayrı kararları olmaksızın sabit kablosuz erişim .

Belirtilen frekans bantları, 802.11a / b / g / n standartlarına ve 36-64 ve 132-165 aralığındaki sayılara sahip kanallara karşılık gelir. Bununla birlikte, Ek 2, belirtilen frekansların kablosuz ağlar oluşturmak için kullanılamadığı Rusya'daki en büyük 164 şehri listeler.

Radyo elektronik araçlarını kullanma prosedürünün ihlali için, Rusya Federasyonu İdari Suçlar Kanunu'nun 13.3 ve 13.4. Maddeleri uyarınca sorumluluk verilmektedir.

15 Temmuz 2010 tarihli bir kararla, Rusya SCRF'si, SCRF tarafından 5150-5350 MHz ve 5650-6425 MHz bantlarında sabit kablosuz erişim sistemlerinin kullanımı için zorunlu özel kararların verilmesini iptal etti. Bu frekans aralıklarındaki kısıtlama, Rusya'nın tamamı için kaldırılmıştır.

Aşağıdaki bağlantı türleri ve çeşitleri ayırt edilir:

1. Ad-Hoc (noktadan noktaya) bağlantı. Tüm bilgisayarlar kablosuz kartlarla (istemciler) donatılmıştır ve 802.11b standardına göre çalışan ve normal çalışma için oldukça yeterli olan 11 Mbit / s'lik bir değişim hızı sağlayan bir radyo kanalı aracılığıyla doğrudan birbirine bağlanır;

2. Altyapı bağlantısı. Bu model, ikiden fazla bilgisayarın bağlanması gerektiğinde kullanılır. Erişim noktasına sahip bir sunucu, yönlendirici görevi görebilir ve İnternet kanalını bağımsız olarak dağıtabilir;

3. Bir yönlendirici ve modem kullanarak erişim noktası. Erişim noktası yönlendiriciye, yönlendiriciye - modeme bağlanır (bu cihazlar ikiye veya hatta bire birleştirilebilir). Artık Wi-Fi adaptörü bulunan Wi-Fi kapsama alanındaki her bilgisayarda internet çalışacak;

4. Müşteri noktası. Bu modda, erişim noktası bir istemci görevi görür ve altyapı modunda çalışan bir erişim noktasına bağlanabilir. Ancak buna yalnızca bir MAC adresi bağlanabilir. Buradaki zorluk sadece iki bilgisayarı birbirine bağlamaktır. İki Wi-Fi adaptörü, merkezi antenler olmadan doğrudan birbirleriyle çalışabilir;

5. Bağlantı köprüsü. Bilgisayarlar kablolu bir ağa bağlıdır. Erişim noktaları, bir radyo kanalı aracılığıyla birbirine bağlanan her bir ağ grubuna bağlanır. Bu mod, iki veya daha fazla kablolu ağı bağlamak içindir. Kablosuz istemciler köprülü bir erişim noktasına bağlanamaz.

Böylece kablosuz ağ kavramı ve sınıfları ele alınmış, kablosuz bağlantının amaca uygun kullanımının nedenleri belirlenmiştir. Wi-Fi ağları için düzenleyici ve yasal çerçeve analiz edilmiştir. Kablosuz ağ, tipoloji ve çeşitli bağlantılarla tanımlanmıştır.

Kablosuz ağların çalışması sırasında, genellikle çeşitli sorunlar ortaya çıkar. Bazıları yanlışlıkla, bazıları ise kötü niyetli eylemlerin sonucudur. Her durumda, hasar yapılır. Bu olaylar, meydana gelme nedenlerine bakılmaksızın saldırılardır.

Dört ana saldırı kategorisi vardır:

1. Erişim saldırıları;

2. Modifikasyon saldırıları;

3. Hizmet reddine yönelik saldırılar;

4. Sorumluluk Reddi saldırıları.

Erişim saldırısı, bir saldırganın görüntüleme iznine sahip olmadığı ve bilgilerin gizliliğini ihlal etmeyi amaçlayan bilgileri elde etme girişimidir.

Bu saldırıyı gerçekleştirmek için bilgiye ve onu iletmek için araçlara ihtiyacınız var.

Bilginin ve onu iletmenin araçlarının olduğu her yerde bir erişim saldırısı mümkündür.

Erişim saldırıları ayrıca gizli dinleme, gizli dinleme ve müdahaleyi içerebilir.

Gözetleme, bir saldırganın ilgisini çeken bilgileri bulmak için dosyaların veya belgelerin taranmasıdır.

Gizlice dinleme, birinin taraf olmadığı bir konuşmayı (genellikle elektronik cihazlar kullanarak) dinlemesidir.

Durdurma - hedefine iletilme sürecinde bilgi yakalama.

Bilgiler elektronik olarak saklanır:

İş istasyonları;

Sunucular;

Dizüstü bilgisayarlarda;

CD'ler.

CD'lerde durum açıktır, çünkü bir saldırgan onları kolayca çalabilir. İlk ikisinde durum farklıdır. Sisteme yasal erişim ile saldırgan, dosyaları tek tek açarak analiz edecektir. Yetkisiz erişim durumunda, korsan, kontrol sistemini atlamaya ve gerekli bilgilere erişmeye çalışacaktır. Bunu yapmak zor değil. Bilgisayar sisteminize bir ağ paketi dinleyicisi (sniffer) kurmalısınız. Bunun için saldırganın sistemdeki yetkisini artırması veya ağa bağlanması gerekir. Çözümleyici, ağ üzerinden geçen her türlü bilgiyi, özellikle de kullanıcı kimliklerini ve parolalarını yakalayacak şekilde yapılandırılmıştır.

Gizli dinleme, kiralık hatlar ve telefon bağlantıları gibi küresel bilgisayar ağlarında da gerçekleştirilir. Ancak bu tür bir müdahale, uygun ekipman ve özel bilgi gerektirir. Bu durumda, dinleme cihazını yerleştirmek için en iyi yer kablolama kabinidir.

Ve özel ekipman yardımıyla, nitelikli bir hırsız fiber optik iletişim sistemlerini engelleyebilir. Ancak başarılı olmak için, sistemini, bilgiyi gönderen ve alıcı arasındaki iletim hattına yerleştirmesi gerekir. İnternette bu, bilgisayar adını geçersiz bir adrese çeviren adın çözünürlüğünü değiştirerek yapılır. Trafik, gerçek hedef yerine saldırganın sistemine yönlendirilir. Böyle bir sistemin uygun konfigürasyonu ile gönderici, bilgilerinin alıcıya ulaşmadığını asla bilemez.

Değişiklik saldırısı, bilgileri uygunsuz bir şekilde değiştirme girişimidir. Bilginin bütünlüğünü ihlal etmeyi amaçlar ve bilginin var olduğu veya iletildiği her yerde mümkündür.

Üç tür değişiklik saldırısı vardır:

1. Değiştirme;

2. Ekleme;

3. Kaldırma.

Değiştirme - Mevcut bilgilerin değiştirilmesi, hem sınıflandırılmış hem de genel bilgilere yöneliktir.

Saldırı ekle - yeni veriler ekleyin.

Silme saldırısı, mevcut verilerin taşınması anlamına gelir.

Her üç değişiklik saldırısı türü de, örneğin sunucu güvenliğindeki "delikler" gibi sistem güvenlik açıklarından yararlanarak ana sayfayı değiştirmenize olanak tanır. Yine de, algılamayı önlemek için sistem genelinde kapsamlı bir şekilde çalışmak gerekir. İşlemler sıralı olarak numaralandırıldığı için hatalı işlem numaralarının silinmesi veya eklenmesi fark edilecektir.

Bilgi aktarılırken bir değişiklik saldırısı gerçekleştirilirse, önce ilgilenilen trafiği engellemeli, ardından hedefe göndermeden önce bilgilerde değişiklik yapmalısınız.

Hizmet reddi (DoS) saldırıları, meşru bir kullanıcının bir sistem, bilgi veya bilgisayar özelliklerini kullanmasını yasaklayan saldırılardır. Başka bir deyişle, bu saldırı "Vandalizm"dir, çünkü saldırgandır.

DoS saldırısı sonucunda genellikle bilgisayar sistemine erişim sağlamaz ve bilgi ile çalışamaz.

Bilgiye yönelik DoS saldırısı - bilgiyi yok eder, bozar veya erişilemez bir yere aktarır.

Bilgi işleyen veya görüntüleyen uygulamalara veya bu uygulamaların çalıştığı bilgisayar sistemine yönelik bir DoS saldırısı, bu tür bir uygulama kullanılarak gerçekleştirilen görevlerin çözülmesini imkansız hale getirir.

DoS saldırılarının genel türü (sisteme erişimin engellenmesi), bilgisayar sistemlerini devre dışı bırakmayı amaçlar, bunun sonucunda sistemin kendisi, üzerinde kurulu uygulamalar ve depolanan tüm bilgilere erişilemez hale gelir.

İletişime erişimin engellenmesi, bilgisayar sistemlerine ve bilgilere erişimi engelleyen iletişim ekipmanının devre dışı bırakılması anlamına gelir.

Doğrudan bir bilgisayar sistemine yönelik DoS saldırıları, işletim sistemlerindeki veya İnternet protokollerindeki güvenlik açıklarından yararlanan açıklardan yararlanarak gerçekleştirilir.

Bu "delikler", saldırganın uygulamaya doğru şekilde işleyemediği ve uygulamanın çökmesine neden olan belirli bir dizi komut göndermesine izin verir. Yeniden başlatma, işlevselliğini geri yükler, ancak yeniden başlatma sırasında uygulamayla çalışmak imkansız hale gelir.

Bir sorumluluk reddi saldırısı, bilgileri tanımlama veya gerçek bir olay veya işlem hakkında yanlış bilgi verme yeteneğine yöneliktir.

Bu saldırı türü şunları içerir:

Maskeli balo, başka bir kullanıcı veya başka bir sistem kisvesi altında eylemlerin gerçekleştirilmesidir.

Bir olayın inkarı, bir operasyon gerçeğinin reddidir.

İnternet DoS saldırıları, İnternet kök ad sunucularına yönelik saldırılardır.

Kablosuz erişim cihazının güvenliğini sağlamak ve buna bağlı olarak bu erişim türüyle ilişkili riski en aza indirmek için aşağıdaki basit adımları kullanabilirsiniz:

1. Kablosuz cihazınızda yönetici parolasını değiştirin. Bir bilgisayar korsanının cihaz üreticisi tarafından varsayılan şifrenin ne olduğunu bulması ve kablosuz ağa erişmek için bu şifreyi kullanması kolaydır. Tahmin edilmesi veya tahmin edilmesi kolay şifrelerden kaçının;

2. Kablosuz cihazın açık olduğu bilgileri yayınlamaması için ağ tanımlayıcısının (SSID yayını, SSID - Hizmet Seti Tanımlayıcısı, ağ tanımlayıcısı) yayınını devre dışı bırakın;

3. Trafik şifrelemesini etkinleştirin: Cihaz destekliyorsa WPA protokolünü kullanmak en iyisidir (değilse, WEP şifrelemesini kullanın);

4. Aygıtın ağ tanımlayıcısını (SSID) değiştirin. Aygıt üreticisi tarafından ayarlanan varsayılan tanımlayıcıyı bırakırsanız, bir saldırgan bu tanımlayıcıyla kablosuz ağı kolayca tanımlayabilir. Tahmin edilmesi kolay isimler kullanmayın.

Bu problemin çözülmesi sonucunda dört ana saldırı kategorisi ve üç tür modifikasyon saldırısı tespit edilmiş ve çalışılmıştır. Hizmet reddi ve sorumluluk reddi saldırıları da dikkate alındı. Bu analize dayalı olarak, kablosuz erişim cihazlarının güvenliğini sağlamak için adımlar geliştirilmiştir.

Bu nedenle özetlemek gerekirse, kablosuz bağlantıların, özellikle evde veya ofiste herhangi bir yerde İnternet ile çalışabilmeleri nedeniyle artık yaygın olduğunu güvenle söyleyebiliriz.

Ancak, kablosuz ağın güvenliğini sağlamak için önlem almazsanız, bir saldırgan, üzerinden iletilen verilere müdahale edebilir, ağa ve bilgisayardaki dosyalara erişim sağlayabilir ve ayrıca bağlantıyı kullanarak İnternet'e erişebilir.

2. Kablosuz ağların bilgi güvenliğini sağlamaya yönelik araç ve yöntemlerin gözden geçirilmesi

2.1 Kablosuz Güvenlik Politikası

Kablosuz ağların özgüllüğü, verilerin herhangi bir zamanda ele geçirilebileceği ve değiştirilebileceği anlamına gelir. Bazı teknolojiler standart bir kablosuz adaptör gerektirirken, diğerleri özel donanım gerektirir. Ancak her durumda, bu tehditlerin uygulanması oldukça basittir ve bunlara karşı koymak için etkili kriptografik veri koruma mekanizmaları gereklidir.

Bir güvenlik sistemi kurarken, tehdit modelini belirlemek, yani gerçek korumanın neye direneceğine karar vermek önemlidir. Aslında, kablosuz ağlarda iki tehdit vardır: yetkisiz bağlantı ve gizli dinleme, ancak liste, ilk bölümde listelenen kablosuz cihazlarla ilişkili aşağıdaki ana tehditleri vurgulayarak ve özetleyerek genişletilebilir:

Kontrolsüz kullanım ve çevrenin ihlali;

Cihazlara ve ağlara yetkisiz bağlantı;

Trafiğin durdurulması ve değiştirilmesi;

Erişilebilirlik ihlali;

Cihazın konumlandırılması.

Kablosuz cihazların yaygın olarak bulunması ve düşük maliyetleri, ağ güvenlik çevresinde boşluklar yaratır. Burada yalnızca Wi-Fi özellikli bir PDA'yı şirketin kablolu ağına bağlayan siber suçlulardan değil, aynı zamanda daha önemsiz durumlardan da bahsediyoruz. Kurumsal ağa bağlı bir dizüstü bilgisayarda aktif bir kablosuz adaptör, test için evden getirilen bir erişim noktası - tüm bunlar dahili ağa girmek için uygun kanallar haline gelebilir.

Yetersiz kimlik doğrulama, erişim kontrol sistemindeki hatalar yetkisiz bağlantılara izin verir.

Doğaları gereği kablosuz ağlar yüksek kullanılabilirlik sağlayamaz. Çeşitli doğal, insan yapımı ve antropojenik faktörler, radyo kanalının normal işleyişini etkili bir şekilde bozabilir. Bir ağ tasarlanırken bu gerçek dikkate alınmalı ve yüksek kullanılabilirlik gereksinimleri olan kanallama için kablosuz ağlar kullanılmamalıdır.

Wi-Fi istasyonları pasif yöntemlerle kolayca tespit edilebilir, bu da kablosuz bir cihazın yerinin yeterli doğrulukla belirlenmesine olanak tanır. Örneğin Navizon sistemi, bir mobil cihazı bulmak için GPS, GSM baz istasyonları ve kablosuz erişim noktalarını kullanabilir.

Kablosuz ağlar için güvenlik politikası, ayrı bir belge olarak veya düzenleyici güvenliğin diğer bölümlerinin bir parçası olarak sunulabilir. Çoğu durumda, kablosuz iletişim politikasının hükümleri, bu tür belgelerin geleneksel içeriği ile birçok yönden örtüştüğü için ayrı bir belge gerekli değildir. Bu nedenle, örneğin, erişim noktalarının fiziksel koruması için gereksinimler, aktif ağ ekipmanının fiziksel güvenliği ile tamamen örtüşmektedir. Bu bağlamda, kablosuz güvenlik politikası, WLAN'ın uygulanması sırasında ayrı bir belge olarak sunulur, ardından belgelerin bir sonraki revizyonu ile uyumlu bir şekilde diğerleriyle birleşir.

Kablosuz ağlar kullanılmıyorsa, güvenlik politikası, radyo ağlarının yetkisiz kullanımıyla ilişkili riskleri azaltmayı amaçlayan koruyucu mekanizmaların bir tanımını içermelidir.

Bilgi güvenliği yönetimi alanındaki dünyanın en iyi uygulamaları, bilgi güvenliği yönetim sistemlerine ilişkin uluslararası standartta ISO/IEC 27001 (ISO 27001) açıklanmıştır. ISO 27001, bir kuruluşun bilgi kaynaklarını koruma yeteneğini göstermek için bir bilgi güvenliği yönetim sistemi için gereksinimleri belirtir.

Standart, orijinal GOST RISO / IEC 27001-2006'dır. Bilgi güvenliği yönetimi ve kontrol önlemlerinin uygulanması için belgelenmiş bir bilgi güvenliği yönetim sisteminin geliştirilmesi, uygulanması, işletilmesi, izlenmesi, analizi, bakımı ve iyileştirilmesi için gereksinimleri belirler.

ISO/IEC 27001 standardının başlıca avantajları:

Sertifikasyon, kuruluşun etkin bilgi güvenliği yönetimini kurduğunu iş ortaklarına, yatırımcılara ve müşterilere göstermenizi sağlar;

Standart, ISO 9001:2000 ve ISO 14001:2007 ile uyumludur;

Standart, yazılım ve donanım seçimine kısıtlama getirmez, BT veya bilgi güvenliği araçlarına teknik gereksinimler getirmez ve kuruluşlara bilgi güvenliği için teknik çözümler seçme konusunda tam bir özgürlük verir.

Bilgi güvenliği kavramı, uluslararası standart tarafından bilginin gizliliğinin, bütünlüğünün ve kullanılabilirliğinin sağlanması olarak yorumlanmaktadır.

Bu standarda dayanarak, bir kuruluşta kablosuz ağ güvenlik politikasını ihlal etme olasılığını azaltmak için öneriler formüle edilebilir:

1. Kullanıcıların ve yöneticilerin eğitimi. ISO | IEC 27001 A.8.2.2. Eğitim sonucunda kullanıcılar politika kısıtlamalarını bilmeli ve anlamalı ve yöneticiler politika ihlallerini önleme ve tespit etme konusunda yetkin olmalıdır;

2. Ağ bağlantılarının kontrolü. ISO | IEC 27001 A.11.4.3. Hileli bir erişim noktasının veya kablosuz istemcinin bağlanmasıyla ilişkili risk, kullanılmayan anahtar bağlantı noktalarını, MAC filtrelemeyi (bağlantı noktası güvenliği), 802.1X kimlik doğrulamasını, izinsiz giriş algılama sistemlerini ve yeni ağ nesnelerinin ortaya çıkışını izleyen güvenlik tarayıcılarını devre dışı bırakarak azaltılabilir;

3. Fiziksel güvenlik. ISO | IEC 27001 A.9.1. Bölgeye getirilen cihazları kontrol etmek, kablosuz cihazları ağa bağlama olasılığını sınırlamanıza izin verir. Bilgisayarın ağ bağlantı noktalarına ve genişletme yuvalarına kullanıcı ve ziyaretçi erişimini kısıtlamak, kablosuz bir aygıt bağlama olasılığını azaltır;

4. Kullanıcı ayrıcalıklarının en aza indirilmesi. ISO | IEC 27001 A.11.2.2. Kullanıcı, gerekli minimum haklara sahip bir bilgisayarda çalışıyorsa, kablosuz arayüz ayarlarında yetkisiz değişiklik yapma olasılığı azalır;

5. Güvenlik politikasının kontrolü. ISO | IEC 27001 6, A.6.1.8. Güvenlik açığı tarayıcıları gibi güvenlik analizi araçları, ağdaki yeni cihazların görünümünü algılayabilir ve türlerini (işletim sistemi ve ağ uygulamalarını belirleme işlevleri) belirleyebilir ve belirli bir profilden istemci ayarlarının sapmalarını izleyebilir. Harici danışmanlar tarafından gerçekleştirilen denetim çalışmasına ilişkin görev tanımları, kablosuz ağ politikasının gerekliliklerini dikkate almalıdır;

6. Kaynak envanteri. ISO | IEC 27001 A.7.1.1. Güncel, güncellenmiş bir ağ kaynakları listesine sahip olmak, yeni ağ nesnelerini keşfetmeyi kolaylaştırır;

7. Saldırıların tespiti. ISO | IEC 27001 A.10.10.2. Hem geleneksel hem de kablosuz saldırı tespit sistemlerinin kullanımı, yetkisiz erişim girişimlerini zamanında tespit etmeyi mümkün kılar;

8. Olayların araştırılması. ISO | IEC 27001 A.13.2. Kablosuz olaylar, diğer benzer durumlardan çok farklı değildir, ancak bunların araştırılması için prosedürler tanımlanmalıdır. Kablosuz ağların konuşlandırıldığı veya kullanıldığı ağlar için ek politika bölümleri gerekebilir;

9. Düzenleyici destek. ISO | IEC 27001 A.15.1.1. Kablosuz ağların kullanımı hem Rus hem de uluslararası düzenlemelere tabi olabilir. Bu nedenle, Rusya'da, 2,4 GHz frekans aralığının kullanımı, Devlet Radyo Frekansları Komitesi'nin 6 Kasım 2004 tarihli (04-03-04-003) kararı ile düzenlenmektedir. Ayrıca, kablosuz ağlarda şifreleme yoğun olarak kullanıldığından ve bazı durumlarda kriptografik koruma araçlarının kullanımı oldukça katı yasal kısıtlamalara tabi olduğundan, bu konuyu da çözmek gerekir;

10. İç ve dış denetim. ISO | IEC 27001 6, A.6.1.8. Güvenlik değerlendirme faaliyetleri, kablosuz ağ politikasının gerekliliklerini dikkate almalıdır. WLAN'ın güvenliğini değerlendirmek için olası çalışma kapsamı bu kitabın son bölümünde daha ayrıntılı olarak açıklanmıştır;

11. Ağların ayrılması. ISO | IEC 27001 A.11.4.5. Kablosuz ağların özellikleri nedeniyle, özellikle konuk erişimi söz konusu olduğunda, bir güvenlik duvarı kullanarak kablosuz erişim noktalarının ayrı bir ağ bölümüne tahsis edilmesi arzu edilir;

12. Kriptografik koruma araçlarının kullanılması. ISO | IEC 27001 A.12.3. Kablosuz ağdaki trafiği şifrelemek için kullanılan protokoller ve algoritmalar (WPA veya 802.11i) tanımlanmalıdır. 802.1X teknolojisi kullanılırken, EDS protokollerinin gereksinimleri ve amaçlar için kullanılan sertifikaların imzalanması için anahtarın uzunluğu belirlenir;

13. Kimlik doğrulama. ISO | IEC 27001 A.11.4.2. Kimlik doğrulama verilerinin saklanması, değişimi, karmaşıklığı, ağ üzerinden iletim sırasında güvenliği için gereksinimler belirlenmelidir. Kullanılan EAP yöntemleri, RADIUS sunucusu ortak anahtar koruma yöntemleri, açıkça belirtilebilir;

14. Bilgi sistemindeki değişikliklerin kontrolü. ISO | IEC 27001 A.12.5.1. IP'de kablosuz teknolojiler dikkate alınmalıdır;

15. Yazılım ve donanım kullanımının kabul edilebilirliği. ISO | IEC 27001 A.12.4.1 Bu madde, erişim noktaları, kablosuz anahtarlar ve kablosuz istemciler için gereksinimleri ele almaktadır;

16. Saldırıların tespiti. ISO | IEC 27001 A.10.10.2. Kablosuz saldırıları tespit etme sistemleri için gereksinimler tanımlanmalı, olayları analiz etme sorumluluğu atanmalıdır;

17. Güvenlik olaylarının günlüğe kaydedilmesi ve analizi. ISO | IEC 27001 A.10.10.1. Bu bölüm, kablosuz ağlara özgü izlenen olaylar listesine eklenerek genişletilebilir. Önceki bölümü içerebilir;

18. Ağa uzaktan erişim. ISO | IEC 27001 A.11.7.2. Çoğu durumda, kablosuz ağ kullanıcıları mantıksal olarak uzaktan erişim sistemlerinin kullanıcıları olarak adlandırılır. Bunun nedeni, benzer tehditler ve sonuç olarak, IS'nin bu bileşenlerinin karakteristik karşı önlemleridir. Ek olarak, tüm aşamaları bir şekilde veya başka bir şekilde tamamladıktan sonra aşağıdaki belgeler oluşturulmalıdır:

Kablosuz ağ kullanımını dikkate alan kullanıcılar için talimatlar;

Erişim noktaları, kablosuz anahtarlar, iş istasyonları için temel ayarlar;

Kablosuz ağların güvenliğini izleme prosedürleri;

Saldırı tespit sistemi profilleri;

Kablosuz Olay Müdahale Prosedürleri.

Böylece ISO/IEC 27001 standardı analiz edilmiş ve bu standarttan hareketle kurumda kablosuz ağ güvenlik politikasının ihlal edilme ihtimalini azaltmak için öneriler formüle edilmiştir. Ayrıca kablosuz ağ güvenlik politikasının tüm aşamaları tamamlandıktan sonra oluşturulması gereken belgelerin bir listesi bulunmaktadır.

İyi tasarlanmış ve uygulanan bir güvenlik politikası, güvenli bir kablosuz ağ için sağlam bir temeldir. Sonuç olarak, hem ağ uygulaması aşamasında hem de çalışması sırasında, ağda meydana gelen değişiklikleri düzenleyici belgelere yansıtarak buna yeterince dikkat etmeye değer.

2.2 Kablosuz ağların güvenliğini sağlamak için çözümler

Sadece kablosuz değil, herhangi bir ağ için güvenliğin temel bir unsuru erişim ve gizlilik kontrolüdür. Bir WLAN'a erişimi kontrol etmenin en güçlü yollarından biri, yetkisiz kullanıcıların erişim noktaları aracılığıyla veri aktarımına erişmesini engelleyen kimlik doğrulamadır. Güçlü WLAN erişim denetimleri, hangi istemci istasyonlarına izin verildiğini belirlemenize ve bunları yetkisiz veya tehlikeli erişim noktaları hariç olmak üzere yalnızca güvenilir erişim noktalarıyla ilişkilendirmenize yardımcı olur.

WLAN'ların gizliliği, iletilen verilerin şifresinin yalnızca amaçlanan tarafça doğru bir şekilde çözüleceği anlamına gelir. WLAN üzerinden iletilen verilerin gizlilik durumu, veriler yalnızca amaçlanan verilerin alıcısı tarafından kullanılabilecek bir anahtarla şifrelenirse korumalı olarak kabul edilir. Şifreleme, tüm iletim - gönderme ve alma işlemi sırasında verilerin bütünlüğünün tehlikeye atılmadığı anlamına gelir.

Günümüzde WLAN kullanan şirketler, WLAN güvenliği, erişim ve gizlilik kontrolü için dört ayrı çözüm uygulamaktadır:

Açık Erişim;

Temel güvenlik;

Yükseltilmiş güvenlik;

Uzaktan erişim güvenliği.

Herhangi bir güvenlik dağıtımında olduğu gibi, WLAN güvenlik çözümlerinden herhangi birini seçmeden ve uygulamadan önce bir ağ risk değerlendirmesi yapılması tavsiye edilir:

1. Erişimi açın. Tüm Wi-Fi sertifikalı kablosuz LAN ürünleri, güvenlik özellikleri devre dışı bırakılarak açık erişim işlemi için gönderilir. Açık erişim veya güvenlik eksikliği, kafeler, üniversite kampüsleri, havaalanları veya diğer halka açık yerler gibi halka açık erişim noktalarının gereksinimlerini karşılayabilir, ancak bu seçenek işletmeler için uygun değildir. Kurulum sırasında kablosuz cihazlarda güvenlik özellikleri etkinleştirilmelidir. Ancak, bazı şirketler WLAN ağları için güvenlik özellikleri içermez, bu nedenle ağlarına yönelik riski ciddi şekilde artırır;

2. Temel Güvenlik: SSID'ler, WEP ve MAC Kimlik Doğrulaması. Temel güvenlik, SSID (Hizmet Seti Tanımlayıcı), açık veya paylaşılan anahtar doğrulama, statik WEP anahtarları ve isteğe bağlı olarak MAC doğrulamadır. Bu kombinasyon, temel erişim ve gizlilik kontrollerini ayarlamak için kullanılabilir, ancak her bir güvenlik parçası tehlikeye girebilir. SSID, bir WLAN alt sistemindeki aygıtlar için ortak bir ağ adıdır ve bu alt sistemin mantıksal olarak yalıtılmasına hizmet eder. SSID, SSID'si olmayan herhangi bir istemci aygıtının erişimini engeller. Ancak, varsayılan olarak erişim noktası, SSID'sini sinyalleri arasında yayınlar. SSID'nin yayınını kapatsanız bile, bir saldırgan veya bilgisayar korsanı, "sniffing" veya "sniffing" olarak adlandırılan - ağın fark edilmeden izlenmesini kullanarak istenen SSID'yi bulabilir. IEEE tarafından geliştirilen WLAN'lar için bir grup belirtim olan 802.11 standardı, iki istemci kimlik doğrulama yöntemini destekler: açık kimlik doğrulama ve paylaşılan anahtar kimlik doğrulama. Açık kimlik doğrulama, doğru SSID'yi sağlamaktan yalnızca biraz farklıdır. Paylaşılan anahtar kimlik doğrulamasıyla, erişim noktası, istemcinin doğru WEP anahtarıyla şifrelemesi ve erişim noktasına geri dönmesi gereken istemci cihaza bir test metin paketi gönderir. Doğru anahtar olmadan, kimlik doğrulama iptal edilecek ve istemci, erişim noktasının kullanıcı grubuna kabul edilmeyecektir. İlk test metin mesajına ve WEP anahtarıyla şifrelenmiş aynı mesaja sahip olan bir saldırgan, WEP anahtarının kendisinin şifresini çözebildiğinden, paylaşılan anahtar kimlik doğrulaması güvenli kabul edilmez. Açık kimlik doğrulama ile, istemci kimlik doğrulaması yapsa ve erişim noktasının kullanıcı grubuna erişim sağlasa bile, WEP güvenliğinin kullanılması, istemcinin doğru WEP anahtarı olmadan bu erişim noktasından veri iletmesini engeller. WEP anahtarları 40 veya 128 bit olabilir ve genellikle erişim noktasındaki ağ yöneticisi ve bu erişim noktası üzerinden veri ileten her istemci tarafından statik olarak belirlenir. Statik WEP anahtarlarını kullanırken, ağ yöneticisi, WLAN'daki her cihaza aynı anahtarları girmek için çok zaman harcamalıdır. Statik WEP anahtarları kullanan bir cihaz kaybolur veya çalınırsa, kayıp cihazın sahibi WLAN'a erişebilir. Yönetici, kayıp bildirilene kadar yetkisiz bir kullanıcının ağa girdiğini belirleyemez. Ardından yönetici, eksik aygıtla aynı statik WEP anahtarını kullanan her aygıtta WEP anahtarını değiştirmelidir. Yüzlerce hatta binlerce kullanıcısı olan büyük bir kurumsal ağda bu zor olabilir. Daha da kötüsü, statik WEP anahtarının şifresi AirSnort gibi bir araç kullanılarak çözülürse, yönetici anahtarın yetkisiz bir kullanıcı tarafından ele geçirildiğini asla bilemez. Bazı WLAN çözüm sağlayıcıları, fiziksel adrese veya MAC adresine, istemci ağ arabirim kartına (NIC) dayalı kimlik doğrulamasını destekler. Erişim noktası, yalnızca istemcinin MAC adresi, erişim noktası tarafından kullanılan kimlik doğrulama tablosundaki adreslerden biriyle eşleşirse, istemcinin erişim noktasıyla ilişki kurmasına izin verir. Bununla birlikte, MAC adresi sahte olabileceğinden ve ağ kartı kaybolabileceğinden veya çalınabileceğinden, MAC adresi doğrulaması yeterli bir güvenlik önlemi değildir;

3. WPA veya WPA2 önceden paylaşılan anahtarları kullanan temel güvenlik Bugün mevcut olan diğer bir temel güvenlik biçimi, Önceden Paylaşılan Anahtar (PSK) kullanan WPA veya WPA2'dir. Paylaşılan anahtar, hem istemci istasyonunda hem de erişim noktasında kullanıcıları bir parola veya kimlik kodu (parola olarak da adlandırılır) ile doğrular. İstemci, yalnızca istemci parolasının erişim noktası parolasıyla eşleşmesi durumunda ağa erişebilir. Paylaşılan anahtar ayrıca iletilen her veri paketi için TKIP veya AES tarafından kullanılan bir şifreleme anahtarı oluşturmak için veri sağlar. Statik bir WEP anahtarından daha güvenli olmakla birlikte, paylaşılan bir anahtar, istemci istasyonunda depolanması ve istemci istasyonunun kaybolması veya çalınması durumunda tehlikeye girebilmesi bakımından statik bir WEP anahtarına benzer. Çeşitli harfler, sayılar ve alfasayısal olmayan karakterler içeren güçlü bir ortak parola kullanmanız önerilir;

4. Temel Güvenlik Özeti. SSID, açık kimlik doğrulama, statik WEP anahtarları, MAC kimlik doğrulama ve WPA / WPA2 önceden paylaşılan anahtarların bir kombinasyonuna dayanan temel WLAN güvenliği, yalnızca çok küçük şirketler veya WLAN'larındaki hayati verilere güvenmeyenler için yeterlidir. Diğer tüm kuruluşlar, sağlam kurumsal sınıf WLAN güvenlik çözümlerine yatırım yapmaya teşvik edilir;

5. Artan güvenlik. Gelişmiş güvenlik düzeyi, kurumsal sınıf güvenlik ve korumaya ihtiyaç duyan müşteriler için önerilir. Bu, 802.1X iki yönlü kimlik doğrulama ve TKIP ve AESB şifrelemenin yapı taşlarıyla WPA ve WPA2'yi tam olarak destekleyen ve aşağıdaki yeteneklere sahip gelişmiş güvenlik gerektirir:

Her kullanıcı ve her oturum için güçlü iki yönlü kimlik doğrulama ve dinamik şifreleme anahtarları için 802.1X;

Anahtar önbelleğe alma (paket başına), mesaj bütünlüğü denetimi (MIC), başlatma vektörü (IV) değişiklikleri ve yayın anahtarı döndürme gibi RC4 tabanlı şifreleme uzantıları için TKIP;

Devlet düzeyinde veri şifreleme için AES, maksimum güvenlik;

İzinsiz Girişi Önleme Sistemi (IPS) ve abone izleme yetenekleri, ağın şeffaf, gerçek zamanlı bir görünümünü sağlar.

6. Kablosuz yerel alan ağlarının güvenliği ve uzaktan erişim. Bazı durumlarda, uygulamaları korumak için kapsamlı güvenlik gerekebilir. Güvenli uzaktan erişim ile yöneticiler sanal bir özel ağ (VPN) kurabilir ve mobil kullanıcıların havaalanları, oteller ve konferans salonları gibi halka açık erişim noktalarından kurumsal ağ ile iletişim kurmasına izin verebilir. Bir kuruluşta devreye alındığında, gelişmiş güvenlik çözümü, WLAN'ların tüm güvenlik gereksinimlerini karşılayarak, kurumsal WLAN'da VPN kullanımını gereksiz kılar. Dahili bir WLAN'da VPN kullanmak, WLAN performansını etkileyebilir, dolaşım seçeneklerini sınırlayabilir ve kullanıcıların ağda oturum açmasını zorlaştırabilir. Bu nedenle, VPN ağının dahili WLAN'a yerleştirilmesiyle ilgili ek yük ve kısıtlamalar gerekli görülmemektedir.

Sonuç olarak, sadece kablosuz değil, herhangi bir ağın bilgi güvenliğini sağlamak için yüksek kaliteli erişim ve gizlilik yönetiminin önemli olduğu sonucuna varabiliriz. Bu amaçla bugün dört ayrı çözüm aktif olarak uygulanmaktadır: açık erişim, temel güvenlik, gelişmiş güvenlik ve uzaktan erişim güvenliği.

Ağ korumasının uygun şekilde yapılandırılması ve tüm düzenlemelere uygunluk ile, ağın güvenliği yüksek düzeyde olacak ve bu da saldırganlar için kablosuz ağa erişimi önemli ölçüde zorlaştıracaktır.

3. Bir kablosuz güvenlik çözümünün ihtiyacının ve etkinliğinin değerlendirilmesi

3.1 Kablosuz Güvenlik İhtiyacının Değerlendirilmesi

Çoğu şirket halihazırda bir tür kablosuz ağ konuşlandırmış olsa da, genellikle seçtikleri çözümlerin güvenliği hakkında birçok soruları vardır ve kablosuz teknolojiden çekinen CEO'lar, üretkenliği artırmak ve altyapı maliyetlerini azaltmak için kaçırılan fırsatlardan endişe ederler.

Birçok kuruluştaki liderler, kablosuz teknolojilerin üretkenliği ve işbirliğini geliştirebileceğini anlıyor, ancak kablosuz ağların kullanımı nedeniyle kurumsal ağda ortaya çıkabilecek güvenlik açıklarından korktukları için uygulamalarına başlamakta tereddüt ediyorlar. Kablosuz iletişimi güvence altına almak için önerilen yöntemlerin çeşitliliği ve bunların etkinliği konusundaki anlaşmazlıklar, yalnızca bu şüpheleri şiddetlendiriyor.

Orta ölçekli bir şirkette kablosuz teknolojilerin benimsenmesiyle ilgili olarak, yalnızca kablosuz ağınızı güvence altına almayı değil, aynı zamanda ona ihtiyaç duyup duymadığınızı da düşünmenizi sağlayan birçok zorluk vardır.

Bölüm 2'de özetlenen doğru güvenlik politikalarıyla ele alınabilecek yaygın sorunlar:

Bir kablosuz ağ dağıtıp dağıtmayacağınıza karar verin;

Kablosuz teknolojilerin tanıtılmasıyla ilişkili risklerin farkındalığı ve azaltılması;

Bir kablosuz ağı korumaya yönelik bir yaklaşımın belirlenmesi;

Kablosuz ağınızı korumak için en iyi teknolojileri seçmek;

Dağıtılan kablosuz ağın güvenlik seviyesinin kontrol edilmesi;

Mevcut varlıkların bir kablosuz güvenlik çözümüne entegrasyonu;

Kablosuz ağa yetkisiz bağlantıları algılayın ve önleyin.

Kablosuz ağ teknolojilerinin sağladığı faydalar iki kategoriye ayrılabilir: işlevsel ve ekonomik.

Fonksiyonel faydalar, azalan yönetim maliyetlerini ve azalan sermaye harcamalarını içerirken, ekonomik faydalar arasında artan işgücü verimliliği, iş süreçlerinin geliştirilmiş verimliliği ve yeni iş fonksiyonları yaratmak için ek fırsatlar yer alır.

Kablosuz ağ oluşturma ile ilişkili başlıca ekonomik faydaların çoğu, artan çalışan esnekliği ve hareketliliğinin sonucudur. Kablosuz teknoloji, çalışanları masalarında oturmaya zorlayan kısıtlamaları ortadan kaldırarak bir ofis veya ofis binası çevresinde nispeten serbest dolaşıma olanak tanır.

Ancak, tüm avantajlara rağmen, kötü niyetli kişilerin çeşitli saldırıları yoluyla kablosuz ağın savunmasızlığında ifade edilen, özellikle teknolojik olan dezavantajlar da vardır (bu çalışmanın 1.2 Bölümü buna ayrılmıştır).

Birinci nesil kablosuz ağların bu tür teknolojik eksiklikleri keşfedilir keşfedilmez, bunları ortadan kaldırmak için aktif çalışmalar başladı. Bazı şirketler kablosuz standartlarını iyileştirmek için çalışırken, birçok analist firması, ağ güvenliği sağlayıcısı vb. eski standartların doğasında bulunan eksiklikleri gidermeye çalıştı.

Sonuç olarak, kablosuz ağların güvenliğini sağlamak için çeşitli yaklaşımlar geliştirilmiştir.

Kablosuz ağınızı nasıl koruyabileceğinizi değerlendirirken analiz edilmesi gereken birçok faktör vardır. Bu değerlendirme, çözümü uygulama ve yönetme maliyetinden genel güvenliğine kadar çeşitli ölçütleri hesaba katmalıdır. Yukarıdaki yaklaşımların hepsinin avantajları ve dezavantajları vardır, bu nedenle bilinçli bir karar vermek için her birini daha iyi tanımanız gerekir.

En son kablosuz güvenlik standartları, WPA ve WPA2, WEP'teki ciddi kusurları ortadan kaldırdı ve IPsec veya VPN teknolojisi gibi geçici çözümleri gereksiz hale getirdi. Statik veya dinamik WEP kullanılması artık hiçbir şekilde önerilmemektedir ve güvenlikten çıkmak yalnızca birkaç durumda faydalıdır. Bu nedenle, kapsamlı ve etkili bir kablosuz güvenlik çözümü geliştirirken dikkate alınması gereken yalnızca iki yaklaşım vardır.

Wi-Fi Korumalı Erişim (WPA) ve Wi-Fi Korumalı Erişim 2 (WPA2), IEEE 802.11 standardına dayalı olarak kablosuz ağlara yönelik tehditleri engellemek için özel olarak tasarlanmıştır. Ancak aralarında bazı farklılıklar vardır.

WPA, WEP standardının eksikliklerini gidermek için 2003 yılında geliştirilmiştir. WPA geliştiricileri, karşılıklı kimlik doğrulama desteği, TKIP kullanarak veri şifreleme ve kimlik sahtekarlığı veya yeniden oynatma saldırılarına karşı koruma sağlayan imzalı mesaj bütünlüğü denetimi uygulayarak iyi bir iş çıkardılar.

WPA2, ağ trafiğini güvence altına almak için TKIP yerine AES kullandığından daha da güvenlidir. Bu nedenle, her zaman WPA'ya tercih edilmelidir.

WPA ve WPA2, güvenlik açısından WEP'ten çok daha üstündür ve uygun güvenlik ayarlarıyla, ne birincisinde ne de ikincisinde bilinen bir güvenlik açığı yoktur. Bununla birlikte, WPA2, WPA'dan daha güvenli olarak kabul edilir ve altyapı bunu destekliyorsa ve bir WPA2 çözümünün yönetimiyle ilişkili ek yük kabul edilebilirse, seçim yapılmalıdır.

Bugün üretilen çoğu AP ve en son işletim sistemi sürümleri WPA2 sertifikalıdır. Ortamınızda WPA2'yi destekleyen erişim noktaları veya istemci bilgisayarlar yoksa, WPA2'yi destekleyen kablosuz aygıtlar ve istemci sistemleri eski WPA standardını kullanabilir.

Ayrıca, şirketin gelişimi için kablosuz bir ağ kurmayı reddetme gibi bir seçeneği de unutmamak gerekir. Güvenlik uzmanları arasında "En iyi korunan sistem, hiç kimsenin açılmamasıdır" diyen bir söz vardır. Bu nedenle, kablosuz ağlarda veya başka herhangi bir teknolojide bulunan güvenlik açıklarından korunmanın en güvenilir yolu, bunları uygulamamaktır. Bu yaklaşımın dezavantajı açıktır: Herhangi bir teknolojiyi uygulamayı reddeden bir şirket, teknolojik olanlar da dahil olmak üzere herhangi bir avantajın başarının belirleyici bir faktörü olabileceği günümüz ekonomik koşullarında rekabet edemez hale gelebilir.

Daha önce de belirtildiği gibi, belirli bir şirkette herhangi bir yeni teknolojiyi tanıtmadan önce, şirketin ihtiyaçlarını, riske karşı direncini ve gerçek riski değerlendirmek gerekir. Kablosuz teknoloji bir istisna değildir. Kablosuz ağların bir takım faydaları vardır, ancak belirli bir kuruluş için bu faydalar o kadar önemli veya alakasız olmayabilir.

Güvenli bir kablosuz çözüm seçerken, kablosuz teknolojinin reddedilmesi de dahil olmak üzere tüm olası seçenekleri göz önünde bulundurmanız gerekir. Kuruluşun kablosuz ağ kurmaya hazır olmadığı sonucuna varılırsa, son kullanıcılar tarafından rastgele kablosuz ağlar oluşturulması nedeniyle kurumsal ağ ortamının korunmasının zayıflamasını önlemek için bu karar mevcut kurumsal politikaya yansıtılmalıdır.

3.2 Kablosuz ağ korumasının etkinliğini değerlendirmek için bir algoritmanın geliştirilmesi

Bir kablosuz ağı korumanın belirli bir yönteminin avantajını belirlemek için, güvenliğinin değerlendirilmesi tavsiye edilir.

Bu, şirketin yönetimi için sıklıkla kablosuz ağların kullanılması nedeniyle özellikle önemlidir. Buna göre, kablosuz bölüme erişim elde eden bir saldırgan, yalnızca şirketin kaynaklarını kendi amaçları için kullanmakla kalmayıp, aynı zamanda gizli bilgilere erişim sağlama ve yüksek öncelikli kullanıcıların çalışmalarını engelleme yeteneğine de sahiptir.

...

benzer belgeler

    Bilgi aktarımı için kablosuz teknoloji. Kablosuz yerel alan ağlarının geliştirilmesi. WEP güvenlik standardı. WEP şifreleme prosedürü. Bir kablosuz ağı hacklemek. Gizli ağ tanımlayıcı modu. Kimlik doğrulama türleri ve protokolleri. Bir kablosuz ağı hacklemek.

    özet, 17/12/2010 eklendi

    Bir kullanıcının bilgisayarının, kurumsal ağların, küçük ofislerin korunmasını geliştirmek için kullanılabilecek kablosuz ağlar için bilgi güvenliği teknolojisinin geliştirilmesi. Tehdit analizi ve kablosuz güvenlik. WPA programını kurma.

    tez, eklendi 19/06/2014

    IEEE 802.11 standardının özellikleri. Kablosuz bilgisayar ağlarının temel uygulama alanları. Modern kablosuz ağlar oluşturma yöntemleri. BSS'nin temel hizmet alanları. Bağlantı çeşitleri ve çeşitleri. Çevreye erişim mekanizmalarına genel bakış.

    özet, 12/01/2011 tarihinde eklendi

    Ağ güvenlik sistemlerinin evrimi. Güvenlik duvarları, ağları korumanın ana yollarından biri olarak, gelen ve giden tüm trafiği filtreleyerek harici ağdan dahili erişim kontrol mekanizmalarının uygulanmasıdır. Ağ güvenliği yönetimi.

    12/07/2012 tarihinde eklenen dönem ödevi

    Ağ saldırılarının OSI model düzeyine, türe, saldırganın konumuna ve saldırıya uğrayan nesneye göre sınıflandırılması. IP ağlarının güvenlik sorunu. Kablosuz ağların tehditleri ve güvenlik açıkları. IDS Saldırı Tespit Sistemlerinin Sınıflandırılması. XSpider konsepti.

    dönem ödevi, eklendi 11/04/2014

    Bir Wi-Fi ağı üzerinden iletilen bilgileri korumanın etkili bir yolunu araştırma sürecinde kararlılık. Wi-Fi ağının çalışma prensipleri. Ağa yetkisiz erişim yöntemleri. Kablosuz ağlar için güvenlik algoritmaları. Bağlantının sabit olmayan doğası.

    dönem ödevi, eklendi 04/18/2014

    Modern kablosuz ağların gelişim dönemleri ve temel standartları. Bluetooth teknolojisinin ortaya çıkış tarihi ve kapsamı. Wi-Fi kablosuz veri iletim teknolojisinin teknolojisi ve çalışma prensibi. WiMAX, bir metropol kablosuz ağ standardıdır.

    sunum eklendi 01/22/2014

    Yerel alan ağları oluşturmak için teknolojilerin seçimi ve gerekçesi. Veri iletim ortamının analizi. Ağ performansının hesaplanması, bina yerleşimi. Ağ yazılımı seçimi. Kablosuz İnternet erişimi için standart türleri.

    dönem ödevi, eklendi 12/22/2010

    Veri iletimi için bilgisayar ağlarının kullanımı. Kurumsal ağları, dışarıdan erişime karşı korumalı, fiziksel olarak veya donanım ve yazılım güvenlik duvarları kullanmanın başlıca avantajları. Güvenlik duvarı ve şifreleme algoritmaları.

    tez, eklendi 25/09/2014

    Kuruluş için ağ kaynaklarının kullanımı için bir güvenlik politikası geliştirme ihtiyacı. Temel unsurlarının analizi. Bilgisayar ağlarının güvenliği için donanım ve yazılım. Güvenlik seviyesini artırmanın yolları, kullanıcılara tavsiyeler.