На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Хакеры и безопасность » Защита данных
Разделы в "Защита данных":
Криптография

Беспроводные сети - безопасность и взлом

Новые беспроводные сети бесспорно в ближайшее время займут лидирующее место по продажам среди сетевых устройств, однако с появление этих сетей вопрос безопасности стал особенно острым.

Открытие технологии 802,3 Ethernet стало первым, но огромным шагом в развитии сетей. Первая сеть 10Base5 позволяла обмениваться информацией между компьютерами со скоростью до 10 Мбит, и заменила перенесение информации при помощи дискет. Однако толстый кабель (15 жил) был неудобен в прокладке и довольно дорог, а кроме того далеко не все знали как правильно подключить все 15 разъемов. Такую сеть называли 'Толстой Сетью' Необходим был более тонкий кабель и более простой способ присоединения этого кабеля к сетевой карте. Решением проблемы стала сеть 10Base2, для ее прокладки использовался гораздо более тонкий коаксиальный кабель, а разъем присоединения к сетевой карте напоминал разъем антенны для обычного телевизора, использовался T-конектор и терминатор.

На смену 10Base2 пришла сеть 10BaseT. Новая сеть была еще более проста в прокладке, ведь кабель напоминал больше телефонный шнур только более толстый. Затраты компаний на прокладку сетей постоянно падали, в итоге получилось что если компания могла поставить телефон на стол своему сотруднику то она вполне могла и провести сеть к его компьютеру. Со временем появились две модификации этой сети 100BaseT и 1000BaseT. Отличия их состояли в скорости, теперь они уже измерялись 100Мбит и 1Гбит соответственно. Однако все технологии предполагали прокладку кабеля, а это значит дополнительные временные и финансовые затраты, и к сожалению немобильность такой сети.

Недостатки технологии 802,11

Легкость установки беспроводной сети - это несомненно ее достоинство. Создавая сеть специально для портативных компьютеров, разработчики решили так же проблему привязку к местности, такую сеть легко и перенести в другое место, да и работать можно где угодно в переделах действия передатчика. Сеть поддерживает скорость до 11 Мбит, и настройки сети осуществляются таким образом, что Вы легко можете перейти из одной сети в другую без изменения настроек на своем компьютере. А на горизонте еще более быстрая 802,11а, или более привычное Wi-Fi5 со скоростью до 54 Мбит, Может показаться странным что 802,11b вышла раньше чем 802,11а, однако на самом деле 802,11а была разработана раньше, но разработчики столкнулись с проблемой оборудования, для этой сети необходимо более мощное железо, а значит и более энергоемкое, что делает эту технологию более подходящей для настольных машин. Недостатком является то что технологии несовместимы. Не смотря на это 802,11b уже в ближайшее время сместить по количеству продаж сети 100BaseT с лидирующих позиций.

Теоретически в одну сеть через одну точку доступа можно подключить до 255 пользователей (число ограниченно ip) однако на практике количество пользователей в одной локальной сети ограничено 50, и заявленная скорость передачи данных 11 Мбит на практике несколько ниже, на скорость влияют помехи и расстояние, а так же количество машин в локальной сети. Чем больше расстояние тем меньше скорость и соответственно чем больше пользователей тем меньше скорость более реальная скорость около 6 мБит. Для технологии 802,11а эта проблема не стоит так остро запас скорости есть, хоть и не большой но есть, а кроме того в такой сети количество пользователей в локальной сети действительно может составлять 255.

Взлом Сети.

Точки доступа в беспроводных сетях работают примерно как радио, и распространяют сигнал во все стороны а не направленно, а значит и подключится в такую сеть не составит особенных проблем. Для взлома теперь нет необходимости в проводах, злоумышленник может вообще находится в соседнем здании, и спокойно брать информацию с Вашего компьютера. Сделать для ограничения доступа можно многое: 1) Имя домена или рабочей группы должно держаться в секрете, кроме того, оно не должно быть простым. 2) Имена компьютеров в сети не должны совпадать с именами адресов электронной почты. 3) При необходимости и только при необходимости открывать доступ на компьютер с определенного адреса.

Эти меры просты, но довольно тяжело выполнимы. Однако не следует забывать, что доступ к сети можно получить только подключаясь к сети, кому то будет достаточно подслушивать что у Вас там происходит. Многие администраторы пользуются программами для слежения за передаваемой информацией, такими программами может воспользоваться и взломщик.

Передаваемая информация с одного компьютера на другой может оказаться очень важной. Что можно сделать что бы обезопасить себя от посягательств с этой стороны. 1) Точка доступа должна стоять как можно дальше от внешней стены. Стены экранируют радио волны однако не полностью и чем ближе находится передатчик к стене тем сильнее сигнал снаружи. При падении скорости снаружи человек просто получит неточную информацию которую он хотел 'подслушать', скажем в идеале он подключился со скоростью около 1 Мбита, а вы передаете информацию со скоростью 6 Мбит, можете сами представить что он там поймает:. 2) Использовать шифрование. Практически все устройства поставляемые на рынок используют 64 битное шифрование, и эта проблема можно сказать уже Вас не касается, однако если Вы страдаете паранойей то можете использовать и 128 битное шифрование, но такое шифрование снижает скорость примерно на треть. А для справки компания Distributed.net публикует результаты о попытке расшифровать 64 битное шифрование, для этого используется около 300000 компьютеров и вся эта техника пытается расшифровать всего одно предложение вот уже на протяжении 4 лет.


Инженерные системы

Рассылки Subscribe.Ru
Все о защите данных на Идваре
Другие разделы
Криптография
Прочие опасности
Вирусы
Хакеры
Киберпреступность
Уязвимость ПО
Новое в разделе
Защита данных
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100