Бесплатная почта и хостинг в Кыргызстане
Вход для клиентов
Логин:
Пароль:
Войти

Каталог телефонов
Описание и фото - более 2000 моделей телефонов, сотовые, спутниковые, радио и стационарные аппараты
Интересное на сайте:
Электронное страхование как продукт высоких технологий.

Что нужно знать о гарнитурах скрытого ношения?

Преимущества использования миостимуляторов.

Что нужно знать о современных смартфонах?

Как продвигать сайт эффективно и не очень дорого?

Все, что нужно знать о торической оптике.


БЕСПЛАТНАЯ ПОЧТА И ХОСТИНГ
Почта Веб деньги
Бесплатный почтовый ящик по Кыргызстану Webmoney, e-gold, paypal, покупка, продажа и много чего еще
Хостинг Онлайн магазин
Лучшая площадка с высокоскоростным доступом Покупайте не выходя из дома!
Карты предоплаты
Реклама Баннерная реклама
Заработаем вместе и приумножим капиталы Лучший способ прорекламировать
Ваш сайт!
Форум Коммерческая рассылка
Общаемся о бо всем Вашу информацию прочитают все пользователи нашего сервиса

Основные причины взлома беспроводных сетей.

Информационные системы
Сегодня беспроводные сети WLAN широко применяются как для дома, так и для создания мобильных офисов, например, во время командировок. Специально для этого в продаже имеются беспроводные точки доступа, маршрутизаторы класса SOHO и карманные роутеры. Однако, при переходе на беспроводную сеть, следует помнить о безопасности. Поэтому этой проблеме уделяется достаточно внимания и во всемирной сети, и в технической прессе.
В любой беспроводной сети есть как минимум два базовых элемента – пользователь и точка доступа. Протоколы беспроводных сетей 802.11 обеспечивают безопасность, используя несколько механизмов, заключающихся в аутентификации пользователей и возможности шифрования при передаче информации.
Стандарт безопасности WEP (безопасность эквивалентная проводным сетям), поддерживается всеми современными Wi-Fi устройствами. Он является своеобразным аналогом проводной безопасности, но в действительности таковой безопасности не предоставляет. Основная функция WEP – это шифр потока посылаемой информации на базе алгоритма RC 4 (используется ключ формата 64 и 128 бит). В процессе WEP-шифрования на элементарном уровне проверяется целостность пакета исходных данных (алгоритм CRC-32), затем в служебном поле заголовка пакета помещается контрольное число (ICV). Протокол безопасности WEP предполагает два метода аутентификации клиентов: Open System (открытый) и Shared Key (общий).

Обладая рядом существенных недостатков, WEP стандарт является находкой для взломщиков. По этой причине в 2003 году разработчики представили WPA протокол. В отличие от предыдущего, Wi-Fi Protected Access использует технологию активной генерации ключей, созданную на базе протокола TKIP, который является продолжением алгоритма RC 4. Для WPA протокола характерно наличие собственного уникального ключа у каждого посылаемого пакета данных. Помимо этого, WPA поддерживает кодировку по усовершенствованному стандарту AES, отличающегося более безопасным криптоалгоритмом, нежели WEP и TKIP.

Также, чтобы увеличить уровень безопасности сети, необходима реализация выборки пакетов на основе MAC-адресов. Для осуществления фильтрации в настройках точки доступа составляется таблица уникальных идентификаторов, присвоенных адаптерам клиентов, которые могут авторизоваться для эксплуатации данной сети.

В беспроводных сетях очень часто применяют и такую меру предосторожности, как система скрытых идентификаторов. SSID, назначенные каждой беспроводной сети, являются названием сети. При использовании данного режима, сеть не отображается. Только создав профиль подключения и зная её SSID, можно установить связь посредством этой сети.
 
Читайте также:

  • Выбор и настройка Wi-Fi оборудования в домашних условиях.
  • Общие сведения об одноадресной и многоадресной маршрутизации.
  • Базы данных IPSec
  • Пример обмена данными с RADIUS
  • Протокол Вложенные защищенные передаваемые данные IP


  • Разработка Ne и XOSTER.KG, ©-2007-2011.