Беспроводная безопасность GSM — LAN и сети Wi-Fi


Беспроводная безопасностьТелефоны GSM используют зашифрованную технологию, которая позволяет безопасную передачу голоса и передачу данных во время разговора.

Технология GSM использует алгоритм, который может гарантировать подлинность абонента и целостность канала, даже если он находится в роуминге за рубежом.

Самым интересным и, возможно, спорным аспектом беспроводной безопасности является то, что в отношении беспроводных локальных сетей или Wi-Fi сетей соединение устанавливается автоматически достаточно быстро.

Беспроводные сигналы не признают корпоративные или географические границы и ограничены конфигурацией распространения сети. Даже в офисе вы найдёте небольшие участки или «слепые пятна», где соединение слабое или вообще отсутствует.

Таким образом, возможность случайно подключиться к чужой сети, на которой не установлен пароль, достаточно велика. Как можно защититься от этого случая?

Беспроводные локальные сети используют технологию расширения спектра — это метод, который делает радиосигналы трудно перехватываемыми. Большинство систем Wi-Fi также могут включать особую форму входа пользователя в систему и уникальный пароль.

Конечно, сигнал с расширенным спектром может быть перехвачен с относительно простой беспроводной картой, и многие сети неправильно настраивают защиту паролем, из-за чего доступ к сети бывает свободным.

Тот факт, что «сотрудники» должны совершить какую-либо форму физической безопасности, прежде чем они могут получить доступ к сети, только подчёркивает: беспроводные сети не могут быть безопасными, в чём пытаются нас уверить производители оборудования. Проблема беспроводной безопасности является техническим вопросом, она связана с тем, как зашифровываются сигналы.

В оригинальных беспроводных локальных сетях (WLAN) используется шифрование протокола Wireless (WEP). Это было введено в качестве замены в конце 2002 года с Wi-Fi Protected Access (WPA). По сути, WPA предложили улучшенный вариант шифрования данных за счёт использования временного ключевого протокола целостности (TKIP).

Функция TKIP смешивает ключи, используя алгоритм хеширования, и гарантирует, что ключи не будут подделаны. WEP использует только статический ключ, который редко изменяется пользователями. Эта криптографическая слабость вызвала многие нарушения безопасности в сетях WLAN, потому что злоумышленники могли, с относительной лёгкостью, сгенерировать ключ шифровки и получить доступ к беспроводной сети.

В то время как WPA предлагает более расширенные функции безопасности, чем WEP, не все отраслевые наблюдатели полностью удовлетворены. Недавно проблема относительно использования плохо выбранных паролей для сети была выявлена с WPA. Преступники, нацеленные на стремившиеся нанести ущерб WLAN, использовали простой словарь программного обеспечения для преодоления системного пароля.

Стоит отметить, что эта слабость проявляется только тогда, когда используются короткие, текстовые пароли, она не означает неисправность в протоколе WPA. WLAN производители могут обойти эту проблему путём включения способности генерировать случайные ключи, а также требовать от пользователей придумывать длинные и сложные пароли с использованием цифр.

Microsoft ответила этой потенциальной угрозе, обеспечивая загрузку Windows XP, которая изменяет способ операционных систем соединяться с сетью Wi-Fi — с помощью отдельно сгенерированных паролей для каждого пользователя системы, а не одного, хоть и в зашифрованном виде, ключа для подключения к сети.