WPA более стойкий протокол шифрования, чем WEP, хотя используется тот же алгоритм RC4. Более высокий уровень безопасности достигается за счет использования протоколов TKIP и MIC.
TKIP (Temporal Key Integrity Protocol). Протокол динамических ключей сети, которые меняются довольно часто. При этом каждому устройству также присваивается ключ, который тоже меняется.
MIC (Message Integrity Check). Протокол проверки целостности пакетов. Защищает от перехвата пакетов и из перенаправления. Также возможно использование 802.1x и VPN, как и в случае с wep-протоколом.
Существует два вида WPA: WPA-PSK (Pre-shared key). Для генерации ключей сети и для входа в сеть используется ключевая фраза. Оптимальный вариант для домашней или небольшой офисной сети WPA-802.1x. Вход в сеть осуществляется через сервер аутентификации. Оптимально для сети крупной компании.
Усовершенствование протокола WPA активно происходит все предыдущие годы. В отличие от WPA, используется более стойкий алгоритм шифрования AES. По аналогии с WPA, WPA2 также делится на два типа: WPA2-PSK и WPA2-802.1x.
Протоколы разных стандартов безопасности сети
TLS (Transport Layer Security). Протокол, который обеспечивает целостность и шифрование передаваемых данных между сервером и клиентом, их взаимную аутентификацию, предотвращая перехват и подмену сообщений.
RADIUS (Remote Authentication Dial-In User Server). Сервер аутентификации пользователей по логину и паролю.
VPN (Virtual Private Network) виртуальная частная сеть. Протокол был создан для безопасного подключения клиентов к сети через общедоступные интернет-каналы. Принцип работы VPN создание так называемых безопасных «туннелей» от пользователя до узла доступа или сервера. Хотя VPN изначально был создан не для WI-Fi, его можно использовать в любом типе сетей. Для шифрования трафика в VPN чаще всего используется протокол IPSec. Он обеспечивает практически стопроцентную безопасность. Случаев взлома VPN на данный момент неизвестно. Мы рекомендуем использовать эту технологию для корпоративных сетей.
Дополнительные методы защиты пользовательской сети
Приватное скрытие SSID обеспечивает сети еще большую безопасность.
SSID это идентификатор вашей беспроводной сети. Большинство оборудования позволяет его скрыть, таким образом, при сканировании Wi-Fi-сетей вашей сети видно не будет. Но опять же, это не слишком серьезная преграда, если взломщик использует более продвинутый сканер сетей, чем стандартная утилита в Windows.
Запрет доступа к
настройкам точки доступа или роутера через беспроводную сеть реализуется следующим образом. Активацией этой функции можно запретить доступ к настройкам точки доступа через Wi-Fi-сеть, однако это не защитит пользователя от перехвата трафика или от проникновения в сеть. Поэтому неправильная настройка оборудования, поддерживающего даже самые современные технологии защиты, не обеспечит должного уровня безопасности сети. В каждом стандарте есть дополнительные технологии и настройки для повышения уровня безопасности, которые опытный пользователь умело применяет на практике, не манкируя обеспечением безопасности собственных данных.
1.4. Перспективы технологии Wi-Fi на разных уровнях
Рис. 1.1. Организации сети Wi-Fi
На рис. 1.1 представлена иллюстрации организации сети Wi-Fi.
1.5. Взаимодействие сетей Wi-Fi и сотовой связи
Всех пользователей Wi-Fi сегодня условно можно разделить на три категории:
linus выделяющие бесплатный доступ в Интернет;
bills продающие свой частотный диапазон;
aliens использующие доступ через bills.
Таким образом, система аналогична пиринговым сервисам. Несмотря на то что FON получает финансовую поддержку от таких
компаний, как Google и Skype, лишь со временем можно уточнить, будет ли эта идея действительно работать.
У этого сервиса есть три основные проблемы. Первая заключается в том, что для перехода проекта из начальной стадии в основную требуется больше внимания со стороны общественности и СМИ. Нужно также учитывать тот факт, что предоставление доступа к вашему интернет-каналу другим лицам может быть ограничено вашим договором с интернет-провайдером. Поэтому интернет-провайдеры будут пытаться защитить свои интересы. Так же, скорее всего, поступят звукозаписывающие компании, выступающие против свободного распространения MP3.
Возможные решения по организации беспроводного доступа представлены на рис. 1.2.
Внимание, важно!
По ряду причин в России основное количество точек доступа сообщества FON расположено в Московском регионе. Посему говорить о распространении и какой-либо перспективе развертывания системы по всей стране, полагаю, преждевременно.
Wi-Fi совместим с игровыми консолями и КПК и позволяет вести сетевую игру через любую точку доступа или в режиме точка-точка.
Рис. 1.2. Возможные решения организации беспроводного доступа
Все игровые консоли нового поколения имеют поддержку стандартов Wi-Fi IEEE 802.11g. Пока коммерческие сервисы пытаются использовать существующие бизнес-модели для Wi-Fi, многие группы, сообщества, города и частные лица строят свободные сети Wi-Fi, часто используя общее пиринговое соглашение, для того чтобы сети могли свободно взаимодействовать друг с другом, а также широко используют возможности Wi-Fi в ограниченном пространстве для управления бытовыми приборами в системе «Умный дом», о чем я подробно расскажу в следующих разделах.