Защита от хакеров беспроводных сетей
Покупка
Тематика:
Информатика. Вычислительная техника
Издательство:
ДМК Пресс
Авторы:
Барнс Кристиан, Боутс Тони, Лойд Дональд, Уле Эрик, Посланс Джеффри, Зенджан Дэвид М., О`Фаррел Нил
Год издания: 2005
Кол-во страниц: 480
Дополнительно
Вид издания:
Практическое пособие
Уровень образования:
ВО - Бакалавриат
ISBN: 5-98453-012-0
Артикул: 615914.02.99
Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 09.03.01: Информатика и вычислительная техника
- 09.03.02: Информационные системы и технологии
- 09.03.03: Прикладная информатика
- 10.03.01: Информационная безопасность
- ВО - Специалитет
- 10.05.01: Компьютерная безопасность
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
Кристиан Барнс, Тони Боутс, Дональд Лойд, Эрик Уле, Джеффри Посланс, Дэвид М. Зенджан, Нил О’Фаррел Защита от хакеров беспроводных сетей
HACK PROOFING HACK PROOFING Your Wireless Network Your Wireless Network Protect Your Wireless Network From Attack Christian Barnes Tony Bautts Donald Lloyd Eric Ouellet Jeffrey Posluns David M. Zendzian Neal O’Farell S Y N G R E S S ®
«¿Ÿ»“¿ Œ“ ’¿ ≈–Œ¬ «¿Ÿ»“¿ Œ“ ’¿ ≈–Œ¬ беспроводных сетей беспроводных сетей Серия «Информационная безопасность» Кристиан Барнс Перевод с английского А. В. Семенова Тони Боутс Дональд Ллойд Эрик Уле Джеффри Посланс Дэвид М. Зенджан Нил О’Фаррел Москва
УДК 004.056 ББК 32.973.202 Р24 Р24 Кристиан Барнс, Тони Боутс, Дональд Лойд, Эрик Уле, Кристиан Барнс, Тони Боутс, Дональд Лойд, Эрик Уле, Кристиан Барнс, Тони Боутс, Дональд Лойд, Эрик Уле, Кристиан Барнс, Тони Боутс, Дональд Лойд, Эрик Уле, Кристиан Барнс, Тони Боутс, Дональд Лойд, Эрик Уле, Джеффри Посланс, Дэвид М. Зенджан, Нил О’Фаррел Джеффри Посланс, Дэвид М. Зенджан, Нил О’Фаррел Джеффри Посланс, Дэвид М. Зенджан, Нил О’Фаррел Джеффри Посланс, Дэвид М. Зенджан, Нил О’Фаррел Джеффри Посланс, Дэвид М. Зенджан, Нил О’Фаррел Защита от хакеров беспроводных сетей: Пер. с англ. А. В. Семенова. – М.: Компания АйТи; ДМК"Пресс. – 480 с.: ил. (Серия «Информационная безопасность»). ISBN 5984530120 Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности. УДК 004.056 ББК 32.973.202 Original Eglish language edition publihed by Singress Publishing, Inc. Copyright © by Singress Publishing, Inc. All rights reserved. Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения вла" дельцев авторских прав. Материал, изложенный в данной книге, многократно проверен. Но поскольку вероятность технических ошибок все равно существует, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. В связи с этим издательство не несет ответ" ственности за возможные ошибки, связанные с использованием книги. ISBN 1-928994-59-8 (англ.) Copyright © by Singress Publishing, Inc. ISBN 5-98453-012-0 (АйТи) © Перевод на русский язык. Компания АйТи © Оформление, издание. ДМК-Пресс
Содержание Предисловие 17 Глава 1. Беспроводной вызов 19 Ответы на ваши беспроводные вопросы Введение 20 Обзор беспроводных технологий 21 Определение беспроводных решений на базе сотовых сетей 21 Определение беспроводных LAN 21 Конвергенция беспроводных технологий 22 Вопрос: Вопрос: Вопрос: Вопрос: Вопрос: Будет ли iMode распространяться в Европе или Северной Америке? Ответ: Ответ: Ответ: Ответ: Ответ: Хотя владелец iMode, компания NTT DoCoMo имеет заметные доли в пакетах акций нескольких северо американских и европейский сотовых операторов, нет планов быстрого вывода iMode в современном виде на эти рынки. Это обусловлено прежде всего ограниченной скоростью доступа 9,6 Кб/с. Тенденции и статистика 22 Рост использования беспроводных приложений 22 Ближайшее беспроводное будущее 24 Понимание перспектив беспроводной технологии 26 Беспроводные сети 28 Преимущества беспроводных технологий 33 Удобство 34 Доступность 39 Скорость 39 Эстетика 41 Производительность 41 Беспроводная реальность сегодня 41 Конфликты стандартов 42 Коммерческие конфликты 44 Проблемы принятия рынком 44 Ограничения «радио» 44 Ограничения беспроводной безопасности 49 Проверка беспроводных стандартов 56 Сотовые беспроводные сети 56 Беспроводные LAN 63 Инфраструктура общедоступных ключей в беспроводных сетях 79 Заключение 85
Защита от хакеров беспроводных сетей Краткое изложение решений 86 Часто задаваемые вопросы 89 Средства и ловушки Глава 2. Основы безопасности 91 Текстовая аутентификация Введение 92 Основы систем безопасности и принципы защиты 92 Обеспечение конфиденциальности 93 Обеспечение целостности 94 Пример генератора словаря паролей для атак грубой силы, который может создавать этот словарь на основе набора букв, можно отыскать в Интернете на сайте www.dmzs.com/tools/files. Есть и другие генераторы для атак грубой силы на POP: T elnet, FTP , Web и т. п., их можно найти на htp://packetstormsecurity.com/ crackers. Обеспечение наличия 96 Обеспечение неприкосновенности конфиденциальной информации 97 Обеспечение аутентификации 97 Обеспечение авторизации 102 Обеспечение невозможности отказа 103 Следы создания отчетов и аудита 106 Использование шифрования 108 Шифрование голоса 109 Системы шифрования данных 110 Обзор роли политики 110 Идентификация ресурсов 112 Критерии классификации 114 Внедрение политики 114 Определение стандартов безопасности и конфиденциальности 116 Обзор стандартов безопасности 118 Обзор стандартов конфиденциальности и их регулирование 122 Обзор общих угроз и рисков 128 Случай потери данных 129 Случай отказа от предоставления услуг или разрушения услуг 129 Прослушивание 131 Предупреждение последствий организационных потерь 133 Заключение 135
Содержание 7 Краткое изложение решений 136 Часто задаваемые вопросы 139 Глава 3. Архитектура и проектирование беспроводных сетей 141 Фиксированные беспроводные технологии Введение 142 Фиксированные беспроводные технологии 143 В беспроводных фиксированных сетях и передатчик, и приемник постоянно находятся в определенном месте в отличие от мобильных сетей. Эти сети используют питание от переменного тока. Они могут быть организованы по схеме «точкаточка» или же «точка многоточка» и могут использо вать как лицензируемый, так и нелицензируемый спектр. Услуга многоканального распределения сигнала между многими точками (MMDS) 144 LMDS – локальные услуги распределения сигнала по многим точкам 145 WLL (Wireless Local Loop – беспроводная локальная петля) 147 Микроволновая связь «точка-точка» 147 Беспроводные локальные сети – WLAN 149 Зачем нужен беспроводной стандарт LAN? 149 Развитие WLAN через архитектуру 802.11 158 Основной набор услуг 158 Расширенный набор услуг 160 Механизм CSMA-CA 162 Модульная конфигурация 164 Использование вариантов управления мощностью 164 Роуминг между многими ячейками 165 Безопасность WLAN 166 Развитие персональных сетей WPAN посредством архитектуры 802.15 167 Bluetooth 168 HomeRF 170 Высокопроизводительная радио LAN 171 Мобильные беспроводные технологии 171 Технологии первого поколения 173 Технологии второго поколения 174 Технология 2,5G 174 Технологии третьего поколения 174 Протокол беспроводных приложений WAP 175
Защита от хакеров беспроводных сетей Глобальная система мобильных коммуникаций 176 Пакетная радиоуслуга GPRS 178 Услуга коротких сообщений 179 Беспроводные оптические технологии 179 Исследование процесса проектирования 180 Проведение предварительных исследований 180 Анализ существующего окружения 181 Предварительное проектирование 182 Окончательное проектирование 182 Реализация внедрения 183 Создание документации 184 Создание методологии проектирования 184 Создавая сетевой план 185 Разработка сетевой архитектуры 191 Формализация стадии детального проектирования 195 Понимание атрибутов беспроводной сети в аспекте проектирования 200 Поддержка приложений 201 Природный ландшафт 204 Топология сети 206 Заключение 208 Краткое изложение решений 210 Часто задаваемые вопросы 214 Глава 4. Распространенные атаки и уязвимости 215 Введение 216 Слабости WEP 216 Критика общего проектирования 217 Слабость алгоритма шифрования 219 Слабости управления ключами 222 Слабости в поведении пользователей 225 Проведение разведки 227 Нахождение сети 227
Содержание 9 Нахождение слабостей в мишени 228 Заметки из подземелья Использование этих слабостей 229 Вынюхивание, перехват и прослушивание 230 Определение вынюхивания 231 Устройства для вынюхивания 231 Сценарий для вынюхивания 231 Шлюз компании Lucent Technologies сообщает SSID открытым текстом даже в сетях с шифрованием Защита от вынюхивания и подслушивания 233 Подмена устройства и неавторизованный доступ 235 Определение «подмены» 235 Набор средств для «подмены» 236 Сценарий «подмены» 236 Защита от подмены и неавторизованных атак 237 Модификация сети и ее ограбление 238 Определение ограбления 238 Набор средств для ограбления 239 Сценарий «ограбления» 240 Как было объявлено в Интернете на сайте www.securiteam. com/ securitynews/5ZP0I154UG.html, шлюз компании Lucent открывает атакующему простой путь для соединения с закрытой сетью. Чтобы соединиться с беспроводной сетью, пользователь должен знать SSID сети. Даже если сеть защищена при помощи WEP , часть передаваемых посланий шлюз передает в незашифрованном виде, включая SSID. Все, что должен сделать атакующий, – это «вынюхивать» сеть для определения ее SSID, после этого он сможет соединиться с сетью. Защита от модификации сети и ее ограбления 240 Отказ от предоставления услуги и атаки переполнения 241 Определение атак переполнения и отказа от предоставления услуг 241 Набор средств для DoS 242 Сценарий DoS и переполнения 242 Защита от атак DoS и переполнения 243 Введение в злонамеренное ПО 243 Кражи пользовательских устройств 245 Заключение 247 Краткое изложение решений 247 Часто задаваемые вопросы 251 Глава 5. Контрмеры для обеспечения беспроводной безопасности 253 Введение 254
Защита от хакеров беспроводных сетей Политика повторных визитов 255 Стратегии для анализа угроз определить активы компании; определить возможные доступы к ним в точки зрения авторизации; определить вероятность того, что неавторизованный пользователь сможет получить доступ к этим активам; определить потенциальные потери; определить стоимость восстановления после потерь и ремонтных работ или оценить потери; определить необходимые контрмеры безопасности; определить стоимость внедрения контрмер; сравнить стоимость обеспечения безопасности ресурсов с величиной потерь. Обращение к проблемам при помощи политики 257 Анализ угрозы 259 Угроза = риск + уязвимость 260 Проектирование и развертывание безопасной сети 266 Внедряя WEP 271 Определение WEP 271 Обеспечение конфиденциальности при помощи WEP 272 Процесс аутентификации в WEP 273 Преимущества и выгоды WEP 273 Недостатки WEP 274 Смысл безопасности при использовании WEP 274 Внедрение WEP в продуктах Aironet 274 Внедрение WEP в Orinoco AP-1000 275 Обеспечение безопасности WLAN при помощи WEP: примерный сценарий 276 Фильтрация МАС-адресов 278 Определение фильтрации МАС 279 Выгоды и преимущества от использования МАС-адресов 280 Недостатки МАС 280 Обеспечение безопасности при помощи фильтрации МАС-адресов 281 Внедрение МАС-фильтров в АР-1000 281 Внедрение МАС-фильтров в Aironet 340 281 Фильтрация МАС-адресов: сценарий конкретного случая 285 Фильтрация протоколов 285 Определение фильтров протокола 285 Преимущества и выгоды от применения фильтрации протокола 286 Недостатки фильтрации протокола 287