Защита от хакеров беспроводных сетей
Покупка
Тематика:
Информатика. Вычислительная техника
Издательство:
ДМК Пресс
Год издания: 2005
Кол-во страниц: 480
Дополнительно
Вид издания:
Практическое пособие
Уровень образования:
Аспирантура
ISBN: 5-98453-012-0
Артикул: 615914.01.99
К покупке доступен более свежий выпуск
Перейти
Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 09.03.01: Информатика и вычислительная техника
- 09.03.02: Информационные системы и технологии
- 09.03.03: Прикладная информатика
- 10.03.01: Информационная безопасность
- ВО - Специалитет
- 10.05.01: Компьютерная безопасность
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов.
Для полноценной работы с документом, пожалуйста, перейдите в
ридер.
Кристиан Барнс, Тони Боутс, Дональд Лойд, Эрик Уле, Джеффри Посланс, Дэвид М. Зенджан, Нил О’Фаррел Защита от хакеров беспроводных сетей
Protect Your Wireless Network From Attack Christian Barnes Tony Bautts Donald Lloyd Eric Ouellet Jeffrey Posluns David M. Zendzian Neal O’Farell S Y N G R E S ъ
Серия «Информационная безопасность» Академия АйТи Кристиан Барнс Тони Боутс Дональд Ллойд Эрик Уле Джеффри Посланс Дэвид М. Зенджан Нил О’Фаррел Перевод с английского А. В. Семенова Москва
УДК 004.056 ББК 32.973.202 Р24 Р24 Кристиа^ Бар^, То™ Боутс, Д^аёьд Ёойд, Эрик Уле, Джеффри Посёанс, Дэвид М. Зенджан, Нил О’Фарреё Защита от хакеров беспроводных сетей: Пер. с англ. А. В. Семенова. - М.: Компания АйТи; ДМК-Пресс. - 480 с.: ил. (Серия «Информационная безопасность»). ISBN 5-98453-012-0 Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в дома0нюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности. УДК 004.056 ББК 32.973.202 Original Eglish language edition publihed by Singress Publishing, Inc. Copyright © by Singress Publishing, Inc. All rights reserved. Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Материал, изложенный в данной книге, многократно проверен. Но поскольку вероятность технических ошибок все равно существует, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. В связи с этим издательство не несет ответственности за возможные ошибки, связанные с использованием книги. ISBN 1-928994-59-8 (англ.) Copyright © by Singress Publishing, Inc. ISBN 5-98453-012-0 (АйТи) © Перевод на русский язык. Компания АйТи © Оформление, издание. ДМК-Пресс
Содержание Ответы на ваши беспроводные вопросы Вопрос: Будет ли i-Mode распространяться в Европе или Северной Америке? Ответ: Хотя владелец i-Mode, компания NTT DoCoMo имеет заметные доли в пакетах акций нескольких североамериканских и европейский сотовых операторов, нет планов быстрого вывода i-Mode в современном виде на эти рынки. Это обусловлено прежде всего ограниченной скоростью доступа 9,6 Кб/с. Предисловие 17 Глава 1. Беспроводной вызов 19 Введение 20 Обзор беспроводных технологий 21 Определение беспроводных решений на базе сотовых сетей 21 Определение беспроводных LAN 21 Конвергенция беспроводных технологий 22 Тенденции и статистика 22 Рост использования беспроводных приложений 22 Ближайшее беспроводное будущее 24 Понимание перспектив беспроводной технологии 26 Беспроводные сети 28 Преимущества беспроводных технологий 33 Удобство 34 Доступность 39 Скорость 39 Эстетика 41 Производительность 41 Беспроводная реальность сегодня 41 Конфликты стандартов 42 Коммерческие конфликты 44 Проблемы принятия рынком 44 Ограничения «радио» 44 Ограничения беспроводной безопасности 49 Проверка беспроводных стандартов 56 Сотовые беспроводные сети 56 Беспроводные LAN 63 Инфраструктура общедоступных ключей в беспроводных сетях 79 Заключение 85
Защита от хакеров беспроводных сетей Средства и ловушки Текстовая аутентификация Пример генератора словаря паролей для атак грубой силы, который может создавать этот словарь на основе набора букв, можно отыскать в Интернете на сайте www.dmzs.com/tools/files. Есть и другие генераторы для атак грубой силы на POP: Telnet, FTP Web и т. п., их можно найти на htp://packetstormsecurity com/ crackers. Краткое изложение решений 86 Часто задаваемые вопросы 89 Глава 2. Основы безопасности 91 Введение 92 Основы систем безопасности и принципы защиты 92 Обеспечение конфиденциальности 93 Обеспечение целостности 94 Обеспечение наличия 96 Обеспечение неприкосновенности конфиденциальной информации 97 Обеспечение аутентификации 97 Обеспечение авторизации 102 Обеспечение невозможности отказа 103 Следы создания отчетов и аудита 106 Использование шифрования 108 Шифрование голоса 109 Системы шифрования данных 110 Обзор роли политики 110 Идентификация ресурсов 112 Критерии классификации 114 Внедрение политики 114 Определение стандартов безопасности и конфиденциальности 116 Обзор стандартов безопасности 118 Обзор стандартов конфиденциальности и их регулирование 122 Обзор общих угроз и рисков 128 Случай потери данных 129 Случай отказа от предоставления услуг или разрушения услуг 129 Прослушивание 131 Предупреждение последствий организационных потерь 133 135 Заключение
Содержание 7 136 139 Краткое изложение решений Часто задаваемые вопросы Фиксированные Глава 3. Архитектура и проектирование беспроводные беспроводных сетей технологии 141 В беспроводных Введение 142 фиксированных сетях и передатчик, и приемник Фиксированные беспроводные технологии 143 постоянно находятся в определенном месте Услуга многоканального распределения в отличие от мобильных сетей. сигнала между многими точками (MMDS) 144 Эти сети используют питание от переменного тока. Они могут LMDS - локальные услуги быть организованы по схеме «точка-точка» или же «точка- распределения сигнала по многим точкам 145 многоточка» и могут использо- WLL (Wireless Local Loop - вать как лицензируемый, беспроводная локальная петля) так и нелицензируемый спектр. 147 Микроволновая связь «точка-точка» 147 Беспроводные локальные сети - WLAN 149 Зачем нужен беспроводной стандарт LAN? 149 Развитие WLAN через архитектуру 802.11 158 Основной набор услуг 158 Расширенный набор услуг 160 Механизм CSMA-CA 162 Модульная конфигурация 164 Использование вариантов управления мощностью 164 Роуминг между многими ячейками 165 Безопасность WLAN 166 Развитие персональных сетей WPAN посредством архитектуры 802.15 167 Bluetooth 168 HomeRF 170 Высокопроизводительная радио LAN 171 Мобильные беспроводные технологии 171 Технологии первого поколения 173 Технологии второго поколения 174 Технология 2,5G 174 Технологии третьего поколения 174 Протокол беспроводных приложений WAP 175
Защита от хакеров беспроводных сетей Глобальная система мобильных коммуникаций 176 Пакетная радиоуслуга GPRS 178 Услуга коротких сообщений 179 Беспроводные оптические технологии 179 Исследование процесса проектирования 180 Проведение предварительных исследований 180 Анализ существующего окружения 181 Предварительное проектирование 182 Окончательное проектирование 182 Реализация внедрения 183 Создание документации 184 Создание методологии проектирования 184 Создавая сетевой план 185 Разработка сетевой архитектуры 191 Формализация стадии детального проектирования 195 Понимание атрибутов беспроводной сети в аспекте проектирования 200 Поддержка приложений 201 Природный ландшафт 204 Топология сети 206 Заключение 208 Краткое изложение решений 210 Часто задаваемые вопросы 214 Глава 4. Распространенные атаки и уязвимости 215 Введение 216 Слабости WEP 216 Критика общего проектирования 217 Слабость алгоритма шифрования 219 Слабости управления ключами 222 Слабости в поведении пользователей 225 Проведение разведки 227 Нахождение сети 227
Заметки из подземелья Шлюз компании Lucent Technologies сообщает SSID открытым текстом даже в сетях с шифрованием Как было объявлено в Интернете на сайте www.securiteam. com/ securitynews/5ZP0I154UG.html, шлюз компании Lucent открывает атакующему простой путь для соединения с закрытой сетью. Чтобы соединиться с беспроводной сетью, пользователь должен знать SSID сети. Даже если сеть защищена при помощи WEP, часть передаваемых посланий шлюз передает в незашифрованном виде, включая SSID. Все, что должен сделать атакующий, -это «вынюхивать» сеть для определения ее SSID, после этого он сможет соединиться с сетью. Содержание 9 Нахождение сёабостей в мишени 228 Использование этих сёабостей 229 Вынюхивание, иерехват и иросёу0иваиие 230 Определение вынюхивания 231 Устройства для вынюхивания 231 Сценарий для вынюхивания 231 Защита от вынюхивания и подслушивания 233 Подмена устройства и неавторизованный доступ 235 Определение «подмены» 235 ^абор средств для «иодме^ы» 236 Сценарий «иодме^ы» 236 Защита от иодме^ы и ^еавторизова^^ых атак 237 Модификация сети и ее ограбление 238 Определение ограбления 238 ^абор средств для ограбления 239 Сце^арий «ограбления» 240 Защита от модификации сети и ее ограбления 240 Отказ от иредоставёения услуги и атаки переполнения 241 Оиредеёе^ие атак иереиоё^е^ия и отказа от иредоставёе^ия услуг 241 ^абор средств для DoS 242 Сце^арий DoS и иереиоё^е^ия 242 Защита от атак DoS и иереиоё^е^ия 243 Введение в злонамеренное ПО 243 Кражи иоёьзоватеёьских устройств 245 Заключение 247 Краткое изложение решений 247 Часто задаваемые вопросы 251 Глава 5. Контрмеры для обеспечения беспроводной безопасности 253 Введение 254
Защита от хакеров беспроводных сетей Стратегии Политика повторных визитов для анализа угроз Обращение к проблемам при помощи ■ определить активы компании; политики ■ определить возможные доступы к ним в точки зрения Анализ угрозы авторизации; ■ определить вероятность Угроза = риск + уязвимость того, что неавторизованный пользователь сможет получить Проектирование и развертывание доступ к этим активам; безопасной сети ■ определить потенциальные потери; Внедряя WEP ■ определить стоимость восстановления после потерь Определение WEP и ремонтных работ или оценить Обеспечение ко^фиде^циаль^ости потери; при помощи WEP ■ определить необходимые контрмеры безопасности; ■ определить стоимость Процесс аутентификации в WEP внедрения контрмер; ■ сравнить стоимость Преимущества и выгоды WEP обеспечения безопасности ^едостатки WEP ресурсов с величиной потерь. Смысл безопасности при использовании WEP В^едре^ие WEP в продуктах Aironet В^едре^ие WEP в Orinoco AP-1000 Обеспечение безопасности WLAN при помощи WEP: примерный сценарий Фиёьтрация МАС-адресов Определение фиёьтрации МАС Выгоды и преимущества от использования МАС-адресов ^едостатки МАС Обеспечение безопасности при помощи фиёьтрации МАС-адресов В^едре^ие МАС-фиёьтров в АР-1000 В^едре^ие МАС-фиёьтров в Aironet 340 Фиёьтрация МАС-адресов: сценарий конкретного сёучая Фиёьтрация протокоёов Определение фиёьтров протокоёа Преимущества и выгоды от приме^е^ия фильтрации протокола ^едостатки фильтрации протокола 255 257 259 260 266 271 271 272 273 273 274 274 274 275 276 278 279 280 280 281 281 281 285 285 285 286 287
Содержание 11 Аспекты безопасности при использовании фильтров протокола 287 Использование закрытых сетей и систем 287 Определение закрытой системы 287 Выгоды и преимущества закрытой системы 289 Недостатки закрытой системы 289 Аспекты безопасности в использовании закрытой системы 289 Закрытие сети на оборудовании Cisco Aironet серии АР 290 Закрытие сети на оборудовании ORiNOCO AP-1000 291 Пример внедрения закрытой системы 291 Включение WEP на устройстве ORiNOCO 291 Распределение IP-адресов 292 Выделение IP-адресов во WLAN 292 Развертывание IP-адресов во WLAN: выгоды и преимущества 293 Развертывание IP-адресов во WLAN: недостатки 294 Проблемы безопасности при развертывании IP-адресов во WLAN 294 Пример развертывания IP-адресов во WLAN 295 Использование VPN 295 Преимущества и выгоды от VPN 297 Недостатки VPN 298 Аспекты безопасности при использовании VPN 299 Выстраивание защиты с использованием VPN 299 Использование VPN, пример внедрения 300 Безопасность пользователей 301 Выгоды и преимущества от безопасности конечных пользователей 304 Недостатки от безопасности конечного пользователя 305 Безопасность пользователя: пример внедрения 305
Защита от хакеров беспроводных сетей Заключение 306 Краткое изложение решений 307 Часто задаваемые вопросы 310 Активное вождение Глава 6. Проникновение Активное вождение - это сквозь меры безопасности 311 термин, обозначающий действия людей, которые Введение 312 перемещаются, имея в своем распоряжении Планирование и подготовка 312 беспроводное оборудование для выслеживания других Нахождение мишени 313 беспроводных сетей. Термин образован по аналогии Обнаружение открытой системы 314 с термином «активный обзвон», относящимся к хорошо Выявление закрытой системы 315 известной практике постоянно- Использование WEP 315 го перебора определенного набора номеров через модем, Безопасность 64-битных и 128-битных чтобы обнаружить соединенные с ними компьютеры. ключей 316 Приобретение WEP-ключа 317 Активное вождение 318 К каким угрозам для безопасности сети приводит «открытость сети»? 319 Кража пользовательских устройств 322 В чем явные выгоды от кражи устройств? 323 Фильтрация МАС-адресов 324 Что такое МАС-адрес? 324 Где встречается фильтрация МАС-адресов в процессе аутентификации/ассоциации? 325 Определение фильтрации МАС-адресов включено 326 МАС-спуфинг 326 Обход современных механизмов безопасности 327 Сетевые экраны 328 Что теперь? 330 Использование инсайдеров 331 Что надо узнавать? 331 Мишени социальной инженерии 332 Установка ложной точки доступа 332
Содержание 13 Где лучше всего расположить ложную ТД? 333 Конфигурирование ложной ТД 333 Риск, создаваемый ложной ТД 334 Можно ли зарегистрировать ложную ТД? 334 Использование VPN 335 Заключение 336 Краткое изложение решений 337 Часто задаваемые вопросы 340 Соображения Глава 7. Контроль и обнаружение об оборонительном вторжения мониторинге 341 ■ определите границы вашей Введение 342 беспроводной сети, чтобы точно знать, когда они буду I [проектирование нарушаться; для обнаружения вторжения 342 ■ ограничивайте силу сигнала, чтобы сохранить его в пределах Начиная с закрытой сети 343 сети; Устранение проблем, ■ составьте список всех авторизованных беспроводных связанных с окружающей средой 344 точек доступа (ТД) в расположе- нии своей компании; подробное Исключение интерференции 345 знание их поможет вам быстро локализовать ложную ТД. Защитный мониторинг 346 Доступность и обеспечение соединения 346 Контроль за работой сети 350 Стратегии определения вторжения 352 Интегральный мониторинг безопасности 353 Популярные продукты для мониторинга 357 Оценки уязвимости 361 Необходимые действия в случае атаки 363 Политики и процедуры 365 Реакция на вторжение 365 Составление отчета 366 Зачистка 367 Предотвращение вторжения 367 Анализ местности для поиска ложных ТД 368 Размещение ложной ТД 368 Заключение 374
Защита от хакеров беспроводных сетей Краткое изложение решений 375 Часто задаваемые вопросы 377 Аудит Глава 8. Аудит 379 Аудит беспроводных сетей состоит из нескольких шагов, Введение 380 в которых для проведения определенных действий нужны I [проектирование и планирование различные ресурсы или успешного аудита 380 устройства. Эти действия можно подразделить на шесть Типы аудита 381 категорий: 385 ■ планирование аудита; Когда проводить аудит ■ сбор аудиторской информации; Действия в процессе аудита 388 ■ анализ собранной информа- Средства аудита 390 ции и создание отчета; ■ представление аудиторского Определяющие факторы успеха аудита 391 отчета; ■ обзор ситуации после Определение стандартов 393 аудита; ■ дальнейшие действия. Стандарты 393 Стратегии 394 Полезные советы 394 Политики 394 Процедуры 395 Аудит, стандарты безопасности и полезные советы 395 Корпоративные политики безопасности 397 Хартии аудиторов и неправильное поведение системы 399 Определение границ аудита 401 Организация процесса создания документации 401 Проведение аудита 402 Аудиторы и технологи 402 Получение поддержки от отделов ИТ и ИС 402 Сбор данных 404 Анализ данных аудита 406 Матричный анализ 406 Собрание рекомендаций 406 Создание отчета по результатам аудита 408 Важность качества аудиторского отчета 408
Создание сверхбезопасной WLAN ■ Убедитесь, что ваша ТД позволяет вам изменить ESSID, пароли и поддерживает 128-битный WEP. ■ Используйте ТД, которая поддерживает функциональность «закрытой сети». ■ Будьте уверены, что ваши ТД позволяют проводить модернизацию. ■ Изолируйте ТД и регулируйте доступ из их сети в вашу внутреннюю сеть. ■ Проводите аудиты вашей сети с использованием NetStumbler или других средств беспроводного сканирования, чтобы убедиться в том, что неавторизованные хакеры не могут получить к ней доступа. ■ Обновляйте политику безопасности, чтобы отразить в ней все опасности небезопасной беспроводной сети. Написание аудиторского отчета Заключительные мысёи об аудите Образец аудиторского отчета Закёючение Краткое изёожение ре0ений Часто задаваемые вопросы Глава 9. Примеры внедрений Введение Развертывание беспроводной сети без обеспечения ее безопасности Организация супербезопасной беспроводной LAN Место расположения и доступ Конфигурация ТД Безопасное проектирование Обеспечение безопасности при помощи поёитики Активное вождение Разведка ва0его местопоёожения Сложные сёучаи развертывания беспроводных сетей Создание проверочного ёиста дёя беспроводной безопасности Минимальная безопасность Средняя безопасность Оптимаёь^ая безопасность Закёючение Краткое изёожение ре0ений Часто задаваемые вопросы Приложение. Защита вашей беспроводной сети от хакеров Гёава 1. Беспроводной вызов Гёава 2. Основы безопасности Содержание 15 409 412 412 417 418 420 421 422 423 425 425 426 428 432 433 440 441 443 443 444 445 447 448 449 451 452 454
Защита от хакеров беспроводных сетей Глава 3. Архитектура и проектирование беспроводных сетей 457 Глава 4. Распространенные атаки и уязвимости 461 Глава 5. Контрмеры для обеспечения беспроводной безопасности 465 Глава 6. Проникновение сквозь меры безопасности 468 Глава 7. Контроль и обнаружение вторжения 470 Глава 8. Аудит 472 Глава 9. Примеры внедрений 474
Предисловие Самый простой путь сделать беспроводную систему или устройство совершенно безопасным - поместить его в «клетку Фарадея» (пространство, ограниченное металлическими стенами - прим. переводчика). К сожалению, вместе с полной недоступностью для атакующих ваше устройство станет практически полностью бесполезным. Прежде, для того чтобы прочесть ваши личные документы или электронную почту, злоумышленник должен был сесть перед вашим компьютером и разобраться во всех его установках и тонкостях. Сегодня он может сидеть в соседней комнате или за несколько этажей от вас, даже в соседнем здании, но при этом иметь те же возможности, что и перед вашим компьютером. Развитие беспроводных коммуникаций привело к существенному росту производительности труда и простоте использования устройств, но одновременно и к резкому росту рисков для используемой информации. Есть в вашем компьютере возможности Bluetooth или 802.11? Используете ли вы КПК для связи с другими системами или для доступа в Интернет? Используете ли вы сотовый телефон для связи со своим офисом? Не установили ли вы самый современный беспроводной шлюз в своем доме, так что теперь можете прогуливаться вокруг него со своим ноутбуком? Планируете ли вы внедрять беспроводные решения в своей компании? Во всех случаях осознайте, что важная для вас информация теперь подвергается риску. «Некто» может теперь более просто получить доступ к вашей финансовой информации, заглянуть в секретные документы или прочесть вашу почту. С каждым днем упрощающееся общение с беспроводными устройствами обязательно должно сопровождаться дополнительными решениями в области беспроводной безопасности. Вы должны постоянно обращать внимание на такие проблемы: идентификация сети и ключи шифрования; как сделать вашу беспроводную сеть невидимой для тех, кто передвигается в непосредственной близости от нее; уверенность в том, что только вы и никто другой определяет список устройств, систем и людей, работающих в вашей беспроводной сети.
8 Защита от хакеров беспроводных сетей Люди обычно склонны игнорировать проблемы безопасности. Безопасность и цены, безопасность и простота использования часто находятся в непримиримом противоречии, и наиболее высокий приоритет выдается не безопасности, а другим задачам. Именно поэтому проблемы безопасности надо предвидеть на стадии внедрения системы, чтобы они были учтены в процессе бизнеса и просто и эффективно управлялись при его развитии. Невозможно сделать систему безопасной на 100%, но можно изучить то, что хакеры и кракеры могут сделать с вами, научиться защищаться от них, научиться ловить их в момент атаки вашего компьютера или беспроводного устройства, максимально затруднить их доступ к ним и отправить на поиски более легкой цели. Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалиста-ми, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности. Если у вас нет времени прочесть и осознать все главы, описывающие очень непростую сущность информационной безопасности в беспроводных технологиях, вы можете обратить внимание на указания по планированию и внедрению беспроводной сети вместе с неотъемлемыми аспектами безопасности в них. Вы несомненно получите выгоду от ужесточения безопасности в вашей беспроводной сети, поскольку это даст вам уверенность в сохранности вашей информации. Джеффри Посланс, CISA,CISSP, SSCP, CCNP
Глава 1 Беспроводной вызов В этой главе обсуждаются следующие темы: ■ Обзор беспроводных технологий ■ Понимание перспектив беспроводной технологии ■ Преимущества беспроводных технологий ■ Беспроводная реальность сегодня ■ Проверка беспроводных стандартов И Заключение 0 Краткое изложение решений И Часто задаваемые вопросы
Глава 1. Беспроводной вызов Введение Когда более двадцати лет назад была предложена концепция беспроводной сети, она сразу же поразила воображение ученых, производителей оборудования и пользователей по всему земному шару своим удобством и возможностью гибкого роуминга. К сожалению, по мере того как беспроводные решения начали распространяться по всему миру, ожидания сменились разочарованием. Первая волна решений оказалась совершенно неадекватной с точки зрения требований своей портативности и безопасности для быстро меняющегося ИТ-окружения. В девяностые годы популярность беспроводных локальных сетей продолжала расти, но за последние два года еще более актуальным стал вопрос о внедрении беспроводных решений в офисах малого и среднего бизнеса, а также для корпоративных решений крупных компаний. В этой главе будет рассказано о технологии, которая имеется сегодня в наличии для организации беспроводной передачи данных, и о том, что беспроводные технологии предложат завтра. Мы обсудим беспроводные решения локальных сетей для офиса, включая 802.11 и его подгруппы - 802.11b, 802.11a, 802.11g, HomeRF, беспроводные решения по передаче данных, включая WAP и i-Mode и сетевые инфраструктуры, поддерживающие их (особенно 2G, 2,5G и 3G), и наконец решения для персональных сетей PAN (Personal Area Network - персональная сеть) 802.15, таких как Bluetooth. Вдобавок ко всему мы поговорим и о некоторых новых стандартах, разработанных для создания беспроводных городских сетей (WMAN - Wireless Metropolitan Area Network - беспроводная городская сеть) и других решений для беспроводной передачи данных, которые были предложены для коммерческих приложений. Вместе с обзором технологий, стоящих за беспроводной передачей данных, мы обсудим и главные проблемы обеспечения безопасности, ключевые для офисных локальных и персональных беспроводных сетей LAN и PAN. Именно об этой проблематике вы будете читать в следующих главах. Кроме того, мы наметим основные пути минимизации угроз для безопасности сетей. Прочитав эту главу, вы получите исчерпывающие сведения о беспроводных технологиях и связанных с ними рисках безопасности. Мы надеемся, что вы прочувствуете, как беспроводные технологии будут влиять на вашу жизнь дома и в офисе и что безопасность играет важнейшую роль в беспроводных системах. Итак, приступим!
Обзор беспроводных технологий 21 Обзор беспроводных технологий Беспроводные технологии проявляются сегодня в различных формах и предлагают разнообразные пути, применимые в основном в одном из двух решений для беспроводных кампусных сетей: ■ беспроводные решения по передаче данных на основе сотовых сетей; ■ решения для WLAN (Wireless Local Area Network - беспроводных локальных сетей). Определение беспроводных решений на базе сотовых сетей Решения по беспроводной передаче данных на основе сотовых сетей используют существующие сети сотовой телефонии и пейджерные сети для передачи данных. Данные могут быть разделены на несколько категорий, включая традиционные корпоративные коммуникации, такие как электронная почта, обмен информацией и передача информации, Р2Р-коммуникации, такие как передача коротких сообщений, и просмотр информации в Интернете -от новостной до самой разнообразной. Некоторые решения беспроводной передачи данных на основе сотовых сетей поддерживают лишь односторонние коммуникации. Хотя технологически они и попадают в категорию решений на основе базовых сетей, мы не будем включать их в нашу книгу. Мы сконцентрируемся на сотовых решениях, которые обеспечивают, как минимум, двусторонние коммуникации. Более того, в этой книге мы будем обсуждать только те решения, которые поддерживают основные методы обеспечения безопасности. Определение беспроводных LAN Решения на основе беспроводных локальных сетей LAN обеспечивают беспроводные соединения на ограниченной площади. Обычно сфера действия LAN простирается на 10-100 м от базовой станции или точки доступа (ТД). Эти решения обеспечивают возможности, необходимые для поддержки двусторонних коммуникаций обычных корпоративных или домашних десктоп-компьютеров с другими сетевыми ресурсами. Потоки данных в таком случае обычно состоят из приложений удаленного доступа и передачи файлов. Беспроводные LAN-решения являются средством для взаимодействия узлов беспроводной сети с ресурсами LAN, соединенными проводным образом. Это приводит к созданию гибридной сети, где проводные и беспроводные узлы могут взаимодействовать друг с другом.
Глава 1. Беспроводной вызов Конвергенция беспроводных технологий Пока деление на два класса справедливо, но многие производители продуктов планируют в ближайшие годы вывести на рынок новые устройства, которые могут смешать разграничение этих классов. В составе таких устройств - мобильные телефоны, современные пейджеры и PDA (Personal digital assistant -карманный компьютер) с возможностью мобильной связи, которые обеспечивают и связь в персональных сетях (PAN) с локальными устройствами, и использование технологий беспроводных LAN, таких как Bluetooth. Эта тенденция будет только ускоряться. С развитием более мощных и компактных беспроводных сетевых устройств, поддерживающих более высокую скорость доступа и более широкие коммуникационные возможности, в сочетании с ростом гибкости КПК и других портативных информационных устройств, пользователи будут продолжать требовать все большей интеграции всех коммуникационных сетей, в том числе проводных и беспроводных ресурсов. Тенденции и статистика В нашем обзоре беспроводных технологий стоит более пристально посмотреть на некоторые тенденции развивающегося рынка беспроводной передачи данных и пользовательской статистики. Проявляется очень интересная картина. Несомненна очевидная тенденция конвергенции между различными устройствами, которая будет действовать еще как минимум два года. Пока (на момент написания книги - прим. переводчика) основной трафик в беспроводных сетях составляет передача голоса, но к концу 2003 года 35-40% беспроводного трафика в сотовых сетях будут содержаться в передаче данных. ■ К 2005 году в 50-ти из 100 самых крупных компаний, по версии журнала «Fortune», развернуты беспроводные локальные сети (вероятность прогноза 0,7. Источник - Gartner Group). ■ К 2010 году большинство из 2000 крупнейших компаний, по версии «Fortune», развернут беспроводные локальные сети (вероятность прогноза 0,6. Источник - Gartner Group). На рисунке 1.1 показано общее число пользователей беспроводного Интернета в 2005 году. Рост использования беспроводных приложений Пользователи все активнее требуют интеграции беспроводных устройств, на фоне этой тенденции все популярнее становятся информационные приспособления, и именно подобная тенденция может стать ведущей платформой беспроводной передачи данных.
К покупке доступен более свежий выпуск
Перейти