Главная » Просмотр файлов » Одом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010

Одом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010 (953096), страница 81

Файл №953096 Одом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010 (Одом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010) 81 страницаОдом У. - CISCO Официальное руководство по подготовке к сертификационным экзаменам CCENTCCNA ICND1 - 2010 (953096) страница 812013-09-22СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 81)

Конечно же, ссчрудники злоумышленниками не яв',,«"„',-,: ляютея, тем Не менее, они непреднамеренно могут упростить хакерам получе"=;;;:,;-:::: ние доступа к внутренней сеги предприятия. Работник компании может пойти влюбой компьютерный магазин, купнуть недорогую точку доступа, установить -",:::;::,::;;е~ в офисе и создать маленькую беспроводную сеть со станлартными настрой-. ;«.;,'-::"': ":КаМи„т.е«без сконфигурированных параметров безопасности. В результате хах,, кар.'мажет 'получить доступ к внутренней сети предприятия, сидя за стодвком« ~.'::,:;:,:::::,,~ через дорогу..

Кроме того, если в клиентском устройстве не испояьзуезвя ь-";— :«Ш«,й4Фоввние. передающиеся между легальным' компьютером и сетью 'прел-' Часть Н. Коммутация а локальных сазяа)„:,' зг приятия данные могут быть легко перехвачены и скопированы злоумышдеа никами вне злания. В НЕЗаратяетрярвааняая тОЧКа ЛОСтуяа (ГОКВЕ АР).

АтаКуЮШнй ЗаХВатЫВаЕт лязга ты существующей беспроводной сети, получая таким образом идентификвзйгф!;",.::!', зз11), и взламывает ключи безопасности (если они есть). Поле этого он усщ':::::.",: навливает свою собственную точку доступа с теми же самыми настройкщ~щ '-';. чтобы сотрудники подключались к ~~ей. Таким образом, впоследствии польза.' '... ватели могуг вводип в каких-то службах свои имена и пароли, и такая иифф~-",",,',: мация будет перехвачена и использована на следующих этапах взлома сети, Чтобы уменьшить риск таких атак, в сетях Чг1.А!Ч используются три основа!~~~...-';г инструмента: ° взаимная аутентификация (пидна! аиг(зев!!сагюп); а колирование (епсгурГюп); ° средства обнаружения вторжений (!пггпа!оп гоо1х).

МеждУ точкой лостУпа и клиентом лолжна использоватьсЯ взаимнаЯ аУтентаГ(!(В(гг кация. В аутентификации используется секретный пароль, называемый' ключом; тарый должен быть установлен в клиенте и в точке доступа. Полу ~ив кодироввгг)((~1' сообшение, точка доступа с помошью сложных математических алгоритмов пув)(йг) ряет, правильный ли ключ передал клиент. Аналогично, клиент, получая сооб' ' " от точки доступа, может убедиться в правильности ключа, это и есть взаимная а ", „, тификация — ко~да лва устройства аугентифицируют вру~ друга. Протокол ! информацией в этом варианте никогла не пересылает ключ через беспрово сеть, следовательно, злоумышленник, даже используя специализированные анализа сети и графика, копируя и анализируя все фреймы, не сможет узиатв Кроме того, поскольку и клиент аутентифицирует точку доступа, он не лодка к незарегистрированной точке, поскольку в ней нез.

нужного ключа. Не менее важным элементом безопасное~и беспроводной сети являетса ванне (епсгурбоп), В шифровании используется закрытый ключ (аесгег )геу) г),:--'. матическии алгоритм для шифрования содержимого фрейма сети %ЕАг(:.У во-получатель также используег некоторый математический алгоритм лаявшая,, ровки данных. Не владея закргятым ключом, злоумышленник сможет пе(зВз()Ф,,„ фрейм, но не сможет прочитать его содержимое. Вспомогательные средства безопасности беспроводных сетей включат:,,Ж: Различные программные и аппаратные средства обнаружения вторжений. гЯ два основных варианта таких среде~в.

системы обнаружения вторжений (1пг„., Пегесбоп Вуагегпа — 1!)5) и системы предотвращения вторжений ((пгпззгоп ВОП Яуагсцж — !РАЙ); КРОМЕ ТОГО, СуШЕСтауЮГ СПЕцнфнЧЕСКИЕ Срсдетяа Ив~ей)ГГ)г:.'. -. беспроволных сетей. у компании С!асо есть специализированный термиВ:г)!гг1 „ сания совокупности таких сетей — архитектура структурированной беса сети (Бгпзсшгег1 %!ге!ея;-Ач аге !'!еггхог)г — БЮАХ). Под этим термином цодйя ется множество инструментов, часть из которых специально предиазнаЧВЙВ,...,г шения проблем с обнаружением и идентификацией незарегистрироввнивйг~!::,:,, дос'гула и связанных с ними угроз безо~аснотси.

В табл. 11.8 перечисявнвг угрозы и методы их нейтрализации. рава 11. Беспроводные покепьные сети ф„хгкнввю Тлблина 11.8. У~розы безопасности в бесвр«еодвой сети и методы их нейтралгкшвшл «'';:!::. Угроза беюпасно«ти Рылееве проблемы Защищенные метолы аугенгификаиии Устойчивые меголы шиФрования хххгиалш иэ поло «фрл с грухтуру Системы обнару:кения вторжений (1пггляпп Ое«ест(оп 5уяепв — Ю5) и архитектура Свсо 5УУА«Ч Защищенные методы аутентификации, системы 105 и архитектура СЬ«о 5УУА«Ч лпныхточеклосгупа иран нных точек доступа иропл ов безопасности %3.Ай-сетей е стандарт арты безопасн сгающие треба анних стандарт ными.

В этом уу") А)ч в хрон щения. гуу':еа««-стаг«дартьг ориегпированы, в основном, на внедрение срелств аутентификации ': (Й)1«)«рова«« ип в соот аетсгпукплих системах безопасности; зги темы в текущем разделе не ,:, матриваются. Ипструмегпы, связанные с мониторингом вторжений (1ь«5 и 1Р5), ' ..., «лией мере относятся к методам обеспечения безопасности сети органиэации и также не атриваются ниже ' .,43ррвый стандарт безопасности для беспроводных сетей назывался безопасно:,„...;,аиазаеичнои защите проводных сетей (айте«) Е«)ц1уа!еп( Рпуасу — %ЕР), и был „несовершенным.

Три последующих спецификации в основном решали про„...;,ыззббнаружеиные в первом стандарте, %ЕР. Если смотреть на развитие станлар=.'зз,хйоирлогическом порядке, то компания свсо первой предложила усовершен., 1т«гв стандарта в некотоРых фиРменных (т.е.

закРытых и нестандаРтных) пРото- Позже промышленный союз производителей беспроводного оборудования, .,;,,:.~~реньзй Ъ%-Г)-Лльянсом (уг)-Е) АШапсе), присоединился к инициативе компа, е.:,йЫПустнл всеобщий промышленный стандарт. В конце концов Институт 1ЕЕЕ Мйершнл работу над оэ.крытым станлартом, 802.1[1, и ратифицировал его.

,,„. -' «'1;9 Перечислены четыре основных стандарта хэ' А)4-сетей Хаблвва Н.р. Стандарты безопаевпсти )хг).АХ-сеий ,весть.аг«алокичиаязащитепроаплпых !997. Институт«бйб .бр) "Хакеры пл колесах ,''~!;;;," Ворп«гегпп япфп««Я«шип „;ггт;; беспрополных сетей ::-'~,,':;,,Дохучезгиг лес гупл х и ~„::::черезбеспрплолпую иг ,;~:,:: .Уезлновка иеззрг гиг гр : .

'Сифулпиклик ,:"', 'хбрьллипвкл п «заре г истр , «!!!,:.,З«(зувьгшлеггпихлии '. '.аг)4$3ВИти Д«лф«(е;гоэра '-'~Щ(и. В 1« ";;4й)й6ршен (',;:,Зз))«8 сетей лвовиые ре ';-'е)ФМАниб« лнпй сегзг хлхерами Злшишеииые методы лугеитификлиии ости беспроводных сетей развивались постепенно в ответ на ванна к системам защиты и усовершенствование средств ах беспроводных сетей средства их защиты были очень не- разделе описаны четыре наиболее важных набора стандартов ологическом порядке, а также описаны их проблемы и ос- Часть й. Коммутации в локальных сетих Окончание то(гм ((.

9 Год Кто выпустил стандарт Временное решение от комг~агггги цисо в ожидании сгандарга 802. 1)г 2001 Компания посо, пропгкоа сгагшары 802.1к — расширясмми прогокоя аутентифи кап ни (В лгесйме дог Пе писа! гоп Ргогосо) (сА(*) И нети гула )с! к 2003 Ътг Ы Альянс Зашишеннмй беспроводной доступ (%1-Р! Рпиесгед Ассекл — %РА) 802.1!г (ЯРА?) ?008+ Инстнтуг)ВЕЬ (глг Слово стандарт используется в этой книге и во многих других достаточно не- брежно при описании методов обеспечения безопасности в беспроводных сетях.

Не- которые спецификации в действительности являются настоящими открытыми стан- дартами, например спецификации Института 1ЕЕЕ. Другие спсггификапин были из- даны вт1!-Е)-Альянсом и стали промышленными станлартамп де-факто. Кроме того, компания С!всо создала несколько промежуточных временных решений шщ своих продуктов, чтобы ускорить развитие беспроводных естся, но такис спецификации,-' не являются сгацдартами в общепринятом понимании зто! о гермина.

тем не менее:.; все варианты решений позволили улучши~ь оригинальный метод безопасное!и Мф' ':::;: и оказали существенное влияние на развитие технологий беспроводных сетей, по- ';-,': д, этому мы их опишем. Стандарт (й(ЕР Технология 'т)(ЕР бьща частью первого стандарта 802.1! и обеспечивала служб()к',"-".' аугентификации польювателей и шифрования данных. Как впоследствии выясй((!~.:;.;- лось, она использовала слабо защищенные методы аутентификации и шифроваиМ";: и на сегодняшний день может быль взломана за считанные минуты с помощью ип)г"'":г роко распространенного хакерского программного обеспечения. Две основныегпр(йг.

"' блемы %ЕР-средств безопасности состоя~ в следук)щем, е Используются статические предварительно распределяемые ключи (Ртааа)М()18,"-'; Бтайс Кеув — РЯК). Значение ключа должно быть предварительно указай(у)8(г! каждом клиентском устройстве и точке доступа, и нет никаких методов дуг)1(((в,'." мического обмена ключами без вмешательства человека. Как следствие, м(()рх!';" гие пользователи и системные администраторы не заботятся о периодичей(4$, смене ключей, в особенности в крупных организациях, где есть большое3)(т(га очень болыпое количество беспроводных подключений. ",фа е Кл)ачи леп(о взламываются (т.е. расшифровываются).

длина ключа не велика — 64 бита, из которых только 40 действительно относятся к ключу. Поэтому легко предсказать значение ключа, если в течение опро ного времени прослушивать фрейлгы беспроводной сети. Опять же, если ... никогда не меняется или меняется очень редко, хакер может накоцнть:, ', шое число примеров запросов на аутентификацию, что еще сильнее уп процесс раСшифровки ключа.

Глава 11. Беспроводные локальные сети Из-за указанных недостатков технологии МЕР, а также поскольку новые стандарты включают в себя усовершенствованные функции безопасносги, механизм ЪЧЕР на сегодняшний день не следует использовать. Маскировка идентификатора 88!О и МАС-фильтрация Итак, когда выяснилось, что в стандарте ФЕР есть множество проблем, мно~ ие производители включили в свои продукты несколько функций зашиты, которые к оригинальному сганларту никакого отношения не имели. Тем не менее многие потребители ассоциировали зги функции с технологией %ЕР, просто потому, что время нх выпуска практически совпало с ней, Нн одна из функций так и не стала частью какого-либо стандарта, и они не обеспечивают какой-то реальной безопасности сети, тем не менее, их нужно рассмотреть, поскольку они упоминаются во многих описаниях.

Первая функция, маскировка иденглигрякатора ЮЮ (ВВ!О с(оаЦпя), изменяет процесс ассоциирования клиентского устройства с точкой доступа. Перед тем как использова~ь точку доступа„клиент должен знать о ней некоторый минимум необходимой информации, в частности значение илентификатора 8$1$Ъ сети. В нормальных условиях процесс ассоциирования выл ладит указанным ниже образом. Этап !. Точка доступа рассылает фрейм-бакен (Ьеасоп (гаме), обычно каждые 100 мс, в котором содержится значение ЯЯ10 и другая конфигурационная инФормация. Этап 2. Клиент прослушивает все каналы, чтобы обнаружить фреймы-бакены и найти все ближайшие точки доступа.

Этап 3. Клиент ассоциируется с точкой доступа, от которой получен самый сильный сигнал (стандартное поведение), или с точкой доступа с максимальн им с ипилом для предпочтительного идентификатора Яз! О. ~ф' ;:л' Этап 4. Как только клиент ассоциировался с точкой лоступа, выполняется про- цесс аутентификации клиента. По существу, клиент узнает о существовании точек доступа и связанными с ними нтификаторами зз(П из фрсймов-бакенов. Такой механизм упрощает работу нологии роуминга, позволяя клиенту перемещаться в пространстве и ассоциирося с новой точкой доступа, когла сигнал от старой заметно падает.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее