Изначально стандарт 802.11 предполагал использование протокола WEP
для обеспечения безопасности обмена данными между устройствами в сети.
Этот протокол позволяет шифровать поток передаваемых данных по алгоритму
RC4 с использованием ключа длинной в 40 или 104 бита (пароль длинной в 5
или 13 символов). К этому ключу добавлялись еще 24 бита, которые
меняются динамически. Эти 24 бита называются вектором инициализации
(Initialization Vector). В итоге данные шифруются с использованием 64
или 128-битного ключа.
Протокол WEP предусматривает два способа аутентификации пользователей при подключении к сети:
- Open System (открытая сеть, в этом случае для подключения к сети не нужно вводить пароль)
- Shared Key (сеть с общим ключем, при подключении к сети нужно ввести пароль длинной в 5 или 13 символов)
Сейчас использование протокола WEP
не рекомендуется из-за его невысокой надежности. Взлом WEP-сети
занимает считанные минуты и не требует особых знаний. Сначала происходит
перехват пакетов в сети, а потом происходит их анализ.
Чтобы как-то защитить сети от несанкционированного доступа на смену протоколу WEP пришел протокол WPA и WPA2
Протокол WPA
В
этом случае сеть защищена значительно лучше за счет динамической
генерации ключей шифровния, а также с использованием более-стойких
алгоритмов шифрования. Это позволяет серьезно улучшить безопасность
сети.
По возможности рекомендуется использовать протокол WPA2. Существует два варианта реализации защиты на основе проткола WPA
- Pre-Shared Key или Personal, когда на точке доступа указывается пароль и чтобы подключится к сети нужно ввести тот пароль. - С использованием RADIUS-сервера.
Этот способ применяется в основном в корпоративных сетях. В домашних
сетях он не используется. При подключении к беспроводной сети пароль
передается на точку доступа, которая его передает RADIUS-серверу, если
пароль верен, то RADIUS-сервер разрешает подключение. Обмен информацией
между точкой доступа и сервером происходит с использованием шифрования.
Взломать такую сеть очень сложно и занимает много времени. Гораздо проще
найти другие способы получения доступа к нужной инормации.
Примечание:
если уж хотите защитить свою сеть - используйте WPA или WPA2; WEP, как и
фильтрация по MAC, отключение SSID-broadcasting'а - это скорей "защита
от дурака", чем препятствие для взломщика. В этом случае лучше уж
создавать открытую сеть. Проблем с настройкой меньше
Пару слов о паролях
Использование
протокола WPA еще не гарантирует, что Вашу сеть не взломают. Сейчас
взлом паролей происходит по словарям. При выборе пароля это стоит
учитывать. Вот пару рекомендация по выбору пароля не только для
WPA-сетей, но и для других задач (e-mail, ICQ....)
1) Не используйте в пароле обычные слова, даты и т.д. В этом случае подобрать нужный пароль не составит большого труда
2) Старайтесь, чтобы в пароле использовались спецсимволы, большие и маленькие буквы. Например: A!C@E#R$F%a^n&s.ru.
Взлом такого пароля может занять несколько лет. Естественно, что за это
время информация потеряет свою актуальность и прямой взлом теряет
смысл.
3) Не используйте одни и те же пароли везде и как можно чаще их меняйте
4) Для хранения паролей используйте соответствующие утилиты. Я пользуюсь утилитой Kee Pass. Она также может сгенерировать случайный пароль и позволяет установить пароль на доступ к Вашим паролям.
5) Пожалуйста, не пишите пароли на бумажках и не клейте их на монитор
Эти несложные рекомендации позволят Вам сильно усложнить жизнь взломщику, а также сохранить свои нервы
Безопасность - это вещь комплексная. Об этом нельзя забывать