Возврат
ТелекомВести

Предыдущая новость20 августа 2003 г.



Советы по защите от радиоперехвата


19 августа ("Телеком-Форум")

В отличие от враждебного проникновения (при помощи таких инструментов, как NetStumbler), когда генерируется трафик протокола 802.11, радиоперехват (в обыденном языке - прослушка) является пассивным действием, не оставляющим следов, и поэтому не может быть обнаружен. Однако существует ряд мер, предотвращающих или минимизирующих подобную угрозу.

Регулировка мощности и направленности излучения. Некоторые точки доступа корпоративного класса позволяют формировать диаграмму направленности антенны так, что утечка сигнала за пределы здания становится минимальной. Если точка доступа не поддерживает данную функцию, следует применять специальные внешние антенны, если, конечно, есть гнездо для их подключения. В ходе развертывания радиосети, не следует пренебрегать помощью специализированных системных интеграторов, способных провести необходимые измерения и сократить утечку информации за пределы офиса.

Шифрование данных. Возможно, это самая лучшая защита. Закрытие радиообмена следует проводить и тогда, когда есть полная уверенность в отсутствии утечки сигнала за пределы здания. Шифрование данных защищает корпоративную информацию даже в том случае, если хакер использует антенну с большим коэффициентом усиления. Если удобство более важно, чем полная безопасность, необходимо применять протоколы РРТР или 802.1х, но лучше все-таки использовать встроенные в стандартную аппаратуру Wi-Fi алгоритмы шифрования WPA или IPSec. По данным компании "Элвис+" в российских сетях, служащих для передачи внутренней информации компании, можно использовать практически любые алгоритмы шифрования. Законом это не запрещено. Если корпоративная сеть имеет сопряжение с сетями общего пользования, то в этом случае разрешается применять лишь средства шифрования, соответствующие ГОСТу.

Оборудование должно обнаруживать атаки. Рынок заполнен устройствами, не предоставляющими сетевому администратору возможность вскрывать попытки взлома. Для корпоративной (офисной) сети надо выбирать такие точки доступа, которые в состоянии обнаружить подключение чужих клиентских станций, даже использующих действующий SSID. В идеале инфраструктурное оборудование корпоративного класса должно быть способно блокировать работу чужих станций.

Дополнительная информация

Новые предложения в области VPN на базе SSL (5 августа 2003 г.)

В CompTek протестированы новые устройства Avaya Wireless (4 августа 2003 г.)

Ведущие разработчики решений IPSec продвигают SSL (20 июня 2003 г.)

WPA способствует распространению БЛС ОП (1 апреля 2003 г.)

Законченное решение для организации и эксплуатации БЛС ОП (4 марта 2003 г.)

БЛС ОП станут пригодными для проведения финансовых транзакций (26 февраля 2003 г.)

WPA идет на смену WEP (31 октября 2002 г.)

CompTek протестировал сканер для диапазона 2,4 ГГц (3 декабря 2001 г.)