Шифрование и аутентификация
Безопасность работы в локальной сети, а тем более безопасность ваших личных данных всегда была и будет тем вопросом, которому уделяется повышенное внимание. Даже несмотря на то, что разные данные представляют различную ценность, они в любом случае должны быть защищены от кражи и использования без вашего ведома. Согласитесь, вам навряд ли понравится, если содержимое вашей личной переписки узнает кто-то другой или результатами ваших продолжительных исследований воспользуется ваш конкурент. А еще меньше вам понравится, если в один прекрасный день вы обнаружите, что ваш банковский счет «внезапно» и без вашего ведома опустел и с этим ничего нельзя сделать.
Как и в реальной жизни, компьютерные сети имеют достаточно много механизмов, которые делают работу пользователей более безопасной. Многие даже не подозревают об их существовании, но тем не менее они есть. Методы безопасности (шифрование и кодирование данных, аутентификация пользователей и устройств, ограничение прав на использование ресурсов и т. д.) разработаны с учетом требований и ограничений особенностей среды передачи данных.
В данном разделе рассмотрим методы безопасности, которые используются в беспроводных локальных сетях. Почему именно беспроводных? Все очень просто: если в проводных сетях подключение к сети можно проконтролировать, то использование радиоэфира проконтролировать физически невозможно: злоумышленник может сидеть рядом за стенкой или через дорогу в автомобиле и, держа в руках ноутбук или любое другое достаточно «умное» устройство с беспроводным оборудованием, перехватывать данные, транслируемые в сети. А обладая соответствующим программным обеспечением, расшифровать можно любую информацию. Именно поэтому так много внимания уделяется разработке и улучшению методов обеспечения безопасности в беспроводных сетях.
Разработка сетевых методов безопасности всегда ведется параллельно с созданием сетевых стандартов: занимаются этим все те же подкомитеты группы IEEE 802.
За все время существования локальных сетей было разработано, стандартизировано и внедрено в жизнь множество алгоритмов безопасности, которые с каждым разом становились все совершенней. На сегодняшний день при работе беспроводного оборудования используются такие алгоритмы безопасности и аутентификации, как:
- WEP
- Открытая система
- Распределенный ключ
... Вернуться назад
|