Documente Academic
Documente Profesional
Documente Cultură
wireless
Introducere
Ca la orice altă tehnologie nouă, în cazul reţelelor wireless a fost dezvoltată mai
întâi funcţionalitatea ,configurarea şi utilizarea reţelelor WLAN trebuind să
decurgă cât mai simplu. Ulterior o mai mare importanţă a fost acordată
eliminării breşelor de securitate şi întăririi metodelor de comunicaţie din cadrul
acestor reţele.
Legǎturile dintre noduri sunt foarte predispuse la atacuri care includ:
interceptarea şi citirea mesajelor sau a oricărui tip de date, „scurgerea”
informaţiilor secrete, distorsiunea mesajelor, răspunderea la mesaje sau
negarea acestui serviciu.
Politicile de securitate tradiţionale ale reţelelor cu fir trebuie portate şi pe
infrastructura wireless. Fără a fi sustinatorii unei anumite soluţii, observăm
existenţa mai multor standarde de nivel enterprise, precum EAP (Extensible
Authentication Protocol) , RADIUS(Remote Authentication Dial In User Service) şi
VPN (virtual private network) , care sunt disponibile în oferta mai multor
producători de echipamente. Soluţiile de securitate pot fi diferite, depinzând de
tipul de control asupra cardurilor client.
Securitatea de bază a reţelelor wireless
Marea diferenţă dintre reţelele cablate şi reţelele fără fir o reprezintă aria
necunoscută şi necontrolată dintre puctele de acoperire a reţelei. În
cadrul WAN (Wide Area Networks), mediul wireless nu poate fi controlat
deloc .Tehnologiile wireless actuale oferă un control scăzut acupra ariei de
acoperire a unei reţele wireless . Acest lucru a oferit posibilitatea
atacatorilor din imediata vecinătate a reţelei wirelss şă realizeze diferite
atacuri care nu pot fi găsite în cadrul reţelelor cablate obişnuite .
Echipamentul necesar pentru e
realiza eavesdropping asupra uner
2. Eavesdropping reţele poate fi la fel de simplu ca şi
echipamentul necesar pentru a
accesa reţeaua. Cu unele mici
Atacatorul anonim poate modificări dispozitivele pot fi
intercepta semnale radio şi să configurate pentru a captura tot
demoduleze aceste semnale traficul din cadrul unui canal de
comunicaţie sau frecvenţă.
pentru a obţine datele transmise . Atacatorul doar trebuie să fie
Testele recente au arătat că un poziţionat în apropierea
atacator poate să se afle şi la o transmiţătorului pentru a putea
distanţă de 20 mile pentru şi tot intercepta datele transmise.
poate recepţiona semnal şi Folosirea de antene şi
implicit de a intercepta semnalul amplificatoare pot uşura munca de
interceptare a atacatorului ne mai
respectiv. fiind necesară poziţionarea
acestuia în apropierea sursei de
semnal.
3. Bruiajul comunicaţiilor
Bruiajul întregii reţele poate cauza un atac de tip DoS (Denial of Service).
Atât staţiile de bază cât şi clienţii sunt blocaţi din cauza volumului mare de
semnale astfel încât comunicaţia devine inutilă . Majoritatea reţelelor
wireless folosesc frecvenţe nelicenţiate fiind subiectul interferenţelor
provocate de o multitudine de dispozitive electronice.
5.Inserarea şi modificare de date
După studierea unui client din cadrul unei reţele un atacator poate să
aleagă fie să imite fie să cloneze identitatea unui client şi încearcă să
câştige acees la reţea. Un mecanism de securitate obişnuit trebuie să
folosească metode de control al accesului la nivel 2 pentru a limita
accesul la resurse .
8. Atacurile de tip client – client