Стандарт IEEE 802.11 предполагает четыре уровня средств безопасности:
•физический (ограничение площади распространения сигнала);
•идентификация SSID (Service Set Identifier — идентификатор сети);
•идентификация по физическим адресам (MAC ID, Media Access Control ID);
•шифрование передаваемых данных.
Идея ограничения зоны покрытия радиосети предельно проста: там, где нет сигнала — нет и доступа в сеть. Ограничив площадь покрытия до размеров, например, офиса компании, можно добиться такого уровня защищенности информации, который эквивалентен проводным сетям.
Второй уровень защиты — идентификатор сети. Если он не известен, получить доступ к ресурсам сети невозможно, поэтому для повышения степени защиты сети следует непременно установить SSID и запретить его широковещательную передачу.
Следующий этап защиты — ограничение доступа по физическим адресам адаптеров. Создав список разрешенных МАС-адресов, можно запретить доступ к сети тем пользователям, чьи МАС-адреса не совпадают с указанными в списке.
Однако указанные способы защиты радиосети, во-первых, не могут быть использованы в точках доступа (так называемых hot-spot), а во-вторых, не обеспечивают защиты от прослушивания и расшифровки радиосигнала, предотвращая лишь доступ злоумышленника непосредственно к сетевым ресурсам. Защитить информацию в случае перехвата радиосигнала можно только средствами шифрования данных.
В настоящее время практически все беспроводное сетевое оборудование совместимо со стандартом WEP (Wired Equivalent Protection — защищенность, эквивалентная проводным сетям), а новые модели — с более надежным стандартом WPA (Wi-Fi Protected Access — защищенный беспроводный доступ).
WEP. В этом стандарте используется шифрование RC4 со статическими ключами. На сегодня существует несколько его разновидностей, различающихся длиной ключа — самая современная версия стандарта работает с 256-бит ключами. В более старых версиях используются ключи шифрования длиной 40, 64 или 128 бит. Устойчивость даже 64-бит шифрования к атакам методом перебора отвечает достаточно жестким требованиям, но применение для создания ключей слишком малого набора символов заметно снижает уровень защищенности WEP.
Именно в связи с этим сегодня большое внимание уделяется WPA (Wi-Fi Protected Access) — стандарту, использующему не только шифрование с динамически изменяемыми ключами, но и аутентификацию пользователей.
WPA — это часть будущего стандарта безопасности 802.11i, над реализацией которого работает в настоящее время Wi-Fi Alliance. Для аутентификации используются сертификаты RADIUS (для получения доступа требуется подтверждение сертификата сервером RADIUS), однако предусмотрен и упрощенный режим аутентификации, называемый PSK (Pre-Shared Key), в котором вместо сертификатов применяются пароли, задаваемые для каждого сетевого устройства. Таким образом, клиент может получить доступ к указанному устройству только в случае, если их пароли совпадут. Безопасность WPA обеспечивается средствами TRIP (Temporary Key Integrity Protocol — протокол целостности временных ключей) и MIC (Message Integrity Cheksum — проверка целостности данных средствами криптографической контрольной суммы). ТИР выполняет шифрование ключами длиной 128 бит, а защита WPA от подмены данных реализована средствами MIC: для каждого пакета данных вычисляется криптографическая контрольная сумма, и пакет принимается только в том случае, если эта сумма верна.
WPA достаточно успешно справляется с задачей обеспечения безопасности, однако этот стандарт имеет и недостатки. Например, в режиме аутентификации PSK появляется опасность атаки методом перебора; кроме того, WPA невозможно использовать в режиме Ad Hoc. Надо отметить, что ранее выпущенное оборудование вовсе несовместимо с WPA.
Но WPA — это лишь переходный стандарт, используемый до принятия окончательной версии спецификации 802.11i, который станет вскоре основным стандартом безопасности беспроводных сетей. Он предусматривает использование протокола шифрования ТKIР и протоколов аутентификации WRAP (Wireless Robust Authenticated Protocol, протокол надежной аутентификации в беспроводных сетях) и ССМР (Counter with Cipher Block Chaining Message Authentication Code Protocol). Для доступа к сети необходима аутентификация средствами 802.1X (с использованием трехсторонней аутентификации на основе подтверждения сертификатов).
