Распечатать страницу
Главная \ База готовых работ \ Готовые работы по компьютерным дисциплинам \ Защита информации в ИКС \ 5101. Дипломна робота Засоби безпеки в безкабельних мережах

Дипломна робота Засоби безпеки в безкабельних мережах

« Назад

Код роботи: 5101

Вид роботи: Дипломна робота

Предмет: Захист інформації в ІКС (інформаційно-комунікаційних системах)

Тема: Засоби безпеки в безкабельних мережах

Кількість сторінок: 100

Дата виконання: 2016

Мова написання: українська

Ціна: 1800 грн

ВСТУП

1. АНАЛІТИЧНИЙ РОЗДІЛ. ЗАСОБИ БЕЗПЕКИ В БЕЗКАБЕЛЬНИХ МЕРЕЖАХ

1.1. Різновиди несанкціонованого доступу і методи захисту інформації

1.2. Основні методи захисту

1.3. Допоміжні методи захисту

Висновки до аналітичного розділу

2. ВИБІР ЗАСОБІВ ЗАХИСТУ В БЕЗКАБЕЛЬНІЙ МЕРЕЖІ

2.1. Стандарт безпеки WPA2

2.2. Режими роботи WPA2

2.3. Шифрування WPA2

2.4. Алгоритм AES

Висновки до другого розділу

3. ВДОСКОНАЛЕННЯ ЗАСОБІВ ЗАХИСТУ БЕЗКАБЕЛЬНОЇ МЕРЕЖІ

3.1. Використання генератора ключа

3.2. Використання сервера RADIUS

3.3. Використання розширеного протоколу ідентифікації EAP

3.4. Зміна ключа шифрування

Висновки до третього розділу

4. РЕАЛІЗАЦІЯ ТА ДОСЛІДЖЕННЯ ЗАПРОПОНОВАНИХ МЕТОДІВ ЗАХИСТУ БЕЗКАБЕЛЬНОЇ МЕРЕЖІ

4.1. Вибір засобів реалізації

4.2. Реалізація алгоритму шифрування AES

4.3. Граф-схема алгоритму

Висновки до четвертого розділу

5. ЕКОНОМІЧНА ЧАСТИНА

5.1. Розрахунок витрат на розробку програмного забезпечення

5.2. Вибір і обґрунтування аналога

5.3. Визначення комплексного показника якості проектної розробки

5.4. Визначення експлуатаційних витрат

5.5. Розрахунок ціни споживання проектного рішення

5.6. Визначення показників економічної ефективності

Висновки до п’ятого розділу

ВИСНОВКИ

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

ДОДАТКИ

В даній дипломній роботі проведено аналіз наявних на сьогоднішній день засобів захисту інформації в безкабельних мережах. Під час аналізу було виявлено, що з усіх засобів захисту безкабельних мереж Wi-Fi прийнятним варіантом для офісної мережі є метод WPA2 алгоритм AES.

Тому було програмно реалізовано і застосовано алгоритм шифрування AES до локальної безкабельної мережі.

Дані рішення були реалізовані в програмному вигляді на високопродуктивній мові програмування С# у вигляді класів. Це дозволило повторно використовувати вже написаний код, і зробило його більш гнучким і простішим для використання.

Також було проведено економічне обґрунтування доцільності розробки програмних засобів захисту інформації в безкабельних мережах, і доведено конкурентоздатність даного рішення.

1. Алгоритм RC4 и его применение в стандарте 802.11 // [Електронний ресурс]. – Режим доступу: http://www.re.mipt.ru/infsec/2003/essay/2003_RC4_algorithm_in_802.11_wireless_networks__Slynko.pdf.

2. Алексеев Е. Г., Богатырев С. Д. Информатика. Мультимедийный электронный ученик. ) // [Електронний ресурс]. – Режим доступу http://inf.e-alekseev.ru/text/Classif_inf.html.

3. Бездротові технології. [Електронний ресурс]. / Семенов Ю. А. – Режим доступу: http://book.itep.ru/4/41/i802_418.htm.

4. Безопасность WiFi сетей - niochem.ru // [Електронний ресурс]. – Режим доступу: http://niochem.ru/stati/wi-fi/bezopasnost-wi-fi-setei.html.

5. Владимиров А. А. Wi-Fi: «боевые» приемывзлома и защиты беспроводных сетей / А. А. Владимиров. – М.: НТПресс, 2005. – 463 с.

6. Гейер Джим. Беспроводные сети. Первый шаг / Джим Гейер. – М.: Издательский дом "Вильямс", 2005. – 192 с.

7. Защита беспроводных сетей, WPA: теория и практика (часть первая) // [Електронний ресурс]. – Режим доступу: http://www.ixbt.com/comm/prac-wpa-eap.shtml.

8. Защита Wi-Fi сетей. Методы защиты. // [Електронний ресурс]. – Режим доступу: http://www.diwaxx.ru/hak/wi-fi-guard.php.

9. Методичні вказівки до дипломного проектування для студентів спеціальності "Комп’ютерні системи та мережі" / Acoсков А. В., Иванов М. A., Мирский А. A., Рузин А. В., Сланин А. В., Тютвин А. Н. Поточные шифры. — M.: КУДИЦ-ОБРАЗ, 2003. - 336 с.

10. Немченко В. П., Дао Тху Фыонг. Защитаинформации в internet-сетях / В. П. Немченко, Фьюгон Дао Тху // Радиоэлектроникаи информатика. Вып. 4, 2004. – с. 99-101.

11. Рошан Педжман, Лиэри Джонатан. Основы построение беспроводных локальных сетейстандарта 802.11. Педжман Рошар, Джонатан Лиэри – М.: Издательский дом “Вильямс”, 2004. – 304 с.

12. Сетевая аутентификация на практике // [Електронний ресурс]. – Режим доступу: http://citforum.ru/nets/articles/authentication/.

13. Стандарт 802.11. [Електронний ресурс] / Журнал «Комп’ютер Пресс» №6. – Режим доступу: http://www.compress.ru/article.aspx?id=17782&iid=822.

14. Хабрахабр — социальное СМИ об IT ) // [Електронний ресурс]. – Режим доступу: http://habrahabr.ru/tag/rc4/.

15. RFC 2284: PPP Extensible Authentication Protocol(EAP). // [Електронний ресурс]. – Режим доступу: https://tools.ietf.org/html/rfc2284.

16. Stewart S. Miller. Wi-Fi Security. – USA, 2003. – 312p.

17. Gilbert Held. Securing wireless LAN’s. – Macon,Georgia, USA, 2003. – 276 p.

ВСТУП

На сьогоднішній день, дані можна передавати по кабельним та безкабельним лініях зв’язку. Кожен з даних способів має свої плюси і мінуси. У даній роботі буде розглянута безкабельна технологія. А саме ми поговоримо про проблеми безпеки у Wi-Fi і методи захисту інформації у них.

Все частіше останнім часом у світових ІТ-новинах зустрічаються повідомлення про компанії, що використовують технологію Wi-Fi в повсякденній роботі або надають Wi-Fi послуги клієнтам, а також анонси різних пристроїв з вбудованою підтримкою Wi-Fi, чи це мобільні телефони, смартфони або ноутбуки. Очевидно, що освоєння цієї технології здійснюється гігантськими темпами, і багато аналітиків давно пророкують їй казковий успіх, який може кардинально змінити сьогоднішній підхід до використання комп'ютерів і мобільних пристроїв. Стандарт Wi-Fi з'явився ще в середині 90-х і почав активно просуватися з 2000 року.

Дана технологія зараз розвивається гігантськими темпами. Впровадження Wi-Fi відбувається повсюдно у всьому розвиненому світі. Це обумовлено великою кількістю плюсів даної технології, хоча вона має і ряд мінусів. У даній роботі розглядається безпека і захист інформації у безкабельних мережах.

Короткий огляд стандартів безкабельних мереж

Одною із найбільш поширених безкабельних мереж є Wi-Fi (Wireless Fidelity).

Wi-Fi - це промислова назва технології безкабельного обміну даними, що відноситься до групи стандартів організації безкабельних мереж IEEE 802.11. В деякій мірі, термін Wi-Fi є синонімом 802.11b, оскільки стандарт 802.11b був першим у групі стандартів IEEE 802.11 і має широке поширення. Проте сьогодні термін Wi-Fi відноситься до будь-якого з стандартів IEEE 802.11: 802.11b, 802.11a, 802.11g, 802.11n.

На даний час самою високошвидкісною робочою версією Wi-Fi стандарту вважається IEEE 802.11n, затверджена на початку вересня 2009 року і теоретично здатна гарантувати швидкість передачі інформації до 480 Мбіт/с. При цьому, пристрої які підтримують 802.11n можуть функціонувати в діапазонах 2,4-2,5 ГГц або 5 ГГц. Втім навіть таких видатних характеристик вже зараз часом не вистачає, коли мова йде, наприклад, про передачу по безкабельному каналу 3D контенту в надзвичайно високому розширенні.

Вихід можна знайти. Цілком ймовірно, що він буде полягати в подальшому введенні наступного покоління стандарту Wi-Fi званому 802.11ac, відомого як Gigabit Wi-Fi. До розробки цієї специфікації компанія IEEE (Institute of Electrical and Electronics Engineers, Інститут інженерів з електроніки та електротехніки) приступила на початку грудня 2009 року. Сам майбутній стандарт буде, по суті, новим щаблем розвитку 802.11a і, як припускають розробники, зможе гарантувати трансляцію даних на швидкості приблизно до 1 Гбіт / с.

Перспективи розвитку безкабельної мережі Wi-Fi

Технологія Wi-Fi дозволяє передавати інформацію в мережі за допомогою радіосигналу. Її головний плюс полягає в тому, що користувач отримує можливість доступу до мережі, при цьому не використовуючи різні кабелі для підключення. Підключатися можна як до Інтернету, так і до локальної мережі - домашньої або офісної. На відкритому просторі радіус дії точки доступу Wi-Fi може досягати 100 метрів, в залежності від обладнання, в приміщенні - набагато менше, тому там потрібно встановлювати кілька точок доступу.

Приміщення (зазвичай - громадського користування, наприклад, аеропорти, торговельні та ділові центри, кафе, клуби), обладнані точками доступу, називають хот-спотами. Аналітики IDC називають 2005 рік роком прориву безкабельних технологій Wi-Fi в Європі. На початку 2006 року вони підрахували, що число громадських точок доступу в Європі налічує 25 тис, а у 2008 році 110 тис. У Росії, а згодом і в Україні перші хот-споти з'явилися навесні 2003 року - вони були відкриті під патронажем Intel, який розробив технологію Intel Centrino для мобільних персональних комп'ютерів. На думку аналітиків, технологія Intel Centrino для ноутбуків відіграла основну роль у зростанні популярності безкабельних мереж, забезпечивши користувачам можливість підключення до мереж Wi-Fi.

Актуальність захисту інформації в безкабельних мережах

Традиційні кабельні локальні мережі, такі, як ІЕЕЕ 802.3 (Ethernet), можуть бути захищені методами обмеження доступу до будівлі, доступу до пасивного й активного мережного обладнання.

Безкабельні мережі не можуть бути захищені подібним чином, оскільки, на відміну від звичайних кабельних локальних мереж, середовище передачі даних в цих мережах представляє собою радіоефір. Будь-який бажаючий, що знаходиться в зоні дії мережі, потенційно може прослуховувати середовище і отримувати дані, що передаються. Таким чином, у випадку використання безкабельних мереж механізми фізичної безпеки незастосовні.

Одним із способів забезпечення конфіденційності переданої інформації в безкабельних мережах передачі даних є її шифрування. Тому в стандарт ІЕЕЕ 802.11, що описує роботу мереж RadioEthernet, введений протокол WEP (Wired Equivalent Privacy). У ядрі цього протоколу розташований потоковий криптоалгоритм RC4, за допомогою якого з'являється можливість шифрування всього трафіку безкабельної мережі.

У мережі RadioEthernet, як і у звичайній кабельній мережі Ethernet, обмін даними полягає у відправленні кадрів в напрямку від відправника до одержувача. Саме передані кадри RadioEthernet і необхідно піддавати шифруванню.

Методи захисту безкабельних мереж

Безпечності в безкабельних мережах варто приділяти особливу увагу. Адже Wi-Fi це безкабельна мережа і притому з великим радіусом дії. Існують такі основні методи захисту мережі Wi Fi:

1. WEP (Wired Equivalent Privacy);

Протокол шифрування, що використовує досить не стійкий алгоритм RC4 на статичному ключі. Існує 64 -, 128 -, 256 - і 512-бітове шифрування WEP. Чим більше біт використовується для зберігання ключа, тим більше можливих комбінацій ключів, а відповідно більш висока стійкість мережі до злому. Частина WEP ключа є статичною (40 біт у випадку 64-бітного шифрування), а інша частина (24 біт) - динамічна (вектор ініціалізації), тобто змінюється в процесі роботи мережі. Основною вразливістю протоколу WEP є те, що вектори ініціалізації повторюються через певний проміжок часу і зловмисникові буде потрібно лише зібрати ці повтори і обчислити за ними статичну частину ключа. Для підвищення рівня безпеки можна додатково до WEP шифрування використовувати стандарт 802.1x або VPN.

2. WPA (Wi-Fi Protected Access);

Більш стійкий протокол шифрування, ніж WEP, хоча використовується той же алгоритм RC4. Вищий рівень безпеки досягається за рахунок використання протоколів TKIP і MIC.

- TKIP (Temporal Key Integrity Protocol). Протокол динамічних ключів мережі, які змінюються досить часто. При цьому кожному пристрою також присвоюється ключ, який теж змінюється.

- MIC (Message Integrity Check). Протокол перевірки цілісності пакетів. Захищає від перехоплення пакетів і їх перенаправлення.

Також можливо і використання 802.1x і VPN, як і у випадку з WEP. Існує два види WPA:

- WPA-PSK (Pre-shared key). Для генерації ключів мережі і для входу в мережу використовується ключова фраза. Оптимальний варіант для домашньої або невеликої офісної мережі.

- WPA-802.1x. Вхід у мережу здійснюється через сервер аутентифікації. Оптимально для мережі великої компанії.

3. WPA2;

Удосконалення протоколу WPA. На відміну від WPA, використовується більш стійкий алгоритм шифрування AES. За аналогією з WPA, WPA2 також ділиться на два типи: WPA2-PSK і WPA2-802.1x.

4. Стандарт 802.1X;

Це стандарт безпеки, до якого входять декілька протоколів:

- EAP (Extensible Authentication Protocol - протокол розширеної аутентифікації). Використовується спільно з RADIUS-сервером у великих мережах.

- TLS (Transport Layer Security). Протокол, який забезпечує цілісність і шифрування переданих даних між сервером і клієнтом, їх взаємну аутентифікацію, запобігаючи перехоплення і підміну повідомлень.

- RADIUS (Remote Authentication Dial-In User Server - сервер аутентифікації користувачів за логіном і паролем).

5. VPN (Virtual Private Network - віртуальна приватна мережа);

Цей протокол спочатку був створений для безпечного підключення клієнтів до мережі через загальнодоступні Інтернет-канали. Принцип роботи VPN - створення так званих безпечних «тунелів» від користувача до вузла доступу або сервера. Хоча VPN спочатку був створений не для Wi-Fi, його можна використовувати в будь-якому типі мереж. Для шифрування трафіку в VPN найчастіше використовується протокол IPSec. Він забезпечує практично стовідсоткову безпеку. Випадків злому VPN на даний момент невідомо. Цю технологію рекомендується використовувати для корпоративних мереж.

6. Фільтрація за MAC-адресою;

MAC-адреса - це унікальний ідентифікатор пристрою (мережевого адаптера), «зашитий» в нього виробником. На деякому обладнанні можливо задіяти цю функцію і дозволити доступ в мережу необхідним адресам. Це створить додаткову перешкоду зловмисникові, хоча не дуже серйозну, MAC-адресу можна підмінити.

7. Приховування SSID (Service Set Identifier);

SSID - це ідентифікатор вашої безкабельної мережі. Більшість обладнання дозволяє його приховати, таким чином при скануванні мереж, вашої мережі видно не буде. Але знову ж таки, це не надто серйозна перешкода якщо зловмисник використовує більш новітній сканер мереж, ніж стандартна утиліта в операційних системах.

Отже, розглянувши усі доступні на сьогоднішній день методи захисту, можна виділити головні: WEP, WPA, WPA2, 802.1X. Який саме метод вибрати залежить від мети, яку переслідує користувач, та від існуючого обладнання. WPA2 та 802.1X – більш нові методи захисту, вони потребують потужного обладнання для криптографічних обчислень. Якщо пристрої спроможні підтримувати ці методи, то краще вибрати саме їх. Якщо ні, то можна зупинити свій вибір на WPA, якщо і цей стандарт обладнанням не підтримується, то хоча б на WEP. Також не треба зневажати допоміжними засобами [8].