Научная статья на тему 'МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В WIFI СЕТЯХ'

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В WIFI СЕТЯХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
61
15
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
IEEE 802.11 / беспроводные сети / защита информации / шифрование / безопасность / IEEE 802.11 / wireless networks / information security / encryption / security

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Киреева Е.В.

В статье рассматриваются методы обеспечения безопасности в WiFi-сетях. Описываются алгоритмы WPA, WPA2. Перечисляются достоинства и недостатки данных алгоритмов. Проводится их сравнительный анализ.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODS OF INFORMATION PROTECTION FROM UNAUTHORIZED ACCESS IN WIRELESS NETWORKS

The article discusses methods of ensuring security in WiFi networks. The algorithms WPA, WPA2 are described. The advantages and disadvantages of these algorithms are listed. Their comparative analysis is carried out.

Текст научной работы на тему «МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В WIFI СЕТЯХ»

УДК 004.056.53

Киреева Е.В. студент

5 курс, факультет «Информатика и управление»

КФ МГТУ им. Н.Э. Баумана Россия, г. Калуга

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В WIFI СЕТЯХ

Аннотация: В статье рассматриваются методы обеспечения безопасности в WiFi-сетях. Описываются алгоритмы WPA, WPA2. Перечисляются достоинства и недостатки данных алгоритмов. Проводится их сравнительный анализ.

Ключевые слова: IEEE 802.11, беспроводные сети, защита информации, шифрование, безопасность.

Kireeva E. V. student

5 year, faculty "Computer Science and Management"

Bauman MSTU KF Russia, Kaluga

METHODS OF INFORMATION PROTECTION FROM

UNAUTHORIZED ACCESS IN WIRELESS NETWORKS

Annotation: The article discusses methods of ensuring security in WiFi networks. The algorithms WPA, WPA2 are described. The advantages and disadvantages of these algorithms are listed. Their comparative analysis is carried out.

Key words: IEEE 802.11, wireless networks, information security, encryption, security.

В современном мире организация безопасного обмена информацией имеет огромное значение. Множество пользователей применяют для этого беспроводные WiFi сети. В данной статье рассматриваются стандартные механизмы безопасности, используемые в беспроводных сетях.

В апреле 2003 года был представлен совместимый протокол безопасности, известный как WiFi Protected Access (WPA). WPA был разработан для замены ненадежного и устаревшего протокола WEP.

WPA обладает следующими функциями:

* Сильная криптографическая поддержка протокола целостности временного ключа (TKIP), основанного на шифре RC4;

* WPA-Enterprise, механизм сетевой аутентификации, использующий IEEE 802.1x и поддерживаемый тип EAP;

"Мировая наука" №12(33) 2019 science-j.com

* WPA-Personal, механизм для использования TKIP без аутентификации IEEE 802.1x с использованием общей парольной фразы, предназначенный для потребительских сетей.

В июле 2004 года IEEE утвердил полную спецификацию IEEE 802.11i, за которой вскоре последовала новая сертификация тестирования совместимости от WiFi Alliance, известного как WPA2. WPA2 основан на механизме Robust Security Network (RSN), который обеспечивает поддержку всех механизмов, доступных в WPA, а также:

* Сильная поддержка шифрования и аутентификации для инфраструктуры и специальных сетей (WPA ограничена инфраструктурными сетями);

* Снижение издержек при получении ключа при обмене аутентификацией в беспроводной локальной сети;

* Поддержка кеширования ключей для снижения накладных расходов между точками доступа;

* Поддержка предварительной аутентификации, когда станция завершает обмен аутентификацией IEEE 802.1X;

* Поддержка механизма шифрования CCMP (счетного режима с протоколом кода аутентификации цепочки сообщений шифровального блока) на основе шифра Advanced Encryption Standard (AES) в качестве альтернативы протоколу TKIP.

С марта 2006 года сертификация WPA2 стала обязательной для всего нового оборудования, сертифицированного Wi-Fi Alliance, это гарантирует, что любое достаточно современное оборудование будет поддерживать как WPA, так и WPA2.

Используя шифр RC4 (также используемый в протоколе WEP), целевая группа IEEE 802.11i смогла повысить безопасность устаревших сетей с помощью TKIP, пока правка IEEE 802.11i была завершена. Тем не менее, важно отметить, что TKIP был спроектирован как временное решение для беспроводной безопасности с целью обеспечения достаточной безопасности в течение 5 лет, в то время как организации перешли на полный механизм безопасности IEEE 802.11 i. В протоколе TKIP были найдены уязвимости, позволяющие его взломать, организации должны принять это во внимание и планировать переход сетей WPA на WPA2.

Таким образом, самым надежным протоколом безопасности на данный момент является WPA2. Однако и в данном протоколе были найдены уязвимости, так что необходимо помнить, что наилучшую защиту информации может обеспечить только применение комплексных мер для обеспечения информационной безопасности.

"Мировая наука" №12(33) 2019

science-j.com

Использованные источники:

1. Визавитин О.И. Практика защиты информации в Wi-Fi сетях на основе современных программно-аппаратных средств // Молодой ученый. — 2016. — №5. — С. 182-184. — URL https://moluch.ru/archive/109/26458/ (дата обращения: 23.12.2019).

2. Теоретические основы защиты WPA\WPA2 [Электронный ресурс] — URL http://mgupi-it.ru/Tech/wireless/wifisecurity_part2.html (дата обращения: 23.12.2019)

Мировая наука" №12(33) 2019 science-j.com ■ 20

i Надоели баннеры? Вы всегда можете отключить рекламу.