Управление и настройка Wi-Fi в своем доме - [2]

Шрифт
Интервал

1.2.2. Недостатки

Как ни странно, но недостатки Wi-Fi тоже имеют место быть.

В диапазоне 2,4 ГГц работает множество устройств, таких как устройства, поддерживающие Bluetooth, и др., и даже микроволновые печи, что ухудшает электромагнитную совместимость. Производителями оборудования указывается скорость на L1 (OSI), в результате чего создается иллюзия, что производитель оборудования завышает скорость, но на самом деле в Wi-Fi весьма высоки служебные «накладные расходы». Получается, что скорость передачи данных на L2 (OSI) в Wi-Fi-сети всегда ниже заявленной скорости на L1 (OSI). Реальная скорость зависит от доли служебного трафика, которая зависит уже от наличия между устройствами физических преград (мебель, стены), наличия помех от других беспроводных устройств или электронной аппаратуры, расположения устройств относительно друг друга и т. п.

Частотный диапазон и эксплуатационные ограничения в различных странах не одинаковы. Во многих европейских странах разрешены два дополнительных канала, которые запрещены в США; в Японии есть ещё один канал в верхней части диапазона, а другие страны, к примеру Испания, запрещают использование низкочастотных каналов. Более того, некоторые страны, к примеру Россия, Белоруссия и Италия, требуют регистрации всех сетей Wi-Fi, работающих вне помещений, или требуют регистрации Wi-Fi-оператора. О том, как можно заглушить Wi-Fi, тоже будет рассказано далее.

Внимание, важно!

Добавлю, что в России точки беспроводного доступа, а также адаптеры Wi-Fi с ЭИИМ, превышающей 100 мВт (20 дБм), подлежат обязательной регистрации.

1.3. Защита от вторжения: разные варианты

Стандарт шифрования WEP может быть относительно легко взломан даже при правильной конфигурации (из-за слабой стойкости алгоритма). Новые устройства поддерживают более совершенные протоколы шифрования данных WPA и WPA2. Принятие стандарта IEEE 802.11i (WPA2) в июне 2004 года сделало возможным применение более безопасной схемы связи, которая доступна в новом оборудовании. Обе схемы требуют более стойкого пароля, чем те, которые обычно назначаются пользователями. Многие организации используют дополнительное шифрование (VPN) для защиты от вторжения.

Сегодня основным методом взлома WPA2 является подбор пароля, поэтому рекомендуется использовать сложные цифробуквенные пароли, для того чтобы максимально усложнить задачу подбора пароля. В режиме точка-точка (Ad-hoc) стандарт предписывает лишь реализовать скорость 11 Мбит/сек (802.11b). Шифрование WPA(2) недоступно, только «легковзламываемый» WEP.

Актуальные вопросы безопасности беспроводных сетей

Безопасности беспроводных сетей стоит уделять особое внимание. Ведь Wi-А! является беспроводной сетью с относительно большим радиусом действия. Соответственно, злоумышленник может перехватывать информацию или же атаковать пользовательскую сеть, находясь на относительно безопасном расстоянии. Существует множество различных способов защиты, и при условии правильной настройки можно быть уверенным в обеспечении необходимого уровня безопасности. Разберемся в них предметно.

WEP – это протокол шифрования, использующий довольно нестойкий алгоритм RC4 на статическом ключе. Существует 64-, 128-, 256– и 512-битное WEP-шифрование. Чем больше бит используется для хранения ключа, тем больше возможных комбинаций ключей, а соответственно, более высокая стойкость сети к взлому. Часть wep-ключа является статической (40 бит в случае 64-битного шифрования), а другая часть (24 бит) – динамическая (вектор инициализации), то есть меняющаяся в процессе работы сети. Основной уязвимостью протокола WEP является то, что векторы инициализации повторяются через некоторый промежуток времени, и взломщику потребуется лишь собрать эти повторы и вычислить по ним статическую часть ключа. Для повышения уровня безопасности можно дополнительно к wep-шифрованию использовать стандарт 802.1x или VPN.

WPA – более стойкий протокол шифрования, чем WEP, хотя используется тот же алгоритм RC4. Более высокий уровень безопасности достигается за счет использования протоколов TKIP и MIC.

TKIP (Temporal Key Integrity Protocol). Протокол динамических ключей сети, которые меняются довольно часто. При этом каждому устройству также присваивается ключ, который тоже меняется.

MIC (Message Integrity Check). Протокол проверки целостности пакетов. Защищает от перехвата пакетов и из перенаправления. Также возможно использование 802.1x и VPN, как и в случае с wep-протоколом.

Существует два вида WPA: WPA-PSK (Pre-shared key). Для генерации ключей сети и для входа в сеть используется ключевая фраза. Оптимальный вариант для домашней или небольшой офисной сети – WPA-802.1x. Вход в сеть осуществляется через сервер аутентификации. Оптимально для сети крупной компании.

Усовершенствование протокола WPA активно происходит все предыдущие годы. В отличие от WPA, используется более стойкий алгоритм шифрования AES. По аналогии с WPA, WPA2 также делится на два типа: WPA2-PSK и WPA2-802.1x.

Протоколы разных стандартов безопасности сети

EAP (Extensible Authentication Protocol). Протокол расширенной аутентификации. Используется совместно с RADIUS-сервером в крупных сетях.


Еще от автора Андрей Петрович Кашкаров
Краткое руководство слесаря-ремонтника газового хозяйства

Вы держите в руках практическое справочное пособие слесаря-ремонтника газового хозяйства, в котором содержатся сведения по монтажу, ремонту и эксплуатации газового оборудования, о материалах, приспособлениях и инструменте, применяемых на объектах газового хозяйства. Приведены технические характеристики газовых приборов и арматуры, приемы ее установки, испытания и проверки.В пособии помимо технических характеристик популярных устройств для газового оборудования и практических рекомендаций по эксплуатации дан анализ развития газовой отрасли.


Видеокамеры и видеорегистраторы для дома и автомобиля

Сегодня никого не удивишь системами видеонаблюдения в офисах, банках, торговых центрах и на улицах. Благодаря доступной цене можно установить видеосистему для частного дома, коттеджа, контроля детской площадки, парковочного места и (или) придомовой территории. В эпоху научно-технического прогресса и обязанности самостоятельного сбора доказательств в гражданском судопроизводстве рачительному хозяину необходимо держать эти территории влияния под постоянным контролем, а сами видеокамеры защитить от злоумышленников.


Автомобильные кондиционеры. Установка, обслуживание, ремонт

Руководство по техническому обслуживанию и ремонту систем кондиционирования воздуха современных автомобилей содержит информацию о заправке, чистке, поиске неисправностей фреоновых систем. Рассматриваются вопросы безопасной замены фреона R12 на К134А в автомобильных кондиционерах систем, имеющих одинаковое строение: на примере автомобилей Kia Sportage, Lada Priora, Subaru B9 Tribeca. Особое внимание в книге уделено диагностике систем кондиционирования, приведены коды ошибок и их расшифровка, распространенные неисправности и полезные советы по их локализации.Материал, изложенный в данной книге, многократно проверен.


Электронные устройства для глушения беспроводных сигналов (GSM, Wi-Fi, GPS и некоторых радиотелефонов)

Информация – это победа. Поэтому внимание к защите информации сегодня обоснованно велико. Кроме ряда возможностей получить доступ к секретной информации с помощью подслушивающих устройств, существуют и распространенные в определенных кругах методы для информационной разведки, а именно получение информации через сотовый телефон и по каналам беспроводной связи. В книге рассмотрены профессиональные и самодельные устройства для подавления устройств беспроводной связи в разных диапазонах радиочастот.Для широкого круга читателей.


Справочник настоящего мужчины

В книге собраны и обобщены практические рекомендации и инструкции, которые помогут мужчине оставаться настоящим «Джеймсом Бондом» как в экстремальных условиях, так и в повседневной жизни. Рассмотрено: как организовать слежку и наблюдение, уходить от погони, как общаться с сотрудниками правоохранительных органов, как обезопасить себя на улицах и в подворотнях мегаполиса, какие охранные системы применять для квартиры и офиса, как выжить на природе, как добывать пищу с помощью подручных средств и многое другое.


Ядерный щит России

Политическая и оперативная обстановка динамично изменяется. Один внезапный ядерный удар – и России нет? Что мы можем противопоставить этому? Ядерный щит России основан на потенциале ракетных войск стратегического назначения, которые являются гарантом безопасности государства от внешних угроз. В книге даются ответы на актуальные вызовы времени, экскурс в историю создания и эксплуатации боевых железнодорожных ракетных комплексов позволяет на примерах анализировать их технические характеристики в сравнении с элементами ядерного потенциала вероятного противника, автором участником событий приводятся примеры практической службы в Ракетных войсках стратегического назначения Российской Федерации.Для широкого круга читателей.


Рекомендуем почитать
Дороги мира. История и современность

Книга знакомит с принципами строительства дорог и особенностями сухопутных дорожных сообщений с Древнего Рима до наших дней. Рассмотрены дороги в мирное и военное время. Представлен отечественный и зарубежный опыт дорожного строительства. Издание насыщено редкими сведениями и историческими фактами, различными картами, богатым архивным и иллюстрационным материалом. Книга предназначена самым разным категориям читательской аудитории, от специалистов дорожной отрасли и студентов профильных вузов до людей неравнодушных к истории и географии.


Юный техник, 2013 № 11

Популярный детский и юношеский журнал.


На стартовой позиции

Эта книга о ракетах и ракетчиках. И обращена она прежде всего к молодым читателям, будущим защитникам Родины. К тем, которые, будучи призваны в ряды Вооруженных Сил СССР, попадут служить в Ракетные войска или, определяя свой жизненный путь, изберут военную профессию и захотят стать офицерами-ракетчиками.Авторы популярно рассказывают об устройстве различных типов ракет. Читатели побывают в своеобразном «подземном бастионе» — шахтной пусковой установке Ракетных войск стратегического назначения, на позициях зенитного ракетного комплекса и ракет Сухопутных войск, в кабине современной радиолокационной станции.Они познакомятся с солдатами, сержантами, прапорщиками и офицерами, комсомольцами и молодыми коммунистами 70-х годов, мастерами ракетного удара, страстно влюбленными в свою ракетную специальность.


Мечты в Сантьяго

Когда тридцать лет назад вооруженные силы Пиночета свергли чилийское правительство, они обнаружили коммуникационную систему революционеров - "социалистический интернет", опутавший всю страну. Его создатель? Эксцентричный ученый из Суррея. Энди Беккет -- о забытой истории Стаффорда Бира.


Правила работы с персоналом в организациях электроэнергетики Российской Федерации

Правила работы с персоналом в организациях электроэнергетики Российской Федерации (далее – Правила) разработаны на основании действующего законодательства Российской Федерации, государственных стандартов, существующих норм и правил и других нормативных документов.Настоящие правила устанавливают основные положения и требования к персоналу предприятий, организаций и учреждений, осуществляющих проектирование. эксплуатацию. ремонт. наладку. испытание. организацию и контроль работы оборудования, зданий и сооружений, входящих в состав электроэнергетического производства, независимо от форм собственности.Правила зарегистрированы в Минюсте России 16 марта 2000 г.


Тайны лунной гонки

В книге доктора наук (Ph.D.) США по специальности «Космическая политика и международные отношения», кандидата исторических наук (АН СССР), магистра внешней политики Высшей школы международных исследований им. Пола Нитце при университете им. Джонса Гопкинса (США), члена-корреспондента Российской академии космонавтики им. К. Э. Циолковского Ю. Ю. Караша всесторонне исследуется проблема противостояния и сотрудничества СССР и США в реализации величайшего инженерного замысла XX века — экспедиции людей на Луну. Автор приводит множество малоизвестных фактов, которые позволяют понять подоплеку произошедших событий.