В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Михаил Савченко,
руководитель группы тестирования и анализа ООО "АльтЭль"
СОВРЕМЕННУЮ информационную среду сложно представить без использования Wi-Fi-технологии. В связи с этим актуальность проблемы передачи защищенной информации по этому каналу только растет.
Как и любой канал связи, Wi-Fi-доступ содержит ряд уязвимостей, среди которых наиболее распространенными считают:
Так каким же образом бороться с многочисленными угрозами в беспроводной сети (перехватом данных из эфира вещания, атаками отказа в обслуживании (DoS), внедрением ложной точки доступа (AP))?
Мы рекомендуем использовать следующие методы защиты.
Для авторизации клиентов рекомендуется использовать авторизацию с помощью RADIUS либо верификацию клиентов с помощью TPM (trusted platform module). Авторизации по стандартной технологии с применением внешнего авторизующего ресурса открывает богатые возможности для разграничения доступа на основе предоставленных учетных данных, индивидуальных для каждого конечного потребителя, и позволяет легко настроить защищенный гостевой вход.
Для устранения проблемы клонирования точки доступа и проведения DoS-атак применяют следующие методы верификации:
На канальном уровне наивысшую защиту дает связка Wi-Fi+VPN. В этом случае программное обеспечение VPN-сервера проводит окончательную идентификацию и аутентификацию пользователя и осуществляет его связь с ресурсами защищенной сети.
В завершение приведем универсальную схему защиты, с использованием чипа TPM (рис. 1).
В рамках этой технологии основным компонентом при построении системы защиты является специализированный чип Trusted Platform Module, которым должны быть оборудованы все устройства сети.
Чип TPM позволяет со 100%-ной точностью авторизовать клиента Wi-Fi-сети, так как каждый TPM содержит уникальный аппаратный сертификат.
Во время начальной загрузки TPM идентифицирует программную и аппаратную часть. В процессе идентификации осуществляется анализ контрольных значений различных компонентов системы и отправка результатов в TPM. Результаты заносятся в специализированную область памяти, неизменную даже в случае горячей перезагрузки системы. При соединении с сетью TPM посылает контрольные значения из памяти в модуль принятия решений, который сравнивает полученные значения со значениями базы данных. В случае совпадения значений с базой данных ПК соединяется с сетью, в противном случае доступ в сеть отклоняется.
Таким образом, с помощью ТРМ можно запретить доступ в сеть неавторизованным компьютерам и программному обеспечению.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2009