Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Архив форумов ЦИТФорума
Море(!) вопросов - Море(!) ответов
 
 FAQFAQ   ПоискПоиск   ПользователиПользователи   ГруппыГруппы   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Как правильно задавать вопросы

Безопасность беспроводных сетей

 
Перейти:  
Этот форум закрыт, вы не можете писать новые сообщения и редактировать старые.   Эта тема закрыта, вы не можете писать ответы и редактировать сообщения.    Список форумов Архив форумов ЦИТФорума -> Сети
Предыдущая тема :: Следующая тема  
Автор Сообщение
Eugeny



Зарегистрирован: 01.02.2005
Сообщения: 40

СообщениеДобавлено: Чт Сен 07 2006 13:54    Заголовок сообщения: Безопасность беспроводных сетей Ответить с цитатой

Ситуация такая: сеть завода является распределенной и состоит из проводных сегментов соединенных друг с другом беспроводными точками доступа.
Каким образом лучше обеспечить безопасность? Широко описанные средства типа фильтрации по MAC-адресам и WEP шифрование уже применены.
В некоторых статьях встречается мысль о том что лучшее решение для беспроводных сетей это VPN-подключение, однако как его использовать для распределенной сети? Это что же получается в каждом сегменте необходимо ставить VPN сервер?
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
San_dok



Зарегистрирован: 21.07.2006
Сообщения: 1649
Откуда: Rus\23

СообщениеДобавлено: Чт Сен 07 2006 16:04    Заголовок сообщения: Re: Безопасность беспроводных сетей Ответить с цитатой

Eugeny писал(а):
Каким образом лучше обеспечить безопасность? Широко описанные средства типа фильтрации по MAC-адресам и WEP шифрование уже применены.
В некоторых статьях встречается мысль о том что лучшее решение для беспроводных сетей это VPN-подключение, однако как его использовать для распределенной сети? Это что же получается в каждом сегменте необходимо ставить VPN сервер?


Прежде всего советую проверить, насколько тщательно вы прошлись по MAC и WEP.
Ежели надобно много много % защищённости, то могу посоветовать так:
1.Уменьшить зону радиопокрытия (разумеется, до минимально приемлемой). В идеале, зона радиопокрытия сети не должна выходить за пределы контролируемой территории.
2.Изменить пароль администратора, установленный по умолчанию.
3.Запретить широковещательную рассылку идентификатора сети (SSID).
4.Изменить идентификатор сети (SSID), установленный по умолчанию.
5.Периодически изменять ID сети (SSID)
6.Раз WEP вы уже активизировали, надобно и периодически изменять WEP-ключи.
7.Установить и отстроить персональные МЭ и антивири у юзеров беспроводной сети.
8.Выполнить соответствующие настройки фильтрации трафика на телекоммуникационном оборудовании и межсетевых экранах.
9.Обеспечить резервирование оборудования, входящего в состав беспроводной сети.
10.Обеспечить бэкап усего. Wink
11.Периодический мониторинг состояния защищенности беспроводной сети с помощью специализированных средств анализа защищенности для беспроводных сетей. Ежели конечно они у вас имется.
Ну для начального уровня в принципе усё, но ниже этого опускаться уже категорически запрещено!

Теперича о том, что вы WEP шифрование считаете применили Wink (как его не крутили , по моему года с 87-го, так ума и не дали )
Даже увеличение длинны ключа аж до 256 бит, лишь увеличивает количество пакетов, которые должен простучать злодей. Анализаторов сейчас куча. Но эту тему тут не трогаем. Wink да и если честно, в сумку такой кампутер не поместиться Very Happy Very Happy Very Happy
Далее рулим к макам. Если есть дыра в алгоритме смены ключей, протокола WEP, заменить MAC-адрес своей карты доступа на MAC-адрес карты доступа легального пользователя ежу понятно злодею влёт.
Короче. в любом случае точки доступа беспровода не советую соединять с внутренней проводной. В идеале они должны находиться по внешнюю сторону от межсетевого экрана.
Ну уже раз настроили, то посоветую дополнительно пользовать ещё MIC и TKIP.
Ну и непосредственно о вашем VPN. Раз одной из базовых технологий защиты инфы в беспроводных сетях- криптография, то выход в оптимальном решении - именно ИМХО в VPN.
Плюсы сего:
1.VPN завязанный на IPSec поддерживает архитектуру SAFE и благополучно рулит на Cisco Systems! Актуальность обьяснять не надо? Wink
2.Раз вы пользуете протокол 802.1х то успокаиваетесь за легала ВАШЕЙ сети,а реализуя дополнительную авторизацию средствами VPN убеждаемся о допуске пользователей, которые имеют на это право. Это я говорю за легитивность, продукты сертифицированные ФАПСИ и Гостехкомиссией России! Разницу понимаете ?
3.Настройка функций межсетевого экранирования на устройстве VPN-шлюз, позволяет назначать различные права доступа внутри группы пользователей, имеющих доступ к конфиденциальной инфе.
4.Прокол 802.1х имеет ряд уязвимостей к атакам типа man-in-the-middle и session hijacking7. VPN же позволит создать внешнюю защитную оболочку беспроводной сети передачи данных.
Ежели у вас всё так серьезно,то конечно надобно ставить VPN.

Схема в трёх словах такая: центральный маршрутизатор на инет и VPN шлюз+кластер сервера доступа и всё накрыть межсетевым экраном. VPN туннели от шлюза через каждую точку доступа непосредственно на сапликантов.
Скажу ещё минусы. Sad
1.Снижение общей пропускной способности сети. С использованием IPSec сертифицированных криптоядер, снижение производительности от 20 до 30%.
2.При использовании PDA или беспроводных IP-телефонов найти VPN агента и криптографическое ядро для энтих платформ-караул.
3.Как всегда - денюшки, включая и ТСО решения.
Усё. пользуйте Wink
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Fantome



Зарегистрирован: 19.04.2006
Сообщения: 1

СообщениеДобавлено: Пн Сен 18 2006 11:52    Заголовок сообщения: Ответить с цитатой

лазил тута по сети и наткнулся на такую вот интересную весчицу...
Цитата:
Пакет программ с открытым исходным кодом для создания криптографически защищённого туннеля c использованием каналов связи общего пользования (Internet) между компьютером пользователя и сервером VPN. Пакет распространяется в соответствии с лицензией GPL. Исходные тексты представлены отдельно. Руководство по установке и настройке прилагается.

http://www.info-security.ru/index.php?option=com_remository&Itemid=65&func=select&id=3

Может каму интересна будет... И дока исть к ней, что меня порадовало... И техподдержка работает...
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Yahoo Messenger
Показать сообщения:   
Этот форум закрыт, вы не можете писать новые сообщения и редактировать старые.   Эта тема закрыта, вы не можете писать ответы и редактировать сообщения.    Список форумов Архив форумов ЦИТФорума -> Сети Часовой пояс: GMT + 3
Страница 1 из 1

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах


Powered by phpBB © 2001, 2002 phpBB Group
Русская поддержка phpBB

 

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 6608306, ICQ 232284597
Пресс-релизы — pr@citforum.ru
Послать комментарий
Информация для авторов
This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2006 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...