Разработка мобильных приложений. Соколова В.В. - 29 стр.

UptoLike

Составители: 

29
сети 802.11b и 802.11g порядка 100 м.
За счет увеличения количества точек доступа режиме Infrastruc-
ture ESS) можно расширять зоны покрытия сети на всю необходимую
область охвата.
1.3.6. Безопасность беспроводных сетей
Для WLAN-сетей очень актуальны вопросы безопасности и защиты
передаваемых данных, т.к. для перехвата данных в общем случае доста-
точно просто оказаться в зоне действия сети.
Первоначально созданные в этой сфере технологии обладали невы-
сокой степенью защиты, данная проблема остается актуальной и на се-
годняшний день.
Для защиты передаваемых данных предусмотрены следующие ме-
тоды:
использование MAC-адресов (Media Access Control ID): у каждо-
го адаптера есть свой, абсолютно уникальный код, установленный про-
изводителем. Эти адреса необходимо занести в списки адресов доступа
у используемых для организации сети точек доступа. Все остальные
WLAN-адаптеры с неправильными адресами будут исключены из сети
автоматически.
использование ключей SSID (Service Set Identifier): каждый ле-
гальный пользователь сети должен получить от администратора сети
свой уникальный идентификатор сети.
шифрование данных.
Первые два способа не обеспечивают защиты от прослушивания
и перехвата пакетов данных, поэтому защитить сеть в случае перехвата
данных можно только с помощью шифрования.
Изначально стандарт 802.11 предусматривал аппаратный протокол
шифрования данных WEP (Wired Equivalent Privacy защищенность,
эквивалентная беспроводным сетям), основанный на алгоритме шифро-
вания RC4. Однако в скором времени было обнаружено, что защищен-
ную с его помощью сеть довольно легко взломать. Ранние версии пре-
дусматривали шифрование с использованием 40-битного ключа, более
поздние 64-, 128- или 256-битное. Но даже такая длина ключа в WEP
не может обеспечить высокий уровень защиты сети, т.к. основная сла-
бость данной технологии заключается в статичности ключа шифрования.
Хотя при использовании данного ключа увеличивается время взлома
и количество пакетов данных, которые нужно перехватить, чтобы вычис-