Электронные устройства для глушения беспроводных сигналов (GSM, Wi-Fi, GPS и некоторых радиотелефонов) (Кашкаров) - страница 4

К слову, вторая аналогичная площадка в черте Санкт-Петербурга находится на территории воинской части в п. Бугры (в административных границах Санкт-Петербурга).


Рис. 1.1. Антенны для «массового» глушения «вражьих голосов» (Санкт-Петербург)


Но перейдем к возможностям локального глушения беспроводной связи. Итак, в нашем случае в помещении используются электрические поля небольшой мощности. Теоретически злоумышленник может перехватывать информацию или же атаковать пользовательскую сеть, находясь на относительно безопасном расстоянии. В этой области существует множество различных способов защиты, и при условии правильной настройки можно быть уверенным в обеспечении необходимого уровня безопасности. Разберемся в них на конкретных примерах.

Передача сигналов беспроводным способом возможна благодаря электрическому полю. Разумеется, простой «нешифрованный» канал очень скоро станет доступен злоумышленникам, и пользоваться им будет небезопасно. Именно поэтому почти одновременно с системой передачи данных без проводов, в части Wi-Fi, разработаны специальные протоколы шифрования данных.

Известный и некогда популярный WEP – это протокол шифрования, использующий довольно нестойкий алгоритм RC4 на статическом ключе.

Существовали 64-, 128-, 256– и 512– и даже 1024-битное WEP-шифрование. Чем больше бит используется для хранения ключа, тем больше возможных комбинаций ключей, а соответственно, более высокая стойкость сети к взлому. Часть wep-ключа является статической (к примеру, 40 бит в случае 64-битного шифрования), а другая часть (24 бит) – динамическая (вектор инициализации) меняющаяся переменная в процессе работы сети. Основной уязвимостью протокола WEP является то, что векторы инициализации повторяются через некоторый промежуток времени, и взломщику потребуется лишь собрать эти повторы и вычислить по ним статическую часть ключа. Для повышения уровня безопасности можно дополнительно к wep-шифрованию использовать стандарт 802.1x или VPN. Неудивительно, что на смену ему в свое время пришел новый, более «защищенный» протокол.

WPA – более стойкий протокол шифрования, чем WEP, хотя используется тот же алгоритм RC4. Более высокий уровень безопасности достигается за счет использования протоколов TKIP и MIC.

TKIP (Temporal Key Integrity Protocol) – протокол динамических ключей сети, которые меняются довольно часто. При этом каждому устройству также присваивается ключ, который тоже меняется.

MIC (Message Integrity Check) – протокол проверки целостности пакетов, защищает от перехвата пакетов и из перенаправления. Также возможно использование 802.1x и VPN, как в случае с wep-протоколом.