39329

Проблемы безопасности в беспроводных сетях

Контрольная

Коммуникация, связь, радиоэлектроника и цифровые приборы

11b g активно используется на бытовом уровне публичные беспроводные сети функционируют во множестве мест начиная от ресторанов и заканчивая залами ожидания аэропортов и гостиницами. В чем состоит отличие проводной сети от беспроводной В общем случае проводная сеть при условии идеальной и бесспорной порядочности ее пользователей может быть атакована лишь из Интернета если подключена к Сети. А это уже немаловажно подобные действия способны не только принести удовлетворение от созерцания беспроводной сети но и найти пути чтобы в нее...

Русский

2013-10-02

38.86 KB

0 чел.

Проблемы безопасности в беспроводных сетях

Как правило, процедура развертывания беспроводной сети подразумевает ряд мероприятий, направленных на обеспечение безопасности итоговой инфраструктуры. Однако трудность состоит в том, что лишь иногда "ряд" подразумевает действительно внедрение продуманной политики безопасности, зачастую, к сожалению, для этого не делается вообще ничего.

Существует мнение, что пренебрежение проблемами несанкционированного доступа вызвано некоторой инерционностью внедрения беспроводных технологий. Если еще год-два назад термин "Wi-Fi" можно было встретить достаточно редко, в основном в пресс-релизах и специализированных обзорах, то сейчас семейство стандартов 802.11b/g активно используется на "бытовом" уровне - публичные беспроводные сети функционируют во множестве мест, начиная от ресторанов и заканчивая залами ожидания аэропортов и гостиницами. Кроме того, пользователя плавно подвели к мысли, что без Wi-Fi жизнь нельзя считать полноценной, поэтому так широк выбор различных устройств, поддерживающих 802.11b/g - ничего другого, фактически, не остается.

Конечно же, беспроводные технологии - это действительно очень удобно. И популярность данного вида связи растет радующими глаз темпами. Но, как давно замечено, популярность чего-либо в сфере компьютерных технологий практически стопроцентно вызывает нездоровый интерес различных "криминальных элементов от IT". Тут бы и задуматься о безопасности всерьез - ведь порой и стандартные средства могут оказаться бессильны.

Ощущение изначальной уязвимости беспроводных сетей появляется после простейших размышлений. В чем состоит отличие проводной сети от беспроводной? В общем случае проводная сеть, при условии идеальной и бесспорной порядочности ее пользователей, может быть атакована лишь из Интернета - если подключена к Сети. Беспроводная же открыта всем ветрам, и помимо вторжений из Интернета ей как минимум угрожает попытка "прощупывания" со стороны коллег из соседнего офиса или с нижнего этажа. А это уже немаловажно - подобные действия способны не только принести удовлетворение от созерцания беспроводной сети, но и найти пути, чтобы в нее проникнуть. Соответственно, если безопасности не уделяется должного внимания, такую сеть вполне можно считать публичной, что неизбежно отразится на ее функционировании не лучшим образом.

Зачем взламывать беспроводную сеть

Попытки проникновения в корпоративную закрытую сеть могут происходить по нескольким причинам. Во-первых, целенаправленный взлом с целью похищения конфиденциальной информации. Чаще всего именно из-за этого необходимо позаботиться о безопасности беспроводного сегмента сети, хотя на самом деле процент таких взломов достаточно невелик. Гораздо большей популярностью пользуются попытки проникнуть в сеть, чтобы воспользоваться чужим интернет-соединением.

В данном случае также происходит воровство, но не осязаемых конфиденциальных документов, а виртуальное - воровство интернет-трафика. Если злоумышленник пользуется чужим интернет-каналом для сугубо утилитарных целей (электронная почта, веб-серфинг), то ощутимого материального урона он не нанесет, но если локальная сеть организации используется как плацдарм для рассылки спама или последующей масштабной интернет-атаки - последствия могут быть крайне неприятными как со стороны интернет-провайдера, так и со стороны контролирующих органов.

Каковы же наиболее популярные средства защиты беспроводных сетей из тех, что предоставляют производители оборудования уровня SOHO? Их три:

  1.  Разграничение доступа, основанное на MAC-аутентификации.
  2.  Запрет широковещательной передачи идентификатора SSID.
  3.  64- и 128-битное WEP-шифрование трафика.

Что такое фильтрация MAC-адресов?

Если WEP небезопасен, то сможет ли защитить беспроводную сеть фильтрация аппаратных адресов (Media Access Control, MAC)? Увы, фильтры МАС-адресов предназначены для предотвращения несанкционированных подключений, против перехвата трафика они бессильны.

Фильтрация МАС-адресов не оказывает заметного влияния на безопасность беспроводных сетей. Она требует от злоумышленника лишь одного дополнительного действия: узнать разрешенный MAC-адрес. (Кстати, большинство драйверов сетевых карт позволяют его поменять.)

Насколько легко узнать разрешенный MAC-адрес? Чтобы получить работающие МАС-адреса, достаточно в течение некоторого времени следить за беспроводным трафиком с помощью анализатора протоколов. МАС-адреса можно перехватить, даже если трафик шифруется, поскольку заголовок пакета, который включает такой адрес, передается в открытом виде.

MAC-аутентификация

Принято считать, что разграничение доступа, основанное на разделении аппаратных MAC-адресов беспроводных сетевых адаптеров на "своих" и "чужих", является эффективным средством противодействия атакам. Это действительно так, но лишь при обеспечении дополнительных мер безопасности.

Кстати, аутентификация беспроводного клиента по MAC-адресу - исключительно инициатива конкретного производителя, спецификации беспроводных стандартов 802.11b/g такой меры безопасности не предусматривают. То есть подобный метод аутентификации может либо присутствовать, либо нет, - в зависимости от желания и маркетинговой политики производителя.

Даже если существует возможность "отсеивания" чужих беспроводных клиентов, полностью полагаться на эту меру не стоит - ее взлом занимает считанные минуты и доступен даже начинающему хакеру с неоконченным средним образованием. Суть взлома такова: при помощи специальной утилиты прослушивается радиообмен точки доступа на канале, по которому происходит обмен информацией с клиентами, и в полученном трафике выделяется список "своих" клиентов. Затем остается лишь программно подменить аппаратный адрес своего беспроводного адаптера на один из списка валидных адресов (в подавляющем большинстве случаев это можно сделать даже стандартными средствами драйвера) - и "чужой" адаптер стал "своим".

Широковещательная передача SSID

SSID (Service Set Identifier)  - своего рода имя беспроводной сети, знание этого идентификатора является необходимым условием для подключения. Если, скажем, инфраструктура сети компании подразумевает наличие пяти точек доступа, то каждой точке можно либо назначить уникальный идентификатор SSID (причем образуется пять "логических" сетей), либо организовать работу точек в режиме повторения для наиболее полного покрытия одной логической сетью - хотя, конечно, возможны различные вариации. Так или иначе, для подключения к беспроводному сегменту сети этот идентификатор надо знать.

SSID может широко транслироваться в эфир (широковещательная передача) или быть "скрытым" - в таком случае клиенту придется в настройках своего подключения прописать идентификатор вручную. Принято считать, что отключение широковещательной передачи SSID повышает степень безопасности беспроводной сети, впрочем, данное утверждение весьма и весьма спорно.

В действительности же запрещение трансляции SSID нисколько не способствует увеличению "атакоустойчивости". Такой шаг способен привести лишь к появлению потенциальных проблем у подключаемых клиентов, поскольку конфигурирование сети становится гораздо менее гибким. Отключение широковещательной передачи SSID создает иллюзию надежности: ведь значение этого идентификатора все равно можно подслушать - оно находится во фреймах Probe Response. В любом случае беспроводная точка доступа - потенциальный источник угрозы, так как опытный пользователь, имеющий в арсенале ноутбук с беспроводным адаптером и необходимый минимум знаний, достаточно короткий срок может стать полноценным участником корпоративной сети со всеми вытекающими последствиями. Естественно, речь идет о преодолении стандартных препятствий, предусмотренных спецификациями стандартов 802.11b/g и инициативой производителя.

Миф о WEP-шифровании

Одной из наиболее действенных мер по защите беспроводной сети от несанкционированного вторжения принято считать WEP-шифрование трафика. WEP (Wired Equivalence Privacy) представляет собой статический ключ длиной 64 или 128 бит, при помощи которого шифруется вся информация между точкой доступа и беспроводными клиентами в случае Infrastructure-организации сети или между клиентами при Ad-Hoc-организации.

Шифрование базируется на алгоритме RC4. Правда, профессионалы от IT-безопасности не питают к нему особого доверия, поскольку он легко поддается взлому. Да и с WEP-шифрованием все далеко неоднозначно - и при 64-, и при 128-битном ключе имеет место некоторая условность. Дело в том, что эффективная длина ключа в первом случае составляет 40 бит, а во втором - 104 бит. Недостающие до заявленных служебные 24 бит используются для дешифрования информации на принимающей стороне. Таким образом, числа "64" и "128" хороши лишь для пресс-релизов, а не для реальной безопасности. Кроме того, не будем забывать, что ключи являются статическими - а значит, их нужно периодически менять. Если для беспроводной сети, состоящей из точки доступа и трех клиентов, это не представляет особой проблемы, то для корпоративных сетей с сотнями беспроводных пользователей данное решение явно не подходит. Более того, для обеспечения достаточного уровня безопасности при использовании WEP-шифрования требуется смена 64-битного ключа раз в полчаса, а 128-битного - раз в час (в реальности часто ключи прописывают раз и навсегда, не мудрствуя лукаво). Налицо практическое применение сизифова труда.

К сожалению, достаточно мощное оборудование способно в считанные секунды “взломать” 40-битовый ключ шифрования. Кроме того, в механизме WEP изначально заложена огромная “бомба замедленного действия”, которая может взорваться в любой момент, — ведь при шифровании данных по методу WEP все пользователи данной точки доступа владеют одним общим ключом шифрования. А если это так, то, чтобы добиться мобильности пользователей в пределах территории кампуса, все точки доступа и все беспроводные клиентские устройства должны быть настроены на работу с одним и тем же ключом шифрования.

Учитывая указанные ограничения метода WEP, некоторые производители полностью отказались от его использования в своих продуктах, тогда как большинство из них выпускают модели беспроводных устройств, основанные как на WEP, так и на других механизмах шифрования. Точку доступа можно сконфигурировать таким образом, чтобы она либо никогда не использовала метод WEP, либо, наоборот, использовала его всегда. В последнем случае клиенту направляется зашифрованный запрос. Если клиент отвечает на него неправильно, он не получает разрешение на использование точки доступа, что, по существу, равносильно применению ключа WEP в качестве еще одного пароля. Вы можете изменять ключ WEP периодически, как и сетевое имя, однако это приводит все к тем же проблемам оповещения пользователей и переконфигурирования оборудования.

Конечно, обладая ключом WEP, взломщик способен перехватить радиосигнал и расшифровать пакеты данных. Но, чтобы сделать это, он должен обладать достаточно высокой квалификацией, что доступно далеко не каждому.

Однако это трудности, лежащие на поверхности. Какие же методы сегодня предпочитаются при взломе WEP? Прежде всего, анализ "подслушанного" трафика утилитами AirSnort и WEPCrack (поиск в Интернете при помощи www.google.com выдает домашние страницы обоих проектов в первой же строчке). Для того чтобы читатель реально представлял себе степень защиты (или беззащитности) беспроводной сети, приведем следующие цифры: при анализе беспроводного трафика на расшифровку 128-битного ключа (на самом деле он 104-битный) при помощи AirSnort уходит всего 2-4 часа.

Веб-конфигурирование точки доступа

Удобная возможность, которой гордятся производители точек доступа, также представляет собой огромную брешь в безопасности - если конфигурирование точки с помощью браузера производится с беспроводного терминала. Основываясь на вышеописанных методах и перехватив трафик к точке доступа не представляет абсолютно никакого труда выделить пароль администратора и сделать с точкой доступа все, что угодно - вплоть до ее физического повреждения (например, воспользовавшись процедурой обновления микропрограммы и залив в точку произвольный файл). На самом деле несанкционированное "руление" точкой доступа не имеет практического смысла для злоумышленника, если его целью не является, скажем, стремление просто "насолить" данной конкретной сети.

Относительно конфигурирования точки беспроводного доступа можно лишь посоветовать не использовать в этом случае веб-браузер. Лучше производить такие действия посредством фирменной SNMP-утилиты настройки, которая идет в комплекте со всеми точками доступа, либо telnet-клиента (или при помощи подключения к последовательному порту точки доступа), если эта возможность предусмотрена производителем, причем именно из проводного сегмента сети.

AirSnort и компания - реальная угроза

Массовые проблемы начались еще в 2001 году, с появлением первого публичного релиза утилиты AirSnort, одного из инструментов для проведения "пассивных" атак на беспроводные сети. AirSnort просто перехватывает пакеты и накапливает информацию, а когда количество пакетов достигает достаточного уровня, происходит анализ данных и вычисление ключа шифрования.

Как мы помним, в 2001 году вычислительные мощности персональных компьютеров были довольно далеки от современных, поэтому определение ключа шифрования было делом достаточно долгим. Сегодня же подобная процедура может быть проведена в разы быстрее, поэтому угроза взлома беспроводной сети стала еще более реальной. Хотя количество пакетов, необходимых для перехвата и анализа, не изменилось - их число может достигать 10 млн.

Примечательно, что "прослушку" засечь невозможно - пользователи беспроводной сети не обнаруживают никакой подозрительной деятельности и не догадываются, что сеть уже давно на прицеле. Беспроводной адаптер на компьютере с запущенным AirSnort не посылает абсолютно никакой информации "наружу" и не общается ни с одним из компьютеров в сети. И неважно, позволяют ли настройки сети доступ неавторизованных пользователей или нет - пакеты все равно будут прослушаны.

Интересна точка зрения авторов данной утилиты - Блэйка Хегирли и Джереми Брюстля: "Да, AirSnort может быть использована в качестве инструмента взлома, но это и веский аргумент против заявленной безопасности WEP-шифрования". Авторы убеждены, что AirSnort докажет практически каждому, насколько незащищены беспроводные сети: "Мы чувствовали, единственный правильный путь - выпустить утилиту в свободное пользование. Обычному пользователю или сетевому администратору среднего уровня неочевидно, насколько уязвимо WEP-шифрование, но AirSnort призвана открыть людям глаза".

Это не голословное утверждение - AirSnort доступна в исходных текстах на веб-странице проекта, и любой, кто знаком с языком C, может убедиться, как просто проникнуть в беспроводную сеть. С этой точки зрения Хегирли и Брюстль выглядят уже не злобными хакерами, а буквально создателями катализатора, призванного усилить безопасность 802.11b/g.

С 2001 года популярность беспроводных сетей значительно возросла, также возросло и количество различных утилит для проведения пассивных атак - к AirSnort добавилась WEPCrack, написанная на языке Perl, утилиты Aircrack, Kismet и WepLab. Их число не ограничивается вышеперечисленными, это лишь наиболее популярные инструменты для атаки Wi-Fi-сетей. Кстати, для успешного взлома Aircrack и WepLab требуется на порядок меньшее, чем AirSnort, количества пакетов - это уже не миллионы, а сотни тысяч. Убедительный довод, чтобы задуматься о методах противодействия.

Помимо пассивного подслушивания существуют и методы активных атак, которые заключаются в воздействии на беспроводную сеть с целью получения необходимой злоумышленнику информации, которая впоследствии будет использована для доступа к сети.

Популярные методы активной атаки - повторное использование вектора инициализации и манипуляция битами.

Первый тип активной атаки достаточно интересен: злоумышленник выбирает "жертву" в беспроводной сети и атакует ее повторяющейся информацией, известной только ему. Одновременно идет прослушивание точки доступа и сбор шифрованной информации между "жертвой" и точкой доступа - после чего, на основе полученной шифрованной информации и ее имеющегося нешифрованного эквивалента, вычисляется ключ криптования.

Чем усилить безопасность беспроводной сети?

Как уже понятно, скрытие идентификатора SSID, ведение списка валидных MAC-адресов и использование WEP-шифрования обеспечивают не безопасность, а ее видимость - примерно как решетки на окнах, сделанные из пластилина. Путь один: найти методы, способные реально усложнить жизнь злоумышленникам, ведь, как известно, невзламываемых ключей не бывает, дело лишь во времени, требуемом для их вычисления.

На сегодняшний день разумными считаются три средства, дополняющие уже имеющиеся, - стандарты IEEE 802.1x, 802.11i и протокол WPA.

IEEE 802.1x применяется для авторизации, аутентификации и аккаунтинга пользователей, чтобы проверить возможность предоставления доступа к сети. В случае 802.1x используются уже динамические ключи шифрования, что является несомненным плюсом. 802.1х предназначен для работы со сторонними средствами, такими как сервер RADIUS (Remote Access Dial-In User Server) и протокол EAP (Extensive Authentication Protocol).

Сервер RADIUS - своего рода "проходная", вахтер на которой самостоятельно решает, пустить пользователя в сеть или нет. Выполнив процедуру аутентификации, сервер RADIUS высылает клиенту через точку доступа уникальный ключ шифрования на текущий сеанс связи.

Хотя использование таких продуктов решает проблемы безопасности, связанные с аутентификацией клиентов и шифрованием данных, но работают они только в том случае, если все точки доступа и все купленные вами беспроводные адаптеры произведены одной фирмой.

Что же касается средне- и крупномасштабных беспроводных сетей, то применительно к ним все рассмотренные средства сетевой безопасности грешат одними и теми же недостатками: либо слишком много людей владеют общим секретом в форме сетевого имени или ключа WEP, либо слишком большое число MAC-адресов подлежит фильтрованию, либо вы оказываетесь привязанным к одному производителю беспроводных адаптеров.

В настоящее время есть несколько популярных реализаций RADIUS-серверов: FreeRadius, GNU Radius, Cistron Radius, Radiator Radius, Microsoft IAS, Advanced Radius. Некоторые из них - коммерческие продукты, некоторые - доступны для бесплатного использования с соблюдением соответствующих лицензионных требований.

Что следует в данном случае понимать под терминами "авторизация", "аутентификация" и "аккаунтинг"? Аутентификация - процесс определения тождественности пользователя, в наиболее общем виде - посредством имени ("логина") и пароля. Авторизация - определение сетевых сервисов, доступных конкретному пользователю, и сервисов, к которым доступ запрещен. Наконец, аккаунтинг - журналирование использования сетевых ресурсов и сервисов.

В общем случае алгоритм привязки RADIUS-сервера к беспроводной сети может быть таков:

  1.  Сетевой администратор дает команду RADIUS-серверу завести новую учетную карточку пользователя с занесением в нее имени пользователя, под которым он будет проходить аутентификацию, и его пароля.
  2.  Внесенный в базу RADIUS-сервера пользователь с помощью беспроводной связи подключается к точке доступа, чтобы проверить электронную почту.
  3.  Точка доступа запрашивает у пользователя его имя и пароль.
  4.  Точка доступа связывается с RADIUS-сервером и дает запрос на аутентификацию пользователя.
  5.  RADIUS-сервер находит валидные имя пользователя и пароль, дает добро на новую сессию и заводит в журнале соответствующую запись о начале новой сессии.
  6.  Точка доступа предоставляет пользователю возможность работать с теми сервисами, которые ему предписаны (это и есть авторизация).
  7.  По окончании сессии, которая может быть прервана либо самим пользователем, либо RADIUS-сервером (например, истек "нарезанный" по регламенту промежуток времени работы), RADIUS-сервер делает в журнале запись об окончании сеанса.

Как видим, процедура достаточно строгая, но в тоже время логически верная - хотя и относится лишь к управлению доступом. Кстати, до сих пор удачных попыток взлома 802.1х не зафиксировано, поэтому развитие идет, безусловно, в верном направлении.

В качестве дополнения к неубедительному протоколу WEP имеется WPA - Wi-Fi Protected Access. WPA реализует принцип временных ключей шифрования и тесно взаимодействует с TKIP - Temporal Key Integrity Protocol (протокол целостности временных ключей). WPA работает в связке с 802.1х и EAP и совместим с последним из компонент всего комплекса безопасности - протоколом 802.11i.

802.11i предусмотрен в качестве глобальной замены WEP (его иногда называют также WPA2). 802.11i является как бы "надмножеством" WPA - сочетает все его возможности со своими оригинальными. 802.11i использует гораздо более мощный, нежели RC4 у WEP, алгоритм шифрования - это AES (Advanced Encryption Standart).

VPN не подведет

Горячо надеясь на то, что стандарт 802.1х спасет положение, мы не забыли и два других подхода, заслуживающих вашего внимания. Оба они основаны на организации специальных подсетей для передачи вашего беспроводного трафика. Вместо обычных маршрутизаторов эти подсети содержат шлюзы, которые маршрутизируют пакеты только после выполнения процедуры аутентификации клиентов.

Такие подсети можно реализовать на базе технологии виртуальных ЛВС (Virtual LAN — VLAN) с помощью коммутаторов, поддерживающих стандарт IEEE 802.1Q, кадры Ethernet которого имеют четыре дополнительных бита. Используя этот протокол, администратор сети может объединить выбранные порты различных коммутаторов в единую подсеть. Что касается сетевой среды кампуса, то такое объединение возможно даже в том случае, когда объединяемые коммутаторы разнесены географически, но все задействованные при этом промежуточные коммутаторы поддерживают функцию транкинга VLAN. Узлы, использующие порты VLAN, не могут, минуя маршрутизатор (шлюз), связываться с узлами других подсетей, даже если последние расположены на том же физическом коммутаторе, что и эти порты VLAN.

После организации виртуальной ЛВС необходимо создать шлюз, который пропускал бы лишь трафик зарегистрированных пользователей. Для этого можно использовать сервер виртуальной частной сети (Virtual Private Network — VPN), поскольку его функция как раз и состоит в том, чтобы запрашивать аутентификацию, а затем обеспечивать клиентское устройство адресом IP и ключом шифрования. Пакеты с IP-адресами, назначенными сервером VPN, как правило, шифруются и инкапсулируются в другие пакеты. Даже получив IP-адрес обманным путем, вы не “одурачите” сервер VPN и не заставите его передавать ваш трафик, поскольку для проведения сеанса связи вы должны знать ключ шифрования. Сервер VPN, используемый в качестве шлюза, не только требует предварительной аутентификации пользователя, но и имеет еще одно довольно большое преимущество: беспроводной поток данных шифруется с помощью уникального ключа шифрования, что исключает необходимость в разделяемом ключе WEP.

Чтобы при отсутствии маршрутизатора получить доступ к другой подсети, все пользователи данной беспроводной подсети должны устанавливать соединения с помощью сервера VPN, но сделать это они смогут только после успешной авторизации.

Кроме обеспечения безопасности беспроводной передачи данных, имеется еще целый ряд веских аргументов в пользу организации сетей VPN. Например, их желательно использовать для предоставления безопасного, зашифрованного доступа к критически важным данным через Интернет или в тех случаях, когда удаленных пользователей необходимо воспринимать как локальных, и они могли бы получать доступ к службам, имеющим ограничения по IP-адресам клиентских систем.

Однако на практике реализовать подход, основанный на применении VPN, гораздо труднее, чем поездку за город. Углубленное освоение технологии, выбор подходящего производителя, конфигурирование сервера и поддержка клиентов — все это потребует немалых усилий и денежных затрат. Да и преодоление проблем, связанных с сетями VPN, — занятие тоже не из веселых.

Специализированный межсетевой экран

Есть еще один подход, заслуживающий внимания и основанный на использовании шлюза. И хотя он связан с разработкой небольшой специализированной программы, для передачи беспроводного трафика в подсеть в нем вместо маршрутизатора также используется технология VLAN. Но в данном случае роль шлюза для беспроводной подсети играет Unix-сервер с двумя сетевыми адаптерами и специализированной программой. Специалисты Технологического института штата Джорджия (г. Атланта) реализовали подобное решение, которое можно использовать как в беспроводных средах, так и в мобильных лабораториях. Оно отличается изяществом и простотой реализации.

В этом решении задействована функция межсетевого экранирования IP Tables, реализованная в последней версии ядра Linux и выполняющая операцию фильтрации пакетов. В момент соединения клиента с беспроводной (мобильной) сетью межсетевой экран/маршрутизатор выдает ему адрес DHCP. Чтобы инициализировать процедуру аутентификации, на клиентском устройстве должен быть запущен Web-браузер. Запрос HTTP или HTTPS, поступивший от клиента, инициирует автоматический переход на страницу аутентификации шлюза, при этом запрос на аутентификацию пересылается серверу Kerberos. При успешном завершении процедуры сценарий на языке Perl добавляет IP-адрес клиента в файл правил, делая его, таким образом, “известным” процессу межсетевого экранирования IP Tables.

У пользователя при этом создается впечатление, что беспроводная сеть начинает работать сразу же после запуска браузера и ввода имени и пароля. Не требуются ни инсталляция клиентского ПО, ни его конфигурирование. Конечно, этот метод обеспечивает лишь аутентификацию — и никакого шифрования. Да и масштабируемость его ограничивается всего несколькими сотнями одновременно работающих пользователей. Хотя другие организации реализовали решения, основанные на шлюзах, фильтрующих пакеты по MAC-адресам и требующих выполнения однократной предварительной регистрации IP-адреса пользователя, решение, предложенное Технологическим институтом штата Джорджия, позволяет подключаться к беспроводной сети, что называется “с лету”, и, кроме того, его использование гарантирует более четкую ассоциацию имени пользователя с MAC-адресом беспроводного устройства.


 

А также другие работы, которые могут Вас заинтересовать

81827. Особенности научного познания 32.52 KB
  Если этого нет то нет и науки ибо само понятие научности предполагает открытие заходов углубление в сущность изучаемых явлений. Это основной признак науки главная ее особенность. Нацеленность науки на изучение не только объектов преобразуемых в сегодняшней практике но и тех которые могут стать предметом практического освоения в будущем является важной отличительной чертой научного познания.
81828. Особенности транспортного обслуживания города 24.19 KB
  Различают города районного областного краевого и республиканского подчинения. Городской и пригородный транспорт представляет собой транспортную систему которая объединяет различные виды транспорта осуществляющие перевозку населения и грузов на территории города и ближайшей пригородной зоны а также выполняющие работы по благоустройству города. В транспортную систему города входит также велосипед для которого в цивилизованных странах выделяется отдельная специализированная велосипедная дорожка.
81829. Методы расчета пропускной способности на различных видах транспорта 33.61 KB
  Методы определения пропускной способности пресечений и линий слияния автомобильных потоков Пересечения автомобильных дорог являются одним из участков на которых сосредотачиваются дорожнотранспортные происшествия значительно уменьшается пропускная способность наблюдается снижение скорости а зачастую и полная остановка движения автомобильного транспорта заторы. Большинство узлов в одном уровне имеют меньшую пропускную способность чем подходящие к нему дороги вследствие наличия на узле опасных точек задержки автомобилей перед...
81830. Технико-эксплуатационные характеристики судов 27.65 KB
  Технико-эксплуатационные характеристики судов (ТЭХ) - это степень пригодности судов к транспортировке определенных видов грузов, т.е. конструктивные особенности и грузовые характеристики судна, отвечающие транспортным характеристикам и свойствам грузов
81831. Транспортная схема города 28.55 KB
  Комплексная транспортная схема сеть это линии городского маршрутизированного пассажирского транспорта по которым организовано движение массового общественного транспорта. Применение различных видов транспорта в транспортной сети определяется экологией безопасностью провозными возможностями наименьшими затратами времени сообщения а также комфортабельностью и регулярностью перевозок. Основные зоны города места тяготения нуждающиеся во взаимной транспортной связи это жилые кварталы общегородской центр места массового отдыха и...
81832. Скорость и сроки доставки грузов 21.8 KB
  Сроки доставки грузов а также порожних вагонов принадлежащих грузоотправителю грузополучателю или арендованных ими исчисляются на железнодорожной станции отправления исходя из расстояния по которому рассчитывается провозная плата с учетом железнодорожных направлений по которым осуществляются перевозки грузов. Неполные сутки при исчислении сроков доставки грузов считаются за полные. Перечень железнодорожных направлений по которым осуществляются перевозки грузов большой скоростью публикуется в Сборнике правил перевозок и тарифов на...
81833. Формы взаимодействия и конкуренции различных видов транспорта 26.94 KB
  Однако специфика каждого из видов транспорта их технические и технологические особенности заранее предопределяют области их использования на транспортном рынке что несколько ограничивает возможность конкуренции и способствует взаимодействию видов транспорта. Более эффективно и выгодно для потребителей взаимодействие автомобильного транспорта с железнодорожным в начальных и конечных пунктах его протяженных маршрутов. Учитывая недостаточную развитость автодорожной сети в России и технического сервиса конкуренция между этими видами транспорта...
81834. Технико – эксплуатационные характеристики трубопроводного транспорта 23.92 KB
  Действующая сеть трубопроводного транспорта в основном построена в 7090 годы XX века. Трубопроводный транспорт имеет следующие преимущества: 1 трубу можно проложить между любыми пунктами по более короткому направлению с преодолением водных преград 2 первоначальные удельные затраты на строительство одного километра трубопровода в 2 раза ниже чем на строительство железной или автомобильной дороги с соответствующей провозной способностью 3 эксплуатация трубопроводного транспорта непрерывно надежна т.
81835. Размещение производительных сил и транспортных узлов 23.87 KB
  При планировании и в практике размещения производительных сил в стране непременно учитывается конфигурация и мощность существующей сети путей сообщения и предусматривается ее развитие в соответствии с перспективными задачами народного хозяйства.