Безопасность беспроводных сетей
Покупка
Издательство:
ДМК Пресс
Год издания: 2008
Кол-во страниц: 288
Дополнительно
Вид издания:
Практическое пособие
Уровень образования:
Аспирантура
ISBN: 5-94074-248-3
Артикул: 616133.01.99
К покупке доступен более свежий выпуск
Перейти
Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными персональными компьютерами, сотовыми терминалами и другими беспроводными устройствами. Вниманию читателя представлено подробное рассмотрение причин уязвимости беспроводных сетей и анализ таких специфических угроз, как подслушивание или атака типа «отказ в обслуживании». Описаны принципы действия сетей беспроводной передачи данных ближнего, дальнего и среднего радиусов действия и соответствующие стандарты, а также основные протоколы безопасности, включая SSL, WTLS, 802.1x и IPSec. Примеры реального внедрения беспроводных технологий, описание организации безопасного доступа к бизнес-приложениям и будущих возможностей сетей третьего поколения помогут снизить риск угроз нападения и сохранить безопасность беспроводных коммуникаций.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 09.03.01: Информатика и вычислительная техника
- 09.03.02: Информационные системы и технологии
- 09.03.03: Прикладная информатика
- 10.03.01: Информационная безопасность
- ВО - Специалитет
- 10.05.01: Компьютерная безопасность
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов.
Для полноценной работы с документом, пожалуйста, перейдите в
ридер.
Мерритт Максим, Дэвид Поллино Безопасность беспроводных сетей
Merritt Maxim & David Pollino WIRELESS SECURITY McGraw-Hill/Osborne New York Chicago San Francisco Lisbon London Madrid Mexico City Milan New Delhi San Juan Singapore Sydney Tokyo Toronto
Мерритт Максим, Дэвид Поллино БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ Информационные технологии для инженеров Москва
УДК 004.056.5 ББК 32.973.202 M17 Максим М. M17 Безопасность беспроводных сетей / Мерритт Максим, Дэвид Поллино ; Пер. с англ. Семенова А. В. – М. : Компания АйТи; ДМК Пресс. – 288 с.: ил. – (Информацион ные технологии для инженеров). ISBN 5984530074 (АйТи) – ISBN 5-94074-248-3 (ДМК Пресс) Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными персональными компьютерами, сотовыми терминалами и другими беспроводными устройствами. Вниманию читателя представлено подробное рассмотрение причин уязвимости беспроводных сетей и анализ таких специфических угроз, как подслушивание или атака типа «отказ в обслуживании». Описаны принципы действия сетей беспроводной передачи данных ближнего, дальнего и среднего радиусов действия и соответствующие стандарты, а также основные протоколы безопасности, включая SSL, WTLS, 802.1x и IPSec. Примеры реального внедрения беспроводных технологий, описание организации безопасного доступа к бизнесприложениям и будущих возможностей сетей третьего поколения помогут снизить риск угроз нападения и сохранить безопасность беспроводных коммуникаций. Original English language published by The McGraw-Hill Companies. Copyright © by The McGraw-Hill Companies. All rights reserved. Все права защищены. Любая часть этой книги не может быть вос про из ве де на в какой бы то ни было форме и какими бы то ни было средствами без пись мен но го разрешения вла дель цев ав тор с ких прав. Материал, изложенный в данной книге, многократно проверен. Но поскольку ве ро ят ность тех ни чес ких ошибок все равно существует, из да тель ство не может га ран ти ро вать аб со лют ную точность и правильность при во ди мых сведений. В свя зи с этим издательство не несет от вет ствен но с ти за воз мож ные ошиб ки, свя зан ные с ис поль зо ва ни ем книги. ISBN 0-07-222286-7 (англ.) Copyright © by The McGraw-Hill Companies ISBN 5984530074 (АйТи) © Перевод на русский язык. Ком па ния АйТи ISBN 5-94074-248-3 (ДМК Пресс) © Издание на русском языке, оформление. ДМК Пресс
СОДЕРЖАНИЕ Предисловие ............................................................................................................................12 ЧАСТЬ I Введение в беспроводной мир ................................................................................15 Глава 1 Добро пожаловать в мир беспроводных технологий! ....................................16 История развития беспроводных технологий .................................................18 1970е годы: первые беспроводные сети ................................................................19 1980е годы: рынок услуг беспроводной связи начинает развиваться ............20 1990е годы: позиция беспроводных сетей на рынке укрепляется ....................23 Середина 1990х годов: появление новых беспроводных сетей .......................25 Конец 1990х годов: появление беспроводной Internetсвязи ............................26 История вопроса безопасности беспроводных сетей ..............................30 Подслушивание и создание помех ...........................................................................31 Беспроводные Internetтехнологии: безопасность становится главной темой ................................................................32 Беспроводная цепь добавленной стоимости .........................................................33 Состояние беспроводной отрасли в 2001 году ............................................39 Беспроводные технологии в Северной Америке: 2001 год ................................39 Беспроводные технологии в Европе: 2001 год .......................................................46 Беспроводные технологии в Японии: 2001 год.......................................................49 Беспроводные технологии в Азии: 2001 год ...........................................................52 Заключение .........................................................................................................................53 Глава 2 Угрозы безопасности беспроводных сетей ...........................................................54 Неконтролируемая территория ..............................................................................54 Подслушивание ................................................................................................................54 Глушение ...............................................................................................................................56 Отказ в обслуживании .................................................................................................56 Вторжение и модификация данных ........................................................................57 Атака «man in the middle» ...........................................................................................58 Абонентмошенник .........................................................................................................58 Ложные точки доступа в сеть ......................................................................................59
Безопасность беспроводных сетей Оборудование атакующего .....................................................................................61 Тайные беспроводные каналы .................................................................................64 Проблемы роуминга ......................................................................................................66 Угрозы криптозащиты ...................................................................................................67 Заключение .........................................................................................................................67 Глава 3 Общие сведения о протоколах беспроводной безопасности и криптографии ......................................................................................................................69 Побеждая страх, неопределенность и сомнения .........................................69 Модель OSI .........................................................................................................................70 Упрощенная модель OSI .............................................................................................71 Internetмодель ...................................................................................................................72 Протоколы безопасности для локальных беспроводных сетей (WLAN)....................................................................................................................................72 Криптография ....................................................................................................................73 Протокол SSL/TLS ............................................................................................................74 Протокол SSH ....................................................................................................................75 Протокол или программа? .........................................................................................76 Доступ с терминала и передача файлов .................................................................76 Перенаправление порта ............................................................................................76 Несколько слов о предосторожности ......................................................................77 Атаки «man in the middle» для SSL/TLS и SSH ...................................................78 Протокол WLTS .................................................................................................................78 Механизм защиты WEP ................................................................................................79 Протокол 802.1х ..............................................................................................................80 Протокол IPSec .................................................................................................................81 Заключение .........................................................................................................................82 Глава 4 Безопасность беспроводных устройств ...................................................................83 Проблемы безопасности беспроводных устройств ....................................83 Физическая безопасность ..........................................................................................83 Утечка информации ......................................................................................................84 Решения, обеспечивающие безопасность устройства ........................................85 Безопасность приложений ..........................................................................................86
Детальный анализ устройств ....................................................................................86 Ноутбуки .........................................................................................................................86 Карманные компьютеры .............................................................................................89 Беспроводная инфраструктура .................................................................................90 Мобильные телефоны ..................................................................................................91 Заключение .........................................................................................................................92 ЧАСТЬ II Технологии беспроводных сетей ...........................................................................93 Глава 5 Основные сведения о сотовых сетях .........................................................................94 Технология FDMA ............................................................................................................95 Технология TDMA ............................................................................................................96 Технология CDMA ...........................................................................................................98 Основная информация о распределенном спектре ............................................99 Аналогия ..........................................................................................................................99 TDMA против CDMA .................................................................................................. 101 Технология PDC ............................................................................................................. 102 Технология iDEN: еще одна альтернатива для американских пользователей ....................................................................... 104 Угрозы безопасности ................................................................................................. 105 Типы мошенничества в сотовых сетях .................................................................... 106 Борьба с мошенничеством ...................................................................................... 107 Общие принципы безопасности ............................................................................ 108 Внутри GSM ..................................................................................................................... 110 GSM-безопасность.................................................................................................... 112 Анализ GSM-алгоритмов ......................................................................................... 115 Внутри CDMA ................................................................................................................. 118 Почему нельзя использовать общедоступные ключи для сотовой аутентификации? ................................................................................. 119 Сотовая сеть и безопасность .................................................................................. 123 Прогнозы на будущее ................................................................................................ 127 Глава 6 Введение в беспроводные сети передачи данных ......................................... 129 Сотовые цифровые пакеты данных (CDPD) ................................................... 131 Архитектура CDPD .................................................................................................... 132 Безопасность CDPD .................................................................................................. 132 Содержание
Безопасность беспроводных сетей Mobitex ................................................................................................................................ 135 Архитектура Mobitex ................................................................................................. 135 Услуги GPRS – General Packet Radio Service ................................................ 141 GPRS-архитектура ..................................................................................................... 144 Вопросы безопасности GPRS ................................................................................. 145 GPRS-безопасность ................................................................................................... 147 Введение в WAP-протокол ...................................................................................... 150 WAP-устройство ......................................................................................................... 151 WAP-шлюз ................................................................................................................... 153 Модель WAP-безопасности .................................................................................... 154 Заключение ...................................................................................................................... 157 Глава 7 Стандарты беспроводных сетей ............................................................................... 159 Нынешние и будущие технологии ....................................................................... 159 Инфракрасное излучение........................................................................................ 159 Радиоволны ................................................................................................................. 160 Распределенный спектр ........................................................................................... 161 Метод OFDM .............................................................................................................. 161 Существующие и готовящиеся стандарты ..................................................... 162 Стандарт IEEE 802 ..................................................................................................... 162 Стандарт 802.11 ........................................................................................................ 162 Основы стандарта 802.11 ....................................................................................... 163 Интерфейс 802.11b ................................................................................................... 164 Интерфейс 802.11a ................................................................................................... 164 Интерфейс 802.11g ................................................................................................... 166 Интерфейс 802.11j .................................................................................................... 167 Интерфейсы 802.11h и 5GPP .................................................................................. 167 Интерфейс 802.11e ................................................................................................... 167 Интерфейс 802.11i .................................................................................................... 167 Интерфейс 802.11f .................................................................................................... 168 Интерфейс IEEE 802.15 ............................................................................................ 169 Интерфейс IEEE 802.16 ............................................................................................ 170 Интерфейс IEEE 802.1x ............................................................................................. 171 Интерфейс ETSI .......................................................................................................... 171 Технология Bluetooth ................................................................................................. 173 Стандарт HomeRF ...................................................................................................... 173 Ультраширокополосное радио ............................................................................. 174 Заключение ...................................................................................................................... 174
ЧАСТЬ III Стратегии построения беспроводных сетей .............................................. 175 Глава 8 Внедрение беспроводных LAN: соображения безопасности ................. 176 Общие приложения беспроводной сети ........................................................ 176 Физическая безопасность ....................................................................................... 177 Сетевая безопасность .............................................................................................. 179 Рекомендации по обеспечению безопасности приложений ........................... 184 Проекты на территории предприятий .............................................................. 184 Корпоративный проект 1 ......................................................................................... 184 Корпоративный проект 2 ......................................................................................... 186 Гостевая корпоративная сеть ................................................................................. 187 Корпоративная конфигурация «точка–точка» .................................................... 189 Проект беспроводного ISP ..................................................................................... 190 Решения для торговли и производства ............................................................. 190 Решение для торговых агентов ............................................................................... 190 Решение для склада ................................................................................................... 192 Решение для малого предприятия или домашнего офиса (SOHO) .........194 Заключение ...................................................................................................................... 196 Глава 9 Предоставление безопасного беспроводного доступа к данным ........ 197 Планирование беспроводной передачи данных: первые важные шаги ................................................................................................... 201 Потенциальные сценарии беспроводных приложений ..................................... 203 Варианты беспроводной политики .................................................................... 208 Беспроводная логистика .......................................................................................... 209 Политики беспроводной безопасности ............................................................... 210 Заключение ...................................................................................................................... 213 Глава 10 Примеры беспроводных проектов .......................................................................... 215 Реальные примеры внедрений .............................................................................. 219 Пример 1 ...................................................................................................................... 219 Пример 2 ...................................................................................................................... 221 Пример 3 ...................................................................................................................... 223 Пример 4 ...................................................................................................................... 224 Пример 5 ...................................................................................................................... 226 Пример 6 ...................................................................................................................... 227 Первая характеристика – простота ...................................................................... 230 Содержание
Безопасность беспроводных сетей Вторая характеристика – гибкость ........................................................................ 230 Третья характеристика – масштабируемость ..................................................... 230 Четвертая характеристика – интегральность ..................................................... 231 Пятая характеристика – мотивация пользователей .......................................... 231 Заключение ...................................................................................................................... 231 Глава 11 Будущее беспроводных сетей .................................................................................... 233 Сети 3G .............................................................................................................................. 234 Статус 3G-сетей в мире (2002 год) .................................................................... 235 Что такое EDGE? ........................................................................................................ 237 Что ожидает сетевых операторов? .................................................................... 238 Подождите – на подходе сети 4G! ..................................................................... 239 Что нас ждет впереди – беспроводные сети? .............................................. 242 Новые беспроводные продукты ........................................................................... 244 Новые рынки беспроводных сетей ..................................................................... 245 Столкновение двух миров ........................................................................................ 246 Взгляд в будущее – ключевые моменты ........................................................... 246 Переход к беспроводной связи ............................................................................ 248 Заключение ...................................................................................................................... 250 Глава 12 Оценка беспроводных LAN ......................................................................................... 251 С чего начать .................................................................................................................. 251 Беспроводная политика ........................................................................................... 252 Процесс ........................................................................................................................ 253 Сбор информации ....................................................................................................... 253 Что искать? .................................................................................................................. 254 Анализ данных ................................................................................................................ 255 Организация данных ................................................................................................. 255 Нанесение на карту области покрытия ................................................................ 255 Дальнейшие действия ................................................................................................. 255 Проверка информации и принятие мер безопасности .................................... 256 Текущая оценка .......................................................................................................... 257 Развивающиеся рынки ............................................................................................... 257 Заключение ...................................................................................................................... 258 Глоссарий ............................................................................................................................... 260 Предметный указатель ................................................................................................... 273
ОБ АВТОРАХ Дэвид Поллино (David Pollino), директор Беспроводного центра корпорации Excellence@stake Inc., проводил исследовательские работы в области безопасности беспроводной связи. Авторитетный консультант в области информационной безопасности, имеющий большой опыт работы с компьютерными сетями. Обзоры Д. Поллино по безопасной беспроводной и сетевой передаче данных публиковались в журналах и книгах. Он не раз выступал с докладами о безопасности на конференциях. Мерритт Максим (Merritt Maxim), профессионал в области информационной безопасности, выступал на многих форумах по безопасности беспроводной связи. На сегодняшний день он консультирует компании по вопросам защиты данных, а прежде работал в RSA Security Inc. менеджером по безопасности беспроводной коммуникации. Карлтон Дэвис (Carlton Davis) защитил докторскую диссертацию в области компью терных наук по теме безопасности беспроводной коммуникации в Университете МакГилл (McGill University) в Монреале (Канада). До этого занимал ряд постов, связанных с обеспечением безопасности в ITструктурах, где и приобрел солидный опыт в этой области. Работал старшим программистом в компании Network Associates (Санта Клара, Калифорния), менеджером UNIXсистем в фирме Bell Canada (Монреаль), системным администратором в Школе компьютерных наук при Университете МакГилл (Монреаль, Канада). К. Дэвис является автором еще одной книги – «IPSec: Securing VPN», опубликованной издательством McGrawHill в апреле 2001 года. Брайан Хэссик (Brian Hassick) – основатель ConsiliumIII, исследовательской лаборатории для изучения беспроводных сетей, децентрализованных сетей и современных антенн. До этого был одним из основных исследователей в компании @stake, Inc. и одним из главных создателей Беспроводного центра в Excellence. Еще раньше он в течение пяти лет сотрудничал с фирмами Bolt, Berenak и Newmann, разрабатывая GP1000, ТС2000, гигабитную спутниковую сеть NASA ACTS, Gigabit SuperRouter и Safekeyper. Кроме того, являлся одним из основателей ассоциации BAWIA (the Boston Area Wireless Internet Association) и активно участвовал в создании беспроводных сетей с 1995 года. Б. Хэссик не раз делал доклады о безопасном оборудовании и беспроводных сетях, а также писал статьи о угрозах беспроводной связи и мерах противодействия им. Майкл Оy (Michael Oh) – MCSE, MCT и технический инструктор, консультант с десятилетним опытом работы в области технологий информационных систем. Специализируется на пересылке сообщений, сетевых проблемах и таких системах Internetбезопасности, как firewall, VPN, IDS и системы мониторинга. Нынешние интересы М. Оу как исследователя связаны с компьютерными сетями, беспроводными LAN и Linux.
ПРЕДИСЛОВИЕ Итак, приступим к изучению безопасности беспроводных сетей. Эта книга входит в серию публикаций RSA Press, издательского отдела фирмы RSA Security Inc. По моему мнению, все наши книги востребованы и полезны организациям, которые стремятся укрепить безопасность инфраструктуры своего электронного бизнеса и электронных ресурсов, но эта книга отличается от других настолько, насколько мир беспроводных технологий отличается от других областей. В этом мире существуют определенные возможности и определенные проблемы с точки зрения перспектив безопасности. Я очень горжусь тем, что «Безопасность беспроводных сетей» – это первая книга, полностью посвященная безопасности беспроводной связи, написанная специально для профессионалов рынка IT и других пользователей. Читатель найдет на страницах книги исторические факты, обсуждение технических вопросов и анализ рынка. Все это особенно пригодится, когда вы начнете планировать и реализовать стратегию безопасности для ваших беспроводных систем и технологий. Сам термин «беспроводной» означает нечто безграничное и свободное. Именно это ощущение свободы и мобильности беспроводная технология несет пользователям. В то же время такими технологиями сложно управлять и защищать их от внешнего вмешательства. Беспроводная связь помогает людям преодолеть географические границы, которые вынужден принимать в расчет «проводной» мир; но в то же время информацию, передаваемую по беспроводным сетям, нелегко защитить от несанкционированного доступа или атаки. Вот почему компаниям надо хорошо осознать, какие угрозы безопасности связаны с беспроводными технологиями. Это и подслушивание, и атаки типа «отказ в обслуживании», и различные проблемы шифрования. Настоящая книга написана для того, чтобы помочь профессионалам IT избежать подобных трудностей. Масштаб потенциальных проблем, с которыми сталкиваются пользователи беспроводных систем, показан в главе 2. Во второй части книги представлены характеристики различных сотовых сетей и технологий передачи данных на большие и средние расстояния. Эта информация, без сомнения, поможет профессионалам рынка ITдостойно справляться со всеми проблемами обеспечения безопасности при создании беспроводных сетей и устройств. Уже сегодня активно используется целый ряд беспроводных протоколов безо пасности. Обзор соответствующих технологий, включая SSL (Secure Sockets Layer – уровень безопасных контактов), WTLS (Wireless Transport Layer Security – транспортный уровень беспроводной безопасности) и IPSec (Secure Internet Protocol – безопасный Internetпротокол) приведен в главе 3. Возможности и ограничения этих методов и стратегии их реализации в беспроводных системах безопасности обсуждаются в третьей части книги. Прослеживая историческую и технологическую эволюцию беспроводных коммуникаций от первой беспроводной радиопередачи Маркони в 1894 году до современной связи по Internet, книга поможет вам развернуть безопасные беспроводные
технологии в вашей компании. Используя настоящее издание как руководство, вы сможете воспользоваться всеми выгодами беспроводных технологий, их свободой и гибкостью, вместе с тем минимизировав неотъемлемые риски в системе безопасности. Владение информацией, изложенной в книге, поможет вам управлять беспроводными сетями, а также защищать их и передаваемую по ним важную информацию. Мы надеемся, что эта книга будет не менее полезна читателю, чем наши предыдущие издания. Всегда с радостью ждем ваших замечаний и пожеланий на будущее. Для получения дополнительной информации о RSA Security Inc. посетите наш Internetсайт www.rsasecurity.com, а для знакомства с деятельностью издательства RSA Press – сайт www.rsapress.com. Скотт Т. Шнелль (Scott T. Schnell), старший вицепрезидент по продажам, маркетингу и развитию бизнеса RSA Security Inc. Предисловие
Безопасность беспроводных сетей Соглашения Для упрощения зрительного восприятия материала в книге принят ряд со гла ше ний. Курсивом выделяются впервые встречающиеся в тексте термины, а также фраг мен ты текста, на которые следует обратить особое внимание. Моноширинным шрифтом в книге помечены листинги – фрагменты про грамм но го кода (причем команды, даваемые клиентом, выделены полужирным шрифтом), названия и расширения файлов, а также информационные компоненты. Полужирным шрифтом отмечены элементы интерфейса рассматриваемых про грамм (пункты меню, заголовки диалоговых окон, кнопок и др.)
ВВЕДЕНИЕ В БЕСПРОВОДНОЙ МИР ГЛАВА 1 ДОБРО ПОЖАЛОВАТЬ В МИР БЕСПРОВОДНЫХ ТЕХНОЛОГИЙ! ГЛАВА 2 УГРОЗЫ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ СЕТЕЙ ГЛАВА 3 ОБЩИЕ СВЕДЕНИЯ О ПРОТОКОЛАХ БЕСПРОВОДНОЙ БЕЗОПАСНОСТИ И КРИПТОГРАФИИ ГЛАВА 4 БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ УСТРОЙСТВ ЧАСТЬ I WTLS/ WML SSL/ HTML Шлюз WAP Internetсервер Сотовый телефон
ГЛАВА 1 ДОБРО ПОЖАЛОВАТЬ В МИР БЕСПРОВОДНЫХ ТЕХНОЛОГИЙ! С тех пор как Гульельмо Маркони (Guglielmo Markoni) в 1894 году передал первый беспроводной радиосигнал по склону итальянского холма, беспроводные технологии существенно изменили способы общения людей и получения информации. Со времени появления в 1920х годах первых радиоприемников с амплитудной модуляцией (АМ) до XXI века, к которому распространились самые разные беспроводные устройства, технология очень изменилась, возникли новые отрасли промышленности, а также множество новых продуктов и услуг. Беспроводные технологии в наши дни становятся, кроме всего прочего, серьезным катализатором экономического роста. К сожалению, порой новшества в этой сфере связаны с неясностями и вызывают многочисленные вопросы. Современная деловая и техническая пресса повторяет сотни и сотни новых терминов и аббревиатур: CDMA (Code Division Multiple Access – технология с кодовым разделением каналов), GSM (Global System for Mobile Communications – глобальная система для мобильных коммуникаций), TDMA (Time Division Multiple Access – множественный доступ с разделением по времени), 802.11, WAP (Wireless Application Protocol – протокол беспроводных приложений), 3G (третье поколение), GPRS (General Packet Radio Service – услуга пакетной передачи данных), Bluetooth, imode и т.п. Широчайший выбор новых технологий вполне может смутить и индивидуальных, и корпоративных пользователей. Возникают совершенно естественные вопросы: будут ли все эти технологии мирно сосуществовать? Не исключают ли они друг друга? Доступны ли они повсеместно? Обилие новых беспроводных технологий и услуг говорит о том, что революция в этой области только начинается. В обозримом будущем нам предстоит наблюдать очень быстрый рост рынка беспроводных устройств и услуг. К 2004 году у миллиарда людей во всем мире будут сотовые телефоны: количество пользователей с 2000 года увеличивается более чем на 100% ежегодно (рис. 1.1). Перспективы развития других рынков беспроводных технологий, таких как беспроводные локальные сети (LAN – Local Area Networks) и Bluetooth, впечатляют не меньше. В соответствии с исследованием, выполненным компанией IDC (International Data Corporation), рынок беспроводного оборудования для LAN вырос в 2000 году на 80% и будет расти еще более стремительно, поскольку беспроводные сети планируется устанавливать в аэропортах, отелях, университетах и корпоративных зданиях (рис. 1.2).
К покупке доступен более свежий выпуск
Перейти