Введение 2
1. Теоретическая часть 4
1.1 Основы беспроводных сетей WiFi 4
1.2 Методы шифрования в беспроводных сетях WiFi 7
1.3 Методы аутентификации в беспроводных сетях WiFi 9
1.4 Анализ методов шифрования - Описание и анализ основных методов шифрования - Сравнение методов шифрования по различным параметрам 10
1.5 Анализ методов аутентификации - Описание и анализ основных методов аутентификации - Сравнение методов аутентификации по различным параметрам 15
Список литературы 22
Актуальность работы. В настоящее время Wi-Fi стал одной из наиболее важных технологий, связанных с беспроводной связью. Однако в сетях Wi-Fi существуют серьезные проблемы с безопасностью. Злоумышленники могут получить идентификационную информацию действительного устройства посредством беспроводного прослушивания, а затем использовать эту информацию, чтобы выдать себя за законные устройства. Злоумышленники могут украсть конфиденциальные данные или атаковать внутренние веб-сайты после получения авторизации, или они могут управлять другими устройствами, отправляя ложные инструкции. Из-за широкого использования сетей Wi-Fi в ряде критически важных служб, таких как финансовые транзакции и управление бизнесом, злоумышленники, использующие идентификационные данные сетей Wi-Fi, могут нанести ущерб государственной и частной собственности и нарушить общественный порядок.
Огромный рост числа беспроводных устройств, конкурирующих за ограниченную пропускную способность беспроводной сети, привлекает внимание исследователей, поскольку это становится все более сложной проблемой. Особенно в случае диапазона 2,4 ГГц, где сосуществует большее количество устройств и протоколов, и в плотных децентрализованных условиях, таких как жилые здания, мы сталкиваемся с очень неэффективными ситуациями использования полосы пропускания.
...
Таким образом, современные системы защиты требуют дополнительного внимания в каждом конкретном случае. Для рядового пользователя наиболее простой способ - физически ограничить возможность доступа к беспроводной сети сторонних лиц. Методов оптимизации современных протоколов шифрования достаточно много, как минимум стоит перейти на современные протоколы WPA.