Средства защиты информации в сети

Многие сетевые администраторы и разработчики систем полагают, что при передаче информационных пакетов с помощью протокола Ethernet возникает случайный набор отдельных сигналов. Если еще учесть, что возможна одновременная передача информации от множества рабочих станций, то может сложиться впечатление, будто разобраться в этой мешанине сигналов вряд ли сможет кто-либо посторонний.

Однако все обстоит иначе, поскольку в соответствии с протоколом множественного доступа с контролем несущей и обнаружением конфликтов (CSMA/CD) в каждый данный момент времени только одно сетевое устройство может передавать информационный пакет. Если два устройства попытаются передать данные одновременно, то возникнет конфликт (коллизия). Одно из устройств прекратит передачу, выждет в течение произвольно вычисленного отрезка времени, а затем повторит попытку передачи. Любой пакет, успешно переданный по сети, имеет в ней полное преимущество в течение времени его передачи. Таким образом, с точки зрения анализа полученной информации, любой бесконфликтно переданный пакет может считаться полноценным, а значит, его радиочастотный сигнал легко может быть восстановлен.

 Острота этой проблемы несколько сглаживается в полностью коммутируемых сетях Ethernet, так как в них каждое устройство действует независимо от устройств, находящихся в других сегментах, и может генерировать полноценные информационные пакеты с сопутствующими им радиосигналами. В крупных сетях с большим числом сегментов этот процесс может быть назван самоглушением.

Несмотря на создание «хаоса» сигналов при одновременной работе множества сегментов в коммутируемых сетях Ethernet, перехваченная информация все же может быть расшифрована различными способами.

1.             Для расшифровки данных можно использовать простое амплитудное и поляризационное разделение радиосигналов, излучаемых различными сегментами сети.

2.             Специальная обработка сигналов радиоприемной аппаратурой способна обеспечить распознавание различных сетевых устройств, передающих информацию по линиям НВП, даже в условиях многосегментной сетевой среды.

Помимо этих методов неискушенный компьютерный взломщик может дождаться момента, когда уровень нагрузки в сети окажется невысоким, и, следовательно, будет излучаться мало радиосигналов, заглушающих друг друга. Здесь важно отметить, что основная часть действий по управлению работой сети происходит именно в такие периоды затишья. Поэтому информация, перехваченная в эти моменты, будет для аналитика гораздо более ценной, так как в ней может содержаться пароль с высоким приоритетом доступа к сети.