A vezeték nélküli hálózat biztonságossá tétele

Megérteni a fenyegetéseket, és hogyan védheti a hálózatot velük szemben

Kényelem áron

A vezeték nélküli hálózatok kényelmének köszönhetően ára van. A vezetékes hálózati hozzáférés vezérelhető, mivel az adat a kábelezésen belül található, amely összeköti a számítógépet a kapcsolóval. Egy vezeték nélküli hálózattal a számítógép és a kapcsoló közötti "kábelezést" úgynevezett "levegő" -nek nevezzük, amelyhez a hatótávolságon belül bármely eszköz potenciálisan hozzáférhet. Ha egy felhasználó 300 láb távolságból csatlakozhat egy vezeték nélküli hozzáférési ponthoz, akkor elméletileg bárki más is beletartozhat a vezeték nélküli hozzáférési pont 300 lábbal.

Vezeték nélküli hálózatbiztonsági veszélyek

A hálózat védelme a WLAN-ból

A továbbfejlesztett biztonság kiváló ok arra, hogy a WLAN-ot saját VLAN-ra állítsa be. Lehetővé teszi, hogy az összes vezeték nélküli eszköz csatlakozzon a WLAN hálózathoz, de védje a belsõ hálózat többi részét a vezeték nélküli hálózaton esetlegesen felmerülõ problémákból vagy támadásokból.

A tűzfal vagy az útválasztó ACL (hozzáférés-vezérlési listák) használatával korlátozhatja a kommunikációt a WLAN és a hálózat többi része között. Ha a WLAN-ot a webes proxy vagy VPN segítségével csatlakoztatja a belső hálózathoz, akkor is korlátozhatja a hozzáférést vezeték nélküli eszközökkel, így csak a weben lehet szörfözni, vagy csak bizonyos mappákhoz vagy alkalmazásokhoz férhet hozzá.

Biztonságos WLAN hozzáférés

Vezeték nélküli titkosítás
Az egyik módja annak, hogy a jogosulatlan felhasználók ne essenek le a vezeték nélküli hálózaton, titkosítják a vezeték nélküli adatokat. Az eredeti titkosítási módszer, a WEP (vezetékes egyenértékű adatvédelem), alapvetően hibásnak bizonyult. A WEP egy megosztott kulcsra vagy jelszóra támaszkodva korlátozza a hozzáférést. A WEP kulcsot ismerő személy csatlakozhat a vezeték nélküli hálózathoz. A WEP-nek nem volt mechanizmusa a kulcs automatikus megváltoztatására, és vannak olyan eszközök is, amelyek perceken belül képesek lesznek feltörni a WEP kulcsot, ezért a támadónak nem kell sokáig szüksége egy WEP-titkosított vezeték nélküli hálózat eléréséhez.

A WEP használatánál valamivel jobb lehet, mint egyáltalán nem titkosítás, ezért nem elegendő a vállalati hálózat védelmére. A WPA (Wi-Fi Protect Access) következő generációs titkosítása 802.1X-kompatibilis hitelesítési kiszolgáló használatát szolgálja, de a PSK (Pre-Shared Key) módban is használható a WEP-hez hasonlóan. A WEP-től a WPA-ig a legfontosabb javulás a TKIP (Temporal Key Integrity Protocol) használata, amely dinamikusan megváltoztatja a kulcsot a WEP titkosítás feltörésére felhasznált crack technológiák megakadályozására.

Még a WPA is zenekar-támogatási megközelítés volt. A WPA a vezeték nélküli hardver- és szoftvergyártók kísérlete volt, hogy elegendő védelmet valósítson meg, miközben a hivatalos 802.11i szabványt várja. A titkosítás legfrissebb formája a WPA2. A WPA2 titkosítás még összetettebb és biztonságosabb mechanizmusokat biztosít, beleértve a CCMP-t is, amely az AES titkosítási algoritmuson alapul.

A vezeték nélküli adatok megóvásának megakadályozása és a vezeték nélküli hálózathoz való jogosulatlan hozzáférés megakadályozása érdekében a WLAN-ot legalább WPA titkosítással és lehetőleg WPA2 titkosítással kell beállítani.

Vezeték nélküli hitelesítés
Eltekintve a vezeték nélküli adatok titkosításától, a WPA a 802.1X vagy a RADIUS hitelesítési kiszolgálókkal együttműködve biztonságosabb módszert kínál a WLAN elérésének szabályozására. Ha a WEP vagy a WPA PSK módban gyakorlatilag anonim hozzáférést biztosít mindazoknak, akiknek megvan a megfelelő kulcs vagy jelszó, a 802.1X vagy RADIUS hitelesítéshez a felhasználóknak érvényes felhasználónév és jelszó hitelesítő adatokkal vagy érvényes tanúsítvánnyal kell rendelkezniük a vezeték nélküli hálózathoz történő bejelentkezéshez.

A WLAN-hálózathoz való hitelesítés megköveteli a biztonság fokozását a hozzáférés korlátozásával, de naplózást és törvényszéki nyomot is biztosít, hogy megvizsgálja, ha valami gyanús. Miközben egy megosztott kulcson alapuló vezeték nélküli hálózat esetleg MAC vagy IP-címeket regisztrál, ezek az információk nem feltétlenül hasznosak a probléma fő okainak meghatározásakor. A megnövelt titoktartás és integritás is ajánlott, ha ez nem feltétlenül szükséges számos biztonsági megfelelés megbízás esetén.

A WPA / WPA2 és egy 802.1X vagy RADIUS hitelesítési szerver segítségével a szervezetek számos hitelesítési protokollt, például Kerberos, MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) vagy TLS (Transport Layer Security) hitelesítő hitelesítési módszerek, például felhasználónevek / jelszavak, tanúsítványok, biometrikus hitelesítés vagy egyszeri jelszavak.

A vezeték nélküli hálózatok növelhetik a hatékonyságot, javíthatják a termelékenységet és növelhetik a hálózatépítés költséghatékonyságát, de ha nem megfelelően hajtják végre, akkor is lehetnek az Achilles-sarok a hálózati biztonságban, és teljes egészében veszélybe sodorhatják az egész szervezetet. Szánj időt arra, hogy megértsük a kockázatokat, és hogyan biztosítsuk a vezeték nélküli hálózatot, hogy szervezetünk kihasználhassa a vezeték nélküli kapcsolatok kényelmét anélkül, hogy lehetőséget teremtene a biztonság megsértésére.