Varno brezžično omrežje

Razumevanje groženj in kako zaščititi svoje omrežje pred njimi

Udobje po ceni

Priročnost brezžičnih omrežij pa prinaša ceno. Dostop z žičnim omrežjem je mogoče nadzorovati, ker so podatki v kablu, ki povezuje računalnik s stikalom. Z brezžičnim omrežjem se »kabli« med računalnikom in stikalom imenujejo »zrak«, katerim lahko katera koli naprava v dosegu potencialno dostopa. Če se lahko uporabnik poveže z brezžično dostopno točko s 300 metrov stran, lahko teoretično tako kdorkoli drug v radiju 300 stopinj brezžične dostopne točke.

Grožnje varnosti brezžičnega omrežja

Zaščita omrežja iz omrežja WLAN

Izboljšana varnost je odličen razlog za nastavitev WLAN-ja na lastno omrežje VLAN. Vse brezžične naprave lahko omogočite, da se povežejo z omrežjem WLAN, vendar preostali del notranjega omrežja zaščitite pred kakršnimi koli težavami ali napadi, ki se lahko pojavijo v brezžičnem omrežju.

Z uporabo požarnega zidu ali usmerjevalnika ACL (seznami za nadzor dostopa) lahko omejite komunikacijo med omrežjem WLAN in ostalim omrežjem. Če WLAN povežete z notranjim omrežjem prek spletnega proxyja ali VPN-ja, lahko dostop do brezžičnih naprav celo omejite tako, da lahko brskate po spletu ali pa dostopajo do določenih map ali aplikacij.

Varen dostop do omrežja WLAN

Brezžično šifriranje
Eden od načinov za zagotovitev, da nepooblaščeni uporabniki ne prisluškujejo vašega brezžičnega omrežja, je šifriranje brezžičnih podatkov. Prvotna metoda šifriranja, WEP (zasebnost v zasebni lasti), je bila v osnovi pomanjkljiva. WEP se zanaša na skupni ključ ali geslo za omejitev dostopa. Vsakemu, ki pozna ključ WEP, se lahko pridruži brezžičnemu omrežju. V WEP ni bilo nobenega mehanizma za samodejno spreminjanje ključa in obstajajo razpoložljiva orodja, ki lahko v nekaj minutah razpadejo ključ WEP, tako da napadalcu ne bo dolgo treba dostopati do brezžičnega omrežja WEP.

Medtem ko je uporaba WEP-a lahko nekoliko boljša od uporabe šifriranja, ni dovolj za zaščito omrežja podjetja. Naslednja generacija šifriranja, WPA (Wi-Fi Protect Access), je zasnovana tako, da vzpostavi strežnik za preverjanje pristnosti, ki je skladen s standardom 802.1X, vendar ga je mogoče izvajati podobno kot WEP v načinu PSK (pred-skupni ključ). Glavna izboljšava od WEP-ja do WPA je uporaba TKIP (Temporal Key Integrity Protocol), ki dinamično spreminja ključ, da se prepreči vrsta tehnik razstrelitve, s katerimi se zlomi WEP-šifriranje.

Tudi WPA je bil pristop pasovne pomoči, čeprav. WPA je bil poskus brezžičnih prodajalcev strojne in programske opreme, da izvajajo zadostno zaščito, medtem ko čakajo na uradni standard 802.11i. Najnovejša oblika šifriranja je WPA2. Šifriranje WPA2 omogoča še bolj zapletene in varnejše mehanizme, vključno s CCMP, ki temelji na AES šifrirnem algoritmu.

Če želite zaščititi brezžične podatke in preprečiti nepooblaščen dostop do brezžičnega omrežja, morate WLAN nastaviti z vsaj šifriranjem WPA in po možnosti s šifriranjem WPA2.

Brezžična overovitev
Poleg šifriranja brezžičnih podatkov lahko WPA vmesnik s strežniki za overjanje 802.1X ali RADIUS zagotavlja bolj varen način nadzora dostopa do omrežja WLAN. Kje WEP ali WPA v načinu PSK omogoča skoraj anonimni dostop do vsakogar, ki ima pravilen ključ ali geslo, preverjanje pristnosti 802.1X ali RADIUS zahteva, da imajo uporabniki veljavne poverilnice za uporabniško ime in geslo ali veljaven certifikat za prijavo v brezžično omrežje.

Zahteva za preverjanje pristnosti na omrežju WLAN zagotavlja večjo varnost z omejevanjem dostopa, hkrati pa omogoča tudi prijavo in forenzično sled, da preuči, ali gre kaj sumljivega. Medtem ko brezžično omrežje, ki temelji na ključu v skupni rabi, lahko prikaže MAC ali IP naslove, ti podatki niso zelo uporabni pri določanju osnovnega vzroka težave. Povečana zaupnost in celovitost se prav tako priporočata, če to ni potrebno, za številne mandate za skladnost z varnostjo.

Z WPA / WPA2 in strežnikom za preverjanje pristnosti 802.1X ali RADIUS lahko organizacije uporabijo različne protokole za preverjanje pristnosti, kot so Kerberos, MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) ali TLS (Security Layer Security) in uporabljajo niz verodostojne metode preverjanja pristnosti, kot so uporabniška imena / gesla, potrdila, biometrična avtentikacija ali enkratna gesla.

Brezžična omrežja lahko povečajo učinkovitost, izboljšajo produktivnost in naredijo mrežno povezavo stroškovno učinkovitejšo, vendar, če se ne izvajajo pravilno, so lahko tudi Achillova peta vaše omrežne varnosti in izpostavljajo celotno organizacijo za kompromis. Vzemite si čas za razumevanje tveganj in kako zaščititi svoje brezžično omrežje, tako da lahko vaša organizacija izkoristi priročnost brezžične povezave, ne da bi ustvarila priložnost za kršitev varnosti.