Suojaa langaton verkko

Uhkojen ymmärtäminen ja verkon suojaaminen niiltä

Mukavuus hintaan

Langattomien verkkojen mukavuus on kuitenkin hinta. Langallinen verkkoyhteys voidaan ohjata, koska tiedot sisältyvät kaapelointiin, joka yhdistää tietokoneen kytkimelle. Langattoman verkon kautta tietokoneen ja kytkimen välinen "kaapelointi" on nimeltään "ilma", jonka kaikki laitteen alueella olevat laitteet voivat käyttää. Jos käyttäjä voi muodostaa yhteyden langattomaan yhteyspisteeseen 300 metrin etäisyydeltä, niin teoriassa niin voi joku muu langattoman tukiaseman 300 jalkaan säteellä.

Langattoman verkon suojauksen uhat

Verkon suojaaminen WLAN-verkosta

Parannettu tietoturva on erinomainen syy asettaa WLAN-verkko omalle VLAN-verkolle. Voit sallia, että kaikki langattomat laitteet voivat muodostaa yhteyden WLAN-verkkoon, mutta suojaavat loput sisäisestä verkostasi kaikista langattomaan verkkoon mahdollisesti liittyvistä ongelmista tai hyökkäyksistä.

Palomuurin tai reitittimen ACL (pääsyliput) avulla voit rajoittaa tiedonsiirtoa WLAN: n ja muun verkon välillä. Jos liität WLAN-verkon sisäiseen verkkoon proxy- tai VPN-verkon välityksellä, voit jopa rajoittaa langattomien laitteiden käyttöä, jotta ne voivat vain surffailla verkossa tai käyttää vain tiettyjä kansioita tai sovelluksia.

Secure WLAN Access

Langaton salaus
Yksi tapa varmistaa, että luvattomat käyttäjät eivät salakuuntele langattomassa verkossa on salata langattomia tietoja. Alkuperäinen salausmenetelmä, WEP (langallinen vastaava yksityisyys), todettiin olevan periaatteessa puutteellinen. WEP tukeutuu yhteiseen avaimeen tai salasanaan rajoittaa pääsyä. Kaikki, jotka tuntevat WEP-avaimen, voivat liittyä langattomaan verkkoon. WEP ei ole asentanut mekanismia avaimen automaattiseen muuttamiseen, ja käytettävissä on käytettävissä olevia välineitä, jotka voivat murtaa WEP-avaimen muutamassa minuutissa, joten hyökkääjän ei tarvitsisi käyttää WEP-salattua langatonta verkkoa.

Käyttämällä WEP: tä voi olla hieman parempi kuin salakirjoituksen käyttäminen ollenkaan, se ei riitä yrityksen verkon suojaamiseen. Seuraava sukupolvi salauksen, WPA (Wi-Fi Protect Access), on suunniteltu hyödyntämään 802.1X-yhteensopivaa autentikointipalvelinta, mutta sitä voidaan myös käyttää samaan tapaan kuin WEP PSK (Pre-Shared Key) -tilassa. Tärkein parannus WEP: stä WPA: han on TKIP: n (Temporal Key Integrity Protocol) käyttö, joka muuttaa dynaamisesti avaimen estää WEP-salauksen rikkomisen kaltaiset halkeamat tekniikat.

Jopa WPA oli kuitenkin band-aid-lähestymistapa. WPA oli langattomien laitteisto- ja ohjelmistotoimittajien yritys pyrkivät käyttämään riittävää suojaa odotettaessa virallista 802.11i-standardia. Salausmuoto on nykyisin WPA2. WPA2-salaus tarjoaa entistä monimutkaisempia ja turvallisempia mekanismeja, kuten CCMP: n, joka perustuu AES-salausalgoritmiin.

Jotta suojaat langattomia tietoja estetyiltä ja estetään luvaton pääsy langattomaan verkkoon, WLAN-verkko on määritettävä vähintään WPA-salauksella ja mieluiten WPA2-salauksella.

Langaton todentaminen
Langattoman datan salaamisen lisäksi WPA voi liittää 802.1X- tai RADIUS-autentikointipalvelimiin turvallisemman tavan hallita langattomaan lähiverkkoon pääsyä. Jos WEP tai WPA PSK-tilassa mahdollistaa lähes nimettömän pääsyn kenelle tahansa, jolla on oikea avain tai salasana, 802.1X- tai RADIUS-todennus edellyttää, että käyttäjillä on kelvolliset käyttäjätunnukset ja salasanat tai voimassa oleva sertifikaatti kirjautumalla langattomaan verkkoon.

Vaatii todentamisen WLAN-verkkoon lisää turvallisuutta rajoittamalla pääsyä, mutta se tarjoaa myös kirjautumisen ja rikosteknisen jäljen tutkia, jos jokin epäilyttävä jatkuu. Vaikka jaettu avain perustuu langattomaan verkkoon, joka saattaa kirjautua MAC- tai IP-osoitteisiin, tiedot eivät ole kovin hyödyllisiä ongelman syyn selvittämisessä. Suurempi luottamuksellisuus ja luotettavuus on myös suositeltavaa, ellei sitä vaadita, monien tietoturvamääräysten täyttämiseksi.

WPA / WPA2: n ja 802.1X- tai RADIUS-autentikointipalvelimen avulla organisaatiot voivat hyödyntää erilaisia ​​todennusprotokollia, kuten Kerberos, MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) tai TLS (Transport Layer Security). tunnistetietojen todennusmenetelmiä, kuten käyttäjätunnuksia / salasanoja, todistuksia, biometristä todentamista tai kertaluontoisia salasanoja.

Langattomat verkot voivat lisätä tehokkuutta, parantaa tuottavuutta ja tehdä verkostoitumista kustannustehokkaammaksi, mutta jos niitä ei ole asianmukaisesti toteutettu, ne voivat olla myös verkkoturvallisuuden akillesjännite ja altistaa koko organisaatiosi kompromisseiksi. Ota aikaa ymmärtää riskit ja miten voit suojata langattoman verkon, jotta organisaatiosi voi hyödyntää langattomien yhteyksien mukavuutta luomatta mahdollisuutta turvallisuuden rikkomiseen.