Бяспеку бесправадной сеткі

Разуменне пагрозы і як абараніць вашу сетку ад іх

Выгода ў цане

Зручнасць бесправадных сетак адбываецца з цаной, хоць. Правадной доступ у сетку можна кіраваць, так як дадзеныя ўтрымліваюцца ў кабелях, які падключаецца да кампутара з дапамогай перамыкача. Пры выкарыстанні бесправадной сеткі, «кабелі» паміж кампутарам і камутатарам называюцца «паветра», які любую прыладу ў межах дыяпазону можа патэнцыйна доступ. Калі карыстальнік можа злучыцца з бесправадной пунктам доступу ад 300 футаў, то ў тэорыі, так можа хто-то ў радыусе 300 футаў ад пункту доступу да бесправадной сеткі.

Пагрозы бяспекі бесправадной сеткі

Абарона сеткі ад Вашай бесправадной сеткі

Палепшаная бяспека выдатная нагода, каб усталяваць бесправадную лакальную сетку на сваёй уласнай VLAN. Вы можаце вырашыць усе прылады бесправадной сувязі для падлучэння да бесправадной лакальнай сеткі, але ахаваць астатнюю частку вашай ўнутранай сеткі ад якіх-небудзь праблем або нападаў, якія могуць паўстаць у бесправадной сеткі.

Выкарыстанне брандмаўэра або маршрутызатара ACL (спісаў кантролю доступу), вы можаце абмежаваць сувязь паміж WLAN і астатняй часткай сеткі. Пры падключэнні WLAN да ўнутранай сеткі праз вэб-проксі або VPN, вы можаце нават абмежаваць доступ бесправадных прылад, так што яны могуць толькі праглядаць вэб-старонкі, або дазволены доступ толькі да пэўных тэчках або прыкладанням.

Бяспека доступу да сеткі WLAN

бесправоднае Шыфраванне
Адным са спосабаў забеспячэння неаўтарызаваных карыстальнiкаў не падслухоўваць бесправадную сетку для шыфравання бесправадной перадачы дадзеных. Арыгінальны метад шыфравання, WEP (Wired Equivalent Privacy), было ўстаноўлена, што ў корані памылковым. WEP абапіраецца на агульны ключ ці пароль, каб абмежаваць доступ. Той, хто ведае ключ WEP можа падлучыцца да бесправадной сеткі. Там не было ніякага механізму, убудаваны ў WEP для аўтаматычнай змены ключа, і ёсць інструменты, якія могуць узламаць ключ WEP на працягу некалькіх хвілін, так што гэта не зойме шмат часу для зламысніка доступу да WEP-шыфраваннем бесправадной сеткі.

Пры выкарыстанне WEP можа быць трохі лепш, чым не выкарыстоўваючы шыфравання на ўсіх, яна недастатковая для абароны сеткі прадпрыемства. Наступнае пакаленне шыфравання WPA (Wi-Fi абароны доступу), прызначана для прыцягнення да 802.1X-сумяшчальны сервер аўтэнтыфікацыі, але ён таксама можа быць запушчаны падобны на WEP ў рэжыме PSK (Pre-Shared Key). Асноўнае паляпшэнне ў параўнанні з WEP да WPA з'яўляецца выкарыстанне TKIP (Temporal Key Integrity Protocol), якая дынамічна змяняе ключ, каб прадухіліць парэпанне роду метадаў, якія выкарыстоўваюцца для шыфравання WEP зламаць.

Нават WPA быў падыход лейкопластырь, хоць. WPA была спроба бесправаднога абсталявання і праграмнага забеспячэння для рэалізацыі дастатковай абароны ў чаканні афіцыйнага стандарту 802.11i. Найбольш актуальная форма шыфравання WPA2. Шыфравання WPA2 забяспечвае яшчэ больш складаныя і надзейныя механізмы, уключаючы ЦЩКУ, які заснаваны на алгарытме шыфравання AES.

Для абароны бесправадной перадачы дадзеных ад перахопу і прадухіліць несанкцыянаваны доступ да вашай бесправадной сеткі, ваш WLAN павінен быць усталяваны па крайняй меры, WPA шыфравання, і пераважна WPA2 шыфравання.

бесправадная аўтэнтыфікацыя
Акрамя ўсяго шыфравання бесправадной перадачы дадзеных, WPA можа ўзаемадзейнічаць з 802.1X або сервераў аўтэнтыфікацыі RADIUS, каб забяспечыць больш бяспечны спосаб кіравання доступам да бесправадной лакальнай сеткі. Калі WEP або WPA ў рэжыме PSK, дазваляе практычна ананімны доступ да любога, хто мае правільны ключ або пароль, 802.1X або аўтэнтыфікацыі RADIUS патрабуе, каб карыстальнікі маюць сапраўдныя імя карыстальніка і пароль уліковых дадзеных i сапраўдны сертыфікат для ўваходу ў бесправадную сетку.

Патрабаванне аўтэнтыфікацыі да WLAN забяспечвае павышаную бяспеку за кошт абмежавання доступу, але таксама забяспечвае рэгістрацыю і судова-след, каб даследаваць, калі нічога падазронага ідзе. У той час як бесправадная сетка на аснове агульнай ключа можа ўвайсці MAC або IP-адрас, гэтая інфармацыя не вельмі карысна, калі гаворка ідзе пра вызначэнне асноўнай прычыны праблемы. , Падвышаная канфідэнцыяльнасць і цэласнасць пры ўмове, таксама рэкамендуецца, калі не патрабуецца для многіх мандатаў захавання бяспекі.

З WPA / WPA2 і 802.1X або сервер аўтэнтыфікацыі RADIUS, арганізацыі могуць выкарыстоўваць розныя пратаколы аўтэнтыфікацыі, такія як Kerberos, MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) або TLS (Transport Layer Security), а таксама выкарыстоўваць масіў метады праверкі сапраўднасці ўліковых дадзеных, такія як імёны карыстальнікаў / паролі, сертыфікаты, біяметрычная аўтэнтыфікацыя, або аднаразовых паролі.

Бесправадныя сеткі могуць павысіць эфектыўнасць, павысіць прадукцыйнасць і зрабіць сетку больш эфектыўным, але калі яны не належным чынам рэалізаваны, яны таксама могуць быць ахілесавай пятай вашай сеткавай бяспекі і выкрыць усю вашу арганізацыю да кампрамісу. Выдаткуйце час, каб зразумець рызыкі, і як засцерагчы вашу бесправадную сетку, так што ваша арганізацыя можа выкарыстоўваць зручнасць бесправадной сувязі, не ствараючы магчымасці для парушэння бяспекі.