Hogyan védheti meg a vezeték nélküli hálózatot, az információ biztonságát?

Ma a vezeték nélküli technológiákat szinte minden tevékenységi területen használják. Ennek köszönhető rugalmasságuk, kényelmük és kis áruk. Vannak azonban nehézségek a vezeték nélküli hálózat védelmében. Mivel a csomagokat "levegő" továbbítja, elegendő, ha egy támadó konfigurálja a vevőt a továbbítás tartományában. A vezeték nélküli technológiákban a biztonság megközelítése megegyezik a vezetékes hálózatokkal. Biztosítani kell az adatok integritását, titkosságát és rendelkezésre állását.

A 802.11 szabvány az OSI modell két alsó rétegére épül fel - csatorna és fizikai. Bármely alkalmazás, protokoll vagy operációs rendszer ugyanúgy működik, mint egy vezetékes Ethernet hálózatban. A 802.11 szabvány kétféleképpen működhet:

  • kliens / szerver módban
  • pont-pont mód

Az első üzemmódban a vezeték nélküli hálózatnak legalább egy AP (Access Point) és számos végállomás van. Ezt a struktúrát BSS (Basic Service Set) -nek hívják. Az egy alhálózatot létrehozó többszörös BSS-eket ESS (Extended Service Set) -nek hívják.

A második üzemmódban egy egyszerű hálózatot értünk, ahol az állomások közötti kommunikáció közvetlenül létrejön, külön hozzáférési pont megvalósítása nélkül. Ez az üzemmód akkor használható, ha nem hozza létre a hálózati infrastruktúrát, például kávézót, szállodát és így tovább.

A 802.11 szabvány fizikai szintjén két szélessávú rádiófrekvenciás szállítási mód jelezhető: az infravörös sáv és a rádiófrekvencia. A rádiófrekvenciás eszközök 2,4 GHz-es ISM sávban működnek, és a 2,4 MHz-es frekvenciasávot használják a 2,483 GHz-es frekvenciasávra.

Vezeték nélküli hálózatok biztosítása

A WLAN biztonsági rendszer a Wired Equivalent Privacy (WEP) protokollon alapul. A szabványos 802.11i szabványú biztonsági WPA (Wi-Fi Protected Access) hatékonyabb szabványnak is megfelel. E technológiák között a 802.11i és a WPA egyformák. Ugyanolyan biztonsági architektúrával rendelkeznek a felhasználói hitelesítési mechanizmusokkal és kulcselosztási protokollokkal. A különbség e szabványok között az, hogy a WPA technológia a TKIP dinamikus kulcsprotokollon alapul, és a 802.11i az AES titkosítási szabványt használja, amely csak viszonylag új WLAN eszközöket támogat. Választhatja a megfelelő felszerelést a Technotrade-nél.

Annak érdekében, hogy a vállalati hozzáférési pontok WPA vagy 802.11i módban működjenek, támogatniuk kell a felhasználói hitelesítést a RADIUS protokollon keresztül, és támogathatják a TKIP vagy az AES titkosítást.

A 802.11i és a WPA szabványok megbízhatóan felismerik a vezeték nélküli hálózatok védelmének magas szintjét. Bizonyos protokollok azonban nem elegendőek a szükséges védelem megvalósításához. Szintén figyelembe kell venni:

  • Fizikai védelem - vezeték nélküli Wi-Fi hálózat létrehozásakor fizikailag korlátozni kell a vezeték nélküli hálózatokhoz való hozzáférést
  • Helyes konfiguráció - a felhasználók néha még azt sem sejtik, hogy engedélyezniük kell a hitelesítési és titkosítási mechanizmusokat a vezeték nélküli hálózathoz
  • A felhasználói eszközök védelme - Ezenkívül támogatni kell a készülék védelmét szoftverrel is
  • A hálózat felügyelete - gyakran a vállalati hálózatban - maguk is jogosulatlan hozzáférési pontokat hoznak létre
  • VPN-ügynökök - a több hozzáférési pont nyílt módban működik

Kapcsolódó cikkek