A wi-fi hálózatok védelme

Számos eljárással javíthatja hálózatának biztonságát. Valójában az alább felsorolt ​​pontok szükségesek a hálózatfejlesztés szakaszában, de ha nincs végrehajtva, akkor jobb, minél gyorsabb, annál jobb.

Használjon hosszú WEP kulcsokat, ez megnehezíti a hacker működését. Ha a berendezés 128 bites titkosítást támogat, akkor természetesen használja. Rendszeresen változtassa meg a kulcsokat. Helyezzen be hozzáférési pontokat a tűzfal mögött, a helyi hálózaton kívül. Használjon VPN-t minden olyan protokollhoz, amely képes fontos információkat továbbítani. Többféle technikát használjon a forgalom titkosításához, például az IPSec használatához. Szükséges lesz szoftver telepítése az ügyfelekre, IPSec szerver telepítése a helyi hálózaton, a VLAN használata a hozzáférési pont és a kiszolgáló között. Ebben az esetben a hálózati felhasználók szervezik az IPSec alagutat a kiszolgálóra, és átadják az összes adatot rajta.

Ha lehetséges, akkor meg kell változtatnia a firmware-t minden hálózati eszközön. Például az AirSnort fejlesztői (lásd az előző cikket) megjegyzik, hogy nem minden hozzáférési pont sebezhető a hackeléssel szemben, és nem tudja feltörni a WEP kulcsot. Ez a gyártók munkája - a frissítések folyamatosan fejlesztik eszközeiket, és minél előbb hajtja végre ezeket a fejlesztéseket a hálózatában, annál jobb.

De ez biztosan nem csodaszer. A WEP az RC-4 algoritmust használja, amely definíció szerint sebezhető a kulcs megmaradása miatt. Az egyetlen dolog a protokollban foglalkozik ezzel, és megváltoztathatja a kulcs értékét - a IV. 16 bites értékét. Ez minden 65.536 csomagokat megváltozik az értéke, mind pedig a hacker nem számít, milyen firmware használt hálózati eszközök - ha ismétlődő, így képes felvenni és bejutni. A frissítő eszközöket nem szabad figyelmen kívül hagyni, de jobb figyelmet fordítani a hálózati védelem algoritmusaira.

WPA-PSK és WPA-Enterprise

Természetesen a WPA technológia nem nélkülözi saját problémáit. Robert Moskowitz az ICSA Labs-ról azt állapította meg, hogy a WPA legfontosabb mondatai feltörhetők. Ez annak a ténynek köszönhető, hogy a hacker a hozzáférési pontot 60 másodpercnél rövidebb időn belül megújíthatja. És még ha a kulcscsere elég biztonságos a pillanatnyi hackeléshez, akkor menthető és használható offline számozáshoz. Egy másik kérdés az, hogy az EAP tiszta szöveges adatokat továbbít. Kezdetben a Transport Layer Security (TLS) protokollt használták az EAP-munkamenetek titkosításához, de minden ügyfélhez tanúsítványt igényel. A TTLS valamennyire javította ezt a problémát, de a Microsoft (a Windows XP SP1-ben támogatja a WPA-t), és a Cisco a saját módján megoldotta a problémát, és a TTLS-től eltérő Protected EAP-t hozott létre. Most két technológia versenyez, és valószínűleg az ilyen támogatások támogatása megnyerni fogja a PEAP győzelmét.

A jövőben mi vár 802.11it leírás (az illetékes bizottság az Institute of Electrical and Electronic Engineers (IEEE) megszavazta, hogy hagyja jóvá az új szabvány a vezeték nélküli helyi hálózatok 802.11it csak a múlt hónapban), amely egy igazi csodaszer minden a fejfájást titkosítással. Az új specifikáció tartalmaz egy hatékonyabb módja a fogása behatolókkal szemben ellenálló TKIP, Advanced Encryption Standard (AES), amely támogatja a hosszú és biztonságos adatfolyamok helyett TKIP egyedül (bár az a kulcs hossza megegyezik a 128 bites titkosítási algoritmus sokkal ellenállóbb). Az AES-t már széles körben használják, különösen az amerikai kormány.

802.11i továbbá támogatja az összes 802.1x, valamint az EAP, ezért RADIUS alapú hitelesítés, rendszeres frissítését a legfontosabb az ügyfelek, a forgalmazás egyedi kulcsokat minden egyes kliens (ami még mindig csökkenti a támadás, mert senki nem fog adni egy kulcsot hozzáférést biztosít az összes forgalom más ügyfelek).

Kapcsolódó cikkek