לאבטח את הרשת האלחוטית

הבנת האיומים וכיצד להגן על הרשת שלך נגדם

נוחות במחיר

הנוחות של רשתות אלחוטיות מגיע עם מחיר אף. ניתן לשלוט בגישה לרשת קווית כיוון שהנתונים נכללים בתוך הכבלים שמחברים את המחשב למתג. עם רשת אלחוטית, "הכבלים" בין המחשב למתג נקראים "אוויר", אשר כל מכשיר בטווח יכול לגשת אליו. אם משתמש יכול להתחבר לנקודת גישה אלחוטית מ -300 מטרים, אז בתיאוריה יכול כל אחד אחר ברדיוס של 300 מטר של נקודת הגישה האלחוטית.

איומים על אבטחת רשת אלחוטית

הגנה על הרשת שלך מ - WLAN שלך

אבטחה משופרת היא סיבה מצוינת להגדיר את WLAN שלך על VLAN שלה. באפשרותך לאפשר לכל ההתקנים האלחוטיים להתחבר לרשת WLAN, אך להגן על שאר הרשת הפנימית שלך מכל בעיה או התקפות העלולות להתרחש ברשת האלחוטית.

באמצעות חומת אש או רשימת בקרת גישה (ACL) של הנתב, באפשרותך להגביל את התקשורת בין רשת ה- WLAN לבין שאר הרשת. אם תחבר את רשת ה- WLAN לרשת הפנימית באמצעות פרוקסי אינטרנט או VPN, תוכל גם להגביל את הגישה של התקנים אלחוטיים כך שיוכלו לגלוש באינטרנט בלבד, או שהם מורשים לגשת לתיקיות או ליישומים מסוימים בלבד.

גישה מאובטחת WLAN

הצפנה אלחוטית
אחת הדרכים להבטיח למשתמשים לא מורשים לא לצותת על הרשת האלחוטית שלך היא להצפין את הנתונים האלחוטיים שלך. שיטת ההצפנה המקורית, WEP (פרטיות מקבילה חוטית), נמצאה פגומה ביסודה. WEP מסתמך על מפתח משותף או על סיסמה כדי להגביל את הגישה. כל מי שמכיר את מפתח ה- WEP יכול להצטרף לרשת האלחוטית. לא היה מנגנון מובנה ב WEP כדי לשנות את המפתח באופן אוטומטי, ויש כלים זמינים שיכולים לפצח מפתח WEP בתוך דקות, כך שזה לא ייקח הרבה זמן עבור התוקף לגשת לרשת אלחוטית מוצפן WEP.

בעוד WEP עשוי להיות קצת יותר טוב מאשר באמצעות הצפנה בכלל, זה לא מספיק להגנה על רשת ארגונית. הדור הבא של ההצפנה, WPA (Wi-Fi Protect Access), נועד למנף שרת אימות תואם 802.1X, אך ניתן גם להפעיל אותו בדומה WEP במצב PSK (Pre-Shared Key). השיפור העיקרי מ- WEP ל- WPA הוא השימוש ב- TKIP (פרוטוקול Integrity Key Integrity), אשר משנה באופן דינמי את המפתח כדי למנוע את הסוג של טכניקות פיצוח המשמשות לשבירת הצפנת WEP.

אפילו WPA הייתה גישה לעזרה. WPA היה ניסיון של ספקי חומרה ותוכנה אלחוטיים ליישם הגנה מספקת בזמן שחיכה לתקן הרשמי 802.11i. הצורה העדכנית ביותר של הצפנה היא WPA2. הצפנת WPA2 מספקת מנגנונים מורכבים ומורכבים אף יותר, כולל CCMP, המבוסס על אלגוריתם ההצפנה של AES.

כדי להגן על נתונים אלחוטיים מפני יירוט וכדי למנוע גישה לא מורשית לרשת האלחוטית, יש להגדיר את WLAN עם הצפנת WPA לפחות, ועדיף הצפנת WPA2.

אימות אלחוטי
מלבד הצפנת נתונים אלחוטיים בלבד, WPA יכול לפעול עם שרתי אימות 802.1X או RADIUS כדי לספק שיטה מאובטחת יותר לשליטה בגישה לרשת WLAN. כאשר WEP, או WPA במצב PSK, מאפשר גישה אנונימית כמעט לכל מי שיש לו את המפתח או הסיסמה הנכונים, אימות 802.1X או RADIUS דורש מהמשתמשים לקבל אישורים חוקיים של משתמש וסיסמה או אישור תקף כדי להיכנס לרשת האלחוטית.

הדרישה לאימות לרשת WLAN מספקת אבטחה מוגברת על ידי הגבלת הגישה, אך היא מספקת גם כניסה ושביל משפטי כדי לחקור אם משהו חשוד נמשך. בעוד רשת אלחוטית המבוססת על מפתח משותף עשויה לרשום כתובות MAC או IP, מידע זה אינו שימושי במיוחד כשמדובר בקביעת הסיבה השורשית לבעיה. כמו כן, מומלץ להגביר את הסודיות והיושרה המוגשות, אם לא נדרשות, עבור מנדטים רבים.

עם WPA / WPA2 ועם שרת אימות 802.1X או RADIUS, ארגונים יכולים למנף מגוון פרוטוקולי אימות, כגון Kerberos, MS-CHAP (פרוטוקול אימות לחיצת יד של Microsoft Challenge) או TLS (אבטחה של שכבת תעבורה) ולהשתמש במערך של שיטות אימות אישורים כגון שמות משתמש / סיסמאות, אישורים, אימות ביומטרי או סיסמאות חד פעמיות.

רשתות אלחוטיות יכולות להגביר את היעילות, לשפר את הפרודוקטיביות ולהפוך את הרשתות ליעילות יותר, אך אם הן אינן מיושמות כראוי, הן יכולות להיות גם עקב אכילס של אבטחת הרשת שלך ולחשוף את הארגון כולו לפשרה. קח את הזמן להבין את הסיכונים, וכיצד לאבטח את הרשת האלחוטית שלך, כך הארגון שלך יכול למנף את הנוחות של קישוריות אלחוטית מבלי ליצור הזדמנות עבור הפרת אבטחה.