Secure Your Wireless Network

Pag-unawa sa mga banta at kung paano protektahan ang iyong network laban sa kanila

Kaginhawahan sa isang Presyo

Ang kaginhawahan ng mga wireless network ay may isang presyo bagaman. Maaaring kontrolado ang wired network access dahil ang data ay nakapaloob sa loob ng paglalagay ng kable na nag-uugnay sa computer sa switch. Sa isang wireless network, ang "paglalagay ng kable" sa pagitan ng computer at ang switch ay tinatawag na "air", na maaaring ma-access ng anumang aparato sa loob ng range. Kung ang isang user ay maaaring kumonekta sa isang wireless access point mula sa 300 talampakan ang layo, pagkatapos sa teorya kaya maaari kahit sino sino pa ang paririto sa loob ng isang 300 paa radius ng wireless access point.

Mga Banta sa Seguridad sa Network ng Wireless

Pagprotekta sa Iyong Network mula sa iyong WLAN

Ang pinabuting seguridad ay isang mahusay na dahilan upang itakda ang iyong WLAN up sa sarili nitong VLAN. Maaari mong payagan ang lahat ng wireless na aparato na kumonekta sa WLAN, ngunit pinangangalagaan ang natitirang bahagi ng iyong panloob na network mula sa anumang mga isyu o pag-atake na maaaring mangyari sa wireless network.

Paggamit ng isang firewall, o router ACL (access control list), maaari mong paghigpitan ang mga komunikasyon sa pagitan ng WLAN at ang natitirang bahagi ng network. Kung ikinonekta mo ang WLAN sa panloob na network sa pamamagitan ng web proxy o VPN, maaari mo ring pagbawalan ang pag-access sa pamamagitan ng mga wireless na aparato upang maaari lamang silang mag-surf sa Web, o pinapayagan lamang na ma-access ang ilang mga folder o application.

Secure WLAN Access

Wireless Encryption
Isa sa mga paraan upang matiyak ang mga hindi awtorisadong gumagamit ay hindi nag-eavesdrop sa iyong wireless network upang i-encrypt ang iyong wireless na data. Ang orihinal na paraan ng pag-encrypt, ang WEP (wired na katumbas na pagkapribado), ay natagpuan na sadyang may depekto. Ang WEP ay nakasalalay sa isang nakabahaging key, o password, upang paghigpitan ang access. Ang sinumang nakakaalam ng key ng WEP ay maaaring sumali sa wireless network. Walang mekanismo na nakapaloob sa WEP upang awtomatikong baguhin ang susi, at may mga magagamit na tool na maaaring pumutok ng WEP key sa loob ng ilang minuto, kaya't hindi ito magtatagal para sa isang magsasalakay na ma-access ang WEP-encrypt na wireless na network.

Habang ang paggamit ng WEP ay maaaring bahagyang mas mahusay kaysa sa paggamit ng walang encryption sa lahat, ito ay hindi sapat para sa pagprotekta ng isang enterprise network. Ang susunod na henerasyon ng pag-encrypt, ang WPA (Wi-Fi Protect Access), ay idinisenyo upang magamit ang isang 802.1X-compliant server ng pagpapatunay, ngunit maaari rin itong tumakbo katulad ng WEP sa PSK (Pre-Shared Key) na mode. Ang pangunahing pagpapabuti mula sa WEP sa WPA ay ang paggamit ng TKIP (Temporal Key Integrity Protocol), na kung saan ay dynamic na nagbabago ang susi upang maiwasan ang uri ng mga pamamaraan ng pag-crack na ginagamit upang masira ang WEP encryption.

Kahit WPA ay isang band-aid diskarte bagaman. Ang WPA ay isang pagtatangka ng wireless hardware at software vendor na ipatupad ang sapat na proteksyon habang naghihintay para sa opisyal na 802.11i standard. Ang pinakabagong kasalukuyang paraan ng pag-encrypt ay WPA2. Ang WPA2 encryption ay nagbibigay ng mas kumplikado at ligtas na mga mekanismo kabilang ang CCMP, na batay sa algorithm ng encryption ng AES.

Upang maprotektahan ang wireless na data mula sa pagiging intercepted at upang maiwasan ang hindi awtorisadong pag-access sa iyong wireless network, dapat na naka-set up ang iyong WLAN ng hindi bababa sa pag-encrypt ng WPA, at mas maayos na pag-encrypt ng WPA2.

Wireless Authentication
Bukod sa pag-encrypt lamang ng wireless na data, maaaring ma-interface ng WPA ang 802.1X o RADIUS authentication server upang magbigay ng isang mas ligtas na paraan ng pagkontrol ng access sa WLAN. Kung saan pinapayagan ng WEP, o WPA sa PSK mode, ang halos di-kilala na pag-access sa sinuman na may tamang key o password, ang 802.1X o RADIUS authentication ay nangangailangan ng mga user na magkaroon ng mga kredensyal na username at password o isang wastong certificate upang mag-log in sa wireless network.

Ang kinakailangang pagpapatunay sa WLAN ay nagbibigay ng mas mataas na seguridad sa pamamagitan ng paghihigpit sa pag-access, ngunit nagbibigay din ito ng pag-log at isang forensic trail upang siyasatin kung may anumang bagay na kahina-hinalang napupunta. Habang ang isang wireless network na batay sa isang shared key ay maaaring mag-log MAC o IP address, ang impormasyon na iyon ay hindi masyadong kapaki-pakinabang pagdating sa pagtukoy ng root sanhi ng isang problema. Ang mas mataas na pagiging kumpidensyal at integridad na ibinigay ay inirerekomenda din, kung hindi kinakailangan, para sa maraming mga pagsunod sa seguridad ay nag-uutos.

Sa WPA / WPA2 at isang 802.1X o RADIUS authentication server, maaaring magamit ng mga organisasyon ang iba't ibang mga authentication protocol, tulad ng Kerberos, MS-CHAP (Microsoft Challenge Handshake Authentication Protocol), o TLS (Transport Layer Security), at gumamit ng isang array ng mga pamamaraan sa pagpapatunay ng kredensyal tulad ng mga username / password, mga certificate, biometric na pagpapatunay, o isang beses na mga password.

Ang mga wireless network ay maaaring makapagtaas ng kahusayan, mapabuti ang pagiging produktibo at makagawa ng networking na mas epektibong gastos, ngunit kung hindi sila maayos na ipinatupad maaari din silang maging Achilles takong ng iyong seguridad sa network at ilantad ang iyong buong samahan upang makompromiso. Maglaan ng oras upang maunawaan ang mga panganib, at kung paano i-secure ang iyong wireless network upang ang iyong samahan ay makagamit ang kaginhawaan ng wireless na pagkakakonekta nang walang paglikha ng pagkakataon para sa isang paglabag sa seguridad.