zabezpieczenia wifi














Zielonaszkolka.pl | wardriving | sieci bezprzewodowe













 











POLISH WARDRIVING GAMES



















aktualności
uwaga




artykuły
prezentacje
download




redakcja
statystyka
linki
KONKURS!












online:4











METODY ZABEZPIECZEŃ SIECI Wi-Fi
PRZEGLĄD NAJCZĘŚCIEJ STOSOWANYCH ZABEZPIECZEŃ

autorzy: Thane
kontakt: thane (na) tlen.pl


Wstęp
Sposobów zabezpieczeń sieci jest bardzo wiele, ich skuteczność i
złożoność zależy w głównej mierze od doświadczenia i pomysłowości
administratora. W przypadku sieci WLAN pole do popisu jest odrobinę
mniejsze, istnieje bowiem kilka ogólnie znanych i wykorzystywanych
metod ochrony (nie oznacza to wcale, że nie ma sieci zabezpieczonych
`nietypowo`).

Pierwszą czynnością zwiększająca bezpieczeństwo naszej sieci
bezprzewodowej powinno być ustawienie hasła w AP. Jest to krok, którego
nie możemy pominąć jeśli myślimy poważnie o ochronie Wi-Fi. Jeżeli mamy
taką możliwość postawmy AP za firewallem. Niektóre Punkty Dostępowe
posiadają opcję regulacji mocy. Możemy ją zmniejszyć, aby zasięg AP nie
wychodził poza pomieszczenie, w którym jest ustawiony - nie ma potrzeby
dzielenia się Internetem z sąsiadami.

Poniżej przedstawiam najbardziej znane metody zabezpieczeń sieci Wi-Fi.


Wyłączenie rozgłaszania SSID (Service Set IDentifier)

[poziom bezpieczeństwa - zerowy]

Jest to jeden z najmniej skutecznych sposobów zabezpieczeń sieci
bezprzewodowej. Osoba chcąca połączyć się z naszą siecią, musi podać
jej nazwę. Ukrycie SSID ani odrobinę nie podnosi poziomu
bezpieczeństwa, zdobycie ukrytej nazwy sieci to kwestia kilku minut.
Wspominam o tym z czystej formalności.


Filtrowanie adresów MAC
[poziom bezpieczeństwa - bardzo niski]

Technika ta polega na ustawieniu w Punkcie Dostępowym listy adresów
kart sieciowych, które legalnie mogą korzystać z sieci. Jeżeli adres
MAC klienta nie znajduje się na tej liście, nie uzyska on połączenia z
siecią. Przy tym rodzaju zabezpieczenia, często stosuje się usługę
DHCP, która przydziela konkretne IP danemu adresowi MAC. Jeżeli w
swojej sieci planujesz wprowadzić filtrację MAC pomyśl też o innych
zabezpieczeniach, gdyż to jest niewystarczające.


WEP (Wired Equivalent Privacy)
[poziom bezpieczeństwa - bardzo niski]

Szyfrowanie połączenia z użyciem klucza WEP jest jednym z
najczęsciej stosowanych rodzajów zabezpieczeń i obecnie dostępne jest w
każdym AP. Polega ono na ustawieniu hasła, które każdy klient musi
podać zanim uzyska dostęp do sieci. Jeżeli zdecydujesz się na
stosowanie tego typu zabezpieczenia i twój AP posiada taka opcję, użyj
klucza 128 (13-znakowe hasło) zamiast 64 bitowego. Fakt, iż sieć jest
zabezpieczona w widoczny sposób (każdy skaner sieci bezprzewodowej to
pokaże) odstraszy przynajmniej część osób chcących się do niej dostać.
Z pozoru może wydawać się to skuteczną metodą ochrony sieci, jednak WEP
podatny jest na różne formy ataków (ze względu na wektor inicjujący
(IV) (czytaj więcej w artykule aircrack).
Co prawda są to techniki czasochłonne, jednak napewno znajdzie się ktoś
kto zechce przełamać to zabezpieczenie. Oprócz tego ta metoda
szyfrowania, w pewnym stopniu, obciąża naszą sieć (czytaj więcej w artykule Test wydajności zabezpieczonych sieci WLAN).
Jeśli jednak masz wybierać pomiędzy szyfrowaniem WEP lub jego brakiem,
wybierz to pierwsze - uchronisz swoje hasła i inne ważne informacje
przed dostaniem się w niepowołane ręce.
Pomimo wad szyfrowania WEP nadaje się ono znakomicie jako jedna z
warstw chroniących twoją sieć.


WPA (Wi-Fi Protected Access)
[poziom bezpieczeństwa - wysoki*]

WPA zostało wprowadzone jako następca szyfrowania WEP,
bezpieczniejsze i pozbawione wad poprzednika. Jedynym minusem tego
zabezpieczenia jest dosyć spore obciążanie sieci (czytaj więcej w artykule: Test wydajności zabezpieczonych sieci WLAN).
WPA dzieli się na dwa rodzaje: Personal (opiera się na kluczu
PSK (długość od 8 do 63 znaków), bez którego nie nawiążemy połączenia z
siecią) oraz Enterprise (korzystający z serwera RADIUS). Niestety
szyfrowanie WPA nie jest dostępne w każdym AP, jeśli jednak twój Punkt
Dostępowy oraz karty klienckie je obsługują i dla bezpieczeństwa sieci
zrobisz wszystko - użyj właśnie WPA.

Należy wspomnieć też o WPA2, które poza inną metodą szyfrowania (AES-CCMP) nie różni się niczym w porównaniu do WPA (RC4/TKIP).

*Szyfrowanie WPA jest bezpieczne tylko przy stosowaniu długich,
niestandardowych haseł (najlepiej maksymalnej długości), bowiem inne są
podatne na ataki słownikowe.


RADIUS (Remote Authentication Dial-In User Service)
[poziom bezpieczeństwa - wysoki]

RADIUS jest protokołem, umożliwiającym autentykację, autoryzację
oraz rozliczanie (AAA - Authencication, Authorization, Accounting).
Schemat działania jest bardzo prosty: klient chcący uzyskać dostęp, np.
do Internetu wysyła do urządzenia NAS (Network Access Server, którego
rolę w sieciach bezprzewodowych pełni Access Point) swój adres MAC.
Jest on przesyłany do serwera RADIUS, na którym zapisane są informacje
o wszystkich autoryzowanych użytkownikach (login, hasło, adres MAC).
Jeżeli dany adres MAC znajdował się na serwerze, zostaje wysłana prośba
o podanie loginu i hasła. Gdy weryfikacja przebiegnie poprawnie klient
uzyska dostęp do sieci.



Mimo, że login oraz hasło, których używamy przy logowaniu się do
serwera RADIUS są szyfrowane (MD5), należałoby zabezpieczyć także całe
nasze połączenie (WEP/WPA).
Minusem RADIUSa jest konieczność postawienia dodatkowego serwera, na
którym mógłby on działać oraz to, że nie każdy AP potrafi z nim
współpracować. Jednym z najbardziej znanych serwerów RADIUS jest
freeradius (http://www.freeradius.org).


VPN (Virtual Private Network)
[poziom bezpieczeństwa - wysoki]

Dzięki VPN, za pośrednictwem publicznej sieci (Internetu), możemy
utworzyć bezpieczny tunel pomiędzy dwoma klientami/sieciami
prywatnymi/klientem a siecią prywatną. (PPTP (Point-to-Point Tunneling
Protocol)). W celu autentykacji stosuje się zazwyczaj kombinację login
oraz hasło/certyfikaty/klucze prywatne.



Jednym ze sposobów podniesienia bezpieczeństwa sieci VPN jest
zastosowanie zbioru protokołów kryptograficznych znanych jako IPsec.
Gwarantuje on, że dane które przesyłamy przez Internet pozostają w
niezmienionej formie oraz są praktycznie nie do odczytania dla nikogo
poza adresatem/odbiorcą (użycie szyfrowania).
Na chwilę obecną jest to najbezpieczniejszy i najskuteczniejszy sposób
zabezpieczania sieci bezprzewodowych.

Przedstawione tu metody ochrony sieci WLAN zostały opisane skrótowo,
bez zagłębiania się w konfigurację aplikacji, urządzeń czy serwerów.


UWAGI LUB PYTANIA DO ARTYKUŁÓW:

BBCODE:

[b] pogrubiony tekst [/b]
[u] podkreślony tekst [/u]
[i] pochylony tekst [/i]
[img] http://adres.do.obrazka/obrazek.jpg [/img]
[code] kod [/code]
[quote] cytat [/quote]




Autor:
Treść:





Autor: HydraSkoro dla mnie zrozumialy jest ten artykul.. to znaczy ze jest on super napisany. =D
Nic dodac, nic ujac. :)Autor: eduprosto i zwięźle qoll



Copyright © zielonaszkolka.pl 2005 - 2006. Wszelkie prawa zastrzeżone.

























Wyszukiwarka

Podobne podstrony:
WiFi za Darmo ! Jak złamać zabezpieczenia
WiFi zabezpieczenia
WiFi zabezpieczenia
Metody testowania zabezpieczen w sieciach WiFi 4TG WoDzUu
Sieci Wifi i zabezpieczenie
zabezpieczenie przejść BMA BMS 31
Włamania do WiFi
Kotlownia Zabezpieczenia kotlowni system zamkniety
Zabezpieczenigłośników
zabezpiecz konstr betonowych ConlitZelbet
Sposoby zabezpieczające grani spoiny przy spawaniu stali
część 9 ZABEZPIECZENIE POŻAROWE KONSTRUKCJI STALOWYCH
Zabezpieczenia rzeczowe
10 przykazan zabezpieczenia ladunku(5)
WNIOSEK O ZABEZPIECZENIE SPADKU
Wstęp Do Systemu Zabezpieczeń W Windows 2000

więcej podobnych podstron