3.3.7 Bezpieczeństwo w sieciach bezprzewodowych
W poprzednim rozdziale przedstawiono trudności związane z zapewnieniem bezpieczeństwa w sieci bezprzewodowej. Wszędzie tam, gdzie istnieją sieci bezprzewodowe, bezpieczeństwo jest zagrożone. Stanowiło to problem w początkowym okresie istnienia sieci WLAN. Wielu administratorów nadal nie potrafi zaimplementować efektywnej strategii zabezpieczeń.
Powstało wiele nowych rozwiązań zabezpieczeń, takich jak wirtualne sieci prywatne VPN (Virtual Private Networking) i protokół EAP (Extensible Authentication Protocol). W protokole EAP punkt dostępu nie dokonuje uwierzytelniania klienta, ale przekazuje te obowiązki bardziej wyspecjalizowanemu urządzeniu, najczęściej wydzielonemu serwerowi zaprojektowanemu do tego celu. Użycie technologii zintegrowanego serwera VPN powoduje utworzenie tunelu na istniejącym protokole, takim jak IP. Jest to połączenie warstwy 3, w przeciwieństwie do połączenia warstwy 2, które istnieje pomiędzy punktem dostępu a węzłem nadawczym.
EAP-MD5 Challenge - protokół EAP to najwcześniejszy typ uwierzytelniania, który jest bardzo podobny do protokołu ochrony hasła CHAP stosowanego w sieciach przewodowych.
LEAP (Cisco) - protokół LEAP (Lightweight Extensible Authentication Protocol) jest głównie używany przez bezprzewodowe punkty dostępu firmy Cisco w sieciach WLAN. Protokół LEAP zapewnia bezpieczeństwo podczas wymiany poświadczeń, dokonuje szyfracji przy użyciu dynamicznych kluczy WEP i obsługuje uwierzytelnianie wzajemne.
Uwierzytelnianie użytkownika - umożliwia nawiązywanie połączeń oraz wysyłanie i odbieranie danych w sieci bezprzewodowej wyłącznie uwierzytelnionym użytkownikom.
Szyfrowanie - zapewnia usługi szyfrowania chroniące dane przez intruzami.
Uwierzytelnianie danych - zapewnia integralność danych dzięki uwierzytelnianiu urządzenia źródłowego i docelowego.
Technologia VPN chroni skutecznie sieć bezprzewodową przed nieautoryzowanym dostępem, podczas gdy sieć WLAN, na którą nie narzucono żadnych ograniczeń, przekierowuje ruch pomiędzy wszystkimi węzłami, bez względu na to czy powinny one należeć do tej sieci czy nie. Fale radiowe często wykraczają poza obszar domu lub biura, w którym sieci są zainstalowane, zatem bez zastosowania zabezpieczeń intruzi mogą infiltrować sieć przy odrobinie wysiłku. Z drugiej strony wprowadzenie zabezpieczenia niskiego poziomu w sieci WLAN stanowi minimalny wysiłek dla administratora sieci.