Drahtloses Netzwerk: Wie konfiguriere ich die drahtlose Sicherheit?

Konfigurieren Sie die Wireless-Sicherheit

Sicherheit bei drahtlosen Verbindungen Es ist die Verhinderung von unbefugtem Zugriff oder Beschädigung von Computern, die drahtlose Netzwerke verwenden. Die gängigsten Arten der drahtlosen Sicherheit sind: Verkabelter gleichwertiger Datenschutz (WEP) und Wi-Fi-geschützter Zugriff (WPA). WEP ist eine der am wenigsten sicheren Sicherheitsformen. Ein mit WEP gesichertes Netzwerk wurde in 3 Minuten vom FBI geknackt. WEP ist ein alter IEEE 802.11-Standard aus dem Jahr 1999, der 2003 durch WPA oder Wi-Fi Protected Access überholt wurde. WPA war eine schnelle Alternative zu WEP, um die Sicherheit zu erhöhen. Der aktuelle Standard ist WPA2; Einige Hardware kann WPA2 ohne Firmware-Upgrade oder -Ersatz nicht unterstützen. WPA2 verwendet ein Verschlüsselungsgerät, das das Netzwerk mit einem 256-Bit-Schlüssel verschlüsselt; Längere Schlüssellänge erhöht die Sicherheit WEP.

Sicherheit bei drahtlosen Verbindungen Es wird verwendet, um den Umfang der Benutzer einzuschränken, die während der Bewerbung Zugriff auf die von Ihnen installierten Dienste haben. WLAN-Zugangspunkt oder WLAN-Router-Gerät. Diese Geräte werden verwendet, um einen bequemen Intranet- und/oder Internetzugang bereitzustellen, ohne dass Kabel durch Gebäude mit geringer Investition oder andere Abdeckungsbereiche verlegt werden müssen. In drahtlosen Systemen werden heute zwei Methoden verwendet, um den Zugriff zu beschränken:

  • Bereich
  • Authentifizierungs- und Autorisierungsmechanismen

Bereich

Sie können die Abdeckung mit einem Zugangspunkt einschränken, indem Sie die Antenne verwenden, die Ihren Anforderungen an die Abdeckung entspricht. Dadurch wird verhindert, dass sich unsere drahtlosen Signale außerhalb Ihres Abdeckungsbereichs ausbreiten. Leider wird diese Methode leicht umgangen, wenn die geeignete Antenne auf der Empfangsseite gefunden wird. Eine Person oder Gruppe mit ausreichend Interesse und Geldmitteln, um eine bessere Ausrüstung zu kaufen, ist hier der begrenzende Faktor.

Authentifizierung und Autorisierung

Sie können den Zugriff auf Dienste auch einschränken, indem Sie die erforderlichen Authentifizierungs- und Autorisierungsdienste einrichten, bevor der Zugriff auf das drahtlose System zugelassen wird. Dies erfordert die Konfiguration von Authentifizierungsdiensten auf Ihren drahtlosen Geräten, die eine Verschlüsselung während der Übertragung umfassen sollten.

SSID-Broadcast deaktivieren

Bei einigen Geräten können Sie „SSID Broadcast“ deaktivieren. Dies hilft zwar einzuschränken, wer sehen kann, welche Netzwerke anfällig für Angriffe sind, versierte Angreifer verlassen sich jedoch nicht auf SSID-Werte, um Systeme anzugreifen. SSID-Werte können auch ermittelt werden, wenn ein Angreifer einen Netzwerk-Sniffer mit WLAN-Fähigkeiten verwendet. Durch das Deaktivieren der SSID-Übertragung wird es auch für die beabsichtigten Benutzer des drahtlosen Netzwerks schwieriger, das drahtlose Netzwerk zu konfigurieren und sich mit ihm zu verbinden. Dies wird als „Sicherheit durch Obscurity“-Technik betrachtet.

Auswahl einer Verschlüsselungstechnologie

Heutzutage werden mehrere gängige Verschlüsselungstechnologien in drahtlosen Infrastrukturen verwendet.

WEP oder Wired Equivalent Privacy

WEP ist häufig in 64-Bit-, 128-Bit- und 256-Bit-Anwendungen zu finden. WEP hat sich als kryptografisch schwach erwiesen und sollte nicht für drahtlose Infrastrukturen verwendet werden, die Sie sichern möchten. Die Wahl eines guten Passworts oder einer guten Passphrase erhöht nicht das Sicherheitsniveau, das WEP bietet.

WPA – Wifi Protected Access

WPA basiert auf WEP, aber der WPA-Algorithmus ändert den aktiven Schlüssel häufiger. WPA ist immer noch kryptografisch schwach, daher ist es wichtig, eine Passphrase oder eine Passphrase von 20 Zeichen oder mehr zu wählen, um Ihr drahtloses Netzwerk sicher zu halten. Werden Angriffe als unpraktisch angesehen, wenn Sie ein gutes Passwort mit WPA verwenden?

WPA2 – WLAN-geschützter Zugriff der zweiten Generation

WPA2 verwendet neue Verschlüsselungstechnologien namens AES oder TKIP, die nicht auf WEP basieren. WPA2 ist die bevorzugte Verschlüsselungstechnologie, sofern verfügbar. Seit dem 13. März 2006 müssen alle Geräte, die das WiFi-Warenzeichen verwenden, WPA2-zertifiziert sein.

Mischen von WPA- und WPA2-Clients

Geräte, die den gemischten WPA2-Modus unterstützen, ermöglichen die Interoperabilität von Clients, die sowohl AES- als auch WEP-Konfigurationen verwenden. Dies schließt Broadcast- und Multicast-Verkehr aus.

Verschlüsselungsschlüssel

Die Verschlüsselung erfordert einen Schlüsselaustausch, damit Algorithmen einen gemeinsamen Ausgangspunkt haben. Drahtlose Geräte bieten im Allgemeinen zwei Methoden für den Schlüsselaustausch, Preshared Keys (PSK oder Passwort) und Enterprise (RADIUS). Für Einzelpersonen und kleine Unternehmen ist es besser, einen Preshared-Key-Mechanismus zu verwenden. Enterprise ist häufig die bessere Wahl für Umgebungen, in denen viele verschiedene drahtlose Zugriffsgeräte vorhanden sind.

  • Vorinstallierte Schlüssel – Ein vorinstallierter Schlüssel ist einfach eine Passphrase oder Passphrase, die Sie auf all Ihren drahtlosen Geräten und Clients konfigurieren, damit sie die Kommunikation initiieren können. Die Wahl eines guten Passworts ist unerlässlich, um das angemessene Sicherheitsniveau für Ihr drahtloses Netzwerk zu gewährleisten.
  • Unternehmen – Der Schlüsselaustausch für Unternehmen wird normalerweise von einem RADIUS-Dienst bereitgestellt. Beide Systeme werden für den ersten Schlüsselaustausch mit dem RADIUS-System verbunden. Diese Methode erleichtert die Verwaltung von mehr drahtlosen Geräten und Clients mit weniger Aufwand.

Authentifizierung und Autorisierung können auf viele Arten erreicht werden, einschließlich:

  • MAC-Adressfilter
  • Login und Passwort-Authentifizierung
  • Authentifizierung über Public-Key-Verschlüsselung, Software-Token oder Zertifikate
  • Authentifizierung über festen Token oder Schlüsselanhänger

MAC-Adressfilter

Die MAC-Adressfilterung blockiert oder ermöglicht Clients, sich mithilfe einer Nachschlagetabelle mit Ihrem drahtlosen Netzwerk zu verbinden. Es kann zugelassen oder zugelassen werden, wenn die MAC-Adresse der drahtlosen Netzwerkkarte in der Liste enthalten ist. Leider könnte ein versierter Angreifer einen WLAN-Sniffer verwenden, um die MAC-Adresswerte aktuell verbundener Systeme zu erfassen und den MAC-Adresswert entsprechend zu ändern. Das Ändern der MAC-Adresse Ihres Systems ist eine triviale Angelegenheit. Daher wird diese Sicherheitstechnik als „Sicherheit durch Obscurität“ bezeichnet.

Login und Passwörter

Einige Systeme leiten den Datenverkehr von verbundenen Systemen erst weiter, wenn sich der Benutzer beim drahtlosen Gerät authentifiziert hat. Authentifizierungsdetails können lokal auf dem drahtlosen Gerät in einer Tabelle gespeichert oder mithilfe des RADIUS-Protokolls, TACACS oder einer anderen Remote-Authentifizierungstechnologie vom Gerät ferngesteuert werden.

Software-Token und Zertifikate

Software-Token sind auf Client-Systemen installierte Softwarepakete, die mit Authentifizierungs- und Autorisierungssoftware auf dem drahtlosen Gerät interagieren, um Benutzer zu authentifizieren.

Zertifikate sind spezielle Dateien, die auf dem Client-Computer installiert sind und mit den Zertifikatsinformationen auf dem drahtlosen Gerät übereinstimmen müssen, um einen drahtlosen Netzwerk-Client zu authentifizieren.

Feste Token und Fobs

Feste Token sind kleine Computergeräte, die einen Abfrage-Antwort-Mechanismus mit einem drahtlosen Gerät verwenden, um einen Benutzer oder drahtlosen Netzwerkclient zu authentifizieren.

EIN fob Eine Hardwarekomponente, die Sie in ein Clientsystem ein- und ausstecken können und die Anmeldeinformationen für das drahtlose Gerät zur Clientauthentifizierung bereitstellt.

Als ErgebnisSie müssen WPA2, dann WPA und dann WEP in dieser Reihenfolge verwenden. Drahtlose Verschlüsselung wenn Sie die Wahl haben. Das Einrichten von WEP ist besser als ein vollständig offenes drahtloses Netzwerk. Verwenden Sie vorinstallierte Schlüssel für den Schlüsselaustausch, wenn Sie nicht viele drahtlose Geräte verwalten müssen, oder richten Sie einen RADIUS-Server für diese Funktionalität ein, wenn Sie viele Geräte verwalten müssen. Sie können die SSID-Übertragung deaktivieren und die MAC-Filterung verwenden, aber verlassen Sie sich nicht darauf, nur um Ihr drahtloses Netzwerk zu sichern.

Weitere verwandte Wireless-Themen:

Einfache Möglichkeiten zum Sichern eines drahtlosen Netzwerks

Wie richte ich WEP, WPA oder WPA2 Personal Wireless Security auf einem Linksys Wireless Router ein?

(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = „//connect.facebook.net/en_US/all.js#xfbml=1“; fjs.parentNode.insertBefore(js, fjs); }(document, ’script‘, ‚facebook-jssdk‘));

Leave A Comment

Recommended Posts