Новость из категории: Информация » IT

Безопасная мобильность: 10 шагов к защищенной точке беспроводного доступа

Безопасная мобильность: 10 шагов к защищенной точке беспроводного доступа

В ПОСЛЕДНЕЕ ВРЕМЯ ВСЕ БОЛЬШЕЕ РАСПРОСТРАНЕНИЕ ПОЛУЧАЮТ БЕСПРОВОДНЫЕ СЕТИ. НЕ НУЖНО ПРОКЛАДЫВАТЬ КАБЕЛЬ ОТДЕЛЬНО К КАЖДОЙ РАБОЧЕЙ СТАНЦИИ, ДОСТАТОЧНО УСТАНОВИТЬ ОДНУ ТОЧКУ БЕСПРОВОДНОГО ДОСТУПА И ПРОСЛЕДИТЬ, ЧТОБЫ ВСЕ КОМПЬЮТЕРЫ БЫЛИ В ЗОНЕ ДЕЙСТВИЯ. НО ВСЕ НЕ ТАК-ТО ПРОСТО! О ТОМ, КАК ГРАМОТНО ОРГАНИЗОВАТЬ БЕСПРОВОДНУЮ СЕТЬ, ЧИТАЙ НИЖЕ.

1. Измените параметры по умолчанию
Нужно обязательно изменить пароль администратора и идентификатор SSID, задающий имя сети. Пароль администратора и идентификатор SSID, установленные по умолчанию, в большинстве случаев свободно доступны в интернете. А это означает, что злоумышленнику достаточно знать модель вашей беспроводной точки, чтобы получить к ней доступ. При изменении SSID помните, что новый SSID не должен содержать название вашей компании, адрес, вашу фамилию, номер телефона и прочую общедоступную информацию. Отнеситесь к SSID как к паролю: используйте символы разного регистра и цифры.

2. Отключите широковещание SSID
Многие точки доступа по умолчанию транслируют свой SSID всем. Поэтому к вашей точке доступа может подключиться любой нежелательный гость — человек просто запустит поиск сети и найдет вашу точку доступа.

3. Используйте WPA
Протоколы WPA (Wi-Fi Protected Access), WPA2 и WEP (Wired Equivalent Privacy) обеспечивают защиту и шифрование данных, передаваемых беспроводной точкой доступа и беспроводным клиентом. Предпочтительнее использовать WPA2, но если этот протокол не поддерживается, то нужно использовать WPA. Взломать защиту WEP можно с помощью ряда стандартных инструментов. Для использования WPA необходимо, чтобы все клиенты были совместимы с этим протоколом (не говоря уже о точке доступа). Не беспокойтесь: все современные точки доступа поддерживают WPA.



ПРОТОКОЛ WPA ПРИШЕЛ НА СМЕНУ WEP. ДЛЯ УПРАВЛЕНИЯ КЛЮЧОМ И ШИФРОВАНИЯ В WPA ИСПОЛЬЗУЕТСЯ НЕСКОЛЬКО АЛГОРИТМОВ, В ИХ ЧИСЛЕ TKIP (TEMPORAL KEY INTEGRITY PROTOCOL) И AES (ADVANCED ENCRYPTION STANDARD).

WPA и WEP используются для шифрования данных, которые курсируют между точкой доступа и беспроводным клиентом. Для этого используется специальный ключ. Завладев ключом, злоумышленник сможет не только установить соединение с беспроводной точкой доступа, но и расшифровать данные, передающиеся между ее клиентами. Иногда протокол WPA сам автоматически меняет ключ. Даже если злоумышленник каким-нибудь образом узнает ключ, то он сможет действовать только до момента подобного автоматического изменения (во многих точках доступа ключи меняются один раз в час).

4. Фильтрация MAC-адресов
Вы можете указать список MAC-адресов адаптеров компьютеров, которым разрешен доступ к вашей точке. Нужно отметить, что фильтрация MAC-адресов не обеспечивает надежной защиты, а служит просто дополнительным барьером. Опытный злоумышленник всегда сможет перехватить MAC-адреса и подменить свой адрес одним из разрешенных. Зато фильтрация MAC-адресов эффективно срабатывает против дилетантов. Это как сигнализация в автомобиле: какая бы она ни была хорошая, опытный злоумышленник обойдет ее, а вот дилетанты и близко к машине не подойдут.

5. Обновление прошивки оборудования
Даже если у вас самая современная точка доступа, все равно рекомендуется периодически заходить на сайт производителя — вдруг есть свежая версия прошивки. Ведь в текущей версии могут быть найдены ошибки, которые будут устранены в новой версии. Также могут быть добавлены новые методы шифрования.

6. Использование аутентификации
Протоколы WPA и WPA2 значительно лучше, чем WEP, но и они уязвимы. В интернете можно найти пошаговые инструкции взлома протоколов WPA и WEP. Да, взлом WPA удастся не каждому, но он все же возможен. Единственный выход — использование аутентификации. Аутентификация требует от клиента регистрации в сети. Аутентификация может производится с помощью сертификатов или с помощью паролей, которые проверяются на сервере аутентификации. Протоколы WEP, WPA и WPA2 поддерживают несколько типов аутентификации EAP (Extensible Authentication Protocol).

7. Снижение мощности передачи
Некоторые точки доступа позволяют снизить мощность передачи, что позволит уменьшить и число преднамеренных несанкционированных подключений к ним. Понизив мощность передачи, можно добиться того, что ваша точка будет доступна только в пределах офиса вашей компании. Хотя использование мощной направленной антенны, позволяющей обнаружить даже самый слабый сигнал, сводит на нет все ваши старания. Но так вы стопроцентно оградите себя от случайных подключений к вашей точке доступа.

8. Отключайте точку доступа, когда вы не работаете
Вы работаете ночью? Нет? Тогда выключайте точку доступа на это время суток! При желании можно настроить автоматическое выключение. Так вы на 100% будете уверены, что никто не проникнет в сеть, пока вас нет рядом.

9. Защита портов управления
Интерфейсы управления беспроводной сети не должны быть доступны по беспроводной сети. Желательно, чтобы управление осуществлялось только по внутренней (кабельной) сети. Также нужно обеспечить доступ к портам управления 2-3-м конкретным станциям — зачем разрешать доступ к портам управления всем компьютерам сети?

10. Защита от внешних угроз
Помните, что антивирусы и брандмауэры никто не отменял и в случае с беспроводной связью. Желательно установить не только общий брандмауэр/антивирус на сервере, но и клиентские брандмауэры и антивирусы для защиты каждого компьютера сети в отдельности. После установки не забудьте настроить их должны образом, а то толку от них не будет.

Рейтинг статьи

Оценка
5/5
голосов: 1
Ваша оценка статье по пятибальной шкале:
 
 
   

Поделиться

Похожие новости

Комментарии

^ Наверх