Các nguy hiểm của một Wide-Open an ninh WLANWireless là một lớn, chủ đề phức tạp. Các quản trị viên có nhu cầu
thực hiện các mạng không dây nên tập thể dục chăm sóc do và sự tích cực
bằng cách trở thành quen thuộc nhất có thể với các hoạt động và các lỗ hổng
của các mạng không dây và các biện pháp đối phó có sẵn để bảo vệ
chúng. Cài đặt một mạng không dây mở ra các mạng có dây hiện
các mối đe dọa mới. Các nguy cơ bảo mật được tạo ra bởi các mạng không dây có thể được giảm nhẹ,
tuy nhiên, để cung cấp một mức độ chấp nhận được an toàn bảo mật trong hầu hết các tình huống.
Trong một số trường hợp, các yêu cầu bảo mật cao, đủ rằng
các thiết bị không dây sẽ đòi hỏi tính năng bảo mật độc quyền. Điều này có thể
bao gồm, ví dụ, khả năng sử dụng TKIP và MIC, mà hiện nay là
chỉ có trên một số sản phẩm không dây của Cisco, nhưng có thể có trên
các sản phẩm khác trong tương lai gần. Trong nhiều trường hợp, tuy nhiên, standardsbased
cơ chế bảo mật mà có sẵn trên sản phẩm không dây từ một
loạt các nhà cung cấp sẽ là đủ.
Mặc dù nhiều mạng không dây hiện đang triển khai hỗ trợ
một loạt các tính năng mà có thể có nhiều khả năng được kích hoạt, một thực tế đáng buồn là
hầu hết nhà quản trị không sử dụng chúng. Các phương tiện truyền thông có đầy đủ các báo cáo về
kết quả các cuộc điều tra chính thức của trang web được thực hiện bởi wardrivers. Các báo cáo này
cung cấp thông tin đáng lo ngại, ví dụ, hầu hết các mạng không dây
không sử dụng WEP và nhiều mạng không dây được sử dụng mặc định
SSID. Không có lý do gì để không giảm thiểu các mối đe dọa bảo mật được tạo ra
bởi các mạng không dây thông qua việc thực hiện các tính năng bảo mật
mà có sẵn trên hầu hết các mạng không dây. Sau đây là một bản tóm tắt
các thông lệ tốt nhất phổ biến mà có thể được sử dụng trên nhiều dòng và
các mạng không dây trong tương lai.
■ Cẩn thận xem xét các tính năng bảo mật có sẵn của không dây
các thiết bị để xem họ có thực hiện đầy đủ các yêu cầu bảo mật của bạn. Các
tiêu chuẩn 802.11 và Wi-Fi xác định chỉ một tập hợp con của các tính năng
có sẵn trên một loạt các thiết bị. Vượt lên trên
những tiêu chuẩn này, có rất nhiều sự phân kỳ của hỗ trợ
tính năng này.
Trưởng Class ...
Tiếp tục
236_Splus_04.qxd 11/19/02 05:39 Page 225
226 Miền 2.0 • An ninh Truyền thông
www.syngress.com
■ Vào tối thiểu, các AP không dây và bộ điều hợp cần hỗ trợ
cập nhật firmware, 128-bit WEP, lọc địa chỉ MAC, và vô hiệu hóa
các chương trình phát sóng SSID.
■ các nhà cung cấp không dây liên tục giải quyết các điểm yếu an ninh
của các mạng không dây. Kiểm tra Web các nhà cung cấp không dây
'các trang web thường xuyên để cập nhật firmware và áp dụng chúng cho tất cả các
thiết bị không dây. Bạn có thể để lại mạng của bạn tiếp xúc nếu bạn
không cập nhật khi một thiết bị với các firmware mới nhất.
■ Trong trung và môi trường bảo mật cao, các thiết bị không dây
nên hỗ trợ EAP dựa trên xác thực 802.1x và, có thể,
TKIP. Một tính năng mong muốn là khả năng điều khiển từ xa
quản lý một AP không dây trên một kênh được mã hóa an toàn.
Có thể sử dụng IPSec cho thông tin liên lạc giữa các AP
và máy chủ RADIUS cũng là mong muốn.
■ Luôn luôn sử dụng WEP. Trong khi sự thật là WEP có thể bị nứt,
làm như vậy đòi hỏi phải có kiến thức và thời gian. Ngay cả 40-bit WEP là
tốt hơn so với không có WEP.
■ Xoay chìa khóa WEP tĩnh thường xuyên. Nếu điều này là quá nhiều của một
gánh nặng hành chính, xem xét việc mua các thiết bị có hỗ trợ
phím WEP năng động.
■ Thay đổi mật khẩu quản trị mặc định được sử dụng để quản lý
các AP thường xuyên. Các mật khẩu mặc định cho các AP không dây
cũng được biết đến. Nếu có thể, hãy sử dụng một bộ tạo mật khẩu để tạo ra một
mật khẩu khó khăn và đủ phức tạp.
■ Thay đổi SSID mặc định của AP. Các SSID mặc định cho người bị ảnh hưởng
từ các nhà cung cấp khác nhau cũng được biết đến như "sóng thần" và
"Linksys" cho Cisco và Linksys AP, tương ứng.
■ Không đặt bất kỳ loại thông tin nhận dạng trong các SSID,
như tên công ty, địa chỉ, sản phẩm , chia rẽ, và do đó
trên. Làm như vậy cung cấp quá nhiều thông tin để tiềm năng
tin tặc và cho phép họ biết cho dù mạng của bạn là của suffi-
lãi cient để đảm bảo nỗ lực hơn nữa.
■ Nếu có thể, vô hiệu hóa chương trình phát sóng SSID. Điều này sẽ làm cho mạng của bạn
vô hình cho công cụ khảo sát trang web như NetStumbler.
Tuy nhiên, điều này sẽ gây ra một gánh nặng hành chính nếu bạn là
phụ thuộc nhiều vào các máy khách Windows XP có khả năng tự động
phát hiện và liên kết với các mạng không dây.
Tiếp
236_Splus_04.qxd 11/19 / 02 05:39 Page 226
Wireless • Chương 4 227
www.syngress.com
■ Nếu có thể, tránh việc sử dụng DHCP cho máy khách không dây của bạn,
đặc biệt là nếu SSID phát sóng không bị khuyết tật. Bằng cách sử dụng DHCP,
wardrivers thường có khả năng có thể có được cấu hình địa chỉ IP
tự động.
■ Không sử dụng xác thực được chia sẻ-key. Mặc dù nó có thể bảo vệ
mạng của bạn chống lại các loại cụ thể của các cuộc tấn công DoS, các loại khác
của các cuộc tấn công DoS là vẫn có thể. Shared-key xác thực
cho thấy chìa khóa WEP của bạn để thỏa hiệp.
■ Kích hoạt tính năng lọc MAC. Đúng là địa chỉ MAC có thể được
dễ dàng bị giả mạo, nhưng mục tiêu của bạn là để làm chậm khả năng
tấn công. Nếu lọc MAC là quá nhiều của một hành chính
gánh nặng, hãy xem xét sử dụng xác thực cổng cơ sở có sẵn
thông qua 802.1x.
■ Xem xét đặt mạng không dây của bạn trong một không dây
Demilitarized Zone (WDMZ), tách ra khỏi công ty
mạng bởi một router hoặc một bức tường lửa.
■ Trong một WDMZ, hạn chế số lượng host trên mạng con
thông qua một subnet mask dài, và không sử dụng DHCP.
■ Tìm hiểu làm thế nào để sử dụng công cụ khảo sát trang web như NetStumbler, và
tiến hành các cuộc điều tra trang web thường xuyên để phát hiện sự hiện diện của rogue
AP và các lỗ hổng trong mạng lưới của bạn.
■ Không đặt AP gần cửa sổ. Hãy thử đặt nó ở trung tâm
của tòa nhà để can thiệp đó sẽ cản trở những nỗ lực của
wardrivers và những người khác cố gắng để phát hiện giao thông của bạn. Lý tưởng nhất, bạn
tín hiệu không dây sẽ tỏa chỉ vào các bức tường bên ngoài của
tòa nhà và không được vượt quá. Cố gắng đi càng gần đó tưởng như
có thể.
■ Nếu có thể, hãy mua một AP cho phép bạn giảm kích thước của
các vùng không dây (cell cỡ) bằng cách thay đổi sản lượng điện.
■ Giáo dục chính mình như đến hoạt động và an ninh không dây
mạng.
■ Giáo dục người dùng về thực hành máy tính an toàn trong bối cảnh
của việc sử dụng cả hai mạng có dây và không dây.
■ Thực hiện phân tích rủi ro của mạng của bạn.
■ Xây dựng chính sách bảo mật có liên quan và toàn diện và
thực hiện chúng trên toàn mạng của bạn
đang được dịch, vui lòng đợi..
