Bezdrátová síť je na tom stejně jak počítač či router (nebo jiné síťové zařízení). Po zakoupení a instalaci není bezpečně nainstalována a je nutné ji dodatečně zabezpečit. Stejně jako například u routerů drátových, i ty bezdrátové jsou nainstalovány s "standardními" neboli defaultními hesly co dodává výrobce.
-
První krok elementárního zabezpečení je změna SSID a nastavení nového přístupového jména a hesla a často i změna "defaultního" kanálu.
-
Neméně důležité je aktivování WEP ochrany - použití 128bitového zabezpečení je doporučeno tam, kde máte karty podporující plných 128bitů. Každopádně postačí alespoň 40bitů.
Bez ohledu na to, že WEP je "prolomitelný" je tato ochrana velmi důležitá. Aktivací WEP totiž zajistíte nemožnost volného anonymního přístupu "náhodným návštěvníkům" vaší sítě.
-
WiFi routery často umožňují i filtraci podle MAC adres (adresa síťové karty "zadrátovaná" do hardware), takže v bezpečných sítích je dobré nastavit seznam povolených MAC adres - pokud "útočník" nebude mít tu správnou adresu, má smůlu.
Zde ale můžete u větších sítí narazit na omezení počtu záznamů oprávněných MAC adres, nebo na složitost administrace na více routerech. Pro více jak cca 3 body je používají RADIUS servery.
Prográmek Fake AP (www.blackalchemy.to/Projects/fakeap/fake-ap.html) poslouží tam, kde chcete warchalkerům poplést hlavu a generovat stovky falešných AP - tím znemožníte připojení, protože warchalker nebude vědět na co se vlastně připojit. ·
-
Kvalitnější (a dražší) WiFi routery umožňují další stupeň ochrany - zákaz broadcastu SSID. Jediná možnost jak obejít tento stupeň ochrany potom bude odposlouchávání provozu ne bezdrátové sítí.
Pokud provozujete jakoukoliv bezdrátovou síť, nenamlouvejte si, že jí nikdo nemůže zneužít. Vaše síť je bezdrátová a stačí jeden šikula s notebookem v dosahu vaší sítě a snadno ji využije. Jedna procházka s notebookem ve středu Prahy, kolem naší kanceláře v Rumunské ulici, kousek od IP Pavlova ukázala, že z osmi sítí objevených v průběhu jediného dne, byly pouze tři zabezpečeny (pomocí WEP ochrany) a většina ze zjištěných sítí by byla volně použitelná. Nové technologie tak přinášejí nové povinnosti pro jejich správce či provozovatele a praxe ukazuje, že novost těchto technologií je pro řadu z nich velkým problémem.
Ohledně bezpečnosti se v poslední době hodně pokročilo, místo čekání na
802.11i se aplikuje WPA od WiFi Aliance, které je ve spolupráci s 802.1x už docela silné jak co
do autentizace, tak co do šifrování.
Některé další možnosti ochrany bezdrátových sítí
Popsané metody by v současné době měly postačovat, protože většina sítí nepoužívá ani tyto, ale v případě potřeby lze použít ještě další možnosti.
-
Read / RW hesla
Management přístupových bodů je prováděn SNMP protokolem. Nastavení hesel zabraňuje možnosti přepsání konfigurace přístupových bodů neoprávněnými klienty.
-
SNMP Traps
Definuje IP adresu, na kterou se posílají informace o mimořádných událostech.
-
SNMP tabulka
Tabulka IP adres, ze kterých je povolen SNMP management.
-
WEP Plus
Zlepšený šifrovací algoritmus WEP Plus a jemu podobné jsou reakcí některých výrobců na některé úspěšné pokusy o prolomení šifrovacího algoritmu WEP a zjištění utajeného šifrovacího klíče.
S použitím těchto rozšíření musí útočník i po odhalení klíče narazit na další bariéry, které mu zabrání v další aktivní činnosti v systému. Tato rozšíření jsou však většinou limitována použitím technologie pouze od jednoho výrobce.
-
802.1x
802.1x je nový bezpečnostní standard, podporovaný např. MS Windows XP. Prvotně zajišťuje autentikaci uživatelů pomocí digitálního certifikátu (RADIUS server musí tento typ autentikace EAP-TLS podporovat). 802.1x lze v bezdrátové síti použít rovněž pro vygenerování a distribuci šifrovacího klíče ke klientovi. Tento typ zabezpečení je součástí nového SW vybavení přístupových bodů většiny výrobců s vyjímkou nejlevnějších modelů AP. Zatím je tento typ autentikace a zabezpečení dostupný pouze pro klienty s Windows XP.
-
VPN
Pro maximální zabezpečení lze vybudovat Virtuální privátní síť mezi koncovými klienty (vybavenými SW pro VPN klienta) a VPN bránou, která je umístěna na metalické páteři mezi přístupovým bodem a vnitřní strukturou sítě. Tento kanál využívá šifrovaný protokol IPSec na třetí síťové vrstvě. Jedná se tedy o další vrstvu zabezpečení, nezávislou na předchozích. Takto zabezpečený systém snese nejpřísnější kriteria.
Rehak@ HW.cz
Použitá literatura, DOWNLOAD & Odkazy
- www.LUPA.cz - Jeden z nejlepších zdrojů informací v tomto směru u nás..
- Rita Pužmanová : Bezdrátové lokální sítě WLAN podle IEEE I a II
- Rita Pužmanová : Osobní sítě - Bluetooth a IEEE 802.15
- Warchalking a WiFi sítě vůbec : http://www.pooh.cz/clanky/warchalking/warchalking.asp
Poznámka redakce : Autor by tímto rád poděkoval paní Pužmanové za její trefné připomínky ke znění tohoto článku, i za jají publikační činnost, pomocí které pomáhá vyznat se v bludišti norem IEEE i v českém jazyce.