Deall y bygythiadau a sut i amddiffyn eich rhwydwaith yn eu herbyn
Cyfleustra am Pris
Er bod cyfleustra rhwydweithiau di-wifr yn dod â phris serch hynny. Gellir rheoli mynediad rhwydwaith gwifrau oherwydd bod y data wedi'i gynnwys o fewn y ceblau sy'n cysylltu y cyfrifiadur i'r switsh. Gyda rhwydwaith di-wifr, gelwir y "ceblau" rhwng y cyfrifiadur a'r switsh "awyr", y gall unrhyw ddyfais o fewn yr amrediad ei ddefnyddio. Os gall defnyddiwr gysylltu â phwynt mynediad di-wifr o 300 troedfedd i ffwrdd, yna mewn theori felly gall unrhyw un arall radius 300 troedfedd o'r pwynt mynediad di-wifr.
Bygythiadau i Ddiogelwch Rhwydwaith Di-wifr
- Cywilydd WLAN - P'un a oes gan eich menter rwydwaith diwifr wedi'i sancsiynu'n swyddogol ai peidio, mae llwybryddion di-wifr yn gymharol rhad, a gall defnyddwyr uchelgeisiol atodi offer anawdurdodedig i'r rhwydwaith. Efallai y bydd y rhwydweithiau diwifr hyn yn anniogel neu'n cael eu sicrhau'n amhriodol ac yn peri risg i'r rhwydwaith yn gyffredinol.
- Cyfathrebu Cyfathrebu Mewnol - Fel arfer gellir adnabod ymosodiad o'r tu allan i'r rhwydwaith fel y cyfryw. Os gall ymosodwr gysylltu â'ch WLAN, gallant ddefnyddio cyfathrebu sy'n ymddangos yn dod o feysydd mewnol. Mae defnyddwyr yn llawer mwy tebygol o ymddiried ynddynt a gweithredu ar gyfathrebu mewnol ysbeidiol.
- Dwyn Adnoddau Rhwydwaith - Hyd yn oed os nad yw ymosodwr yn ymosod ar eich cyfrifiaduron neu'n cyfaddawdu'ch data, gallant gysylltu â'ch WLAN a herwgipio eich lled band rhwydwaith i syrffio'r We. Gallant leverage y lled band uwch a geir ar y rhan fwyaf o rwydweithiau menter i lawrlwytho clipiau cerddoriaeth a fideo, gan ddefnyddio'ch adnoddau rhwydwaith gwerthfawr a pherfformiad rhwydwaith sy'n effeithio ar eich defnyddwyr dilys.
Amddiffyn eich Rhwydwaith o'ch WLAN
Mae'r diogelwch gwell yn reswm rhagorol i osod eich WLAN i fyny ar ei VLAN ei hun. Gallwch chi ganiatáu i bob un o'r dyfeisiau diwifr gysylltu â'r WLAN, ond darlledu gweddill eich rhwydwaith mewnol rhag unrhyw faterion neu ymosodiadau a all ddigwydd ar y rhwydwaith diwifr.
Gan ddefnyddio wal tân, neu lwybrydd ACL (rhestrau rheoli mynediad), gallwch gyfyngu ar gyfathrebu rhwng y WLAN a gweddill y rhwydwaith. Os ydych chi'n cysylltu y WLAN i'r rhwydwaith mewnol drwy ddirprwy we neu VPN, gallwch hyd yn oed gyfyngu ar fynediad trwy ddyfeisiau diwifr fel na all ond syrffio'r We, neu dim ond mynediad i rai ffolderi neu geisiadau sydd ganddynt.
Mynediad Diogel WLAN
Amgryptio Di-wifr
Un o'r ffyrdd i sicrhau nad yw defnyddwyr anawdurdodedig yn peidio â chlywed ar eich rhwydwaith di-wifr yw amgryptio eich data di-wifr. Gwelwyd bod y dull amgryptio gwreiddiol, WEP (preifatrwydd cyfwerth â gwifrau), yn sylfaenol yn ddiffygiol. Mae WEP yn dibynnu ar allwedd, neu gyfrinair a rennir, i gyfyngu mynediad. Gall unrhyw un sy'n gwybod yr allwedd WEP ymuno â'r rhwydwaith diwifr. Nid oedd mecanwaith wedi'i adeiladu i WEP i newid yr allwedd yn awtomatig, ac mae yna offer ar gael sy'n gallu cracio allwedd WEP mewn munudau, felly ni fydd yn cymryd hir i ymosodwr fynd i rwydwaith di-wifr WEP-amgryptio.
Er y gall defnyddio WEP fod ychydig yn well na defnyddio unrhyw amgryptio o gwbl, nid yw'n ddigon i ddiogelu rhwydwaith menter. Mae'r genhedlaeth nesaf o amgryptio, WPA (Wi-Fi Protect Access), wedi'i gynllunio i wella gweinydd dilysu cydymffurfio 802.1X, ond gellir ei redeg hefyd yn debyg i WEP yn y modd PSK (Cyn-Rhannu). Y prif welliant o WEP i WPA yw'r defnydd o TKIP (Protocol Uniondeb Cyfatebol Tymorol), sy'n newid yn dynamig yr allwedd i atal y math o dechnegau cracio a ddefnyddir i dorri amgryptio WEP.
Er hynny, roedd WPA yn ddull cymorth band er hynny. Ymgais gan werthwyr caledwedd a meddalwedd di-wifr oedd WPA i weithredu amddiffyniad digonol tra'n aros am y safon 802.11i swyddogol. Y ffurf amgryptio mwyaf cyfredol yw WPA2. Mae amgryptio WPA2 yn darparu mecanweithiau hyd yn oed mwy cymhleth a diogel, gan gynnwys CCMP, sy'n seiliedig ar algorithm amgryptio AES.
Er mwyn diogelu data di-wifr rhag cael eu rhyng-gipio ac i atal mynediad heb ganiatâd i'ch rhwydwaith di-wifr, dylid sefydlu'ch WLAN gydag amgryptiad WPA o leiaf, ac yn ddelfrydol amgryptio WPA2.
Dilysu Di-wifr
Ar wahân i amgryptio data di-wifr yn unig, gall WPA ryngweithio â gweinyddwyr dilysu 802.1X neu RADIUS i ddarparu dull mwy diogel o reoli mynediad i'r WLAN. Lle mae WEP, neu WPA yn y modd PSK, yn caniatáu mynediad bron yn ddienw i unrhyw un sydd â'r allwedd neu'r cyfrinair cywir, mae dilysiad 802.1X neu RADIUS yn ei gwneud yn ofynnol i ddefnyddwyr gael enw defnyddiwr dilys a chyfrinair neu dystysgrif ddilys i logio i mewn i'r rhwydwaith diwifr.
Mae gofyn dilysu i'r WLAN yn darparu mwy o ddiogelwch trwy gyfyngu ar fynediad, ond mae hefyd yn darparu logio a llwybr fforensig i ymchwilio os oes unrhyw amheuaeth yn digwydd. Er y gallai rhwydwaith diwifr yn seiliedig ar allwedd a rennir logio MAC neu gyfeiriadau IP, nid yw'r wybodaeth honno'n ddefnyddiol iawn o ran penderfynu ar wraidd problem. Argymhellir hefyd y cynyddir cyfrinachedd a'r uniondeb a ddarperir, os nad oes angen, ar gyfer llawer o orchmynion cydymffurfio â diogelwch.
Gyda WPA / WPA2 a gweinydd dilysu 802.1X neu RADIUS, gall sefydliadau leverage amrywiaeth o brotocolau dilysu, megis Kerberos, MS-CHAP (Protocol Dilysu Her Her Microsoft, neu TLS (Diogelwch Haen Trafnidiaeth), a defnyddio amrywiaeth o dulliau dilysu credential megis enwau defnyddwyr / cyfrineiriau, tystysgrifau, dilysu biometrig, neu gyfrineiriau un-amser.
Gall rhwydweithiau di-wifr gynyddu effeithlonrwydd, gwella cynhyrchedd a gwneud rhwydweithio'n fwy cost effeithiol, ond os na chânt eu gweithredu'n iawn gallant hefyd fod yn gogwydd Achilles o ddiogelwch eich rhwydwaith ac yn datgelu eich sefydliad cyfan i gyfaddawdu. Cymerwch yr amser i ddeall y risgiau, a sut i sicrhau eich rhwydwaith di-wifr fel bod eich sefydliad yn gallu manteisio ar gyfleustra cysylltedd diwifr heb greu cyfle am dorri diogelwch.