Sicrhewch eich Rhwydwaith Di-wifr

Deall y bygythiadau a sut i amddiffyn eich rhwydwaith yn eu herbyn

Cyfleustra am Pris

Er bod cyfleustra rhwydweithiau di-wifr yn dod â phris serch hynny. Gellir rheoli mynediad rhwydwaith gwifrau oherwydd bod y data wedi'i gynnwys o fewn y ceblau sy'n cysylltu y cyfrifiadur i'r switsh. Gyda rhwydwaith di-wifr, gelwir y "ceblau" rhwng y cyfrifiadur a'r switsh "awyr", y gall unrhyw ddyfais o fewn yr amrediad ei ddefnyddio. Os gall defnyddiwr gysylltu â phwynt mynediad di-wifr o 300 troedfedd i ffwrdd, yna mewn theori felly gall unrhyw un arall radius 300 troedfedd o'r pwynt mynediad di-wifr.

Bygythiadau i Ddiogelwch Rhwydwaith Di-wifr

Amddiffyn eich Rhwydwaith o'ch WLAN

Mae'r diogelwch gwell yn reswm rhagorol i osod eich WLAN i fyny ar ei VLAN ei hun. Gallwch chi ganiatáu i bob un o'r dyfeisiau diwifr gysylltu â'r WLAN, ond darlledu gweddill eich rhwydwaith mewnol rhag unrhyw faterion neu ymosodiadau a all ddigwydd ar y rhwydwaith diwifr.

Gan ddefnyddio wal tân, neu lwybrydd ACL (rhestrau rheoli mynediad), gallwch gyfyngu ar gyfathrebu rhwng y WLAN a gweddill y rhwydwaith. Os ydych chi'n cysylltu y WLAN i'r rhwydwaith mewnol drwy ddirprwy we neu VPN, gallwch hyd yn oed gyfyngu ar fynediad trwy ddyfeisiau diwifr fel na all ond syrffio'r We, neu dim ond mynediad i rai ffolderi neu geisiadau sydd ganddynt.

Mynediad Diogel WLAN

Amgryptio Di-wifr
Un o'r ffyrdd i sicrhau nad yw defnyddwyr anawdurdodedig yn peidio â chlywed ar eich rhwydwaith di-wifr yw amgryptio eich data di-wifr. Gwelwyd bod y dull amgryptio gwreiddiol, WEP (preifatrwydd cyfwerth â gwifrau), yn sylfaenol yn ddiffygiol. Mae WEP yn dibynnu ar allwedd, neu gyfrinair a rennir, i gyfyngu mynediad. Gall unrhyw un sy'n gwybod yr allwedd WEP ymuno â'r rhwydwaith diwifr. Nid oedd mecanwaith wedi'i adeiladu i WEP i newid yr allwedd yn awtomatig, ac mae yna offer ar gael sy'n gallu cracio allwedd WEP mewn munudau, felly ni fydd yn cymryd hir i ymosodwr fynd i rwydwaith di-wifr WEP-amgryptio.

Er y gall defnyddio WEP fod ychydig yn well na defnyddio unrhyw amgryptio o gwbl, nid yw'n ddigon i ddiogelu rhwydwaith menter. Mae'r genhedlaeth nesaf o amgryptio, WPA (Wi-Fi Protect Access), wedi'i gynllunio i wella gweinydd dilysu cydymffurfio 802.1X, ond gellir ei redeg hefyd yn debyg i WEP yn y modd PSK (Cyn-Rhannu). Y prif welliant o WEP i WPA yw'r defnydd o TKIP (Protocol Uniondeb Cyfatebol Tymorol), sy'n newid yn dynamig yr allwedd i atal y math o dechnegau cracio a ddefnyddir i dorri amgryptio WEP.

Er hynny, roedd WPA yn ddull cymorth band er hynny. Ymgais gan werthwyr caledwedd a meddalwedd di-wifr oedd WPA i weithredu amddiffyniad digonol tra'n aros am y safon 802.11i swyddogol. Y ffurf amgryptio mwyaf cyfredol yw WPA2. Mae amgryptio WPA2 yn darparu mecanweithiau hyd yn oed mwy cymhleth a diogel, gan gynnwys CCMP, sy'n seiliedig ar algorithm amgryptio AES.

Er mwyn diogelu data di-wifr rhag cael eu rhyng-gipio ac i atal mynediad heb ganiatâd i'ch rhwydwaith di-wifr, dylid sefydlu'ch WLAN gydag amgryptiad WPA o leiaf, ac yn ddelfrydol amgryptio WPA2.

Dilysu Di-wifr
Ar wahân i amgryptio data di-wifr yn unig, gall WPA ryngweithio â gweinyddwyr dilysu 802.1X neu RADIUS i ddarparu dull mwy diogel o reoli mynediad i'r WLAN. Lle mae WEP, neu WPA yn y modd PSK, yn caniatáu mynediad bron yn ddienw i unrhyw un sydd â'r allwedd neu'r cyfrinair cywir, mae dilysiad 802.1X neu RADIUS yn ei gwneud yn ofynnol i ddefnyddwyr gael enw defnyddiwr dilys a chyfrinair neu dystysgrif ddilys i logio i mewn i'r rhwydwaith diwifr.

Mae gofyn dilysu i'r WLAN yn darparu mwy o ddiogelwch trwy gyfyngu ar fynediad, ond mae hefyd yn darparu logio a llwybr fforensig i ymchwilio os oes unrhyw amheuaeth yn digwydd. Er y gallai rhwydwaith diwifr yn seiliedig ar allwedd a rennir logio MAC neu gyfeiriadau IP, nid yw'r wybodaeth honno'n ddefnyddiol iawn o ran penderfynu ar wraidd problem. Argymhellir hefyd y cynyddir cyfrinachedd a'r uniondeb a ddarperir, os nad oes angen, ar gyfer llawer o orchmynion cydymffurfio â diogelwch.

Gyda WPA / WPA2 a gweinydd dilysu 802.1X neu RADIUS, gall sefydliadau leverage amrywiaeth o brotocolau dilysu, megis Kerberos, MS-CHAP (Protocol Dilysu Her Her Microsoft, neu TLS (Diogelwch Haen Trafnidiaeth), a defnyddio amrywiaeth o dulliau dilysu credential megis enwau defnyddwyr / cyfrineiriau, tystysgrifau, dilysu biometrig, neu gyfrineiriau un-amser.

Gall rhwydweithiau di-wifr gynyddu effeithlonrwydd, gwella cynhyrchedd a gwneud rhwydweithio'n fwy cost effeithiol, ond os na chânt eu gweithredu'n iawn gallant hefyd fod yn gogwydd Achilles o ddiogelwch eich rhwydwaith ac yn datgelu eich sefydliad cyfan i gyfaddawdu. Cymerwch yr amser i ddeall y risgiau, a sut i sicrhau eich rhwydwaith di-wifr fel bod eich sefydliad yn gallu manteisio ar gyfleustra cysylltedd diwifr heb greu cyfle am dorri diogelwch.