Wireless (select models only) - Windows Vista
Ochrona sieci WLAN
Ponieważ w standardzie WLAN zaprojektowano jedynie ograniczone funkcje zabezpieczeń — służące
przede wszystkim do uniemożliwienia przypadkowego podsłuchiwania, a nie wydajnych form ataków
— bardzo ważne jest zrozumienie, że sieci WLAN są narażone na ataki z wykorzystaniem znanych
i dobrze udokumentowanych słabości zabezpieczeń.
Sieci WLAN w miejscach publicznych oraz publiczne punkty dostępu (hotspot), takie jak kawiarnie lub
lotniska, mogą nie zapewniać żadnych zabezpieczeń. Producenci urządzeń bezprzewodowych
i usługodawcy publicznych punktów dostępu wprowadzają nowe technologie, które zapewniają lepsze
bezpieczeństwo i anonimowość w miejscach publicznych. Jeśli masz wątpliwości dotyczące
bezpieczeństwa komputera w publicznym punkcie dostępu, ogranicz aktywność w sieci do obsługi
niekrytycznej poczty e-mail i podstawowego żeglowania po Internecie.
W przypadku konfigurowania sieci WLAN lub podłączania komputera do sieci WLAN należy zawsze
włączyć funkcje zabezpieczeń, aby chronić swoją sieć przed nieautoryzowanym dostępem. Najczęś
ciej
stosowane poziomy zabezpieczeń to Wi-Fi Protected Access (WPA) – Personal i Wired Equivalent
Privacy (WEP). Ponieważ sygnały połączeń bezprzewodowych wędrują poza siecią, inne urządzenia
WLAN mogą przejmować niechronione sygnały, a następnie łączyć się z siecią użytkownika (bez
zaproszenia) lub przechwytywać informacje przesyłane za jej pośrednictwem. Możesz jednak stosować
środki ostrożności do ochrony sieci WLAN:
●
Używaj przekaźników bezprzewodowych z wbudowanymi zabezpieczeniami
Wiele bezprzewodowych stacji bazowych, bram lub routerów wyposażono we wbudowane funkcje
zabezpieczeń, takie jak protokoły zabezpieczeń sieci bezprzewodowej i zapory. Właściwe
przekaźniki bezprzewodowe mogą ochronić sieć przed najczęstszymi zagrożeniami
występującymi w komunikacji bezprzewodowej.
●
Pracuj za zaporą
Zapora jest barierą, która sprawdza zarówno dane, jak i żą
dania dotyczące danych, wysyłane do
danej sieci i odrzuca wszelkie podejrzane elementy. Zapory są dostępne w różnej postaci, zarówno
jako oprogramowanie, jak i sprzęt. W niektórych sieciach używane są kombinacje obu typów.
●
Używaj szyfrowania komunikacji bezprzewodowej
W sieci WLAN można stosować wiele różnych zaawansowanych protokołów szyfrowania. Znajdź
rozwiązanie, które najlepiej odpowiada potrzebom zabezpieczeń danej sieci:
◦
Wired Equivalent Privacy (WEP) jest protokołem zabezpieczeń sieci bezprzewodowej,
w którym wszystkie dane sieciowe przed przesłaniem są kodowane i szyfrowane za pomocą
klucza WEP. Zwykle można zezwolić na automatyczne przypisywanie klucza WEP przez sieć.
Rozwiązaniem alternatywnym jest skonfigurowanie własnego klucza, wygenerowanie innego
klucza lub wybranie innych zaawansowanych opcji. Bez poprawnego klucza inni użytkownicy
nie będą mogli korzystać z danej sieci WLAN.
◦
Protokół WPA (Wi-Fi Protected Access), podobnie jak protokół WEP, wykorzystuje
ustawienia zabezpieczeń do szyfrowania i dekodowania danych przesyłanych przez sieć.
Jednak zamiast używania jednego statycznego klucza zabezpieczeń, jak w przypadku
protokołu WEP, w protokole WPA używany jest tymczasowy klucz integralności (TKIP) do
dynamicznego generowania nowego klucza dla każ
dego pakietu. Ponadto generowane są
różne zestawy kluczy dla każdego komputera w sieci.
●
Zamknij sieć
10 Rozdział 2 Korzystanie z sieci WLAN










