Notebook PC User Guide - Windows 7

Ochrona sieci WLAN
Ponieważ w standardzie WLAN zaprojektowano jedynie ograniczone funkcje zabezpieczeń — służące
przede wszystkim do uniemożliwienia przypadkowego podsłuchiwania, a nie wydajnych form ataków
— bardzo ważne jest zrozumienie, że sieci WLAN są narażone na ataki z wykorzystaniem znanych
i dobrze udokumentowanych słabości zabezpieczeń.
Sieci bezprzewodowe w miejscach publicznych (tzw. hotspoty) np. w kawiarniach i na lotniskach zwykle
nie zapewniają żadnego bezpieczeństwa. Producenci sprzętu bezprzewodowego i usługodawcy stale
udostępniają nowe technologie zapewniające dostęp do Internetu w miejscach publicznych, który jest
bezpieczniejszy i zapewnia więcej prywatności. Jeżeli bezpieczeństwo komputera przy połączeniu w
hotspocie jest istotne, ogranicz czynności wykonywane przy takim połączeniu do niekrytycznej wymiany
poczty elektronicznej i przeglądania stron internetowych.
W przypadku konfigurowania sieci WLAN lub podłączania komputera do sieci WLAN należy zawsze
włączyć funkcje zabezpieczeń, aby chronić swoją sieć przed nieautoryzowanym dostępem. Najczęściej
stosowane poziomy zabezpieczeń to Wi-Fi Protected Access (WPA) – Personal i Wired Equivalent
Privacy (WEP). Ponieważ sygna
ły połączeń bezprzewodowych wędrują poza siecią, inne urządzenia
WLAN mogą przejmować niechronione sygnały, a następnie łączyć się z siecią użytkownika (bez
zaproszenia) lub przechwytywać informacje przesyłane za jej pośrednictwem. Możesz jednak stosować
środki ostrożności do ochrony sieci WLAN:
Używaj przekaźników bezprzewodowych z wbudowanymi zabezpieczeniami
Wiele bezprzewodowych stacji bazowych, bram lub routerów wyposażono we wbudowane funkcje
zabezpieczeń, takie jak protokoły zabezpieczeń sieci bezprzewodowej i zapory. Właściwe
przekaźniki bezprzewodowe mogą ochronić sieć przed najczęstszymi zagrożeniami
występującymi w komunikacji bezprzewodowej.
Korzystaj z zapory firewall
Zapora jest barierą, która sprawdza zarówno dane, jak i żądania dotyczące danych, wysyłane do
danej sieci i odrzuca wszelkie podejrzane elementy. Zapory są dost
ępne w różnej postaci, zarówno
jako oprogramowanie, jak i sprzęt. W niektórych sieciach używane są kombinacje obu typów.
Używaj szyfrowania komunikacji bezprzewodowej
Dostępnych jest szereg zaawansowanych protokołów szyfrowania danych w sieciach WLAN:
Wired Equivalent Privacy (WEP) jest protokołem zabezpieczeń sieci bezprzewodowej,
w którym wszystkie dane sieciowe przed przesłaniem są kodowane i szyfrowane za pomocą
klucza WEP. Zwykle można zezwolić na automatyczne przypisywanie klucza WEP przez sieć.
Rozwiązaniem alternatywnym jest skonfigurowanie własnego klucza, wygenerowanie innego
klucza lub wybranie innych zaawansowanych opcji. Bez poprawnego klucza inni użytkownicy
nie będą mogli korzystać z danej sieci WLAN.
Protokół WPA (Wi-Fi Protected Access), podobnie jak protokół WEP, wykorzystuje
ustawienia zabezpieczeń do szyfrowania i dekodowania danych przesyłanych przez sieć.
Jednak zamiast używania jednego statycznego klucza zabezpieczeń, jak w przypadku
protokołu WEP, w protokole WPA używany jest tymczasowy klucz integralności (TKIP) do
dynamicznego generowania nowego klucza dla każdego pakietu. Ponadto generowane są
żne zestawy kluczy dla każdego komputera w sieci.
18 Rozdział 2 Sieć bezprzewodowa, sieć lokalna i modem