WPA i RADIUS , co do WEP'a to jest prostrzy do �amiania, mo�na powiedzie� �e WPA ma naprawione to czego nie da�o sie naprawi� w WEPie. Szczeg�lnie ci�ko jest �ama� d�ugie klucze WPA. no i dekalog : Zmie� ESSID sieci na nic niem�wi�cy ci�g znak�w. ESSID jest rozg�aszany przez AP co sekund� i jest widoczny nawet do kilku kilometr�w od twojej lokalizacji. Zmie� ESSID na przypadkowe s�owo i powiedz o tym swoim u�ytkownikom. Dzi�ki temu przypadkowy pods�uchiwacz nie skojarzy od razu nazwy sieci z nazw� firmy, co odsieje wi�kszo�� ciekawskich. Ca�kowite wy��czenie rozg�aszania ESSID nie jest wskazane, bo mo�e mie� negatywny wp�yw na wydajno�� sieci. Koniecznie w��cz szyfrowanie. Najlepsze dla ma�ej sieci b�dzie WPA-PSK, wtedy ka�dy klient b�dzie musia� ustawi� has�o dost�pu (PSK). Dla sieci z wieloma u�ytkownikami lepsze b�dzie WPA z zewn�trznym serwerem Radius, kt�ry umo�liwia ustawienie innego has�a dla ka�dej osoby. Je�li nie masz WPA, to nawet stary WEP b�dzie jakim� zabezpieczeniem. Zmusi to w�amywacza do sp�dzenia od kilku do kilkuset godzin na �amaniu klucza i powstrzyma 99% przypadkowych pods�uchiwaczy przed grzebaniem w sieci. Je�li u�ywasz WEP, korzystaj cho�by z kluczy 40-bitowych, kiedy z powod�w technicznych albo organizacyjnych nie mo�esz u�ywa� kluczy 128-bitowych. Rezultat b�dzie podobny, bo pods�uchiwacz nie wie, czy u�ywany jest d�ugi czy kr�tki klucz. Je�li korzystasz z WPA, nie musisz si� tym przejmowa�, poniewa� d�ugo�� klucza jest automatycznie ustawiana. W��cz szyfrowanie dla WSZYSTKICH Access Point�w. Jedno niezabezpieczone po��czenie mo�e ujawni� w�amywaczowi wiele informacji. Traktuj ESSID jak has�o. Nawet je�li masz wy��czone rozg�aszanie ESSID, jest wiele program�w b�yskawicznie zgaduj�cych prosty ESSID na podstawie s�ownika. Przypadkowy ESSID (np. "Iey2ohgu") nie jest trudny do wpisania, a bardzo przed�u�a zgadywanie albo w og�le je uniemo�liwia. Stosuj trudne do zgadni�cia has�a. Nawet w przypadku WPA i WEP jest mo�liwe odgadni�cie has�a. Automatyczne s�owniki mog� zgadywa� tysi�ce hase� na sekund�. Dla WPA stosuj has�a b�d�ce zbitkami kilku s��w z cyframi i innymi znakami (kropka, kreska, plus). Dzi�ki temu b�d� i trudne do zgadni�cia, i �atwe do wpisywania dla u�ytkownik�w. Je�li u�ywasz WEP, has�o dla 40-bitowego WEP powinno mie� oko�o 20 znak�w, a dla 128-bitowego - niemal 85 znak�w (wiele urz�dze� dopuszcza nawet has�a do 128 znak�w). Nie zapomnij o zabezpieczeniu koncentratora WLAN. Wi�kszo�� AP przychodzi z domy�lnymi has�ami lub w og�le bez hase� na telnet, SNMP czy zarz�dzanie po WWW. Pozwala to w�amywaczowi bez wysi�ku pozna� has�a WEP i konfiguracj� sieci. Zawsze zmieniaj domy�lne has�a urz�dze� dost�powych i ograniczaj dost�p do nich po adresach MAC lub adresach IP. Od czasu do czasu testuj bezpiecze�stwo swojej sieci. Sprawdzaj, czy nie pojawi�y si� nieautoryzowane stacje, czy w sieci nie pojawiaj� si� nieszyfrowane pakiety i czy ESSID nie "wycieka" przez kt�r�� ze stacji roboczych lub AP. Postaw AP za firewallem. Nie pod��czaj AP bezpo�rednio do okablowania strukturalnego lub serwera. Postaw go za firewallem, stosuj�c cho�by minimalne filtrowanie ruchu generowanego przez stacje, kt�re w razie w�amania do WLAN b�d� przecie� nale�e� do w�amywacza. Do ochrony powa�nych danych stosuj powa�ne protoko�y, takie jak IPSec. WEP zawsze b�dzie zabezpieczeniem s�abym, a do tego powoduje spadek wydajno�ci WLAN. Je�li w sieci przesy�ane s� wa�ne dane technologiczne lub biznesowe, rozwa� skorzystanie z IPSec. Rada na koniec: korzystaj ze wszystkich dost�pnych zabezpiecze�, na kt�re mo�esz sobie pozwoli�, cho�by i najprostszych. Zabezpieczenie proste lub s�abe jest zawsze lepsze ni� �adne. Pami�taj, �e 90% skutecznych w�ama� do sieci WLAN jest rezultatem braku jakichkolwiek zabezpiecze�.
NajlepszeFilmyChomikuj