تأمين الشبكة اللاسلكية الخاصة بك

فهم التهديدات وكيفية حماية شبكتك ضدهم

الراحة بسعر

راحة الشبكات اللاسلكية تأتي مع السعر رغم ذلك. يمكن التحكم في الوصول إلى الشبكة السلكية لأن البيانات مضمنة داخل الكبلات التي تربط الكمبيوتر بالمحول. باستخدام شبكة لاسلكية ، يطلق على "الكبل" بين الكمبيوتر والمفتاح "الهواء" ، والذي يمكن لأي جهاز داخل النطاق الوصول إليه. إذا تمكن المستخدم من الاتصال بنقطة وصول لاسلكية من مسافة 300 قدم ، فمن الناحية النظرية يمكن لأي شخص آخر الوصول إلى دائرة نصف قطرها 300 قدم لنقطة الوصول اللاسلكية.

التهديدات لأمن الشبكة اللاسلكية

حماية شبكتك من شبكة WLAN الخاصة بك

يعد الأمان المحسّن سببًا ممتازًا لضبط شبكة WLAN على شبكة VLAN الخاصة بها. يمكنك السماح لجميع الأجهزة اللاسلكية بالاتصال بشبكة WLAN ، ولكن يمكنك حماية بقية الشبكة الداخلية من أي مشكلات أو هجمات قد تحدث على الشبكة اللاسلكية.

باستخدام جدار الحماية ، أو توجيه ACL (قوائم التحكم بالوصول) ، يمكنك تقييد الاتصالات بين شبكة WLAN وبقية الشبكة. إذا قمت بتوصيل شبكة WLAN بالشبكة الداخلية عبر وكيل ويب أو VPN ، يمكنك حتى تقييد الوصول بواسطة الأجهزة اللاسلكية بحيث لا يمكنها تصفح الويب أو يسمح لها بالوصول إلى مجلدات أو تطبيقات معينة فقط.

تأمين الوصول إلى WLAN

التشفير اللاسلكي
إحدى طرق ضمان عدم التصنت على المستخدمين غير المصرح لهم على شبكتك اللاسلكية هي تشفير البيانات اللاسلكية الخاصة بك. تم العثور على طريقة التشفير الأصلية ، WEP (الخصوصية المكافئة السلكية) لتكون معيبة بشكل أساسي. يعتمد WEP على مفتاح مشترك ، أو كلمة مرور ، لتقييد الوصول. يمكن لأي شخص يعرف مفتاح WEP أن ينضم إلى الشبكة اللاسلكية. لم تكن هناك آلية مبنية على WEP لتغيير المفتاح تلقائيًا ، وهناك أدوات متاحة يمكنها كسر مفتاح WEP في دقائق ، لذا لن يستغرق الأمر طويلاً حتى يتمكن المهاجم من الوصول إلى شبكة لاسلكية مشفرة باستخدام WEP.

بينما قد يكون استخدام WEP أفضل قليلاً من استخدام أي تشفير على الإطلاق ، فهو غير كافٍ لحماية شبكة المؤسسة. الجيل التالي من التشفير ، تم تصميم WPA (Wi-Fi Protect Access) للاستفادة من خادم مصادقة متوافق مع 802.1X ، ولكن يمكن أيضًا تشغيله على غرار WEP في وضع PSK (المفتاح المشترك مسبقًا). يتمثل التحسن الرئيسي من WEP إلى WPA في استخدام TKIP (بروتوكول سلامة المفتاح المؤقت) ، والذي يغيّر المفتاح ديناميكيًا لمنع نوع تقنيات التكسير المستخدمة لكسر تشفير WEP.

حتى أن WPA كان نهجًا لمساعدة الإسعافات الأولية. كان WPA محاولة من موردي الأجهزة اللاسلكية والبرمجيات لتنفيذ حماية كافية أثناء انتظار معيار 802.11i الرسمي. أكثر أشكال التشفير الحالية هي WPA2. يوفر تشفير WPA2 آليات أكثر تعقيدًا وأمانًا ، بما في ذلك CCMP ، والتي تستند إلى خوارزمية التشفير AES.

لحماية البيانات اللاسلكية من اعتراضها ومنع الوصول غير المصرح به إلى شبكتك اللاسلكية ، يجب إعداد شبكة WLAN الخاصة بك مع تشفير WPA على الأقل ، ويفضل التشفير WPA2.

المصادقة اللاسلكية
إلى جانب تشفير البيانات اللاسلكية فقط ، يمكن لـ WPA التفاعل مع خوادم مصادقة 802.1X أو RADIUS لتوفير طريقة أكثر أمانًا للتحكم في الوصول إلى شبكة WLAN. عندما يتيح WEP أو WPA في وضع PSK الوصول المجهول فعليًا لأي شخص لديه المفتاح أو كلمة المرور الصحيحة ، تتطلب مصادقة 802.1X أو RADIUS أن يكون لدى المستخدمين بيانات اعتماد صالحة لاسم المستخدم وكلمة المرور أو شهادة صالحة لتسجيل الدخول إلى الشبكة اللاسلكية.

إن توفير المصادقة للشبكة المحلية اللاسلكية (WLAN) يوفر المزيد من الأمان من خلال تقييد الوصول ، ولكنه يوفر أيضًا تسجيلًا ودربًا شرعيًا للتحقيق في ما إذا كان هناك أي شيء مشبوه يحدث. على الرغم من أن الشبكة اللاسلكية المستندة إلى مفتاح مشترك قد تسجل عناوين MAC أو IP ، فإن هذه المعلومات ليست مفيدة جدًا عندما يتعلق الأمر بتحديد السبب الرئيسي لمشكلة ما. ويوصى أيضا بزيادة السرية والنزاهة المقدمة ، إن لم يكن مطلوبا ، بالنسبة للعديد من ولايات الامتثال الأمني.

مع WPA / WPA2 وخادم مصادقة 802.1X أو RADIUS ، يمكن للمؤسسات الاستفادة من مجموعة متنوعة من بروتوكولات المصادقة ، مثل Kerberos أو MS-CHAP (بروتوكول مصادقة تعارف الارتياب من Microsoft) أو TLS (أمن طبقة النقل) ، واستخدام مجموعة من أساليب المصادقة المعتمدة مثل أسماء المستخدمين / كلمات المرور أو الشهادات أو المصادقة البيومترية أو كلمات المرور لمرة واحدة.

يمكن للشبكات اللاسلكية زيادة الكفاءة وتحسين الإنتاجية وجعل الشبكات أكثر فعالية من حيث التكلفة ، ولكن إذا لم يتم تنفيذها بشكل صحيح ، فيمكن أن تكون أيضًا نقطة الضعف في أمان الشبكة وتعرض المؤسسة بأكملها للخطر. خصص بعض الوقت لفهم المخاطر وكيفية تأمين شبكتك اللاسلكية بحيث يمكن لمؤسستك الاستفادة من الاتصال اللاسلكي دون خلق فرصة لخرق الأمان.