Browse By

Sicherung von drahtlosen Netzwerken intern

Sicherung von drahtlosen Netzwerken intern

WEP, WPA / WPA2 und die dazugehörigen Authentifizierungsmethoden sind entworfen, um Eindringlinge heraus zu halten. Allerdings ist es immer einfacher geworden, WEP-verschlüsselte Netzwerke zu knacken und das WPA / WPA2-Netzwerk zu knacken, ist schwierig, aber machbar. Diese Methoden helfen, externe Benutzer daran zu hindern, auf sensible Daten zuzugreifen, aber was ist mit internen, authentifizierten Benutzern?

Interne drahtlose Sicherheit ist wichtig bei der Nutzung von Netzwerken von Hunderten von Nutzern. Sag ich habe ein WPA2 AES verschlüsseltes Netzwerk. Ein normaler Benutzer wird eine Verbindung zum Netzwerk herstellen und Zugang zum internen drahtlosen Netzwerk erhalten. Im Gegensatz zu kabelgebundenen Netzwerken haben drahtlose Netzwerke keine Switches zum direkten Verkehr zu den richtigen Ports (Benutzer), daher kann jeder authentifizierte Benutzer jeden anderen Verkehr sehen. Jetzt, mit einem Netzwerk von Hunderten von Nutzern, kann dies ein Problem darstellen. Sobald jemand authentifiziert ist, sind sie frei, den Verkehr zu schnüffeln, Man-in-the-Middle-Angriffe auszuführen usw. Es spielt keine Rolle, welche Verschlüsselungsmethode (WEP, WPA / WPA2) verwendet wurde, weil jeder authentifizierte Benutzer denselben Schlüssel verwendet Wie alle anderen, um ihre Daten zu verschlüsseln. Schauen Sie sich die Seite an wie funktioniert vpn router.

Zum Beispiel schaffen viele Universitäten jetzt drahtlose Netzwerke rund um den Campus, an denen Hunderte von Studenten gleichzeitig angeschlossen werden können. Was hindert einen Schüler daran, sich auf dem Wireless zu registrieren und den ganzen Verkehr vom Tor zu schnüffeln, bis er einige Passwörter bekommt? Informationen wie diese können verwendet werden, um jemandes E-Mail-Konto zugänglich zu machen und sobald Ihr E-Mail-Konto kompromittiert ist, sind Sie abgesagt (Hinweis, „Passwort vergessen?“)

Die Standardlösung für dieses Problem ist VPN-Tunnel. Hier ist ein Beispiel: ein Benutzer verbindet einen offenen Zugangspunkt von der Firma zur Verfügung gestellt. Wenn er seinen Browser öffnet, wird er auf eine Seite umgeleitet, auf der er den VPN-Client herunterladen und installieren muss. Nach der Installation wird sich der Benutzer anmelden und der VPN-Client einen verschlüsselten, unabhängigen Tunnel einrichten. Jetzt ist er sicher von externen und internen Hackern, denn jedes Bit seiner Daten geht durch diesen Tunnel und ist verschlüsselt. Du könntest einen Mann-in-the-Middle-Angriff machen, aber alles, was du bekommst, ist verschlüsselte Pakete.

Kopfschmerzen verursachen als Lächeln

Allerdings ist die Umsetzung nicht möglich: eine Option für Universitäten oder Unternehmen, die 2 Cent über Benutzerfreundlichkeit geben. Die Einrichtung eines VPN-Tunnels erfordert ein Client-Programm. Das ist ein weiteres Programm, das Benutzer auf ihren Computern installieren müssen. Ein weiteres Programm, das Benutzer nicht installieren wollen. Nicht nur das, der VPN-Client ist ein weiteres Produkt, das die IT-Abteilung unterstützen muss und es schafft auch ein zusätzliches Ausfallniveau. Einige Installationsverfahren des Produkts sind weniger als stellar und können mehr Kopfschmerzen verursachen als Lächeln. Sie müssen auch sehen, wie einfach es sein wird, über das bestehende System, Support-Optionen, Lieferung des Kunden und schließlich Kompatibilität zu implementieren. Mit Windows Vista und es ist gefürchtete UAC, die Installation eines VPN-Client hat sich noch mehr von einem Streit, dass einige Anbieter versuchen, um der Benutzerfreundlichkeit zu überwinden.

Eine einfache Lösung wäre, jedem Benutzer unterschiedliche, eindeutige Schlüssel zu geben. Dies verschlüsselt ihre Daten mit verschiedenen Schlüsseln und würde wie ein VPN-Tunnel wirken. Sie könnten „MacGuyver“ es und erstellen Sie einen Access Point mit einem anderen Schlüssel für jeden Benutzer, aber das stützt sich auf IT „manuelle Arbeit“ und ist sehr ineffizient. Allerdings, wenn jeder Benutzer einen anderen Schlüssel bekam, gäbe es kein Client-Programm (ein Plus für Benutzerfreundlichkeit) und keine zusätzliche Hardware benötigt, wenn die Software auf dem Access Point oder Controller liegt.