Bezpieczeństwo Wi-Fi - jak stosować, jak testować?

Sieci bezprzewodowe na dobre zagościły zarówno w naszych domach, jak i przedsiębiorstwach. Choć świadomość użytkowników wykorzystujących rozwiązania bezprzewodowe jest coraz większa, to nadal można spotkać urządzenia zupełnie niezabezpieczone przed niepowołanym dostępem. Zabezpieczenie sieci domowej jest zadaniem trywialnym. Ochrona większej sieci firmowej wymaga znacznie więcej.

W przypadku rozwiązań domowych wystarczającym rozwiązaniem dla bezpieczeństwa Wi-Fi będzie poprawna konfiguracja routera, uwzględniająca aktualne mechanizmy bezpieczeństwa. Administrator sieci bezprzewodowej przedsiębiorstwa, składającej się z kilkunastu czy kilkudziesięciu punktów dostępowych, powinien posiadać sporą wiedzę, pozwalającą nie tylko na poprawną konfigurację urządzeń bezprzewodowych, ale także zastosowanie odpowiednich mechanizmów uwierzytelniania i szyfrowania. A następnie uzupełnić swoją wiedzę wnioskami z audytu tak utworzonej infrastruktury.

Badanie bezpieczeństwa sieci Wi-Fi

Audyt bezpieczeństwa Wi-Fi można zrealizować w kilku etapach. Zazwyczaj można wyróżnić:

• planowanie/zbieranie informacji

• badanie środowiska radiowego

• badanie środowiska fizycznego

• skanowanie i próby przełamania zabezpieczeń

• rekomendacje poaudytowe.

W pierwszym etapie następuje zebranie informacji o szczegółach implementacji. Niezbędne do zrealizowania tego kroku będzie zdobycie planów budynku, jego struktury i mapy topograficznej. Poza informacjami o fizycznym środowisku, konieczne będzie zebranie informacji o polityce bezpieczeństwa i procedurach dotyczących sieci Wi-Fi. Dodatkowo warto zapoznać się z topologią sieci, ustawieniami i konfiguracją sprzętu Wi-Fi. Dobrze jest stworzyć listę punktów dostępowych oraz bazę ich konfiguracji, dodatkowo listę klientów (jeżeli to możliwe).

Zobacz również:

Bezpieczeństwo Wi-Fi - jak stosować, jak testować?

Elementy audytu sieci bezprzewodowej

W drugim etapie przeprowadzamy analizę środowiska radiowego. Do tego celu będziemy wykorzystywali narzędzia pozwalające na szczegółową identyfikację sygnałów radiowych. W wyniku prac na tym etapie powinniśmy uzyskać informacje o istniejących sieciach 802.11, interferencjach z sąsiadujących sieciami Wi-Fi, urządzeniach współzawodniczących o pasmo 2,4 GHz, zasięg i lokalizację sieci bezprzewodowej, poziomy mocy punktów bezprzewodowych. Warto także odnaleźć punkty dostępowe stanowiące potencjalne zagrożenie, znajdujące się w bezpośredniej bliskości z badaną siecią.

W trzecim etapie odkrywamy fizyczne aspekty sieci - rozmieszczenie urządzeń bezprzewodowych i anten. W czwartym - identyfikujemy potencjalne zagrożenia bezpieczeństwa oraz możliwości ich wykorzystania. Właśnie w tej fazie przeprowadzamy pasywne skanowanie sieci bezprzewodowej z wykorzystaniem analizatorów protokołów. Poznajemy możliwe mechanizmy ataków oraz przeprowadzamy próby ich realizacji.

Ostani etap podsumowuje przeprowadzone wcześniej czynności. Dokumentujemy w niej wszystkie potencjalne zagrożenia, wskazując metody rozwiązania problemów. Możemy także wskazać rekomendacje dotyczące zmian w architekturze i konfiguracji.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200