Niespodziewany atak z powietrza

Nie należy się również łudzić, że wdrożone wcześniej mechanizmy zabezpieczające przed podłączeniem nie autoryzowanych urządzeń do sieci (np. poprzez zdefiniowanie dozwolonych adresów MAC kart sieciowych przyłączonych do portów przełączników sieciowych) okażą się stuprocentowo skuteczne. Niektóre punkty dostępowe sieci bezprzewodowych, np. firmy D-Link, udostępniają możliwość skopiowania adresu MAC karty sieciowej komputera, który wcześniej był podłączony do danego portu sieciowego.

Bezpieczna implementacja sieci WLAN

Nie należy jednak przekreślać zastosowania technologii bezprzewodowych. Administratorzy stosunkowo łatwo mogą bowiem zapewnić wysoki poziom bezpieczeństwa transmisji bezprzewodowych.

Przede wszystkim należy odseparować porty sieciowe przełączników, do których podłączone są bezprzewodowe punkty dostępowe, od podstawowej sieci firmowej. Optymalnie jeśli cała komunikacja generowana w ramach sieci bezprzewodowych trafia do jednego segmentu sieciowego, w którym nie znajdują się serwery oraz komputery dołączone do sie- ci kablowo. Skorzystanie klientów bezprzewodowych z zasobów sieci korporacyjnej wymaga w takim przypadku wcześniejszego nawiązania połączenia z serwerem VPN autoryzującym użytkowników i umożliwiającym im dostęp do pozostałej części sieci.

Wymuszenie nawiązania połączenia VPN między komputerem użytkownika a serwerem VPN daje jeszcze jedną istotną korzyść - komunikacja między komputerem dołączonym bezprzewodowo a serwerem VPN jest szyfrowana, dzięki czemu można obejść braki protokołu WEP.

Oczywiście, mimo możliwości obejścia przez access pointy weryfikacji adresu MAC ich kart sieciowych, warto jest zastosować taką weryfikację w przypadku komputerów z kartami bezprzewodowymi.

Ostatnim elementem wymagającym zabezpieczenia przed włamaniami jest komputer użytkownika wyposażony w kartę WLAN. W takim przypadku w zupełności wystarcza instalacja personalnego firewalla.

Jak bezpiecznie stosować sieci WLAN
  • Opracować wytyczne dotyczące instalacji i korzystania z sieci bezprzewodowych oraz przeszkolić w tym zakresie pracowników

  • Oprócz stosowania technologii szyfrowania WEP, zastosować technologię VPN do realizacji komunikacji między użytkownikiem bezprzewodowym a siecią

  • Dołączyć wszystkie punkty dostępowe do wydzielonego segmentu sieci

  • Zainstalować personalne firewalle na komputerach użytkowników

  • Wprowadzić mechanizm autoryzowania bezprzewodowych kart sieciowych na podstawie ich adresu MAC


  • TOP 200