Security-Security wireless LAN

Ada tiga cara utama untuk mengamankan jaringan nirkabel.

    
* Untuk jaringan tertutup (seperti rumah pengguna dan organisasi) yang paling umum adalah dengan mengkonfigurasi pembatasan akses di jalur akses. Pembatasan tersebut mungkin termasuk enkripsi dan pemeriksaan pada alamat MAC. Pilihan lain adalah dengan menonaktifkan ESSID penyiaran, membuat jalur akses yang sulit bagi orang luar untuk dideteksi. Wireless Intrusion Prevention Sistem dapat digunakan untuk menyediakan pengamanan LAN nirkabel dalam jaringan ini model.
    
* Untuk penyedia komersial, hotspot, dan organisasi-organisasi besar, solusi yang lebih disukai seringkali untuk memiliki terbuka dan tidak terenkripsi, namun sepenuhnya terisolasi jaringan nirkabel. Para pengguna akan mula-mula tidak memiliki akses ke Internet atau ke jaringan lokal apapun sumber daya. Penyedia komersial biasanya meneruskan semua lalu lintas web ke captive portal yang menyediakan untuk pembayaran dan / atau otorisasi. Solusi lain adalah dengan mengharuskan pengguna untuk terhubung secara aman ke jaringan istimewa menggunakan VPN.
    
* Wireless Jaringan yang kurang aman dibandingkan dengan kabel yang; di banyak kantor penyusup dapat dengan mudah mengunjungi dan menghubungkan komputer mereka ke jaringan kabel tanpa masalah, memperoleh akses ke jaringan, dan juga sering mungkin untuk remote penyusup untuk memperoleh akses ke jaringan melalui backdoors seperti Back Orifice. Salah satu solusi umum mungkin end-to-end enkripsi, dengan otentikasi independen pada semua sumber daya yang seharusnya tidak akan tersedia untuk umum.
[sunting] Akses Kontrol di tingkat Access Point
Salah satu teknik yang paling sederhana adalah dengan hanya membolehkan akses dari dikenal, disetujui alamat MAC. Namun, pendekatan ini tidak memberikan keamanan terhadap mengendus, dan perangkat client dapat dengan mudah spoof MAC address, yang menyebabkan kebutuhan untuk lebih maju langkah-langkah keamanan.
Teknik sederhana lain adalah memiliki ESSID rahasia (id / nama jaringan nirkabel), meskipun orang yang mempelajari metode akan dapat mengendus ESSID.
Hari ini semua (atau hampir semua) memasukkan jalur akses wired equivalent privacy (WEP) encryption dan kebanyakan wireless router yang dijual dengan WEP diaktifkan. Namun, analis keamanan WEP mengkritik's ketidakmampuan, dan AS FBI telah menunjukkan kemampuan untuk istirahat perlindungan WEP hanya dalam tiga menit menggunakan alat-alat yang tersedia untuk masyarakat umum (lihat aircrack).
Wi-Fi Protected Access (WPA dan WPA2) protokol keamanan kemudian diciptakan untuk mengatasi masalah ini. Jika password yang lemah, seperti sebuah kamus kata atau string karakter pendek digunakan, WPA dan WPA2 dapat retak. Menggunakan sandi acak cukup lama (misalnya 14 huruf acak) atau passphrase (misalnya 5 kata-kata yang dipilih secara acak) membuat pra-berbagi hampir uncrackable WPA. Generasi kedua protokol pengamanan WPA (WPA2) didasarkan pada IEEE 802.11i akhir amandemen terhadap standar 802.11 dan memenuhi syarat untuk FIPS 140-2 kepatuhan. Dengan skema enkripsi semua, setiap klien dalam jaringan yang tahu kunci dapat membaca semua lalu lintas. [sunting] Restricted mengakses jaringan
Solusi meliputi sistem yang lebih baru untuk otentikasi, IEEE 802.1x, yang menjanjikan untuk meningkatkan keamanan di kedua jaringan kabel dan nirkabel. Titik akses nirkabel yang memadukan teknologi seperti ini sering juga memiliki router di dalamnya, sehingga menjadi gerbang nirkabel. [sunting] End-to-End enkripsi
Orang bisa menyatakan bahwa kedua lapisan 2 dan lapisan 3 metode enkripsi tidak cukup baik untuk melindungi data berharga seperti password dan email pribadi. Menambahkan enkripsi teknologi itu hanya untuk bagian-bagian dari jalur komunikasi, masih memungkinkan orang untuk memata-matai lalu lintas jika mereka telah mendapatkan akses ke jaringan kabel entah bagaimana. Solusi mungkin enkripsi dan otorisasi di layer aplikasi, dengan menggunakan teknologi seperti SSL, SSH, GnuPG, PGP dan yang sejenis.
Kerugian dengan metode ujung ke ujung adalah, hal itu mungkin gagal untuk menutup semua lalu lintas. Dengan enkripsi pada level router atau VPN, sebuah saklar tunggal mengenkripsi semua lalu lintas, bahkan UDP dan DNS lookup. Dengan end-to-end enkripsi di sisi lain, setiap layanan harus diamankan harus memiliki enkripsi "dihidupkan," dan sering setiap koneksi juga harus "berpaling pada" secara terpisah. Untuk mengirimkan email, setiap penerima harus mendukung metode enkripsi, dan harus pertukaran kunci dengan benar. Untuk Web, tidak semua situs menawarkan https, dan bahkan jika mereka lakukan, browser mengirimkan IP alamat dalam bentuk teks.
Sumber daya yang paling berharga sering akses ke Internet. Pemilik LAN kantor berusaha untuk membatasi akses tersebut akan menghadapi non tugas penegakan sepele setiap pengguna memiliki otentikasi dirinya untuk router.


0 komentar to "Security-Security wireless LAN"