نکاتی درباره بهبود امنیت شبکه WLAN – بخش اول
آخرین بروزرسانی 2022/04/26 at 04:04 ب.ظ
نکاتی درباره بهبود امنیت شبکه WLAN – بخش اول
نکاتی درباره بهبود امنیت شبکه WLAN – بخش اول
روزگاری امنیت Wi-Fi بسیار ضعیف تلقی می شد. مکانیسم های رمزنگاری شبکه بی سیم از جمله WEP و Cisco LEAP و WPA1 اثبات کردند که چیزی فراتر از سرعتگیر برای هکرها نیستد که می خواستند وارد آن شبکه شوند. با این وجود، از زمان ظهور WPA2 همراه با رمزگذاری AES بر روی صحنه، نظرات در مورد امنیت Wi-Fi تغییر کرده است.
اکنون بیشتر افراد Wi-Fi محافظت شده WPA2 را نسبت به اتصال سیمی امن تر می دانند اما این تنها بخشی از امنیت Wi-Fi است.
در اینجا نکاتی ذکر شده که به واسطه آنها می توانید امنیت شبکه WLAN کسب و کار خود را تضمین کنید.
اگر می خواهید از کلیدهای پیش اشتراکی استفاده کنید، آنها را پیچیده تر کنید و مرتباً آنها را تغییر دهید
WPA2 به دو شکل ارائه می شود. یکی به عنوان WPA2 Enterprise شناخته می شود و IEEE 802.1X را برای تأیید هویت کاربرانی که نام کاربری و رمزعبور فقط آنها را می شناسد، استفاده می کند. نوع دوم WPA2 نامش WPA2 Personal است. با استفاده از کلید پیش اشتراک گذاری شده (PSK)، کاربران یا دستگاه ها، هویت خود را تأیید می کنند. اگرچه این روش از منظر تأیید اعتبار تقریباً به اندازه WPA2 Enterprise امن نیست، اما گاهی اوقات یک شرط ضروری است. این امر به ویژه هنگامی صدق می کند که شما باید دستگاه های IoT ارزان را که قادر به استفاده از تأیید اعتبار WPA2 Enterprise نیستند به شبکه خود متصل کنید.
اگر WPA2 Personal به درستی مدیریت شود، هنوز هم می تواند امن تلقی شود. با این حال بزرگترین خطر این است که بخش های فناوری اطلاعات از تغییر PSK بطور منظم غافل شوند. استفاده از PSK برای ماهها یا سالها غیر معمول نیست. با گذشت زمان، PSK ناگزیر به دست افراد اشتباه می رسد. بنابراین این امکان وجود دارد که هکرها بتوانند کلید مشترک شما را بربایند و بدون اینکه هرگز از آن اطلاع داشته باشید، به راحتی به شبکه شما وصل شوند.
نکته دیگر در رمزگذاری PSK ایجاد رمز عبور تا حد امکان پیچیده است. این موضوع مهم است که بدانید حتی در صورت اختصاص زمان کافی، رمزگذاری AES نیز قابل شکستن است. مقدار زمان لازم برای هک کردن PSK، به پیچیدگی رمز عبور استفاده شده بستگی دارد. هر چه PSK شما طولانی تر و تصادفی تر باشد، زمان شکسته شدن آن نیز بیشتر خواهد بود.
آزمایش دسترسی کاربران مهمان به شبکه Wi-Fi
ممکن است فکر کنید کنترل های دسترسی را به درستی پیکربندی کرده اید که فقط به کاربران مهمان در شبکه Wi-Fi امکان دسترسی به اینترنت و شاید تعداد معدود منابع داخلی را می دهد. با این حال، اغلب اشتباهاتی انجام می شود که به طور بالقوه بیشتر از آنچه تصور می شود شبکه داخلی شرکت ها را در معرض تهدید قرار می دهد. حتی یک تست نفوذ دقیق از آنچه کاربران مهمان می توانند و نمی توانند به آنها دسترسی پیدا کنند، ثابت می کند که لیست های کنترل دسترسی (ACL) شما در واقع به درستی پیکربندی شده اند.