Advertisement
Guest User

Untitled

a guest
Oct 18th, 2017
245
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 3.95 KB | None | 0 0
  1. Procedury zabezpieczenia sieci
  2.  
  3.  
  4. Zmienic domyslny login i haslo punktu dostepowego - wszystkie inne zabezpieczenia bede nieskuteczne, jesli kazdy bedzie mogl zalogowac sie na naszym routerze i przejac nad nim kontrole. Liste domyslnych hasel routerow mozna znalezc w internecie.
  5.  
  6. 2.Umozliwic zarzadzanie tylko przez kabel - wylaczenie mozliwosci logowania sie do pkt dostepowego przez sieci bezprzewodowa ogranicza dostep do zarzadzania urzadzeniem tylko dla uzytkownikow podlaczonych kablem.
  7.  
  8. 3.Ograniczyc moc nadawania - pozwoli to na ograniczenie zasiegu sieci tylko niezbednego obszaru np mieszkania, a sieci bedzie niedostepna dla sasiadow znajdujacych sie poza zasiegiem.
  9.  
  10. 4. Dobrac umiejscowanienie punktu dostepowego - punkt dostepowy mozna w miare mozliwisci instalowac w srodku mieszkania oraz ograniczyc moc nadawania tak aby jego zasieg obejmowal jedynie mieszkanie. Innym mozliwym rozwiazaniem jest zastosowanie specjalnych anten sektorowych ograniczonymobszarze pokrycia terenu.
  11.  
  12. 5. Wylacz rozglaszanie indentyfikatora sieci - kazda siec bezprzewodowa ma unikatowy indentyfikator SSID. Identyfikator SSID jest wysylany przez kazde urzadzenie. Na podstawie tej nazwy urzadzenia wykrywaja sieci w swoim otoczeniu i moga rozpoczac procedure przylaczenia do sieci. Punkty dostepowe i router standardowo uzywaja jako identyfikatora swojej nazwy, np. linksys. Dobra praktyka jest zmiana nazwy identyfikatora na inna - jezeli potencjalny wlamywacz wiej, jaki jest typ pkt dostepowego, to ma ulatione zadanie. Mozna rowniez wylacyzc wysylanie identyfikatora SSID siec stanie sie niewidoczna dla typowych narzedi. Przylaczyc sie do sieci beda mogli tylko Ci uzytkownicy, ktorzy znaja SSID. Zabezpieczenie to jest niewystarczajace, gdyz istnieje wiele specjalistycznych programow ktore sa w stanie odczytac ssid nawet jezeli jego wsylanie jest wylaczone.
  13.  
  14. 7. Wlaczyc szyfrowanie danych - brak szyfrowania sprawia, ze nasze dane sa przesylane w sieci w sposob umozliwiajacy ich latwe przechwycenie przez osoby trzecie.
  15.  
  16. Sposrod wymienionych wyzej metod zwiekszenia bezpieczenstwa sieci bezprzewodowych najwieksze znaczenia praktyczne ma szyfrowanie danych. W chwili oecnej szyfrowanie jest uznawane za jedyna skuteczna metoda ochrony sieci bezprzewodowej. Obecnie w sieciach bezprzewodowych mozna spotkac trzy zabezpieczenia danych:
  17.  
  18. WEP - do ochrony danych w standardzie WEP wykorzystuje sie algorytm RC4, kroty jest symetrycznym szyfrem strumieniowym z kluczem poufnym. Podczas szyfrowania metoda RC4 zostaje wykonana operacja roznicy w symetrycznej XOR na bitach klucza i danych, ktorej efektem jest szyfrogram. W celu odkodowania wiadomosci odbiorca musi uzyc tego samego klucza, ktory zostal uzyty do zaszyfrowania wiadomosci. W WEP sa stosowane klucze o dlugosci 64 lub 128 bitow. W standardzie WEP oferuje sie klucze poufne o dlugosci 40 bitow, poniewaz w momencie opracowywania standardu prawo stanow zjednoczonych nie pozwalalo na wykorzystywanie klucza dluzszego niz 40 bitow.
  19. Obecnie metoda WEP jest uznawana za niewystarczajaca i powinna byc stosowana tylko w przypadku, gdy urzadzenia nie obsluguja standardu WPA.
  20.  
  21.  
  22. WPA - wykorzystuje rotokoly TKIP oraz uwierzytelnienia EAP. Zostal wprowadzony jako standard przejscowy pomiedzy WEP a WPA2. Zwiekszenie bezpieczenstwa uzytkownikow sprzetu nastepuje bez koniecznosci wymiany sprzetu - wystarczy zmienic sterownik w karcie sieciowej lub firmware w punktach dostepowych.
  23.  
  24. WPA MOZE KORZYSTAC Z TRYBU:
  25. Enterprise - uzywa serwera RADIUS, ktory odpowiada za proces uwierzytelniania uzytkownikow.
  26. PERSONAL - Wszystkie podlaczone stacje wykorzystuja jeden klucz dzielony przypisywany recznie przez administratora.
  27.  
  28. WPA2 - zawiera poprawki eliminujace wszystkie znalezione luki w zabezpieczeniach WEP i WPA. W porownaniu z WPA wykorzystuje dynamiczne klucze o dlugisci 128 bitow i automatycznie je dystrybutuje. Wykorzystuje algorytm szyfrowanie AES. Jest zalecany do stosowania w sieciach bezprzewodowych. Podobnie jak WPA oferuje tryb ENTERPRISE I PERSONAL.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement