Sécurité renforcée pour un réseau sans fil

FONTE ZOOM:
Plusieurs sécurité avenir commun peut être supposé connu. Pensez à un cryptage WEP avec un mot de passe partagé. Mais aussi l'adresse MAC d'authentification est une mesure complémentaire couramment utilisé. Enfin heebben certaines personnes, même éteint la diffusion de leur réseau. Dans ce cas, nous ne obtenons pas au-delà des réseaux, seules les personnes qui connaissent l'existence ajouter au réseau. Ou alors ils pensent ...

Sécurité renforcée

Ces solutions Tous les sons très bon, en particulier une combinaison des solutions ci-dessus semblent la réponse à tous nos problèmes de sécurité. Malheureusement, la réalité est différente. Toutes les solutions mentionnées ci-dessus ne sont pas étanches.
La solution réside donc dans le choix de la sécurité forte. Strong est un terme relatif. Ce qui est aujourd'hui difficile de se fissurer, demain peut-être déjà par le premier meilleur script kiddie être piraté. Protégez autant que possible une accumulation de mesures qui fournissent collectivement l'environnement le plus sûr possible.

L'utilisation de filtres d'adresses MAC et non diffusé un SSID peut être court-circuite alors, il ne peut pas nuire à utiliser cette sécurité de toute façon. Les plus de barrières sont élevés, plus il est difficile pour un pirate.

Nous discutons un certain nombre de différentes mesures et techniques.

WPA
WPA, ou Wi-Fi Protected Access, est le successeur de WEP. La norme développé pour la sécurité du réseau sans fil, 802.11i, mais a été partiellement repris par WPA. Depuis il ya une certaine précipitation a été nécessaire de développer un successeur à WEP, WPA ne est pas entièrement développé en conformité avec la norme. WPA2, le successeur de WPA, est, cependant, entièrement développé par la norme 802.11i. Presque tout le matériel WiFi moderne convient pour WPA2.

Est à se fissurer WPA? Oui, WPA fissurer. Cependant, ce est beaucoup plus difficile et prend beaucoup plus de temps. D'abord, vous devez attendre jusqu'à ce qu'un client se connecte au point d'accès afin que vous puissiez suivre l'établissement de la connexion. Deuxièmement, vous devez utiliser un dictionairy lors de l'attaque. En d'autres termes, vous devez avoir une très longue liste de clés possibles, puis de procéder à une attaque à l'aide de ce glossaire. Comme beaucoup d'autres la sécurité, la sécurité de WPA représente la force du mot de passe: il doit contenir au moins vingt caractères.

WPA peut utiliser deux protocoles de cryptage, TKIP et AES. TKIP signifie Temporal Key Integrity Protocol. TKIP est comme WEP en utilisant RC4, mais tourne la clé par paquet. Cela rend beaucoup plus sûr TKIP. Encore beaucoup mieux, ce est l'utilisation de l'AES. Ce est aussi l'une des principales différences entre WPA et WPA2: WPA2 est utilisé AES obligatoire.

Le plus grand inconvénient de WPA Personal est la clé. Non seulement la clé est, comme je viens de rapporter sont suffisamment longues, également toute personne qui utilise la clé secrète même réseau. Plus le nombre de personnes en possession de la clé, plus il est probable que la clé sera dans les rues. Enfin, il ya le risque de l'ordinateur portable volé ou PDA. Quand nous commençons à nous faut un système ne peut pas réintégrer la clé WPA, et un pirate avec un ordinateur portable volé accéder directement au réseau.

WPA Enterprise
WPA est disponible en deux versions: personnels et de l'entreprise. Lorsque nous distinguons entre WPA et WPA2, nous obtenons quatre possibilités: WPA Personal, WPA2 Personal, et ainsi de suite.
Enterprise fournit Personal-dessus de la possibilité de travailler avec un serveur d'authentification qui utilise une base de données d'authentification. Le serveur d'authentification et la base de données d'authentification peuvent être la même machine. Cette variante WPA, il est possible de se connecter avec un nom d'utilisateur et mot de passe, ou au moyen d'un certificat ou d'un jeton. Ce qui fait un journal personnel pour chaque utilisateur.

RADIUS
Un formulaire commun pour un serveur d'authentification est appelé serveur RADIUS, ou à distance Authentication Dial Dans serveur de service de l'utilisateur. Le serveur d'authentification authentifie l'utilisateur. Rend brièvement un serveur RADIUS, il est possible de se connecter avec votre nom de réseau et mot de passe sur le réseau sans fil. Ce peut être dans Linux et Windows.

PAE
Le protocole rend tout cela possible est EAP: Extensible Authentication Protocol. Ce protocole est essentiellement un cadre d'authentification, qui contient un ensemble de protocoles qui peuvent tous assurer l'authentification des utilisateurs ou machines. WPA Enterprise, il existe cinq types disponibles EAP: EAP-TLS, EAP-TTLS / MSCHAPv2, PEAPvo / EAP-MSCHAPv2, PEAPv1 / EAP-GTC et EAP-SIM. Le processus d'authentification EAP, au sein d'un réseau sans fil, procédez comme suit:
  • Le client indique qu'il veut entrer en contact avec le réseau.
  • Le point d'accès nécessite pour prouver l'identité.
  • Le client envoie une identité, par exemple au moyen d'un certificat, le mot de passe ou du jeton.
  • Le point d'accès envoie à l'identité par le serveur d'authentification.
  • Le serveur d'authentification vérifie les données.
  • Si l'identité est prouvé que le serveur d'authentification envoie un accord pour le point d'accès.
  • Le point d'accès envoie un accord par le client.
  • Le client d'accéder au réseau.

Certifications
L'utilisation de certificats est une partie importante. Environnement WPA Enterprise peut être agencé de telle sorte que le client peut se authentifier avec un certificat. Mais chaque serveur doit avoir un certificat de toute façon. Crée le serveur lui-même connu et le client sait qu'il n'a pas d'autre connexion à un point d'accès faux peut lire toutes les données de indésirables. Comme d'habitude avec une PKI, infrastructure à clé privée, le certificat est signé par une autorité de certification et ses affaires que la durée et le lieu de la liste de révocation de certificats connu. Pas tous les types de WPA Enterprise seulement besoin être mis en œuvre d'une infrastructure PKI stricte; Par exemple, le serveur peut aussi auto-signer un certificat. Toutefois, le serveur doit toujours avoir un certificat et il est recommandé qu'il est signé par une autorité de certification de confiance
VOIR AUSSI:
  1.  
  2.  
  3.  
Sans commentaires

Laisser un commentaire

Code De Sécurité