- NAP یا NAC را به کار بگیرید.
علاوه بر 802.11i و یک WIPS، شما باید از یک راه حل محافظ دسترسی به شبکه (NAP) یا کنترل دسترسی به شبکه (NAC)
استفاده کنید. استفاده از اینها میتواند کنترل بیشتری بر روی دسترسی
شبکه، مبتنی بر هویت کلاینت و منطبق با سیاستهای تعریف شده ایجاد نماید.
اینها همچنین میتوانند شامل عملکردهایی برای ایزوله کردن کلاینتهای مشکل
دار و حل مشکل برای بازگرداندن کلاینتها باشند.
برخی راه حلهای NAC
نیز ممکن است شامل جلوگیری از نفوذ به شبکه و تشخیص نفوذ به شبکه باشند،
ولی باید اطمینان حاصل کنید که محافظتهای بیسیم را نیز ارائه میدهند یا
خیر.
اگر
شما ویندوز سرور 2008 یا نسخه های پس از آن را اجرا میکنید و ویندوز
ویستا یا نسخه های پس از آن را برای کلاینتها به کار میگیرید، میتوانید
از عملکرد NAP مایکروسافت استفاده کنید. در غیر اینصورت، میتوانید از راه حلهای متفرقه مانند PacketFence که متن باز است استفاده نمایید.
- به SSID های پنهان اعتماد نکنید.
یک اشتباه در مورد شبکه های بیسیم این است که تصور میشود که غیرفعال کردن انتشار SSID در access point ها، شبکه شما را پنهان ساخته یا حداقل SSID را پنهان میسازد و به این وسیله، کار هکرها سختتر میگردد. اما به هر حال، این کار فقط SSID را از دید access point حذف خواهد کرد و هنوز هم SSID در درخواست اتصال 802.11 وجود دارد. در موارد خاص، SSID در بسته های درخواست probe و بسته های پاسخ آن نیز وجود دارد. بنابراین یک استراق سمع کننده میتواند یک SSID پنهان را به خصوص بر روی یک شبکه شلوغ به سرعت کشف نماید.
ممکن است برخی ادعا کنند که غیرفعال کردن انتشار SSID
همچنان یک لایه دیگر از امنیت ایجاد میکند، ولی به خاطر داشته باشید که
این کار میتواند یک تاثیر منفی نیز بر روی پیکربندی و کارآیی شبکه داشته
باشد. شما باید به طور دستی SSID را به کلاینتها وارد کنید که این کار، پیکربندی کلاینت را پیچیده تر میکند. این کار همچنین افزایشی در بسته های درخواست و پاسخ probe ایجاد خواهد کرد که پهنای باند در دسترس را کاهش خواهد داد.
- به فیلتر آدرس MAC اعتماد نکنید.
یک اشتباه دیگر در مورد امنیت بیسیم این است که تصور میشود که فعال کردن فیلتر آدرس MAC،
یک لایه دیگر از امنیت به شبکه اضافه مینماید، و این مساله که کدام
کلاینتها میتوانند به شبکه متصل شوند، تحت کنترل قرار خواهد گرفت. این
تصور تا حدی صحیح است، اما به خاطر داشته باشید که کنترل شبکه در مورد
آدرسهای MAC مجاز و سپس تغییر آدرسهای MAC برای شنود کنندگان، کار بسیار ساده ای است.
شما نباید با پیاده سازی فیلتر MAC
تصور کنید که کار زیادی برای امنیت شبکه خود انجام داده اید، ولی ممکن است
این کار راهی برای اعمال یک کنترل ضعیف بر روی اینکه کاربران کدام
کامپیوترها و دستگاهها بر روی شبکه آمده اند، ایجاد نماید. البته این نکته
را نیز به خاطر بسپارید که به روز نگه داشتن لیست MAC ممکن است بسیار سخت باشد.
- SSID هایی را که کاربران میتوانند متصل شوند، محدود کنید.
بسیاری
از مدیران شبکه یک ریسک امنیتی ساده اما بالقلوه خطرناک را مورد چشم پوشی
قرار میدهند: کاربرانی که به طور شناخته شده یا ناشناس به یک شبکه بیسیم
همسایه یا غیر مجاز متصل میشوند، کامپیوتر خود را در برابر نفوذ احتمالی
باز میگذارند. به هر حال فیلتر کردن SSID ها یک راه برای جلوگیری از این نفوذ است. برای مثال در ویندوز ویستا و نسخه های پس از آن، شما میتوانید از دستورات netsh wlan برای افزودن فیلتر به SSID هایی که کاربران میتوانند مشاهده کرده و به آن متصل شوند، استفاده کنید. برای دستگاههای دسکتاپ، شما میتوانید تمامی SSID ها به جز SSID های شبکه بیسیم خود را رد نمایید. در مورد لپ تاپها، شما میتوانید فقط SSID های شبکه های همسایه را رد کنید، اما به آنها اجازه دهید که برای مثال به شبکه خانه خود متصل گردند.
- اجزای شبکه را به طور فیزیکی امن نمایید.
به
خاطر بسپارید که امنیت کامپیوتر فقط به جدیدترین تکنولوژیهای و
رمزنگاریها ختم نمیشود. امن کردن اجزای شبکه به صورت فیزیکی میتواند به
همان اندازه مهم باشد. اطمینان حاصل کنید که access point
ها در مکانی خارج از دسترس یا یک موقعیت امن قرار دارند. اگر این اجزا به
لحاظ فیزیکی امن نگردند، دیگران میتوانند به سادگی به آن دسترسی پیدا کرده
و تنظیمات آن را به تنظیمات پیش فرض کارخانه ای بازگردانند تا دسترسی به
آن باز شود.
- در مورد محافظت از کلاینتهای موبایل فراموش نکنید.
تصور شما در مورد امنیت Wi-Fi
نباید به شبکه خودتان محدود گردد. ممکن است کاربران تلفنهای هوشمند، لپ
تاپها و کامپیوترهای لوحی در محل کار امن باشند، اما در هنگام اتصال به
شبکه بیسیم منزل خود چطور؟ شما باید سعی کنید اطمینان حاصل کنید که سایر
اتصالات Wi-Fi آنها نیز امن است تا بتوانید از نفوذ و شنود جلوگیری نمایید.
متاسفانه این کار ساده نیست و نیازمند ترکیبی از راه حلها به همراه آموزش کاربران در مورد ریسکهای امنیت Wi-Fi و معیارهای جلوگیری است.
اولا،
تمامی لپ تاپها و نوت بوکها باید یک فایروال شخصی (مانند فایروال
ویندوز) فعال داشته باشند تا از نفوذ جلوگیری کند. شما در صورت اجرای یک
سرور ویندوز میتوانید این کار را از طریق سیاست گروهی انجام دهید، یا
اینکه از یک راه حل دیگر برای مدیریت کامپیوترهای غیر دامنه استفاده کنید.
ثانیا،
شما نیاز دارید اطمینان حاصل کنید که ترافیک اینترنتی کاربران زمانی که بر
روی یک شبکه دیگر هستند، در برابر شنود کنندگان محلی، از طریق ارائه
دسترسی VPN به شبکه شما، رمزگذاری میشود.
شما
همچنین باید اطمینان حاصل کنید که هریک از سرویسهایی که در معرض اینترنت
قرار دارند امن سازی شده اند. برای مثال در صورتی که سرویس ایمیل خارج از LAN، WAN یا VPN خود ارائه میدهید، اطمینان حاصل کنید که از رمزنگاری SSL برای جلوگیری از برداشت اطلاعات ورود یا پیغامهای کاربر توسط هر نفوذگر محلی در شبکه غیر مطمئن استفاده میکنید.