¿Qué medidas de seguridad existen para las redes inalámbricas?
1. Sistema abierto
No hay ningún tipo de autenticación ni cifrado. Cualquiera puede conectarse a la estación base inalámbrica y utilizar la red.
2. WEP (Wired Equivalent Privacy) Privacidad equivalente a cableado
La tecnología de cifrado más básica, punto de acceso (AP clave de red) para usuarios de teléfonos móviles, ordenadores portátiles y redes inalámbricas únicamente con la misma clave de red se pueden interpretar los datos transmitidos entre sí. Las claves se dividen en 64 bits y 128 bits y se pueden configurar hasta cuatro conjuntos diferentes de claves. Cuando el cliente ingresa a la WLAN, debe ingresar la clave correcta para conectarse.
El método de cifrado WEP es muy frágil. Cada cliente o computadora en la red usa la misma clave secreta, lo que permite a los espías de la red espiar sus claves, robar datos y causar caos en la red.
3. Método de cifrado WPA (Wi-Fi Protected Access) utilizado por BusinessPal
El estándar de seguridad inalámbrica propuesto por Wi-Fi Alliance (/) se divide en WPA para uso doméstico - Versión PSK (clave precompartida) y WPA-Enterprise para uso empresarial.
1. WPA-PSK
Una tecnología de cifrado desarrollada para tapar las lagunas de WEP. El método de uso es similar a WEP. La estación base inalámbrica y la computadora portátil deben tener el mismo conjunto de claves para que la computadora pueda conectarse a la estación base. Sin embargo, utiliza una frase o cadena más larga como clave de red al ingresar a la WLAN. Y WPA-PSK utiliza tecnología TKIP (Protocolo de integridad de clave temporal), por lo que es más difícil de descifrar que WEP y más seguro.
WPA-PSK funciona asignando una clave única a cada cliente, pero requiere que los empleados reciban contraseñas para poder iniciar sesión en el sistema. De esta forma, personas externas pueden disfrutar de los recursos de la red a través de ellas. Si desea cambiar su contraseña (lo cual se recomienda a intervalos regulares para evitar que los espías la descifren), es posible que deba ir a cada computadora e ingresar la nueva contraseña.
2. WPA-Enterprise
El uso de IEEE 802.1x requiere otro servidor RADIUS (Servicio de acceso telefónico de autenticación remota) que almacena datos de cuentas de usuarios inalámbricos al tomar notas cuando se utiliza una computadora portátil. conectado a una estación base inalámbrica, la estación base inalámbrica le pedirá al usuario que ingrese su cuenta y contraseña, o solicitará automáticamente el certificado digital del usuario almacenado en el disco duro de la computadora desde la computadora portátil y luego confirmará la identidad del usuario con el servidor RADIUS. La clave de cifrado (Clave) utilizada para cifrar paquetes inalámbricos se genera automáticamente durante el proceso de autenticación y la clave generada es diferente para cada conexión (el término técnico se llama Clave de sesión), por lo que es muy difícil de descifrar.
Después de iniciar sesión en la red de forma segura con un nombre de usuario y contraseña, cada cliente recibirá automáticamente una clave única, que es muy larga y se actualizará a intervalos regulares. De esta manera, el oyente de Wi-Fi no puede obtener suficientes paquetes para decodificar la clave. Incluso si una clave se descifra por algún motivo, un pirata informático experimentado puede encontrar una nueva clave, pero el bloqueo de cifrado ha cambiado.
Una vez que se utiliza WPA-Enterprise, a diferencia de WPA-PSK, los empleados no sabrán la contraseña. De esta forma, personas externas no pueden disfrutar de los recursos de la red a través de ellos. WPA-Enterprise también puede ahorrarle mucho tiempo; no necesita dedicar mucho tiempo a cambiar manualmente las contraseñas de los clientes.
4. WPA2
WPA2, como su nombre indica, es una versión mejorada de WPA, que es el estándar de red inalámbrica IEEE 802.11i. También hay versiones PSK para uso doméstico y versiones IEEE 802.1x para empresas.
La diferencia entre WPA2 y WPA es que utiliza una tecnología de cifrado más segura, AES (Advanced Encryption Standard), por lo que es más difícil de descifrar y más seguro que WPA.
5. MAC ACL (Lista de control de acceso)
MAC ACL solo se puede utilizar para autenticación pero no para cifrado. Ingrese la dirección MAC de la tarjeta de red inalámbrica que puede conectarse a la estación base inalámbrica. Las tarjetas de red inalámbrica que no están en esta lista no pueden conectarse a la estación base inalámbrica.
6. Redirección web
Este método es el más utilizado por WISP (Proveedor de servicios de Internet inalámbrico, como Unified Anyuan WiFly). La estación base inalámbrica está configurada en Sistema abierto, pero también se utiliza una puerta de enlace de control de acceso (ACG) en segundo plano para interceptar los paquetes web enviados por la computadora portátil (abra el navegador e intente acceder a Internet) y forzar la redirección a la red. página web de autenticación. Es necesario ingresar la contraseña de la cuenta y luego ACG confirma la identidad del usuario con el servidor de autenticación RADIUS. Solo después de pasar la autenticación puede ir libremente a otros sitios web.
Comparación de métodos de cifrado
Método de cifrado de seguridad WEP: la función WEP utiliza el algoritmo rc4 prng desarrollado por la empresa de seguridad de datos rsa. El nombre completo es Wired Equivalent Privacy (WEP), que es un algoritmo de cifrado de datos que se utiliza para proporcionar capacidades de protección equivalentes a las de una LAN cableada. En las LAN inalámbricas que utilizan esta tecnología, todos los datos entre los clientes y los puntos de acceso inalámbrico se cifrarán con una clave compartida. La longitud de la clave oscila entre 40 y 256 bits. Cuanto más larga sea la clave, más probabilidades habrá de que los piratas informáticos la utilicen. tarda más tiempo en descifrarse, por lo que puede proporcionar una mejor protección de seguridad.
Método de cifrado de seguridad WPA: el cifrado WPA es acceso protegido Wi-Fi. Sus características de cifrado determinan que es más difícil de intrusión que WEP, por lo que si tiene altos requisitos de seguridad de datos, debe elegir el cifrado WPA. . (Windows XP SP2 ya admite el método de cifrado WPA). Como versión mejorada de WEP, el mecanismo de cifrado universal de IEEE 802.11, WPA es más completo que WEP en términos de protección de seguridad, lo que se refleja principalmente en aspectos como la autenticación de identidad, el mecanismo de cifrado y la inspección de paquetes de datos, y también mejora las capacidades de gestión. de redes inalámbricas.
WPA2: actualmente la tecnología de cifrado inalámbrico más potente, WPA2 es la forma de certificación del estándar IEEE 802.11i verificada por WiFi Alliance. WPA2 implementa los elementos obligatorios de 802.11i, especialmente el algoritmo Michael, que es reconocido. como completamente seguro, se reemplazó el código de autenticación de mensajes CCMP (Counter Mode Cipher Blockchain Message Integrity Protocol) y el algoritmo de encriptación RC4 también fue reemplazado por AES. En WPA/WPA2, la generación de PTK depende de PMK y hay dos métodos de PMK. Uno es el método PSK, que es el modo de clave precompartida (PSK, también conocido como modo personal), en este método PMK =. PSK; mientras que el otro método requiere negociación entre el servidor de autenticación y el sitio para generar PMK. Veamos la diferencia entre WPA y WPA2 a través de la fórmula: WPA = IEEE 802.11i borrador 3 = IEEE 802.1X/EAP WEP (proyecto opcional)/TKIP
WPA2 = IEEE 802.11i = IEEE 802.1X / EAP WEP (opcional)/TKIP/CCMP
Las capacidades actuales de protección de seguridad del cifrado WPA2 son muy buenas. Siempre que sus dispositivos inalámbricos admitan el cifrado WPA2, disfrutará de la red inalámbrica más segura.
Incluso la "tarjeta de red" más popular es difícil de penetrar en su red inalámbrica, por lo que los usuarios pueden utilizarla con confianza.