Security

26_3202231017_5d275707b0_o_420px
Forrás: -

A biztonság lépései

Sokan még tartanak a vezeték nélküli hálózatoktól, azok vélt vagy valós biztonsági veszélyei miatt. Néhány egyszerű lépés azonban a legtöbb aggályra választ adhat.

Kevés olyan vállalkozás, szervezet, iskola – vagy akár internetet használó otthon – van ma már, amelyik ne használna vezeték nélküli hálózatot. Kiépítése sokkal olcsóbb, a hálózat rugalmasabban alakítható, a sebessége pedig érzékelhetően nem marad el a vezetékes változattól.


Egy valamiben azért mégis erőteljesen különböznek: a vezeték nélküli hálózat forgalma adott hatókörön belül mindenki számára fogható, nem csak a címzett láthatja. Ennek pedig a hálózat biztonságára és biztonságossá tételére nézve is vannak következményei. A vezeték nélküli hálózatok azonban alapvetően nem kevésbé biztonságosak, csak éppen figyelembe kell venni ezeket a különbségeket. A következő öt lépés segíthet a wlan-ok biztonságának garantálásában.

 

Biztonsági politika

Addig nem lehet garantálni a biztonságot, amíg nem definiáljuk, hogy mit is értünk biztonság alatt: milyen viselkedést várunk el a felhasználóktól és a rendszergazdáktól, milyen intézkedésekkel védjük hálózatunkat a fizikai és a virtuális behatolókkal szemben.

Az írott szabályzatot sok helyen elfelejtik elkészíteni, vagy legfeljebb az íróasztal számára gyártják le.

Pedig egy ilyen sorvezető – különösen akkor, ha alaposan átgondolják és rendszeresen frissítik – nagymértékben megkönnyíti az informatikusok életét. A biztonság is olyan lánc, amely csak annyira tud erős lenni, mint a leggyengébb láncszeme: nagyon sok incidenst lehet visszavezetni a rossz vagy rosszul alkalmazott szabályozásra.

Mert hiába használjuk a legmodernebb hálózatbiztonsági eszközöket, ha a támadó egyszerűen besétálhat az épületbe és minden további nélkül csatlakoztathatja laptopját az első Ethernet-aljzatba.

 

Biztonságos hozzáférés

A biztonságos hozzáférés kialakítása egy vezeték nélküli hálózat esetén az egyik legfontosabb feladat. A wlan jeleit szabadon lehet fogni, ezért nem – pontosabban csak részben – lehet a fizikai hozzáférés korlátozásával élni, ami olyan jól működik a vezetékes hálózatoknál. Emiatt aztán más módszerekre van szükség:

  • Jelszavas védelem
    Bármennyire is triviálisnak hangzik, nem lehet elégszer hangsúlyozni: a hálózati eszközök gyárilag beállított jelszavát meg kell változtatni, hogy sem belülről, sem kívülről ne lehessen hozzáférni a konfigurációs lehetőségekhez, és ezzel esetleg utat nyitni egy behatoló előtt.

  • Fizikai biztosítás
    Egy vezeték nélküli hálózati infrastruktúra több eleme is a nyílt térben található. Míg egy vezetékes hálózatnál a kapcsolók többnyire a szerverteremben (de legalábbis zárt szekrényben) vannak, addig a wlan-ok hozzáférési pontjait falakon, mennyezeteken és ehhez hasonló, szem előtt lévő helyeken szerelik fel. Fontos, hogy ezek fizikailag minél kevésbé legyenek hozzáférhetők: trükkös belsőépítészeti módszerekkel úgy takarjuk el őket, hogy a jelek vétele még zavartalan legyen, vagy gondoskodjunk arról, hogy a biztonsági kamerák látóterébe essenek, és így azonnal észlelni lehessen, ha valaki piszkálja azokat.

  • Felhasználóhitelesítés
    Magától értetődő rendszabálynak kell lennie, hogy a vezeték nélküli hálózatra csak engedélyezett felhasználók léphetnek be, a megfelelő azonosító/jelszó páros megadása után. Hitelesítésre ma már gyakorlatilag csak a wpa2 technológiát használják; a korábbi módszerek (wep, wpa) elvéreztek a csatamezőn. A wpa2 már az aes (advanced encryption standard) algoritmust használja a titkosításra, ami a legtöbb támadó távoltartására elegendő lehet.

 

Rejtőzködjünk

Az alapbeállítások szerint minden vezeték nélküli hálózat közzéteszi saját nevét, egyedi ssid-azonosítóját. Ez ugyan kényelmessé teszi a használatát, de egyúttal minden hálózati eszköz számára láthatóvá teszi a wlan-t.

Ezért aztán nem csupán el kell rejteni az ssid-t (vagyis kikapcsolni annak automatikus sugárzását), hanem a jelszóhoz hasonlóan meg is kell változtatni az alapértelmezés szerinti ssid-t. Egy igazán elszánt hackernek ugyan nincs szüksége a szabadon közzétett ssid-re, de a könnyen kiaknázható hálózati kapcsolatot kereső, kevésbé kifinomult támadót elriaszthatja.

További óvintézkedések is segíthetnek, hogy minél kisebb körben lehessen fogni a hálózat jeleit. A hozzáférési pontok megtervezett elhelyezése, a jelerősség beállítása, esetleg irányított antennák használata mind hozzájárulhat ahhoz, hogy a wlan csak a kívánt területen működjön.

Virtuális hálózatok létrehozásával tovább tudjuk szegmentálni a felhasználói csoportokat: különválaszthatjuk a megbízható és a nem megbízható forgalmat és felhasználókat vagy csoportokat. Ha azonosítójuk szerint különbséget tudunk tenni az egyes felhasználói csoportok között, akkor azt is szabályozhatjuk, hogy milyen adatokhoz, erőforrásokhoz férhessenek hozzá, és milyenekhez nem. Ezáltal válik lehetővé az is, hogy külsősöknek (vendégeknek, ügyfeleknek) is elérhetővé tegyük az internetet a wlan-on keresztül, anélkül, hogy a belső rendszerbe belépést nyernének.

 

Folyamatos frissítés

De nemcsak felhasználókat és csoportokat, hanem a forgalmat is különböző típusokba lehet osztani. Ha bizonyos forgalomfajtákat (például az ip-telefóniát) virtuális hálózatra terelünk, azzal nem csupán elrejtjük az általános adatforgalom elől, hanem például sávszélességet is garantálhatunk neki.

Végül, de messze nem utolsósorban: egyetlen rendszert és hálózatot sem lehet pusztán felépíteni, aztán magára hagyva működtetni. A hálózatot folyamatosan ellenőrizni kell, majd az adatokat kiértékelve rendszeresen felül kell vizsgálni a biztonsági szabályzatot, és az egyes rendszabályokat ennek megfelelően kell módosítani.

Eközben a felhasználókat is folyamatosan képezni kell; a biztonsági incidensek nem kis hányada az ő hibájukból következik be. Ha tudatosítjuk bennük, hogy bizonyos dolgokat miért nem szabad megtenni, és milyen veszélyekkel járhatnak látszólag ártalmatlan lépések is, nagyobb biztonságban tudhatjuk szervezetünket és információinkat.