《企業網D1Net》3月20日訊
網絡安全問題一直是互聯網領域最令人頭疼的問題之一,隨著網絡安全問題日益嚴峻,延伸出來的問題也層出不窮,其中最主要的是無線網絡安全問題,如何解決這一問題,可以采用一下幾種方法:
考慮MAC地址過濾
有線網絡的一個主要安全問題是缺乏快速簡便的身份驗證和/或加密方法;人們可以隨意插入并使用網絡。而在無線網絡方面,你至少需要WPA2-Personal。
雖然MAC地址過濾可能被攻擊者繞過,但它至少可以作為第一道安全防線。它不能完全阻止攻擊者,但它可以幫助你防止員工制造嚴重的安全漏洞,例如允許訪客插入到專用網絡。它還可以讓你更好地控制哪些設備可以連接到網絡。但不要讓它給你安全的錯覺,并保持MAC地址的更新。
部署VLAN來隔離流量
如果你正在使用尚未被分割成多個虛擬局域網的小型網絡,可以考慮進行改變。你可以利用VLAN來分組跨多個虛擬網絡的以太網端口、無線接入點以及用戶。
你可以使用VLAN按流量類型(一般接入、VoIP、SAN、DMZ),或者按照性能或設計原因和/或用戶類型(員工、管理層和訪客),以及安全原因來分隔網絡。當配置為動態分配時,VLAN特別有用。例如,你可以在網絡任何位置或通過Wi-Fi插入你的筆記本,并自動分配VLAN。這可以通過MAC地址標記來實現,更安全的方法是使用802.1X身份驗證。
為了使用VLAN,你的路由器和交換機必須支持它:在產品規范中查看是否有IEEE 802.1Q支持。對于無線接入點,你可能想要同時支持VLAN標簽和多個SSID的接入點。通過多個SSID,你能夠提供多個虛擬WLAN。
使用802.1X進行身份驗證
有線網絡方面的身份驗證和加密經常被忽略,因為這涉及很高的復雜性。IT通常會加密無線連接,但也不要忘記或忽略有線連接。本地攻擊者可能插入到你的網絡,而沒有什么能夠阻止他們發送或接受信息。
雖然不熟802.1X身份驗證不會加密以太網流量,至少可以阻止他們在使用登陸憑證前發送或訪問任何資源。并且,你也可以在無線網絡利用這種身份驗證,通過AES加密部署企業級WPA2安全,這比使用WPA2的個人級加密有更多好處。
802.1X身份驗證的另一大好處是動態分配用戶到VLAN的能力。
為了部署802.1X身份驗證,你首先需要一個遠程身份驗證撥入用戶服務(RADIUS)服務器,它基本上是作為用戶數據庫,也是授權/拒絕網絡接入的組件。如果你有Windows Server,那么你就已經有了一個RADIUS服務器:網絡政策服務器(NPS)角色;或者在舊的Windows Server版本中,就是互聯網驗證服務(IAS)角色。如果你還沒有服務器,你可以考慮獨立的RADIUS服務器。
使用VPN來加密所選電腦或服務器
如果你真的希望保護網絡流量,可以考慮使用加密。請記住,即使你使用了VLAN和802.1X身份驗證,仍然有人可以在網絡( VLAN)上竊聽以捕獲未加密的流量,其中可能包括密碼、電子郵件和文件。
雖然您可以加密所有流量,首先請分析你的網絡。你應該加密你認為還沒有加密的最重要的通信,例如通過SSL/HTTPS。你可以通過客戶端上的標準VPN來傳輸敏感流量,這可僅用于敏感通信或用于所有通信。
加密整個網絡
你還可以加密整個網絡。一種選擇是IPsec。Windows Server可以作為IPsec服務器,Windows還支持客戶端功能。然而,加密過程可能給網絡帶來很大的負擔;有效的傳輸率可能會大幅度下降。網絡供應商還提供了專有網絡加密解決方案,很多采用2層網絡方法,而不是3層網絡(例如IPsec)來幫助減少延遲性和開銷。
D1Net評論:
以上幾種關于無線網絡安全問題的防護方法,對于用戶來說,都是十分有效的,用戶不妨一試,其中最關鍵的是將整個網絡加密,這樣才能確保網絡安全防護密不透風,做到萬無一失。