ເຂົ້າໃຈການຂົ່ມຂູ່ແລະວິທີການປົກປ້ອງເຄືອຂ່າຍຂອງທ່ານຕໍ່ພວກເຂົາ
ສະດວກສະບາຍໃນລາຄາ
ຄວາມສະດວກຂອງເຄືອຂ່າຍໄຮ້ສາຍມາພ້ອມກັບລາຄາ. ການເຂົ້າເຖິງເຄືອຂ່າຍທາງສາຍສາມາດຄວບຄຸມໄດ້ເພາະຂໍ້ມູນແມ່ນຢູ່ໃນສາຍທີ່ເຊື່ອມຕໍ່ຄອມພິວເຕີກັບສະຫວິດ. ກັບເຄືອຂ່າຍໄຮ້ສາຍ, "ສາຍ" ລະຫວ່າງເຄື່ອງຄອມພິວເຕີແລະສະຫວິດຈະຖືກເອີ້ນວ່າ "ອາກາດ" ເຊິ່ງອຸປະກອນຕ່າງໆພາຍໃນຂອບເຂດສາມາດເຂົ້າເຖິງໄດ້. ຖ້າຜູ້ໃຊ້ສາມາດເຊື່ອມຕໍ່ກັບຈຸດເຊື່ອມຕໍ່ໄຮ້ສາຍຈາກ 300 ຟຸດ, ຫຼັງຈາກນັ້ນ, ໃນທິດສະດີດັ່ງນັ້ນຄົນອື່ນສາມາດຢູ່ໃນຂອບເຂດ 300 ຈຸດຂອງຈຸດເຊື່ອມຕໍ່ໄຮ້ສາຍ.
ໄພຂົ່ມຂູ່ຕໍ່ຄວາມປອດໄພເຄືອຂ່າຍໄຮ້ສາຍ
- Rogue WLAN ຂອງ - ບໍ່ວ່າບໍລິສັດຂອງທ່ານມີເຄືອຂ່າຍໄຮ້ສາຍທີ່ຖືກລົງໂທດຢ່າງເປັນທາງການຫຼືບໍ່, router ໄຮ້ສາຍມີລາຄາຖືກແລະຜູ້ຊົມໃຊ້ທີ່ມີຄວາມທະເຍີທະຍານອາດສຽບອຸປະກອນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດເຂົ້າໃນເຄືອຂ່າຍ. ເຄືອຂ່າຍໄຮ້ສາຍເຫຼົ່ານີ້ອາດຈະບໍ່ປອດໄພຫຼືບໍ່ຖືກຕ້ອງແລະກໍ່ເປັນອັນຕະລາຍຕໍ່ເຄືອຂ່າຍຂະຫນາດໃຫຍ່.
- Spoofing Internal Communications - ການໂຈມຕີຈາກທາງນອກຂອງເຄືອຂ່າຍສາມາດຖືກກໍານົດເປັນດັ່ງກ່າວ. ຖ້າຜູ້ໂຈມຕີສາມາດເຊື່ອມຕໍ່ກັບ WLAN ຂອງທ່ານ, ພວກເຂົາສາມາດ spoof ການສື່ສານທີ່ມາຈາກໂດເມນພາຍໃນ. ຜູ້ໃຊ້ມັກຈະເຊື່ອຖືແລະປະຕິບັດຕໍ່ການສື່ສານພາຍໃນ spoofed.
- ລັກຊັບພະຍາກອນຂອງເຄືອຂ່າຍ - ແມ້ວ່າຜູ້ບຸກຮຸກບໍ່ໄດ້ໂຈມຕີຄອມພິວເຕີຂອງທ່ານຫຼືປະຕິບັດຂໍ້ມູນຂອງທ່ານ, ພວກເຂົາອາດຈະເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ WLAN ຂອງທ່ານແລະຂີ້ກຽດເຄືອຂ່າຍແບນວິດຂອງທ່ານໃນການທ່ອງເວັບ. ພວກເຂົາສາມາດໃຊ້ແບນວິດທີ່ສູງທີ່ສຸດໃນເຄືອຂ່າຍທຸລະກິດສ່ວນໃຫຍ່ເພື່ອດາວໂຫລດເພງແລະວີດີໂອ, ນໍາໃຊ້ຊັບພະຍາກອນເຄືອຂ່າຍທີ່ມີຄຸນຄ່າແລະຜົນກະທົບຕໍ່ເຄືອຂ່າຍສໍາລັບຜູ້ໃຊ້ທີ່ຖືກຕ້ອງຂອງທ່ານ.
ການປົກປ້ອງເຄືອຂ່າຍຂອງທ່ານຈາກ WLAN ຂອງທ່ານ
ການຮັກສາຄວາມປອດໄພທີ່ດີຂຶ້ນແມ່ນເປັນເຫດຜົນທີ່ດີທີ່ຈະຕັ້ງ WLAN ຂອງທ່ານຂຶ້ນຢູ່ກັບ VLAN ຂອງຕົນເອງ. ທ່ານສາມາດອະນຸຍາດໃຫ້ທຸກອຸປະກອນໄຮ້ສາຍເຊື່ອມຕໍ່ກັບ WLAN, ແຕ່ປ້ອງກັນສ່ວນທີ່ເຫຼືອຂອງເຄືອຂ່າຍພາຍໃນຂອງທ່ານຈາກບັນຫາໃດໆຫຼືການໂຈມຕີທີ່ອາດຈະເກີດຂື້ນໃນເຄືອຂ່າຍໄຮ້ສາຍ.
ການໃຊ້ firewall, ຫຼື router ACL (ລາຍການຄວບຄຸມການເຂົ້າເຖິງ), ທ່ານສາມາດຈໍາກັດການສື່ສານລະຫວ່າງ WLAN ແລະສ່ວນທີ່ເຫຼືອຂອງເຄືອຂ່າຍ. ຖ້າທ່ານເຊື່ອມຕໍ່ WLAN ກັບເຄືອຂ່າຍພາຍໃນຜ່ານໂປແກຣມເວັບຫຼື VPN ທ່ານກໍ່ສາມາດຈໍາກັດການເຂົ້າເຖິງໂດຍອຸປະກອນໄຮ້ສາຍເພື່ອໃຫ້ພວກເຂົາສາມາດທ່ອງເວັບໄດ້ຫຼືພຽງແຕ່ເຂົ້າເຖິງໂຟເດີຫລືແອັບພລິເຄຊັນບາງຢ່າງ.
Secure WLAN Access
Wireless Encryption
ຫນຶ່ງໃນວິທີທີ່ຈະຮັບປະກັນວ່າຜູ້ໃຊ້ທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດທີ່ບໍ່ໄດ້ລະເມີດລະບົບເຄືອຂ່າຍໄຮ້ສາຍແມ່ນການເຂົ້າລະຫັດຂໍ້ມູນໄຮ້ສາຍຂອງທ່ານ. ວິທີການເຂົ້າລະຫັດຕົ້ນສະບັບ, WEP (ຄວາມເປັນສ່ວນຕົວທຽບເທົ່າທີ່ມີສາຍ), ຖືກພົບວ່າມີຂໍ້ບົກພ່ອງພື້ນຖານ. WEP ອີງໃສ່ຫຼັກການທີ່ໃຊ້ຮ່ວມກັນ, ຫຼືລະຫັດຜ່ານ, ເພື່ອຈໍາກັດການເຂົ້າເຖິງ. ທຸກໆຄົນທີ່ຮູ້ຫລັກ WEP ສາມາດເຂົ້າຮ່ວມເຄືອຂ່າຍໄຮ້ສາຍ. ບໍ່ມີກົນໄກທີ່ສ້າງຂຶ້ນໃນ WEP ເພື່ອອັດຕະໂນມັດປ່ຽນກຸນແຈ, ແລະມີເຄື່ອງມືທີ່ສາມາດ crack Key WEP ໃນນາທີ, ດັ່ງນັ້ນມັນຈະບໍ່ໃຊ້ເວລາດົນສໍາລັບຜູ້ໂຈມຕີເຂົ້າເຖິງເຄືອຂ່າຍໄຮ້ສາຍ WEP ທີ່ຖືກເຂົ້າລະຫັດ.
ໃນຂະນະທີ່ການນໍາໃຊ້ WEP ອາດຈະດີກວ່າການໃຊ້ການເຂົ້າລະຫັດທີ່ບໍ່ມີ, ມັນບໍ່ພຽງພໍສໍາລັບການປົກປ້ອງເຄືອຂ່າຍອົງກອນ. WPA (Wi-Fi Protect Access) ຖືກສ້າງຂຶ້ນເພື່ອໃຊ້ເຄື່ອງແມ່ຂ່າຍການກວດສອບທີ່ມີຄວາມສອດຄ່ອງກັບ 802.1X, ແຕ່ມັນຍັງສາມາດເຮັດວຽກຄ້າຍກັບ WEP ໃນໂຫມດ PSK (Pre-Shared Key). ການປັບປຸງຫລັກຈາກ WEP ກັບ WPA ແມ່ນການນໍາໃຊ້ TKIP (Temporary Key Integrity Protocol) ເຊິ່ງປ່ຽນແປງຢ່າງມີໄນສໍາຄັນເພື່ອປ້ອງກັນບໍ່ໃຫ້ເຕັກນິກການແຕກແຍກທີ່ຖືກໃຊ້ເພື່ອທໍາລາຍການເຂົ້າລະຫັດ WEP.
ເຖິງແມ່ນວ່າ WPA ແມ່ນວິທີການຊ່ວຍເຫຼືອລ້າ. WPA ແມ່ນຄວາມພະຍາຍາມໂດຍຮາດແວໄຮ້ສາຍແລະຜູ້ຂາຍຊໍແວເພື່ອປະຕິບັດການປົກປ້ອງຢ່າງພຽງພໍໃນຂະນະທີ່ລໍຖ້າມາດຕະຖານ 802.11i ຢ່າງເປັນທາງການ. ຮູບແບບການເຂົ້າລະຫັດປະຈຸບັນຫຼາຍທີ່ສຸດແມ່ນ WPA2. ການເຂົ້າລະຫັດ WPA2 ສະຫນອງກົນໄກຕ່າງໆທີ່ສະລັບສັບຊ້ອນແລະປອດໄພກວ່າ, ລວມທັງ CCMP, ຊຶ່ງອີງໃສ່ລະບົບການເຂົ້າລະຫັດລັບຂອງ AES.
ເພື່ອປົກປ້ອງຂໍ້ມູນໄຮ້ສາຍຈາກການລຸດແລະປ້ອງກັນບໍ່ໃຫ້ເຂົ້າເຖິງເຄືອຂ່າຍໄຮ້ສາຍຂອງທ່ານ, WLAN ຂອງທ່ານຄວນຖືກຕັ້ງຄ່າດ້ວຍການເຂົ້າລະຫັດ WPA ຢ່າງຫນ້ອຍແລະການເຂົ້າລະຫັດ WPA2 ດີກວ່າ.
Wireless Authentication
ນອກເຫນືອຈາກການເຂົ້າລະຫັດຂໍ້ມູນໄຮ້ສາຍ, WPA ສາມາດຕິດຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍການກວດສອບ 802.1X ຫຼື RADIUS ເພື່ອໃຫ້ເປັນວິທີທີ່ປອດໄພກວ່າການຄວບຄຸມການເຂົ້າເຖິງ WLAN. ບ່ອນທີ່ WEP, ຫຼື WPA ໃນ PSK mode, ອະນຸຍາດໃຫ້ຜູ້ເຂົ້າໃຊ້ທີ່ບໍ່ມີຊື່ສຽງສໍາລັບຜູ້ທີ່ມີຄີຫຼືລະຫັດຜ່ານທີ່ຖືກຕ້ອງ, ການຮັບຮອງ 802.1X ຫຼື RADIUS ຮຽກຮ້ອງໃຫ້ຜູ້ໃຊ້ມີຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານທີ່ຖືກຕ້ອງຫຼືໃບຢັ້ງຢືນທີ່ຖືກຕ້ອງເພື່ອເຂົ້າສູ່ເຄືອຂ່າຍໄຮ້ສາຍ.
ຕ້ອງການການກວດສອບ WLAN ໃຫ້ການຮັກສາຄວາມປອດໄພເພີ່ມຂຶ້ນໂດຍການຈໍາກັດການເຂົ້າເຖິງແຕ່ວ່າມັນຍັງມີການເຂົ້າສູ່ລະບົບແລະທາງທີ່ເປັນທາງການທີ່ຈະກວດເບິ່ງວ່າສິ່ງໃດກໍ່ຕາມທີ່ສົງໃສຈະເກີດຂື້ນ. ໃນຂະນະທີ່ເຄືອຂ່າຍໄຮ້ສາຍທີ່ກ່ຽວກັບລະຫັດທີ່ໃຊ້ຮ່ວມກັນອາດເຂົ້າເຖິງ MAC ຫຼື IP address, ຂໍ້ມູນນັ້ນບໍ່ມີປະໂຫຍດຫຼາຍໃນເວລາທີ່ຈະກໍານົດສາເຫດຂອງບັນຫາ. ການເພີ່ມຂື້ນຄວາມລັບແລະຄວາມສົມບູນທີ່ໄດ້ສະຫນອງໃຫ້ຍັງຖືກແນະນໍາໃຫ້, ຖ້າບໍ່ຈໍາເປັນ, ສໍາລັບຄວາມຮັບຜິດຊອບກ່ຽວກັບຄວາມປອດໄພຫຼາຍ.
ດ້ວຍ WPA / WPA2 ແລະເຊີຟເວີການກວດສອບ RADIUS 801.1X, ອົງກອນສາມາດໃຊ້ໂປຣແກຣມກວດສອບຄວາມຫຼາກຫຼາຍເຊັ່ນ Kerberos, MS-CHAP (ເຕັກໂນໂລຢີຄວາມປອດໄພ Handshake ຂອງ Microsoft), ຫຼື TLS (Transport Layer Security), ແລະໃຊ້ array of ວິທີການກວດສອບຄວາມເປັນເອກະລັກເຊັ່ນຊື່ຜູ້ໃຊ້ / ລະຫັດຜ່ານ, ໃບຢັ້ງຢືນ, ການກວດສອບລະບົບ biometric, ຫຼືລະຫັດຜ່ານເວລາຫນຶ່ງ.
ເຄືອຂ່າຍໄຮ້ສາຍສາມາດເພີ່ມປະສິດທິພາບ, ປັບປຸງການຜະລິດແລະເຮັດໃຫ້ເຄືອຂ່າຍມີປະສິດທິພາບໃນການໃຊ້ງານຫລາຍຂຶ້ນ, ແຕ່ຖ້າຫາກວ່າພວກເຂົາບໍ່ໄດ້ຖືກປະຕິບັດຢ່າງຖືກຕ້ອງ, ພວກເຂົາກໍ່ສາມາດເປັນເກີບ Achilles ຂອງຄວາມປອດໄພໃນເຄືອຂ່າຍຂອງທ່ານແລະສະແດງອົງການທັງຫມົດຂອງທ່ານ. ໃຊ້ເວລາເພື່ອເຂົ້າໃຈຄວາມສ່ຽງແລະວິທີການຮັກສາເຄືອຂ່າຍໄຮ້ສາຍຂອງທ່ານເພື່ອໃຫ້ອົງກອນຂອງທ່ານສາມາດໃຊ້ຄວາມສະດວກໃນການເຊື່ອມຕໍ່ໄຮ້ສາຍໂດຍບໍ່ມີໂອກາດທີ່ຈະມີການລະເມີດຄວາມປອດໄພ.