Drahtlose Netzwerktechnologien bieten beispiellose Mobilität und Flexibilität über drahtgebundene Netzwerkverbindungen. Die inhärente Sicherheitsrisiken mit WLAN ist, dass jeder innerhalb Funkempfangsvorrichtung Reichweite eines Netzes Station kann möglicherweise abfangen und dekodieren eines Benutzers Verkehr. Verschiedene Verschlüsselung und Authentifizierung Technologien versuchen, diese Infrastruktur Verwundbarkeit zu verringern, wenn die Umsetzung Mängel , physikalischen Netzwerk-Dynamik und Fehlkonfigurationen des Systems , um Probleme für die Sicherstellung drahtlose Sicherheit verursachen fortsetzen. History
In den späten 1990er Jahren wurde Wi -Fi Internet und Handys die am weitesten verbreitete Form der drahtlosen Netzwerktechnologie . Für eine lange Zeit , konnte diese Technologien , um jedes Verfahren zu implementieren, um die Vertraulichkeit der Daten und Benutzer-Authentifizierung zu gewährleisten. Da mehr und mehr Unternehmen online ging , wurde die Notwendigkeit für WLAN-Sicherheit als ein Mittel , um die Identität und andere Datendiebstahl zu vermeiden offensichtlich. Erste Versuche wurden schlampig Sicherheit auf dieser Technologien gelegt , als Notlösung Maßnahmen , aber nur selten , sofern die Höhe der Information Assurance von den Verbrauchern benötigt. Im Jahr 2002 revolutionierte WEP ( Wired Equivalent Privacy) Wireless-Sicherheit , indem Endbenutzern Verschlüsselung und Authentifizierung für Heim-Netzwerke . Dennoch , Software , Hardware und Design inhärente Schwachstellen innerhalb drahtlose Infrastruktur drahtlose Sicherheit bedrohen heute .
Typen
als völlig sicher angesehen werden kann, muss ein drahtloses System zu gewährleisten Vertraulichkeit, Integrität und Authentifizierung. Systeme , die Sicherheitslücken haben in einem dieser Bereiche sind mit einem Risiko für das Eindringen von Hackern , die in Datenabfang oder unbefugte Nutzung eines drahtlosen Netzwerks führen. Leider scheitern die meisten WLAN-Sicherheit Ansätze vollständig garantieren all diesen Bereichen , was zu Schwachstellen. Zum Beispiel , WEP mit einem Passwort nur gewährleistet Vertraulichkeit gegen Außenseiter, aber nicht gegen Insider Abfangen von Daten zu schützen. Systeme, die eine hohe Sicherheit bieten in allen drei Bereichen kann teuer zu implementieren, sowohl in Zeit und Ausrüstung .
Überlegungen
Jeder Ansatz hat Vorteile und Sicherheit Nachteile , in der Regel im Einklang mit der Sicherheit garantiert. In WLAN-Sicherheit , bieten einige Systeme relativ starke Werte eines Domain , wie Vertraulichkeit in WPA -PSK (Wi -Fi Protected Access mit einem Pre-Shared Key ), aber nicht so stark, in anderen, wie die Authentifizierung. Enterprise- Wireless-Systeme wie Cisco Wireless Access Points sind teuer, aber sie neigen dazu, in größerem Maßstab und mehr umfassende Sicherheitsgarantie bieten . Die größte Beachtung in der drahtlosen Sicherheit gegenüber anderen Systemen ist , dass jede Übermittlung leicht abgefangen und gefälscht , so Sicherheitsarchitektur muss gegen diese inhärente Schwäche zu schützen. Administratoren müssen beurteilen , in welchen Bereichen ihre besonderen Netzwerke anfälliger sind , und das Gleichgewicht Sicherheit mit Kosten und Nutzen , die auf ihre Systeme .
Zukunft
zunehmende Unternehmens- Einsatz von Public Key Infrastructure ( PKI) bietet starke Garantien Daten Vertraulichkeit, Integrität und Authentifizierung für drahtlose Netzwerke . Da immer mehr fortschrittliche Systeme für die Verbraucher , Chipkarten, eine stärkere Verschlüsselung Techniken und bestehende System-Patches werden versprechen, drahtlose Sicherheit des Systems in der Zukunft zu verbessern. Ein großes Hindernis für künftige drahtlose Sicherheit , auf der anderen Seite , ist die erhöhte Tendenz zur WAN (Wide Area Network) -Signale , statt LAN (Local Area Network) Access Points verwenden . Dies erhöht Signal Belichtung über eine mögliche Radius von Meilen , statt nur Füße , zunehmende Verwundbarkeit . Als Infrastruktur -Ingenieure den neuen Wireless-Technologien weiterentwickeln , bleibt die Sicherheit an der Spitze der Vorgaben und Ziele , um die einzigartigen Herausforderungen einer digitalen Welt gerecht zu werden.