Problemy związane z kluczami PSK to…
Ileż to razy administrator jest pytany o „hasło do WiFi”? Jeżeli często, to możliwe, że skonfigurował sieć tak, aby dostęp do niej był chroniony hasłem, a hasło to zostało przekazane każdemu, kto takiego dostępu potrzebuje. Co w takiej sytuacji?
Po pierwsze, mając jedno hasło Wi-Fi nie mamy żadnej kontroli nad tym, kto ma dostęp do naszej sieci. Użytkownicy mogą dzielić się hasłami z innymi osobami, które takiego dostępu uzyskać nie powinny.
Po drugie, co w sytuacji, gdy chcemy taki udzielony dostęp odwołać, zwłaszcza pojedynczemu użytkownika, który opuszcza daną firmę? Czy naprawdę chcemy, aby byli pracownicy mogli korzystać z naszej sieci po ich odejściu, czy zwolnieniu? Odpowiedź nasuwa się sama…Pamiętajmy, że zmiana hasła wiąże się z przerwą w dostępie do sieci dla wszystkich użytkowników z niej korzystających. Można ulec pokusie i nigdy raz ustawionego hasła nie zmieniać, ale czy to jest dobra polityka?
Może autentykacja w oparciu o adresy MAC?
Podczas autentykacji w oparciu o adresy MAC urządzeń, ruch użytkownika nie jest szyfrowany, a przez to łatwy do przechwycenia i podsłuchania. Dodatkowo należy pamiętać, że hakerzy potrafią przechwycić ruch sieciowy i wydobyć informacje niezbędne do tego, aby za pomocą narzędzi firm trzecich lub rejestru systemu Windows podszyć się pod akceptowalny przez administratora adres,
a tym samym uzyskać nieautoryzowany dostęp do zasobów.
A to jeszcze nie koniec…
Zarówno w przypadku haseł dostępu, jak i dostępu po adresie fizycznym, nie mamy możliwości łatwego powiązania danego urządzenia z danym użytkownikiem. Załóżmy, że wiemy, iż dane urządzenie marnuje naszą przepustowość przez pobieranie dużych ilości danych, np. ogromne pliki wideo, które mogą być również chronione prawem autorskim. W takiej sytuacji nie tylko tracimy na jakości naszej sieci, ale również możemy się stać stroną w postępowaniu karnym.
Należy również pamiętać, że w bezpiecznych środowiskach administratorzy udzielają dostępu do pewnych danych na zasadzie ról. Możemy sobie wyobrazić sytuację, w której cześć użytkowników ma dostęp do serwera, na którym przechowywane są dane szczególnie chronione (np. dane medyczne), do których dostęp powinna mieć jedynie ograniczona grupa użytkowników, a pozostali dostępu do tych danych mieć nie powinni.
Należy pamiętać o tym, że samo uwierzytelnianie dostępu urządzenia zewnętrznego do naszej sieci za pomocą hasła, czy adresu, nie daje nam możliwości sprawdzenia, czy owo urządzenie nie jest zainfekowane przez np. jakiś wirus, który w konsekwencji zainfekuje całą sieć. Dobrą praktyką w takim wypadku jest sytuacja, w której dostęp do naszych zasobów będzie możliwy jedynie z urządzeń, które będą spełniały określone przez nas wymagania dotyczące np. aktualności antywirusa, aktualności systemu operacyjnego, zabezpieczenia przed dostępem osób niepożądanych, np. hasłem/hasło ekranu blokady. Możemy przecież wyobrazić sobie sytuację, w której komputer naszego pracownika zostanie skradziony, a brak zabezpieczenia dostępu hasłem lub hasłem niezaktualizowanym od dłuższego czasu, spowoduje nieuprawniony dostęp do naszych danych osób niepożądanych i narazi naszą organizację na ogromne straty, w tym finansowe.
Na szczęście są rozwiązania, które zapewniają bezpieczny dostęp do sieci oparty o role i dedykowane polityki, przypisywane do dowolnego użytkownika lub urządzenia, w których wszystkie powyższe sytuacje zostały wyeliminowane.
Chcesz dowiedzieć się więcej na temat bezpiecznej sieci bezprzewodowej w Twojej firmie, skontaktuj się z nami, bo my wiemy, jak uchronić Twoja firmę przed niepotrzebnymi i nieprzyjemnymi incydentami.
Podziel się nim ze znajomymi