
Ich bin für die Konfiguration eines kleinen Unternehmensnetzwerks (50-60 Geräte) verantwortlich und wir haben einige alte Geräte, die drahtlos mit dem Netzwerk verbunden werden müssen. Unser normales WLAN akzeptiert nur AES WPA und WPA2, aber ich habe einen virtuellen AP mit einer versteckten SSID konfiguriert, die aus demselben DHCP-Pool wie unsere Endpunkte für die älteren Geräte zieht, die AES nicht unterstützen.
Das Passwort für das TKIP-Netzwerk ist viel länger und komplizierter, aber ich frage mich, ob dies die Sicherheit eines WPA-TKIP-Zugangspunkts erhöht. Oder werden die Schwachstellen von WPA-TKIP nicht wesentlich verringert, wenn man die Länge des PSK erhöht? Wenn nicht, was kann ich sonst noch tun, um das Risiko böswilliger Verbindungen oder Angriffe auf diesen Zugangspunkt zu verringern?
Antwort1
Ein komplexeres Passwort ist hilfreich, da es sich bei den häufigsten Angriffen auf WPA um Offline-Wörterbuchangriffe handelt. Möglicherweise möchten Sie die gängigen Wörterbücher herunterladen, um sicherzustellen, dass Ihr Passwort nicht darin enthalten ist.
Wenn die Anzahl der Geräte begrenzt ist, kann eine Mac-Filterung und die Verwendung einer festen IP-Adresse sinnvoll sein.
Die weiteren Maßnahmen wären physikalischer Natur: - Begrenzen Sie die Signalstärke. - Verwenden Sie eine Richtantenne, um den Winkel einzuschränken, und wenn Sie es übertrieben haben möchten … - Abschirmung (Faradayscher Käfig usw.) rund um das Büro.
Gegen einen entschlossenen Angreifer sind alle diese Maßnahmen von begrenztem Nutzen (insbesondere im Hinblick auf die Kosten) (ebenso wie das Verbergen der SSID), würden für einen Opportunisten jedoch die Komplexität so weit erhöhen, dass sie den Aufwand nicht mehr wert ist.
Sie sollten sich überlegen, den Zugriff vom WPA-Zugangspunkt auf den Rest Ihres Netzwerks einzuschränken, damit die Auswirkungen eines Verstoßes begrenzt werden. Ich nehme an, dass das Legacy-Gerät eine bestimmte Rolle hat. Wenn ja, können Sie die Sperrung nicht benötigter Ports usw. in Betracht ziehen.
Dies erhöht wiederum das Kosten-Nutzen-Verhältnis für den Angreifer.