4

Я отвечаю за настройку сети малого бизнеса (50-60 устройств), и у нас есть несколько древних устройств, которые должны подключаться к сети по беспроводной сети. Наша обычная беспроводная сеть принимает только AES WPA и WPA2, но я настроил виртуальную точку доступа со скрытым SSID, который извлекается из того же пула DHCP, что и наши конечные точки для старых устройств, которые не поддерживают AES.

Пароль для сети TKIP намного длиннее и сложнее, но мне интересно, повышает ли это безопасность точки доступа WPA TKIP? Или уязвимости WPA-TKIP существенно не уменьшаются путем увеличения длины PSK? Если нет, что еще я могу сделать, чтобы уменьшить риск злонамеренных соединений или атак на эту точку доступа?

1 ответ1

1

Поможет более сложный пароль, поскольку обычные атаки на WPA - это атаки по словарю в автономном режиме - вы можете скачать общие словари, чтобы подтвердить, что ваш пароль отсутствует в них.

Если количество устройств ограничено, фильтрация Mac может подойти и использовать фиксированный IP-адрес.

Другие меры были бы физическими; - ограничьте уровень сигнала - используйте направленную антенну, чтобы ограничить угол, и если вы хотите увлечься ... - Экранирование (клетка Фарадея и т.д.) Вокруг офиса.

Все они имеют ограниченную выгоду (особенно в сравнении с затратами) против решительного злоумышленника (так как скрывает SSID), но могут увеличить сложность до "не стоит усилий" для оппортунистов.

Возможно, вы захотите ограничить доступ из точки доступа WPA к остальной части вашей сети, чтобы любое нарушение было ограничено. Я предположил бы, что у унаследованного устройства есть определенная роль? Если это так, вы можете посмотреть на настройку блокировки ненужных портов и т.д.

Опять же, это увеличивает соотношение затрат и выгод для атакующего.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .