Środki bezpieczeństwa powinny być zaplanowane i skonfigurowane przed podłączeniem punktów dostępowych do sieci lub dostawcy ISP.
Jak pokazano na rys. 1, niektóre podstawowe środki bezpieczeństwa obejmują:
- Zmianę domyślnych identyfikatorów SSID, nazw użytkowników i haseł,
- Wyłączenie rozgłaszania SSID,
- Konfigurację szyfrowania WEP lub WPA,
Szyfrowanie jest procesem przekształcania danych w taki sposób, że nawet jeżeli zostaną przechwycone, są bezużyteczne.
Protokół WEP (Wired Equivalency Protocol)
WEP jest zaawansowanym protokołem zabezpieczającym, który szyfruje ruch sieciowy transmitowany bezprzewodowo. Protokół WEP wykorzystuje wstępnie skonfigurowane klucze do szyfrowania i deszyfrowania danych, co przedstawiono na rys. 2.
Klucz WEP jest wprowadzany w postaci ciągu liczb oraz liter i ma na ogół długość 64 lub 128 bitów. W niektórych przypadkach protokół WEP może również obsługiwać klucze 256 bitowe. Aby uprościć tworzenie i wprowadzanie kluczy, wiele urządzeń posiada opcję generowani hasła. Metoda Passphrase ułatwia zapamiętanie słowa lub frazy wykorzystywanej do automatycznego generowania klucza.
Aby skorzystać z funkcji WEP, wszystkie urządzenia bezprzewodowe w sieci muszą mieć wprowadzony taki sam klucz WEP. Bez tego klucza urządzenia nie będą rozumiały transmisji bezprzewodowej.
Protokół WEP posiada luki bezpieczeństwa związane z użyciem klucza statycznego na wszystkich urządzeniach z WEP. Istnieje oprogramowanie, które umożliwia intruzom zdobycie klucza WEP. Takie programy są łatwo dostępne w Internecie. Po zdobyciu klucza atakujący ma pełny dostęp do wszystkich transmitowanych informacji.
Jednym ze sposobów na przezwyciężenie tej luki systemu WEP jest częsta zmiana klucza. Alternatywnym sposobem jest wykorzystanie bardziej zaawansowanego i bezpieczniejszego sposobu szyfrowania danych zwanego WPA (ang. Wi-Fi Protected Access).
Protokół WPA
WPA również wykorzystuje do szyfrowania klucze o długości od 64 do 256 bitów. Jednak w przypadku protokołu WPA, w przeciwieństwie do WEP, za każdym razem, gdy klient ustanawia połączenie z punktem dostępowym, generowane są nowe dynamiczne klucze. Z tego powodu protokół WPA jest uznawany za bardziej bezpieczny niż WEP - jest on znacznie trudniejszy do złamania.
Istnieje kilka innych implementacji zabezpieczeń, które mogą być skonfigurowane dla bezprzewodowego punktu dostępu, w tym filtrowanie adresów MAC, uwierzytelnianie oraz filtrowanie ruchu. Konfigurowanie tych zabezpieczeń wykracza poza zakres tego kursu.