中小型企业无线网络的安全性解释

问:我们的中小型企业无线网络最好的无线网络安全策略是什么

答:在最好的WiFi安全中小企业;在这篇文章中,Mike Chappel介绍了WPA2个人(PSK)和WPA2企业(802.1x)的中小enterprises.wpa2-personal通常使用共享密码验证每个用户连接到同一个无线局域网,和WPA2企业通常采用基于证书的验证方法,包括机器证书,Windows用户名/密码,SecurID令牌,等。

迈克介绍,WPA2企业中小企业有点难,因为它需要一个RADIUS服务器链接到包含用户证书的账户数据库,每个Wi-Fi客户端必须配置用户证书。为了使WPA2企业更适合中小企业的实施,有两种方式,一AP或无线局域网控制器和一个嵌入式的RADIUS服务器,其他托管服务(或基于云的半径半径服务)。这两种方法对很多中小企业是非常合适的,并值得努力或成本获得一个强有力的颗粒的无线局域网安全。

然而,这两种方法仍需要配置的Wi-Fi客户端(802.1X客户端)来识别和接受的服务器证书,并回应了可扩展认证协议(EAP)预期的类型RADIUS服务器。虽然这种结构不是很复杂,它不是简单的密码,因为802.1x至少需要一个服务器的认证,这将是很难配置有限的图形用户界面的设备,如智能手机或无线打印机。最后,我想说,802.1X问题是解决一个小问题。

这些中小企业已经认真考虑过,但认为他们不需要WPA2-Enterprise(802.1x),要知道,有许多方法来使用WPA2个人(PSK)使企业网络更好、更安全。对初学者来说,PSK安全主要取决于您选择的密码的长度和强度。建议使用混合密码至少20个字符长,避免使用可以在一些词典找到的单词,并使用不同的SSID。测试您的WPA2个人密码的强度,你可以试试它的运行一个在线WPA破解。

然而,即使是一个强大的密码仍然脆弱的共享密码的风险。例如,那些不应该得到密码获取密码,或者如果一个员工被解雇或笔记本电脑丢失,他们不得不修改密码。为了避免这些问题,你可以考虑使用AP,支持动态的每用户密码。802.11标准并不要求每个客户端使用相同的PSK;一些厂商已经利用了这一特点,他们将独特的密码,每个密码user.per-user可以防止内部攻击(如其他用户的流量解密),动态的每用户密码是有时间限制的,所以客人只能在有限的时间内访问。还有帮助游客或帮助服务台登记动态口令的一些措施,从而简化了生成和分布密码的情况。