Standard 802.1X może wyeliminować podstawowe zagrożenia w sieciach komputerowych. Stopień bezpieczeństwa zależy od stosowanych konkretnych metod uwierzytelniania, działających w oparciu o protokół EAP.
Protokół 802.1X umożliwia uwierzytelnianie urządzeń dołączonych do portów sieci lokalnej i nie zezwala na dostęp z określonego portu, jeśli uwierzytelnianie się nie powiedzie. Pozwala to kontrolować dostęp do sieci przewodowych i bezprzewodowych.
Jego zastosowanie pozwala wyeliminować niebezpieczeństwo nieautoryzowanego dostępu do sieci na poziomie warstwy dostępu do sieci.
Wdrożenie protokołu 802.1x może skutkować eliminowaniem lub minimalizowaniem następujących zagrożeń:
Atak słownikowy
Atak polegający na próbie złamania haseł na podstawie obserwacji wymiany komunikatów pomiędzy klientem a urządzeniem dostępowym. Jeśli razem ze standardem 802.1X używamy tunelu TLS, to dane uwierzytelniania użytkownika (np. nazwa użytkownika i hasło) są chronione (ich przekazywanie odbywa się w postaci zaszyfrowanej).
Atak przejęcia sesji
Atakujący przejmując pakiety wymieniane w komunikacji klient – urządzenie dostępowe, pobiera dane o tożsamości klienta, następnie podszywa się pod niego i kontynuuje komunikację. Mechanizm wymiany kluczy szyfrowania gwarantuje wystarczająco częstą ich modyfikację, by niebezpieczeństwo zostało zminimalizowane.
Atak typu „man-in-the-middle”
Atakujący odczytuje i modyfikuje komunikację pomiędzy dwiema stronami. Stosowane metody szyfrowania minimalizują możliwość wykorzystania informacji zawartej w pakiecie. Dodatkowo szyfrowanie komunikacji uniemożliwia podejrzenie i modyfikację jej treści. Jeśli używamy usług katalogowych (np. Active Directory), należy wymusić reguły tworzenia odpowiednio silnych haseł i narzucić ich regularną zmianę.
Standard IEEE 802.1X podwyższa poziom zabezpieczeń i ułatwia ich wdrażanie, oferując obsługę scentralizowanej identyfikacji użytkowników, uwierzytelniania, dynamicznego zarządzania kluczami. Standard zapewnia obsługę typów protokołu uwierzytelniania rozszerzonego EAP, co umożliwia wybór metody uwierzytelniania klientów i serwerów. W celu zastosowania protokół 802.1X wymaga kompatybilnych przełączników sieciowych (switch) oraz mechanizmu uwierzytelniającego np. serwer RADIUS.
Czy Państwa Bank jest należycie przygotowany?
Nasi audytorzy i doradcy służą pomocą!
CYBERPRZESTĘPCZOŚĆ BĘDZIE SIĘ NASILAŁA
Cyberprzestępcy nieustannie eksperymentują z różnymi sposobami dostarczania złośliwego oprogramowania takich, jak:
- wykorzystywanie luk w poprawkach i aktualizacjach oprogramowania,
- łapanie użytkowników w pułapki inżynierii społecznej
- umieszczanie złośliwego oprogramowania w pozornie legalnych treściach internetowych.
Ze względu na powszechność dostępu do usług elektronicznych i internetu przyrost zagrożeń będzie proporcjonalnie zauważalny.
Dodaj komentarz
Musisz się zalogować, aby móc dodać komentarz.