W poprzednim rozdziale przedstawiono trudności związane z
zapewnieniem bezpieczeństwa w sieci bezprzewodowej. Wszędzie tam, gdzie
istnieją sieci bezprzewodowe, bezpieczeństwo jest zagrożone. Stanowiło to
problem w początkowym okresie istnienia sieci WLAN. Wielu administratorów nadal
nie potrafi zaimplementować efektywnej strategii zabezpieczeń.
Powstało
wiele nowych rozwiązań zabezpieczeń, takich jak wirtualne sieci prywatne VPN
(Virtual Private Networking) i protokół EAP (Extensible Authentication
Protocol). W protokole EAP punkt dostępu nie dokonuje uwierzytelniania klienta,
ale przekazuje te obowiązki bardziej wyspecjalizowanemu urządzeniu, najczęściej
wydzielonemu serwerowi zaprojektowanemu do tego celu. Użycie technologii
zintegrowanego serwera VPN powoduje utworzenie tunelu na istniejącym protokole,
takim jak IP. Jest to połączenie warstwy 3, w przeciwieństwie do połączenia
warstwy 2, które istnieje pomiędzy punktem dostępu a węzłem nadawczym.

-
EAP-MD5 Challenge – protokół EAP to najwcześniejszy typ
uwierzytelniania, który jest bardzo podobny do protokołu ochrony hasła CHAP
stosowanego w sieciach przewodowych.
-
LEAP (Cisco) – protokół LEAP (Lightweight Extensible Authentication
Protocol) jest głównie używany przez bezprzewodowe punkty dostępu firmy Cisco w
sieciach WLAN. Protokół LEAP zapewnia bezpieczeństwo podczas wymiany
poświadczeń, dokonuje szyfracji przy użyciu dynamicznych kluczy WEP i obsługuje
uwierzytelnianie wzajemne.
-
Uwierzytelnianie użytkownika – umożliwia nawiązywanie połączeń oraz
wysyłanie i odbieranie danych w sieci bezprzewodowej wyłącznie uwierzytelnionym
użytkownikom.
-
Szyfrowanie – zapewnia usługi szyfrowania chroniące dane przez
intruzami.
-
Uwierzytelnianie danych – zapewnia integralność danych dzięki
uwierzytelnianiu urządzenia źródłowego i docelowego.
Technologia VPN chroni skutecznie sieć bezprzewodową przed
nieautoryzowanym dostępem, podczas gdy sieć WLAN, na którą nie narzucono
żadnych ograniczeń, przekierowuje ruch pomiędzy wszystkimi węzłami, bez względu
na to czy powinny one należeć do tej sieci czy nie. Fale radiowe często
wykraczają poza obszar domu lub biura, w którym sieci są zainstalowane, zatem
bez zastosowania zabezpieczeń intruzi mogą infiltrować sieć przy odrobinie
wysiłku. Z drugiej strony wprowadzenie zabezpieczenia niskiego poziomu w sieci
WLAN stanowi minimalny wysiłek dla administratora sieci.