3 najważniejsze luki w zabezpieczeniach Wi-Fi

Autor: Robert Simon
Data Utworzenia: 24 Czerwiec 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
Huawei WiFi Mesh 3 (WS8100) - zasięg Wi-Fi dla całego domu
Wideo: Huawei WiFi Mesh 3 (WS8100) - zasięg Wi-Fi dla całego domu

Zawartość


Źródło: Joruba / Dreamstime

Na wynos:

Technologia Wi-Fi spowodowała eksplozję łączności, ale to medium komunikacyjne ma pewne słabości. Jeśli nie zostaną podjęte odpowiednie środki ostrożności, sieci mogą pozostać otwarte dla hakerów.

Pojawienie się technologii Wi-Fi zapoczątkowało nową epokę na tym etapie historii świata znanym jako Era informacji. Jak gdyby rozprzestrzenianie się Internetu nie było wystarczająco wstrząsające Ziemią, technologia Wi-Fi spowodowała eksplozję łączności dla milionów Amerykanów, którzy są spragnieni najświeższych informacji na wyciągnięcie ręki.

Jednak, jak w każdym medium komunikacyjnym, istnieją pewne niedociągnięcia, które zbyt często pozostawiają niewinnego obserwatora znanego jako użytkownik końcowy podatny na pewne luki w zabezpieczeniach. Zanim zrobisz coś drastycznego, na przykład skorzystaj z połączenia Ethernet (wiem. To szalona rozmowa.), Sprawdź kluczowe luki, które obecnie istnieją w standardzie IEEE 802.11. (Uzyskaj podstawowe informacje o standardach 802.11 w 802. Co? Sens rodziny 802.11.)


Domyślne konfiguracje

Domyślne konfiguracje mogą być prawdopodobnie tematem dyskusji w każdej rozmowie dotyczącej bezpieczeństwa komputera, konferencji lub białej księdze. Routery, przełączniki, systemy operacyjne, a nawet telefony komórkowe mają gotowe konfiguracje, które, jeśli pozostaną niezmienione, mogą być wykorzystywane przez osoby, które są na bieżąco z takimi rzeczami.

W przypadku Wi-Fi domyślne konfiguracje są szczególnie niebezpieczne, gdy są pozostawione, ponieważ po prostu dlatego, że zastosowane medium (na wolnym powietrzu) ​​jest dostępne dla każdego w określonym promieniu geograficznym. W skrócie, nie chcesz być domem z odblokowanymi drzwiami i otwartymi oknami w środku złej dzielnicy.

Jakie są niektóre z tych domyślnych konfiguracji? Cóż, to naprawdę zależy od produktu i dostawcy, ale utrzymując wszystko w zasięgu Wi-Fi, najbardziej znanym producentem bezprzewodowych punktów dostępowych jest Cisco. W środowiskach korporacyjnych powszechnie używany jest bezprzewodowy punkt dostępowy Cisco Aironet, a linia produktów Cisco Linksys jest powszechnie stosowana do wdrożeń domowych. Według strony internetowej Cisco wszystkie bezprzewodowe punkty dostępowe Cisco korzystające z oprogramowania IOS mają domyślną nazwę użytkownika Cisco i domyślne hasło Cisco. Teraz, pomijając mądrość związaną z publikowaniem tego małego faktu w Internecie, wyobraź sobie konsekwencje, szczególnie dla organizacji. Przedsiębiorczy młody haker bez wątpienia byłby wiecznie wdzięczny, że nie musi tracić cennego czasu na łamanie haseł - może zanurzyć się w wąchaniu ruchu bezprzewodowego organizacji.


Lekcja? Zmodyfikuj domyślne nazwy użytkowników i hasła. Czy to jest to? Właściwie nie. Chociaż domyślne nazwy użytkowników i hasła są chyba najbardziej rażące - nie wspominając o niebezpiecznych - domyślna konfiguracja, istnieją inne, które nadal warto modyfikować. Na przykład, zgodnie z badaniem SANS Institute, powszechnie używane bezprzewodowe punkty dostępowe Cisco, takie jak Linksys (spółka zależna należąca do Cisco) i Cisco mają domyślne identyfikatory zestawu usług (SSID) Linksys i tsunami odpowiednio, kolejno.

Teraz znajomość identyfikatora SSID sieci sama w sobie nie stanowi luki w zabezpieczeniach, ale po co w ogóle przekazywać informacje potencjalnym hakerom? Nie ma żadnego powodu, aby to zrobić, więc ukryć jak najwięcej na temat sieci organizacji i zmusić hakerów do trochę więcej pracy.

Nieuczciwe punkty dostępu

Nieuczciwy punkt dostępu to bezprzewodowy punkt dostępu, który jest nielegalnie umieszczony w sieci Wi-Fi lub na jej krawędzi. W przedsiębiorstwie nieuczciwe punkty dostępu są powszechnie nazywane zagrożeniami wewnętrznymi i zwykle spotykane są wśród pracowników, którzy chcą mieć dostęp do Wi-Fi w organizacjach, które nie mają dostępu do Wi-Fi. Odbywa się to poprzez podłączenie bezprzewodowego punktu dostępu do połączenia Ethernet w sieci, zapewniając w ten sposób nieautoryzowaną drogę do zasobów sieciowych. Często odbywa się to w sieciach, w których nie ma dobrze przemyślanej polityki bezpieczeństwa portów.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Kolejna implementacja nieuczciwego punktu dostępu obejmuje nikczemne osoby, które próbują zakłócić lub przechwycić istniejącą sieć Wi-Fi organizacji. W typowym ataku hakerzy ustawiają się w zasięgu sieci Wi-Fi organizacji z własnym bezprzewodowym punktem dostępu. Ten nieuczciwy punkt dostępu zaczyna akceptować sygnały nawigacyjne z legalnych bezprzewodowych punktów dostępu organizacji. Następnie zaczyna transmitować identyczne sygnały nawigacyjne za pośrednictwem komunikatów rozgłoszeniowych.

Bez wiedzy różnych użytkowników końcowych w organizacji ich urządzenia bezprzewodowe (laptopy, iPhone'y itp.) Zaczynają przekazywać swój legalny ruch w kierunku nieuczciwego punktu dostępu. Można to zwalczać przy pomocy dobrych praktyk bezpieczeństwa Wi-Fi, ale wraca to do powyższego tematu konfiguracji domyślnych. To powiedziawszy, nawet bez solidnej polityki bezpieczeństwa Wi-Fi, nieuczciwy punkt dostępowy może nie być w stanie przechwycić ruchu, ale nadal może zużywać duże ilości zasobów sieciowych i powodować znaczne obciążenie sieci.

Szyfrowanie Zwariowane melodie

Na początku 2007 r. Badacze byli w stanie złamać Wired Equivalent Privacy (WEP) w mniej niż minutę. W 2008 r. Protokół Wi-Fi Protected Access (WPA) został częściowo złamany przez badaczy w Niemczech. WPA była powszechnie uważana za odpowiedź na dość głębokie słabości WEP, ale obecnie powszechnie akceptowanym złotym standardem w szyfrowaniu Wi-Fi jest druga generacja WPA; mianowicie WPA2. (Chcesz dowiedzieć się więcej o różnych typach sieci? Sprawdź LAN WAN PAN MAN: Poznaj różnice między tymi typami sieci.)

Protokół WPA2 wykorzystuje Advanced Encryption Standard (AES) i jest powszechnie uważany za długoterminowe rozwiązanie do szyfrowania Wi-Fi. Ale czy to naprawdę? Czy to możliwe, że może tylko doktorat. kandydat na jakiejś światowej sławie politechnice jest na granicy złamania potężnego protokołu WPA2? Twierdziłbym, że jest to nie tylko możliwe, ale także prawdopodobne. W końcu gra szyfrująca jest doskonałą ilustracją Coyote i Roadrunner; właśnie wtedy, gdy Kojot wydaje się mieć zwycięstwo w zasięgu ręki, porażka miażdży go w postaci kowadła Acme.

Trzymać przed hakerami

Pamiętając o tych wszystkich zasadach, pamiętaj o tym, jaki rodzaj ruchu pozwalasz przemierzać sieć Wi-Fi, a jeszcze bardziej pamiętaj o kto ma dostęp do twojej sieci. Jak zawsze staranność jest kluczem do zabezpieczenia sieci, ponieważ żaden standard szyfrowania, urządzenie sprzętowe lub system wykrywania włamań nie mogą naprawdę zastąpić ostrożnego administratora bezpieczeństwa.