Topp 3 Wi-Fi-säkerhetsproblem

Författare: Robert Simon
Skapelsedatum: 24 Juni 2021
Uppdatera Datum: 1 Juli 2024
Anonim
Topp 3 Wi-Fi-säkerhetsproblem - Teknologi
Topp 3 Wi-Fi-säkerhetsproblem - Teknologi

Innehåll


Källa: Joruba / Dreamstime

Hämtmat:

Wi-Fi-teknik har resulterat i en explosion av anslutning, men detta kommunikationsmedium har vissa sårbarheter. Om det inte vidtas lämpliga försiktighetsåtgärder kan nätverk lämnas öppna för hackare.

Inledningen av Wi-Fi-teknik inledde en ny underålder i detta stadie av världshistorien känd som informationsåldern. Som om spridningen av internet inte jorden sprängde tillräckligt, har Wi-Fi-teknik resulterat i en explosion av anslutningar för miljontals amerikaner som är klyftiga för aktuell information till hands.

Men som i alla kommunikationsmedier finns det vissa brister som alltför ofta lämnar den oskyldiga åskådaren känd som slutanvändaren mottaglig för vissa säkerhetsproblem. Innan du gör något drastiskt, som, säg, använda en Ethernet-anslutning (jag vet. Det här är galet samtal.), Kolla in de nyckelsjukdomar som för närvarande finns i standarden IEEE 802.11. (Få lite bakgrundsinformation om 802.11-standarder i 802.What? Making Sense of 802.11 Family.)


Standardkonfigurationer

Standardkonfigurationer kan förmodligen vara ett ämne för diskussion i alla datorsäkerhetssamtal, konferenser eller vitbok. Routrar, switchar, operativsystem och till och med mobiltelefoner har out-of-the-box-konfigurationer som, om de lämnas oförändrade, kan utnyttjas av individer som håller sig à jour med sådana saker.

När det gäller Wi-Fi är standardkonfigurationer särskilt farliga när de lämnas, vilket bara är för att mediet (friluft) som används är tillgängligt för alla inom en viss geografisk radie. I huvudsak vill du inte vara huset med låsta dörrar och öppna fönster mitt i ett dåligt område.

Så vad är några av dessa standardkonfigurationer? Det beror verkligen på produkten och leverantören, men att hålla allt inom Wi-Fi, den mest framstående tillverkaren av trådlösa åtkomstpunkter är Cisco. För företagsmiljöer används Cisco Aironet trådlösa åtkomstpunkt vanligtvis medan Cisco: s Linksys produktlinje vanligtvis används för bostadsinstallationer. Enligt Ciscos webbplats har alla trådlösa åtkomstpunkter från Cisco som använder sin IOS-programvara ett standardnamn på Cisco och ett standardlösenord för Cisco. När du bortser från den visdom som är involverad i att publicera detta lilla faktum på nätet, föreställ dig konsekvenserna, särskilt för en organisation. En initiativrik ung hacker skulle utan tvekan vara evigt tacksam för att han inte behöver slösa bort dyrbar tid med en lösenordskracker - han kan dyka rätt i att sniffa en organisations trådlösa trafik.


Lektionen? Ändra standardnamn och lösenord. Är detta det? Faktiskt nej. Medan standardnamn och lösenord kanske är den mest iögonfallande - för att inte tala om farliga - standardkonfiguration, finns det andra som fortfarande är värda att ändra. Enligt en studie från SANS Institute har till exempel vanliga Cisco trådlösa åtkomstpunkter som Linksys (ett Cisco-ägt dotterbolag) och Cisco standardidentifieringsidentifierare (SSID) som har rätt Linksys och tsunami respektive.

Nu är kunskapen om ett nätverks SSID inte i sig självt en säkerhetsproblem, men varför medger någon information alls till möjliga hackare? Det finns ingen anledning att göra det, så dölja så mycket om din organisations nätverk som möjligt och tvinga hackare att göra lite mer arbete.

Rogue Access Points

En oförskämd åtkomstpunkt är en trådlös åtkomstpunkt som olagligt placeras i eller på kanten av ett Wi-Fi-nätverk. Inom företaget kallas oförskämda åtkomstpunkter vanligtvis som insiderhot, och de har vanligen stött på anställda som vill ha Wi-Fi-åtkomst inom organisationer som inte har Wi-Fi tillgängligt. Detta görs genom att ansluta en trådlös åtkomstpunkt till en Ethernet-anslutning i nätverket och därigenom tillhandahålla en obehörig väg till nätverksresurser. Detta åstadkoms ofta inom nätverk som inte har en väl genomtänkt hamnsäkerhetspolitik.

Inga buggar, ingen stress - din steg-för-steg-guide för att skapa livsförändrad programvara utan att förstöra ditt liv

Du kan inte förbättra dina programmeringsfärdigheter när ingen bryr sig om mjukvarukvalitet.

En annan implementering av en falsk åtkomstpunkt involverar besvärliga individer som försöker störa eller avlyssna ett organisations befintliga Wi-Fi-nätverk. I en typisk attack placerar hackare sig inom räckhåll för en organisations Wi-Fi-nätverk med en egen trådlös åtkomstpunkt. Den här falska åtkomstpunkten börjar ta emot fyr från organisationens legitima trådlösa åtkomstpunkter. Sedan börjar det sända identiska fyrvärden via sändningsmeddelanden.

Okänt för de olika slutanvändarna inom organisationen, deras trådlösa enheter (bärbara datorer, iPhones, etc.) börjar överföra sin legitima trafik mot den rogue åtkomstpunkten. Detta kan bekämpas med bra Wi-Fi-säkerhetsrutiner, men det går tillbaka till standardkonfigurationsämnet ovan. Med det sagt, även utan en robust Wi-Fi-säkerhetspolicy på plats, kanske en falsk åtkomstpunkt inte kan fånga trafik, men den kan fortfarande konsumera stora mängder nätverksresurser och orsaka en betydande mängd nätbelastning.

Kryptering Looney Tunes

I början av 2007 kunde forskare knäcka Wired Equivalent Privacy (WEP) på mindre än en minut. År 2008 knäcktes Wi-Fi Protected Access (WPA) -protokollet delvis av forskare i Tyskland. WPA ansågs allmänt vara svaret på de ganska djupa svagheterna inom WEP, men nu är den vanligt accepterade guldstandarden inom Wi-Fi-kryptering den andra generationen av WPA; nämligen WPA2. (Vill du lära dig mer om olika typer av nätverk? Kolla in LAN WAN PAN MAN: Lär dig skillnaderna mellan dessa nätverkstyper.)

WPA2-protokollet använder Advanced Encryption Standard (AES) och anses allmänt vara den långsiktiga lösningen för Wi-Fi-kryptering. Men är det verkligen? Är det möjligt att kanske, bara kanske, en del doktorander? Kandidat vid ett världsberömt tekniskt universitet är på väg att bryta det formidabla WPA2-protokollet? Jag skulle hävda att detta inte bara är möjligt, utan också troligt. När allt kommer omkring är krypteringsspelet den fulländade illustrationen av Coyote och Roadrunner; precis när Coyote verkar ha seger inom hans grepp, krossar nederlag honom i form av en Acme-städ.

Att hålla sig framför hackare

Så, med alla dessa principer i åtanke, se till att du är medveten om vilken typ av trafik du tillåter att korsa ditt Wi-Fi-nätverk och vara ännu mer medveten om vem har åtkomst till ditt nätverk. Som alltid är diligence nyckeln till att säkra ditt nätverk eftersom ingen krypteringsstandard, hårdvara eller intrångsdetekteringssystem verkligen kan ersätta en försiktig säkerhetsadministratör.