3 suosituinta Wi-Fi-tietoturvan haavoittuvuutta

Kirjoittaja: Robert Simon
Luomispäivä: 24 Kesäkuu 2021
Päivityspäivä: 1 Heinäkuu 2024
Anonim
WiFi (Wireless) Password Security - WEP, WPA, WPA2, WPA3, WPS Explained
Video: WiFi (Wireless) Password Security - WEP, WPA, WPA2, WPA3, WPS Explained

Sisältö


Lähde: Joruba / Dreamstime

Ottaa mukaan:

Wi-Fi-tekniikka on johtanut yhteyksien räjähdykseen, mutta tällä viestintävälineellä on joitain haavoittuvuuksia. Jos asianmukaisia ​​varotoimia ei ryhdytä, verkot voidaan jättää auki hakkereille.

Wi-Fi-tekniikan aloittaminen aloitti uuden alakauden tässä maailmanhistoriallisessa vaiheessa, joka tunnetaan nimellä tietokausi. Ikään kuin Internetin leviäminen ei olisi maapallon hajottamista tarpeeksi, Wi-Fi-tekniikka on johtanut yhteyksien räjähdykseen miljoonille amerikkalaisille, jotka ovat raivoissaan ajan tasalla olevista tiedoista sormenpäässään.

Kuten missä tahansa viestintävälineessä, esiintyy kuitenkin tiettyjä puutteita, jotka liian usein jättävät viattoman sivullisen, joka tunnetaan loppukäyttäjänä, alttiina tietyille turvallisuusheikkouksille. Ennen kuin teet mitään rajua, kuten esimerkiksi, käytä Ethernet-yhteyttä (tiedän. Tämä on hullua puhetta.), Tarkista tärkeimmät haavoittuvuudet, jotka ovat tällä hetkellä IEEE 802.11 -standardissa. (Hanki taustatietoja 802.11-standardeista 802.Mikä? Sense of 802.11 -perhe.)


Oletuskokoonpanot

Oletuskokoonpanot saattavat olla keskustelunaihe kaikissa tietoturvakeskusteluissa, konferensseissa tai valkoisessa paperissa. Reitittimillä, kytkimillä, käyttöjärjestelmillä ja jopa matkapuhelimilla on valmiit kokoonpanot, joita muuten pysymättä käyttävät henkilöt voivat käyttää hyväkseen sellaisia ​​asioita.

Wi-Fi-yhteyden oletuskonfiguraatiot ovat erityisen vaarallisia, kun ne jätetään, koska yksinkertaisesti siksi, että käytetty väliaine (ulkoilma) on kaikkien saatavilla tietyllä maantieteellisellä säteellä. Pohjimmiltaan et halua olla talo, jossa on lukitsemattomat ovet ja avoimet ikkunat keskellä huonoa naapurustoa.

Joten mitä jotkut näistä oletuskokoonpanoista ovat? No, tämä todella riippuu tuotteesta ja myyjästä, mutta pitämällä kaiken Wi-Fi-yhteyden sisällä, näkyvin langattomien tukiasemien tuottaja on Cisco. Yritysympäristöissä käytetään yleisesti langatonta Cisco Aironet -tukipistettä, kun taas Ciscon Linksys-tuotesarjaa käytetään yleisesti asuinrakennuksissa. Ciscon verkkosivuston mukaan kaikilla Ciscon langattomilla tukiasemilla, jotka käyttävät IOS-ohjelmistoaan, on oletus käyttäjänimi cisco ja oletussalasana cisco. Nyt unohtamatta viisautta, joka liittyy tämän pienen tosiasian julkaisemiseen verkossa, kuvittele seuraukset etenkin organisaatiolle. Yrittyväinen nuori hakkeri olisi epäilemättä ikuisesti kiitollinen siitä, ettei hänen tarvitse tuhlata arvokasta aikaa salasanahakkurilla - hän voi sukeltaa heti nuuskaamaan organisaatioiden langatonta liikennettä.


Oppitunti? Muokkaa oletuskäyttäjätunnuksia ja salasanoja. Onko tämä se? Itseasiassa ei. Vaikka oletuskäyttäjätunnukset ja salasanat ovat ehkä räikeimpiä - puhumattakaan vaarallisista - oletuskokoonpanoista, on muitakin, joita on vielä muokkamisen arvoinen. Esimerkiksi SANS-instituutin tutkimuksen mukaan yleisesti käytetyillä langattomilla Ciscon tukiasemilla, kuten Linksys (Ciscon omistama tytäryhtiö) ja Ciscolla, on oletuspalvelintunniste (SSID) Linksys ja tsunami vastaavasti.

Nyt verkon SSID-tunnuksen tuntemus ei sinällään ole suojaushaavoittuvuus, mutta miksi minkä tahansa tiedon myöntää mahdollisille hakkereille? Sillä ei ole syytä tehdä niin, hämäytä mahdollisimman paljon organisaation verkkoa ja pakota hakkerit tekemään vähän enemmän työtä.

Rogue tukiasemat

Vilpillinen tukiasema on langaton tukiasema, joka on laittomasti sijoitettu Wi-Fi-verkkoon tai reunoihin. Yrityksessä vilpillisiä yhteyspisteitä kutsutaan yleisesti sisäpiiriohjeiksi, ja niitä on yleensä kohdattu työntekijöiden keskuudessa, jotka haluavat saada Wi-Fi-yhteyden organisaatioissa, joilla ei ole käytettävissä Wi-Fi-yhteyttä. Tämä tehdään yhdistämällä langaton tukiasema verkon Ethernet-yhteyteen, tarjoamalla siten luvaton pääsy verkon resursseihin. Tämä tapahtuu usein verkoissa, joissa ei ole hyvin harkittuja satamien suojauskäytäntöjä.

Ei vikoja, ei stressiä - vaiheittaiset ohjeet elämää muuttavien ohjelmistojen luomiseen tuhoamatta elämääsi

Et voi parantaa ohjelmointitaitojasi, kun kukaan ei välitä ohjelmiston laadusta.

Toinen epärehellisen liityntäpisteen toteutus edellyttää häikäilemättömiä henkilöitä, jotka yrittävät häiritä tai siepata organisaation olemassa olevaa Wi-Fi-verkkoa. Tyypillisessä hyökkäyksessä hakkerit asettuvat organisaation Wi-Fi-verkon kantamaan omalla langattomalla tukiasemalla. Tämä vilpillinen tukiasema alkaa hyväksyä majakat organisaation laillisista langattomista tukiasemista. Sitten se alkaa lähettää samanlaisia ​​majakkeja yleislähetysviestien kautta.

Organisaation erilaisten loppukäyttäjien tietämättä, heidän langattomat laitteet (kannettavat tietokoneet, iPhonet jne.) Alkavat siirtää laillista liikennettä roistoon pääsypistettä kohti. Tätä voidaan torjua hyvillä Wi-Fi-tietoturvakäytännöillä, mutta tämä palaa takaisin oletuskokoonpanoihin. Epäpuhdas tukiasema ei ehkä pysty sieppaamaan liikennettä, vaikka ilman vakaa Wi-Fi-tietoturvakäytäntöä olisi käytössä, mutta se voi silti kuluttaa suuria määriä verkkoresursseja ja aiheuttaa huomattavan määrän verkon ruuhkia.

Salaus Looney Tunes

Vuoden 2007 alussa tutkijat pystyivät murtamaan WEP (Wired Equivalent Privacy, WEP) alle minuutissa. Vuonna 2008 tutkijat mursivat osittain Wi-Fi Protected Access (WPA) -protokollan. WPA: ta pidettiin laajalti vastauksena WEP: n melko perusteellisiin heikkouksiin, mutta nyt Wi-Fi-salauksen yleisesti hyväksytty kultastandardi on WPA: n toinen sukupolvi; nimittäin WPA2. (Haluatko tietää enemmän erityyppisistä verkoista? Tutustu LAN WAN PAN MAN: Opi näiden verkkotyyppien erot.)

WPA2-protokolla käyttää Advanced Encryption Standardia (AES), ja sitä pidetään laajalti pitkäaikaisena ratkaisuna Wi-Fi-salaukseen. Mutta onko se todella? Onko mahdollista, että ehkä, ehkä vain jotkut tohtorit Ehdokas jossain maailmankuulussa teknillisessä yliopistossa on romahtamassa uhkaavan WPA2-protokollan? Väittäisin, että tämä ei ole vain mahdollista, vaan myös todennäköistä. Loppujen lopuksi salauspeli on täydellinen esimerkki Coyotesta ja Roadrunnerista; heti kun kojootilla näyttää olevan voitto käsistään, tappio murskaa hänet Acme-alasimen muodossa.

Pitää eteenpäin hakkereita

Joten pitämällä kaikki nämä periaatteet mielessä, varmista, että olet tietoinen siitä, minkä tyyppinen liikenne sallitaan Wi-Fi-verkon läpi, ja ota entistä enemmän huomioon Kuka on pääsy verkkoosi. Kuten aina, huolellisuus on avain verkon turvaamiseen, koska mikään salausstandardi, laitteisto tai tunkeutumisen ilmaisujärjestelmä ei todellakaan voi korvata varovaista tietoturvajärjestelmänvalvojaa.