3 populārākās Wi-Fi drošības ievainojamības

Autors: Robert Simon
Radīšanas Datums: 24 Jūnijs 2021
Atjaunināšanas Datums: 24 Jūnijs 2024
Anonim
WiFi (Wireless) Password Security - WEP, WPA, WPA2, WPA3, WPS Explained
Video: WiFi (Wireless) Password Security - WEP, WPA, WPA2, WPA3, WPS Explained

Saturs


Avots: Joruba / Dreamstime

Izņemšana:

Wi-Fi tehnoloģija ir izraisījusi savienojumu eksploziju, taču šai komunikācijas videi ir dažas ievainojamības. Ja netiek veikti atbilstoši piesardzības pasākumi, tīklus var atstāt plaši atvērtus hakeriem.

Šajā pasaules vēstures posmā, kas pazīstams kā informācijas laikmets, Wi-Fi tehnoloģijas sākums sāka jaunu laikmetu. Tā kā interneta izplatība nebūtu pietiekami satricinājusi Zemes, Wi-Fi tehnoloģija ir izraisījusi savienojumu eksploziju miljoniem amerikāņu, kuri ir steidzīgi par aktuālas informācijas pieejamību pa rokai.

Tomēr, tāpat kā jebkurā saziņas vidē, pastāv zināmi trūkumi, kas pārāk bieži atstāj nevainīgu apkārtējo cilvēku, kas pazīstams kā gala lietotājs, jutīgu pret noteiktu drošības ievainojamību. Pirms jūs darāt kaut ko dramatisku, piemēram, teiksim, izmantojat Ethernet savienojumu (es zinu, ka tas ir traks.), Pārbaudiet galvenās ievainojamības, kas pašlaik pastāv IEEE 802.11 standartā. (Iegūstiet pamatinformāciju par 802.11 standartiem 802.What? How Sense of 802.11 Family.)


Noklusējuma konfigurācijas

Noklusējuma konfigurācijas, iespējams, varētu būt diskusiju tēma jebkurā datoru drošības sarunā, konferencē vai baltajā grāmatā. Maršrutētājiem, slēdžiem, operētājsistēmām un pat mobilajiem telefoniem ir ārpus konfigurācijas konfigurācijas, kuras nemainot, tās var izmantot personas, kuras seko šādām lietām.

Izmantojot Wi-Fi, noklusējuma konfigurācijas ir īpaši bīstamas, ja tās atstāj, jo vienkārši tāpēc, ka izmantotā vide (brīvā dabā) ir pieejama ikvienam noteiktā ģeogrāfiskā rādiusā. Būtībā jūs nevēlaties, lai tā būtu māja ar neatvērtām durvīm un atvērtiem logiem sliktas apkārtnes vidū.

Kādas ir dažas no šīm noklusējuma konfigurācijām? Tas tiešām ir atkarīgs no izstrādājuma un pārdevēja, taču, paturot visu Wi-Fi tīklā, visredzamākais bezvadu piekļuves punktu ražotājs ir Cisco. Uzņēmējdarbības vidē parasti tiek izmantots Cisco Aironet bezvadu piekļuves punkts, savukārt Cisco Linksys produktu līniju parasti izmanto izvietošanai mājās. Saskaņā ar Cisco vietni visiem Cisco bezvadu piekļuves punktiem, kas izmanto savu IOS programmatūru, ir noklusējuma lietotājvārds Cisco un noklusējuma parole Cisco. Tagad, neņemot vērā gudrību, kas saistīta ar šī mazā fakta publicēšanu tiešsaistē, iedomājieties sekas, it īpaši organizācijai. Uzņēmīgs, jauns hakeris, bez šaubām, būs mūžīgi pateicīgs, ka viņam nav jātērē dārgais laiks, izmantojot paroļu krekinga funkciju - viņš var nākt tieši uz organizāciju bezvadu trauksmes snigšanu.


Mācība? Mainiet noklusējuma lietotājvārdus un paroles. Vai šis ir tas? Patiesībā nē. Kaut arī noklusējuma lietotājvārdi un paroles, iespējams, ir visspilgtākās - nemaz nerunājot par bīstamām - noklusējuma konfigurācijām, ir arī citi, kurus joprojām ir vērts modificēt. Piemēram, saskaņā ar SANS institūta pētījumu parasti izmantotajiem Cisco bezvadu piekļuves punktiem, piemēram, Linksys (Cisco piederošs meitasuzņēmums) un Cisco, ir noklusējuma pakalpojumu kopu identifikatori (SSID). Linksys un cunami attiecīgi.

Tagad zināšanas par tīkla SSID pats par sevi nenozīmē drošības ievainojamību, bet kāpēc gan vispār informācija tiek piešķirta iespējamiem hakeriem? Tam nav pamata, tāpēc aizklājiet pēc iespējas vairāk savas organizācijas tīkla un piespiediet hakerus darīt nedaudz vairāk darba.

Negodīgi piekļuves punkti

Negodīgs piekļuves punkts ir bezvadu piekļuves punkts, kas ir nelikumīgi novietots Wi-Fi tīklā vai uz tā malām. Uzņēmumā negodīgus piekļuves punktus parasti sauc par iekšējās informācijas draudiem, un parasti tie ir saskārušies ar darbiniekiem, kuri vēlas piekļūt Wi-Fi organizācijās, kurām nav pieejams Wi-Fi. Tas tiek darīts, savienojot bezvadu piekļuves punktu ar tīkla Ethernet savienojumu, tādējādi nodrošinot neatļautu piekļuvi tīkla resursiem. Tas bieži tiek izdarīts tīklos, kuros nav ieviesta pārdomāta ostas drošības politika.

Bez kļūdām, bez stresa - jūsu soli pa solim, kā izveidot programmatūru, kas maina dzīvi, neiznīcinot savu dzīvi

Jūs nevarat uzlabot savas programmēšanas prasmes, kad nevienam nerūp programmatūras kvalitāte.

Vēl viena negodīga piekļuves punkta ieviešana ir saistīta ar nožēlojamiem indivīdiem, kuri mēģina izjaukt vai pārtvert organizācijas, kas darbojas esošajā Wi-Fi tīklā. Tipiskā uzbrukumā hakeri pozicionējas organizācijas Wi-Fi tīkla darbības diapazonā ar savu bezvadu piekļuves punktu. Šis negodīgais piekļuves punkts sāk pieņemt bākas no organizācijas likumīgajiem bezvadu piekļuves punktiem. Tad tas sāk pārraidīt identiskas bākas, izmantojot apraides ziņojumapmaiņu.

Nezināmi dažādiem organizācijas lietotājiem, viņu bezvadu ierīces (klēpjdatori, iPhone utt.) Sāk pārraidīt likumīgo trafiku uz negodīgiem piekļuves punktiem. To var apkarot, izmantojot labu Wi-Fi drošības praksi, taču tas attiecas uz iepriekš norādīto noklusējuma konfigurāciju tēmu. Neraugoties uz to, ka pat tad, ja nav ieviesta droša Wi-Fi drošības politika, negodīgs piekļuves punkts var nespēt pārtvert satiksmi, taču tas joprojām var patērēt lielu tīkla resursu daudzumu un izraisīt ievērojamu tīkla pārslodzi.

Šifrēšana Looney Tunes

2007. gada sākumā pētnieki varēja uzlauzt vadu ekvivalento privātumu (WEP) mazāk nekā vienas minūtes laikā. 2008. gadā pētnieki Vācijā daļēji uzlauza Wi-Fi aizsargātas piekļuves (WPA) protokolu. WPA tika plaši uzskatīta par atbildi uz diezgan dziļajiem WEP trūkumiem, taču tagad vispārpieņemtais zelta standarts Wi-Fi šifrēšanā ir WPA otrā paaudze; proti, WPA2. (Vēlaties uzzināt vairāk par dažāda veida tīkliem? Iepazīstieties ar LAN WAN PAN MAN: Uzziniet atšķirības starp šiem tīkla veidiem.)

WPA2 protokolā tiek izmantots uzlabotais šifrēšanas standarts (AES), un tas tiek plaši uzskatīts par ilgtermiņa risinājumu Wi-Fi šifrēšanai. Bet vai tas tiešām ir? Vai ir iespējams, ka varbūt, tikai varbūt, kāds Ph.D. kandidāts kādā no pasaules slavenajām tehniskajām universitātēm atrodas uz robežas, lai izjauktu milzīgo WPA2 protokolu? Es iebilstu, ka tas ir ne tikai iespējams, bet arī iespējams. Galu galā šifrēšanas spēle ir pilnīga Coyote un Roadrunner ilustrācija; tieši tad, kad šķiet, ka koijots gūst uzvaru viņa uztverē, sakāve viņu saspiež Acme lakta formā.

Turot priekšā hakeri

Tāpēc, paturot prātā visus šos principus, pārliecinieties, ka jums ir prātā, kāda veida trafiks ļauj pārvietoties pa jūsu Wi-Fi tīklu, un vēl vairāk ņemiet vērā kurš piekļūst jūsu tīklam. Kā vienmēr, tīkla drošība ir galvenā rūpība, jo neviens šifrēšanas standarts, aparatūras ierīce vai ielaušanās atklāšanas sistēma nevar patiesi aizstāt piesardzīgu drošības administratoru.