פגיעויות 3 של אבטחת Wi-Fi המובילות

מְחַבֵּר: Robert Simon
תאריך הבריאה: 24 יוני 2021
תאריך עדכון: 1 יולי 2024
Anonim
פגיעויות 3 של אבטחת Wi-Fi המובילות - טכנולוגיה
פגיעויות 3 של אבטחת Wi-Fi המובילות - טכנולוגיה

תוֹכֶן


מקור: Joruba / Dreamstime

להסיר:

טכנולוגיית ה- Wi-Fi הביאה להתפוצצות קישוריות, אך לאמצעי תקשורת זה יש כמה פגיעויות. אם לא ננקט אמצעי זהירות נאותים, רשתות עשויות להשאיר פתוחה לרווחה של האקרים.

תחילת טכנולוגיית ה- Wi-Fi החלה תת-עידן חדש בשלב זה של ההיסטוריה העולמית המכונה עידן המידע. כאילו התפשטות האינטרנט לא התנפצה מספיק על כדור הארץ, טכנולוגיית ה- Wi-Fi הביאה להתפוצצות קישוריות עבור מיליוני אמריקאים שנמצאים רעבים למידע עדכני בהישג ידם.

עם זאת, כמו בכל אמצעי תקשורת, קיימים חסרונות מסוימים שלעתים קרובות מדי משאירים את האורח התמים הידוע כמשתמש הקצה רגיש לפגיעויות אבטחה מסוימות. לפני שאתה עושה דבר דרסטי, כמו, למשל, השתמש בחיבור Ethernet (אני יודע. זו שיחה מטורפת.), בדוק את נקודות התורפה העיקריות שקיימות כיום בתקן IEEE 802.11. (קבל מידע רקע על תקני 802.11 בשנת 802. מה? הגיוני ממשפחת 802.11.)

תצורות ברירת מחדל

תצורות ברירת מחדל עשויות כנראה להיות נושא לדיון בכל שיחת אבטחת מחשבים, ועידה או נייר לבן. לנתבים, מתגים, מערכות הפעלה ואפילו טלפונים סלולריים יש תצורות שאינן בתיבה, אם לא יישארו ללא שינוי, אנשים יכולים להישאר מעודכן בדברים כאלה.


במערכת ה- Wi-Fi, תצורות ברירת המחדל מסוכנות במיוחד כאשר הן נותרות, מכיוון שהמדיום (אוויר פתוח) המשמש זמין לכולם ברדיוס גאוגרפי מסוים. בעיקרו של דבר, אינך רוצה להיות הבית עם הדלתות הנעולות והחלונות הפתוחים באמצע שכונה גרועה.

אז מהן כמה מתצורות ברירת המחדל הללו? ובכן, זה באמת תלוי במוצר ובספק, אבל שמירה על הכל בתוך ה- Wi-Fi, היצרן הבולט ביותר של נקודות גישה אלחוטיות הוא סיסקו. בסביבות ארגוניות, נקודת הגישה האלחוטית של סיסקו איירונט נפוצה, ואילו קו המוצרים של סיסיס של Linksys משמש לרוב לפריסה למגורים. על פי אתר סיסקו, לכל נקודות הגישה האלחוטיות של סיסקו המשתמשות בתוכנת IOS יש שם משתמש ברירת מחדל של סיסקו וסיסמת ברירת מחדל של סיסקו. כעת, תוך התעלמות מהחוכמה הכרוכה בפרסום עובדה קטנה זו ברשת, דמיין את ההשלכות, במיוחד עבור ארגון. האקר צעיר וחודר יוזם יהיה ללא ספק אסיר תודה לנצח שהוא לא צריך לבזבז זמן יקר עם מפצח סיסמאות - הוא יכול לצלול ישר לרחרח תנועה אלחוטית בארגונים.

השיעור? שנה את שמות המשתמש והסיסמאות המוגדרים כברירת מחדל. זה זה? בעצם לא. אמנם שמות משתמש וסיסמאות ברירת מחדל הם אולי התצורה הכי ברורה - שלא לדבר על מסוכנת - כברירת מחדל, אך ישנם אחרים שכדאי לשנות. לדוגמה, על פי מחקר שנערך על ידי מכון SANS, בנקודות הגישה האלחוטיות של סיסקו הנמצאות בשימוש נפוץ כמו Linksys (חברה בת בבעלות סיסקו) וסיסקו יש מזהים להגדרת שירות ברירת מחדל (SSID). קישורים ו צונאמי בהתאמה.


כעת, ידיעת ה- SSID של הרשת אינה מהווה כשלעצמה פגיעות אבטחתית, אך מדוע לוותר על מידע כלשהו להאקרים אפשריים? אין סיבה לעשות זאת, כך לטשטש כמה שיותר את הרשת של הארגון שלך, וכפה על האקרים לעשות קצת יותר עבודה.

נקודות גישה סוררות

נקודת גישה סוררת היא נקודת גישה אלחוטית אשר ממוקמת באופן לא חוקי בתוך או בקווי רשת Wi-Fi. בתוך הארגון נקראות בדרך כלל נקודות גישה סוררות כאיומי פנים, והן בדרך כלל נתקלו בקרב עובדים המעוניינים לקבל גישה לאינטרנט אלחוטי בארגונים שאין להם Wi-Fi זמין. הדבר נעשה על ידי חיבור נקודת גישה אלחוטית לחיבור אתרנט ברשת, ובכך מספק שדרה לא מורשית למשאבי הרשת. זה מושג לרוב ברשתות שאין מדיניות אבטחת נמל מחושבת היטב.

אין באגים, אין מתח - המדריך השלב אחר צעד שלך ליצירת תוכנה לשינוי חיים מבלי להרוס את חייך

אתה לא יכול לשפר את כישורי התכנות שלך כאשר לאף אחד לא אכפת מאיכות התוכנה.

יישום נוסף של נקודת גישה סוררת כוללת אנשים רעועים המנסים לשבש או ליירט ארגון Wi-Fi קיים. בהתקפה טיפוסית, האקרים ממקמים את עצמם בטווח רשת ה- Wi-Fi של הארגון עם נקודת גישה אלחוטית משל עצמם. נקודת גישה סוררת זו מתחילה לקבל משואות מנקודות הגישה האלחוטיות הלגיטימיות של הארגון. ואז זה מתחיל להעביר משואות זהות באמצעות העברת הודעות משודרות.

לא ידוע על משתמשי הקצה השונים בארגון, המכשירים האלחוטיים שלהם (מחשבים ניידים, מכשירי אייפון וכו ') מתחילים להעביר את התנועה הלגיטימית שלהם לעבר נקודת הגישה הסוררת. ניתן להילחם בזה בשיטות אבטחה Wi-Fi טובות, אך הדבר חוזר לנושא תצורות ברירת המחדל שלמעלה. עם זאת, אפילו בלי שמדיניות אבטחה Wi-Fi חזקה קיימת, נקודת גישה סוררת אולי לא תוכל ליירט תנועה, אך היא עדיין יכולה לצרוך כמויות גדולות של משאבי רשת ולגרום לכמות משמעותית של עומסי רשת.

הצפנות לוני טונס

בתחילת 2007 הצליחו החוקרים לפצח את הפרטיות Wired Equivalent Privacy (WEP) בפחות מדקה אחת. בשנת 2008, פרוטוקול ה- Wi-Fi Protected Access (WPA) נסדק בחלקו על ידי חוקרים בגרמניה. WPA נחשבה לרבים כתשובה לחולשות העמוקות ביותר ב- WEP, אולם כעת תקן הזהב המקובל בקרב הצפנת Wi-Fi הוא הדור השני של WPA; כלומר WPA2. (רוצה ללמוד עוד על סוגים שונים של רשתות? בדוק LAN WAN PAN MAN: למד את ההבדלים בין סוגי רשתות אלה.)

פרוטוקול WPA2 משתמש בתקן הצפנה מתקדם (AES), ונחשב לרבים כפתרון לטווח ארוך להצפנת Wi-Fi. אבל האם זה באמת? האם יתכן שאולי, רק אולי, כמה דוקטורטים. המועמדת באוניברסיטה טכנית ידועה בעולם עומדת על הפרת פרוטוקול ה- WPA2 האימתני? הייתי טוען שזה לא רק אפשרי, אלא גם סביר. אחרי הכל, משחק ההצפנה הוא האיור המושלם של הקויוטה וה- Roadrunner; בדיוק כשנראה כי לקויוטה יש ניצחון בהישג ידו, התבוסה מוחצת אותו בצורה של סדן אקמה.

ממשיכים להאקרים

לכן, תוך התחשבות בכל העקרונות הללו, ודא שאתה מודע לאיזה סוג תנועה אתה מאפשר לחצות את רשת ה- Wi-Fi שלך, ולהיזהר עוד יותר מי ניגש לרשת שלך. כמו תמיד, חריצות היא המפתח לאבטחת הרשת מכיוון שאף סטנדרט הצפנה, התקן חומרה או מערכת גילוי פריצות לא יכול באמת להחליף מנהל אבטחה זהיר.