Top 3 kwetsbaarheden voor wifi-beveiliging

Schrijver: Robert Simon
Datum Van Creatie: 24 Juni- 2021
Updatedatum: 1 Juli- 2024
Anonim
Common Types Of Network Security Vulnerabilities In 2022 | PurpleSec
Video: Common Types Of Network Security Vulnerabilities In 2022 | PurpleSec

Inhoud


Bron: Joruba / Dreamstime

Afhaal:

Wi-Fi-technologie heeft geleid tot een explosie van connectiviteit, maar dit communicatiemedium heeft enkele kwetsbaarheden. Als de juiste voorzorgsmaatregelen niet worden genomen, kunnen netwerken wijd openstaan ​​voor hackers.

Het begin van Wi-Fi-technologie luidde een nieuw sub-tijdperk in deze fase van de wereldgeschiedenis in die bekend staat als het informatietijdperk. Alsof de proliferatie van internet niet genoeg aan de aarde was, heeft Wi-Fi-technologie geleid tot een explosie van connectiviteit voor miljoenen Amerikanen die razend zijn voor up-to-date informatie binnen handbereik.

Zoals bij elk communicatiemedium bestaan ​​er echter bepaalde tekortkomingen die de onschuldige omstander maar al te vaak bekend staan ​​als de eindgebruiker die vatbaar is voor bepaalde beveiligingsproblemen. Voordat u iets drastisch doet, zoals bijvoorbeeld een Ethernet-verbinding gebruiken (ik weet het. Dit is waanzinnig praten), moet u de belangrijkste kwetsbaarheden bekijken die momenteel binnen de IEEE 802.11-standaard bestaan. (Krijg wat achtergrondinformatie over 802.11-normen in 802. Wat? Sense of the 802.11 Family.)


Standaard configuraties

Standaardconfiguraties kunnen waarschijnlijk een onderwerp van discussie zijn in elk gesprek over computerbeveiliging, conferentie of whitepaper. Routers, switches, besturingssystemen en zelfs mobiele telefoons hebben kant-en-klare configuraties die, als ze ongewijzigd blijven, kunnen worden uitgebuit door personen die op de hoogte blijven van dergelijke dingen.

In het nadeel van Wi-Fi zijn standaardconfiguraties vooral gevaarlijk wanneer ze worden achtergelaten, gewoon omdat het gebruikte medium (open lucht) voor iedereen binnen een bepaalde geografische straal beschikbaar is. In wezen wil je niet het huis zijn met de ontgrendelde deuren en open ramen in het midden van een slechte buurt.

Dus wat zijn enkele van deze standaardconfiguraties? Welnu, dit hangt echt af van het product en de verkoper, maar alles binnen Wi-Fi houden, is Cisco de belangrijkste producent van draadloze toegangspunten. Voor bedrijfsomgevingen wordt het Cisco Aironet draadloze toegangspunt vaak gebruikt, terwijl de Linksys-productlijn van Cisco vaak wordt gebruikt voor residentiële implementaties. Volgens de website van Cisco hebben alle draadloze toegangspunten van Cisco die hun IOS-software gebruiken een standaardgebruikersnaam van Cisco en een standaardwachtwoord van Cisco. Nu, zonder rekening te houden met de wijsheid die gepaard gaat met het online publiceren van dit kleine feit, stel je de gevolgen voor, vooral voor een organisatie. Een ondernemende jonge hacker zou ongetwijfeld eeuwig dankbaar zijn dat hij geen kostbare tijd hoeft te verspillen met een wachtwoordcracker - hij kan meteen in het draadloze verkeer van een organisatie duiken.


De les? Wijzig de standaard gebruikersnamen en wachtwoorden. Is dit het? Eigenlijk niet. Hoewel standaardgebruikersnamen en wachtwoorden misschien wel de meest opvallende - en niet te vergeten gevaarlijke - standaardconfiguratie zijn, zijn er nog andere die het waard zijn te wijzigen. Volgens een onderzoek van het SANS Institute hebben veelgebruikte draadloze toegangspunten van Cisco zoals Linksys (een dochteronderneming van Cisco) en Cisco bijvoorbeeld standaard service set identifiers (SSID's) Linksys en tsunami respectievelijk.

Nu vormt de kennis van de SSID van een netwerk op zichzelf geen beveiligingsprobleem, maar waarom zou u überhaupt informatie aan mogelijke hackers geven? Er is geen reden om dit te doen, dus vertel zo veel mogelijk over het netwerk van uw organisatie en dwing hackers om wat meer werk te doen.

Rogue Access Points

Een frauduleus toegangspunt is een draadloos toegangspunt dat illegaal in of aan de randen van een Wi-Fi-netwerk wordt geplaatst. Binnen de onderneming worden malafide toegangspunten gewoonlijk aangeduid als insiderbedreigingen, en ze worden meestal aangetroffen bij werknemers die Wi-Fi-toegang willen hebben binnen organisaties die geen Wi-Fi beschikbaar hebben. Dit wordt gedaan door een draadloos toegangspunt aan te sluiten op een Ethernet-verbinding binnen het netwerk, waardoor een ongeautoriseerde toegang tot netwerkbronnen wordt geboden. Dit wordt vaak bereikt binnen netwerken die geen goed doordacht havenbeveiligingsbeleid hebben.

Geen bugs, geen stress - Uw stapsgewijze handleiding voor het creëren van levensveranderende software zonder uw leven te vernietigen

U kunt uw programmeervaardigheden niet verbeteren als niemand om softwarekwaliteit geeft.

Een andere implementatie van een bedrieglijk toegangspunt omvat snode personen die proberen het bestaande wifi-netwerk van een organisatie te verstoren of te onderscheppen. Bij een typische aanval positioneren hackers zichzelf binnen het bereik van het wifi-netwerk van een organisatie met een eigen draadloos toegangspunt. Dit frauduleuze toegangspunt begint bakens te accepteren van de legitieme draadloze toegangspunten van de organisatie. Daarna begint het identieke bakens te verzenden via broadcastberichten.

Zonder medeweten van de verschillende eindgebruikers binnen de organisatie, beginnen hun draadloze apparaten (laptops, iPhones, etc.) hun legitieme verkeer naar het frauduleuze toegangspunt te verzenden. Dit kan worden bestreden met goede wifi-beveiligingsmethoden, maar dit gaat terug naar het standaardconfiguratie-onderwerp hierboven. Dat gezegd hebbende, zelfs zonder een robuust Wi-Fi-beveiligingsbeleid, kan een frauduleus toegangspunt mogelijk geen verkeer onderscheppen, maar het kan nog steeds grote hoeveelheden netwerkbronnen verbruiken en een aanzienlijke hoeveelheid netwerkcongestie veroorzaken.

Versleuteling Looney Tunes

Begin 2007 konden onderzoekers de Wired Equivalent Privacy (WEP) in minder dan een minuut kraken. In 2008 werd het Wi-Fi Protected Access (WPA) -protocol gedeeltelijk gekraakt door onderzoekers in Duitsland. WPA werd algemeen beschouwd als het antwoord op de nogal ingrijpende tekortkomingen binnen WEP, maar nu is de algemeen aanvaarde gouden standaard binnen Wi-Fi-codering de tweede generatie WPA; namelijk WPA2. (Wilt u meer weten over verschillende soorten netwerken? Bekijk LAN WAN PAN MAN: leer de verschillen tussen deze netwerktypen.)

Het WPA2-protocol maakt gebruik van de Advanced Encryption Standard (AES) en wordt algemeen beschouwd als de langetermijnoplossing voor wifi-codering. Maar is het echt? Is het mogelijk dat misschien, heel misschien, wat Ph.D. kandidaat op een wereldberoemde technische universiteit staat op het punt het formidabele WPA2-protocol te breken? Ik zou beweren dat dit niet alleen mogelijk is, maar ook waarschijnlijk. Het coderingsspel is tenslotte de perfecte illustratie van de Coyote en de Roadrunner; net wanneer de Coyote de overwinning binnen handbereik lijkt te hebben, verplettert de nederlaag hem in de vorm van een Acme-aambeeld.

Hackers voorblijven

Dus, rekening houdend met al deze principes, zorg ervoor dat u zich bewust bent van het soort verkeer dat u toestaat om uw wifi-netwerk te doorkruisen, en dat u nog bewuster bent van wie heeft toegang tot uw netwerk. Zoals altijd is ijver de sleutel tot het beveiligen van uw netwerk, aangezien geen enkele coderingsstandaard, hardwareapparaat of inbraakdetectiesysteem echt een omzichtige beveiligingsbeheerder kan vervangen.