3 vulnerabilitats de seguretat Wi-Fi principals

Autora: Robert Simon
Data De La Creació: 24 Juny 2021
Data D’Actualització: 1 Juliol 2024
Anonim
WiFi (Wireless) Password Security - WEP, WPA, WPA2, WPA3, WPS Explained
Vídeo: WiFi (Wireless) Password Security - WEP, WPA, WPA2, WPA3, WPS Explained

Content


Font: Joruba / Dreamstime

Emportar:

La tecnologia Wi-Fi ha resultat en una explosió de connectivitat, però aquest mitjà de comunicació presenta algunes vulnerabilitats. Si no es prenen precaucions adequades, les xarxes poden deixar-se obertes als pirates informàtics.

La creació de la tecnologia Wi-Fi va iniciar una nova sub-era en aquesta etapa de la història mundial coneguda com l'era de la informació. Com si la proliferació d’Internet no fos prou destrossada, la tecnologia Wi-Fi ha suposat una explosió de connectivitat per a milions d’americans que tenen ràbia per obtenir informació actualitzada al seu abast.

No obstant això, com en qualsevol mitjà de comunicació, existeixen certes mancances que massa sovint deixen a l’innocent espectador conegut com a usuari final susceptible de certes vulnerabilitats de seguretat. Abans de fer qualsevol cosa dràstica, com, per exemple, utilitzeu una connexió Ethernet (ja ho sé. Això és una bogeria.), Mireu les vulnerabilitats clau que hi ha actualment dins de l'estàndard IEEE 802.11. (Obteniu informació sobre els estàndards 802.11 el 802. Què vol dir que tinc sentit la família 802.11.)


Configuracions predeterminades

Les configuracions predeterminades poden ser probablement un tema de discussió en qualsevol conversa sobre seguretat de l'ordinador, conferència o llibre blanc. Els routers, els commutadors, els sistemes operatius i fins i tot els telèfons mòbils tenen configuracions excepcionals que, si no es canvien, poden ser explotades per persones que es mantenen al corrent d’aquestes coses.

Pel que fa a Wi-Fi, les configuracions predeterminades són especialment perilloses quan es deixen, ja que simplement és perquè el mitjà (a l’aire lliure) que s’utilitza està disponible per a tothom dins d’un determinat radi geogràfic. En essència, no voleu ser la casa amb les portes desbloquejades i les finestres obertes al bell mig d’un mal barri.

Quines són algunes d’aquestes configuracions predeterminades? Bé, això depèn realment del producte i del venedor, però mantenint-ho tot dins del Wi-Fi, el productor més destacat de punts d’accés sense fils és Cisco. Per als entorns empresarials, s’utilitza habitualment el punt d’accés sense fils de Cisco Aironet, mentre que la línia de productes Linksys de Cisco s’utilitza habitualment per a desplegaments residencials. Segons el lloc web de Cisco, tots els punts d'accés sense fils de Cisco que utilitzen el seu programari iOS tenen un nom d'usuari predeterminat Cisco i una contrasenya per defecte de Cisco. Ara, prescindint de la saviesa que suposa publicar aquest petit fet en línia, imagineu-vos les ramificacions, especialment per a una organització. Sens dubte, un jove hacker emprenedor seria eternament agraït que no necessiti perdre el temps preciós amb un cracker de contrasenyes; pot submergir-se en l’enfocament del trànsit sense fils d’organitzacions.


La lliçó? Modifiqueu els noms d’usuari i les contrasenyes per defecte. És això? En realitat, no. Si bé els noms d’usuari i les contrasenyes per defecte són, potser, la configuració per defecte, per no parlar dels perillosos, hi ha altres que encara val la pena modificar. Per exemple, segons un estudi de l’Institut SANS, els punts d’accés sense fils de Cisco d’ús comú com ara Linksys (una filial propietat de Cisco) i Cisco tenen identificadors predeterminats de conjunts de serveis (SSID) titulats. Linksys i tsunami respectivament.

Ara, el coneixement del SSID de la xarxa no representa per si mateix una vulnerabilitat de seguretat, però, per què concedir informació en absolut als possibles pirates informàtics? No hi ha cap motiu per fer-ho, tan fosc com sigui possible amb la xarxa de la vostra organització i obligui els hackers a treballar una mica més.

Punts d'accés en brut

Un punt d'accés sense fils és un punt d'accés sense fils que es col·loca il·lícitament dins o a les vores d'una xarxa Wi-Fi. Dins de l’empresa, els punts d’accés maleducats s’anomenen habitualment com a amenaces privilegiades i normalment s’han trobat entre els empleats que desitgen tenir accés Wi-Fi dins d’organitzacions que no tenen Wi-Fi disponible. Això es fa connectant un punt d'accés sense fils a una connexió Ethernet dins de la xarxa, proporcionant així una via no autoritzada als recursos de xarxa. Sovint s’aconsegueix dins de xarxes que no tenen una política de seguretat portuària ben pensada.

Sense errors, sense estrès: la vostra guia pas a pas per crear programes que canvien la vida sense destruir la vida

No podeu millorar les vostres habilitats de programació quan ningú es preocupa per la qualitat del programari.

Una altra implementació d’un punt d’accés maliciós implica persones nefastes que intenten pertorbar o interceptar una xarxa Wi-Fi existent d’organitzacions. En un atac típic, els pirates informàtics es posicionen dins del rang de la xarxa Wi-Fi de l’organització amb un punt d’accés sense fil propi. Aquest punt d'accés nocturn comença a acceptar balises dels punts d'accés sense fil legítims de l'organització. Llavors comença a transmetre balises idèntiques a través de missatgeria de transmissió.

Desconeguts dels diferents usuaris finals de l’organització, els seus dispositius sense fil (ordinadors portàtils, telèfons mòbils, etc.) comencen a transmetre el seu tràfic legítim cap al punt d’accés malsonant. Es pot combatre amb bones pràctiques de seguretat Wi-Fi, però es remunta al tema de configuracions predeterminades anterior. Dit això, fins i tot sense tenir en vigor una sòlida política de seguretat Wi-Fi, és possible que un punt d'accés malcinós no pugui interceptar el trànsit, però pot consumir grans quantitats de recursos de xarxa i provocar una congestió important de la xarxa.

Xifrat Looney Tunes

A principis del 2007, els investigadors van ser capaços de trencar la privacitat d'equivalent per cable (WEP) en menys d'un minut. El 2008, el protocol d'accés protegit Wi-Fi (WPA) va ser parcialment esquerdat per investigadors a Alemanya. WPA es va considerar àmpliament la resposta a les debilitats més profundes dins dels WEP, però ara el nivell d’or comunament acceptat dins del xifratge Wi-Fi és la segona generació de WPA; és a dir, WPA2. (Voleu obtenir més informació sobre diferents tipus de xarxes? Consulteu LAN WAN PAN MAN: conegueu les diferències entre aquests tipus de xarxa.)

El protocol WPA2 utilitza el Advanced A Encryption Standard (AES) i es considera àmpliament la solució a llarg termini del xifratge Wi-Fi. Però és realment? És possible que potser, potser, algun doctorat. candidat a alguna universitat tècnica de renom mundial està a l'altura de trencar el formidable protocol WPA2? Diria que això no només és possible, sinó també probable. Al cap i a la fi, el joc de xifrat és la il·lustració consumada del Coyote i el Roadrunner; just quan el coyote sembla que té la victòria a la seva disposició, la derrota el va aixafar en forma d’enclusa Acme.

Mantenir-se al capdavant dels pirates informàtics

Per tant, tenint en compte tots aquests principis, assegureu-vos que tingueu compte de quin tipus de trànsit us permeten recórrer la vostra xarxa Wi-Fi i sigueu encara més conscients Qui està accedint a la vostra xarxa. Com sempre, la diligència és la clau per protegir la vostra xarxa, ja que cap estàndard de xifrat, dispositiu de maquinari o sistema de detecció d’intrusions pot substituir realment un administrador de seguretat desconcertat.