Die drei wichtigsten Sicherheitslücken in der WLAN-Sicherheit

Autor: Robert Simon
Erstelldatum: 24 Juni 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
Die drei wichtigsten Sicherheitslücken in der WLAN-Sicherheit - Technologie
Die drei wichtigsten Sicherheitslücken in der WLAN-Sicherheit - Technologie

Inhalt


Quelle: Joruba / Dreamstime

Wegbringen:

Die Wi-Fi-Technologie hat zu einer Explosion der Konnektivität geführt, dieses Kommunikationsmedium weist jedoch einige Schwachstellen auf. Wenn die richtigen Vorsichtsmaßnahmen nicht getroffen werden, können Netzwerke für Hacker offen bleiben.

Die Einführung der Wi-Fi-Technologie leitete eine neue Subära in dieser Phase der Weltgeschichte ein, die als Informationszeitalter bekannt ist. Als ob die Verbreitung des Internets die Erde nicht erschüttern würde, hat die Wi-Fi-Technologie für Millionen von Amerikanern, die scharf auf aktuelle Informationen sind, zu einer Explosion der Konnektivität geführt.

Wie in jedem Kommunikationsmedium gibt es jedoch gewisse Mängel, die den unschuldigen Zuschauer, der als Endbenutzer bekannt ist, allzu oft für bestimmte Sicherheitslücken anfällig machen. Bevor Sie drastische Maßnahmen ergreifen, z. B. eine Ethernet-Verbindung verwenden (ich weiß, das ist verrückt), sollten Sie die wichtigsten Sicherheitsanfälligkeiten überprüfen, die derzeit im Standard IEEE 802.11 vorhanden sind. (Informieren Sie sich im Hintergrund über 802.11-Standards in 802.Was macht Sinn für die 802.11-Familie?)


Standardkonfigurationen

Standardkonfigurationen könnten wahrscheinlich ein Diskussionsthema in jedem Computer-Sicherheitsgespräch, jeder Konferenz oder in jedem Whitepaper sein. Router, Switches, Betriebssysteme und sogar Mobiltelefone verfügen über sofort einsatzbereite Konfigurationen, die von Personen genutzt werden können, die mit solchen Dingen Schritt halten.

Bei der Verwendung von Wi-Fi sind Standardkonfigurationen besonders gefährlich, wenn sie belassen werden, da das verwendete Medium (Open Air) für alle Benutzer innerhalb eines bestimmten geografischen Radius verfügbar ist. Im Wesentlichen möchten Sie nicht das Haus mit den unverschlossenen Türen und den geöffneten Fenstern mitten in einer schlechten Nachbarschaft sein.

Was sind einige dieser Standardkonfigurationen? Nun, das hängt wirklich vom Produkt und vom Anbieter ab, aber damit alles im Rahmen des Wi-Fi bleibt, ist Cisco der bekannteste Hersteller von drahtlosen Zugangspunkten. In Unternehmensumgebungen wird häufig der drahtlose Cisco Aironet-Zugriffspunkt verwendet, während die Linksys-Produktreihe von Cisco häufig für den Einsatz in Wohngebieten verwendet wird. Laut der Cisco-Website haben alle drahtlosen Cisco-Zugriffspunkte, die ihre IOS-Software verwenden, einen Standardbenutzernamen von Cisco und ein Standardkennwort von Cisco. Wenn Sie nun die Weisheit, die mit der Online-Veröffentlichung dieser kleinen Tatsache verbunden ist, außer Acht lassen, stellen Sie sich die Konsequenzen vor, insbesondere für eine Organisation. Ein unternehmungslustiger junger Hacker wäre zweifellos auf ewig dankbar, dass er keine kostbare Zeit mit einem Passwort-Cracker verschwenden muss - er kann direkt in den drahtlosen Datenverkehr eines Unternehmens eintauchen.


Der Unterricht? Ändern Sie die Standardbenutzernamen und -kennwörter. Ist es das? Nicht wirklich. Während Standardbenutzernamen und -kennwörter die offensichtlichste - und gefährlichste - Standardkonfiguration sind, gibt es andere, die noch geändert werden sollten. Beispielsweise haben laut einer Studie des SANS Institute häufig verwendete Cisco Wireless Access Points wie Linksys (eine Tochtergesellschaft von Cisco) und Cisco Standard-Service-Set-IDs (SSIDs) Linksys und Tsunami beziehungsweise.

Das Wissen um die SSID eines Netzwerks stellt an sich keine Sicherheitslücke dar. Warum sollten Sie jedoch Informationen an mögliche Hacker weitergeben? Es gibt keinen Grund, dies zu tun. Machen Sie das Netzwerk Ihres Unternehmens so dunkel wie möglich, und zwingen Sie Hacker, ein wenig mehr Arbeit zu leisten.

Rogue Access Points

Ein nicht autorisierter Zugriffspunkt ist ein drahtloser Zugriffspunkt, der illegal innerhalb oder an den Rändern eines Wi-Fi-Netzwerks platziert wird. Im Unternehmen werden nicht autorisierte Zugriffspunkte im Allgemeinen als Insider-Bedrohungen bezeichnet. In der Regel sind sie bei Mitarbeitern anzutreffen, die in Organisationen, in denen kein WLAN verfügbar ist, über einen WLAN-Zugang verfügen möchten. Dies erfolgt durch Verbinden eines drahtlosen Zugriffspunkts mit einer Ethernet-Verbindung innerhalb des Netzwerks, wodurch ein unbefugter Zugriff auf Netzwerkressourcen ermöglicht wird. Dies wird häufig in Netzwerken erreicht, in denen keine durchdachte Richtlinie zur Port-Sicherheit vorhanden ist.

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

Eine andere Implementierung eines nicht autorisierten Zugriffspunkts betrifft bösartige Personen, die versuchen, ein vorhandenes Wi-Fi-Netzwerk eines Unternehmens zu stören oder abzufangen. Bei einem typischen Angriff positionieren sich Hacker mit einem eigenen drahtlosen Zugriffspunkt innerhalb der Reichweite des Wi-Fi-Netzwerks eines Unternehmens. Dieser nicht autorisierte Zugriffspunkt beginnt, Beacons von den legitimen drahtlosen Zugriffspunkten des Unternehmens zu akzeptieren. Dann beginnt es, identische Beacons per Broadcast-Messaging zu übertragen.

Unbekannt für die verschiedenen Endbenutzer in der Organisation beginnen ihre drahtlosen Geräte (Laptops, iPhones usw.), ihren legitimen Datenverkehr zum nicht autorisierten Zugriffspunkt zu übertragen. Dies kann mit guten Wi-Fi-Sicherheitspraktiken bekämpft werden, dies geht jedoch auf das oben beschriebene Thema mit den Standardkonfigurationen zurück. Dies bedeutet, dass ein nicht autorisierter Zugriffspunkt auch ohne eine solide Wi-Fi-Sicherheitsrichtlinie den Datenverkehr möglicherweise nicht abfangen kann, aber dennoch große Mengen an Netzwerkressourcen verbrauchen und eine erhebliche Überlastung des Netzwerks verursachen kann.

Verschlüsselung Looney Tunes

Anfang 2007 war es Forschern möglich, das WEP (Wired Equivalent Privacy) in weniger als einer Minute zu knacken. 2008 wurde das WPA-Protokoll (Wi-Fi Protected Access) von Forschern in Deutschland teilweise geknackt. WPA galt weithin als Antwort auf die tiefgreifenden Schwächen von WEP. Jetzt ist der allgemein akzeptierte Goldstandard für die Wi-Fi-Verschlüsselung die zweite Generation von WPA. nämlich WPA2. (Weitere Informationen zu verschiedenen Netzwerktypen finden Sie unter LAN WAN PAN MAN: Lernen Sie die Unterschiede zwischen diesen Netzwerktypen kennen.)

Das WPA2-Protokoll verwendet den Advanced Encryption Standard (AES) und gilt allgemein als langfristige Lösung für die Wi-Fi-Verschlüsselung. Aber ist es wirklich so? Ist es möglich, dass vielleicht, nur vielleicht, einige Ph.D. Kandidat an einer weltberühmten technischen Universität ist kurz davor, das beeindruckende WPA2-Protokoll zu brechen? Ich würde argumentieren, dass dies nicht nur möglich, sondern auch wahrscheinlich ist. Immerhin ist das Verschlüsselungsspiel das perfekte Beispiel für den Coyote und den Roadrunner. Gerade als der Kojote den Sieg im Griff zu haben scheint, zerquetscht ihn die Niederlage in Form eines Ambosses.

Den Hackern immer einen Schritt voraus

Wenn Sie all diese Prinzipien berücksichtigen, achten Sie darauf, welche Art von Datenverkehr Sie für das Durchqueren Ihres Wi-Fi-Netzwerks zulassen, und achten Sie noch mehr darauf Wer greift auf Ihr Netzwerk zu. Wie immer ist Sorgfalt der Schlüssel zum Schutz Ihres Netzwerks, da kein Verschlüsselungsstandard, Hardware-Gerät oder Intrusion Detection-System einen vorsichtigen Sicherheitsadministrator wirklich ersetzen kann.