Le 3 principali vulnerabilità della sicurezza Wi-Fi

Autore: Robert Simon
Data Della Creazione: 24 Giugno 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
Le 3 principali vulnerabilità della sicurezza Wi-Fi - Tecnologia
Le 3 principali vulnerabilità della sicurezza Wi-Fi - Tecnologia

Contenuto


Fonte: Joruba / Dreamstime

Porta via:

La tecnologia Wi-Fi ha provocato un'esplosione di connettività, ma questo mezzo di comunicazione presenta alcune vulnerabilità. Se vengono prese le dovute precauzioni, le reti potrebbero essere lasciate aperte agli hacker.

L'inizio della tecnologia Wi-Fi ha inaugurato una nuova era secondaria in questa fase della storia mondiale conosciuta come l'era dell'informazione. Come se la proliferazione di Internet non fosse abbastanza sconvolgente per la Terra, la tecnologia Wi-Fi ha provocato un'esplosione di connettività per milioni di americani che sono assetati di informazioni aggiornate a portata di mano.

Tuttavia, come in qualsiasi mezzo di comunicazione, esistono alcune carenze che troppo spesso lasciano lo spettatore innocente noto come l'utente finale sensibile a determinate vulnerabilità della sicurezza. Prima di fare qualsiasi cosa drastica, come, per esempio, usare una connessione Ethernet (lo so. Questo è un discorso folle.), Controlla le vulnerabilità chiave attualmente esistenti all'interno dello standard IEEE 802.11. (Ottieni alcune informazioni di base sugli standard 802.11 in 802. Che cosa significa dare un senso alla famiglia 802.11.)


Configurazioni predefinite

Le configurazioni predefinite potrebbero probabilmente essere un argomento di discussione in qualsiasi conversazione sulla sicurezza del computer, conferenza o white paper. Router, switch, sistemi operativi e persino telefoni cellulari hanno configurazioni pronte all'uso che, se lasciate invariate, possono essere sfruttate da individui che sono al passo con tali cose.

Nel truffatore del Wi-Fi, le configurazioni predefinite sono particolarmente pericolose se lasciate, perché semplicemente il mezzo (all'aperto) utilizzato è disponibile per tutti all'interno di un certo raggio geografico. In sostanza, non vuoi essere la casa con le porte aperte e le finestre aperte nel mezzo di un brutto quartiere.

Quindi quali sono alcune di queste configurazioni predefinite? Bene, questo dipende davvero dal prodotto e dal venditore, ma mantenendo tutto all'interno della connessione Wi-Fi, il produttore più importante di punti di accesso wireless è Cisco. Per gli ambienti aziendali, viene comunemente utilizzato il punto di accesso wireless Cisco Aironet, mentre la linea di prodotti Linksys di Cisco viene comunemente utilizzata per installazioni residenziali. Secondo il sito Web di Cisco, tutti i punti di accesso wireless Cisco che utilizzano il loro software IOS hanno un nome utente predefinito di Cisco e una password predefinita di Cisco. Ora, trascurando la saggezza legata alla pubblicazione di questo piccolo fatto online, immagina le conseguenze, specialmente per un'organizzazione. Un giovane hacker intraprendente sarebbe senza dubbio eternamente grato di non aver bisogno di perdere tempo prezioso con un cracker di password: può immergersi proprio nell'annusare il traffico wireless di un'organizzazione.


La lezione? Modifica i nomi utente e le password predefiniti. È così? In realtà no. Mentre i nomi utente e le password predefiniti sono forse la configurazione predefinita più eclatante - per non dire pericolosa -, ci sono altri che vale ancora la pena modificare. Ad esempio, secondo uno studio del SANS Institute, i punti di accesso wireless Cisco comunemente usati come Linksys (una controllata di proprietà di Cisco) e Cisco hanno identificatori di set di servizi predefiniti (SSID) dal titolo Linksys e tsunami rispettivamente.

Ora, la conoscenza del SSID di una rete non rappresenta di per sé una vulnerabilità di sicurezza, ma perché concedere alcuna informazione a tutti i possibili hacker? Non c'è motivo per farlo, così oscuro quanto più possibile sulla rete della tua organizzazione, e costringere gli hacker a fare un po 'più di lavoro.

Punti di accesso non autorizzati

Un punto di accesso non autorizzato è un punto di accesso wireless collocato illecitamente all'interno o ai margini di una rete Wi-Fi. All'interno dell'azienda, i punti di accesso non autorizzati sono comunemente definiti minacce interne e sono stati generalmente riscontrati tra i dipendenti che desiderano avere accesso Wi-Fi all'interno di organizzazioni che non dispongono di Wi-Fi. Questo viene fatto collegando un punto di accesso wireless a una connessione Ethernet all'interno della rete, fornendo così una via non autorizzata alle risorse di rete. Ciò viene spesso realizzato all'interno di reti che non dispongono di una politica di sicurezza delle porte ben ponderata.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

Un'altra implementazione di un punto di accesso non autorizzato coinvolge persone nefaste che tentano di interrompere o intercettare una rete Wi-Fi esistente di un'organizzazione. In un tipico attacco, gli hacker si posizionano nel raggio della rete Wi-Fi di un'organizzazione con un proprio punto di accesso wireless. Questo punto di accesso non autorizzato inizia ad accettare i beacon dai punti di accesso wireless legittimi dell'organizzazione. Quindi inizia a trasmettere beacon identici tramite messaggistica broadcast.

All'insaputa dei vari utenti finali all'interno dell'organizzazione, i loro dispositivi wireless (laptop, iPhone, ecc.) Iniziano a trasmettere il loro traffico legittimo verso il punto di accesso non autorizzato. Questo può essere combattuto con buone pratiche di sicurezza Wi-Fi, ma questo torna all'argomento delle configurazioni predefinite sopra. Detto questo, anche senza una solida politica di sicurezza Wi-Fi in atto, un punto di accesso non autorizzato potrebbe non essere in grado di intercettare il traffico, ma potrebbe comunque consumare grandi quantità di risorse di rete e causare una notevole quantità di congestione della rete.

Crittografia Looney Tunes

All'inizio del 2007, i ricercatori sono stati in grado di decifrare la Wired Equivalent Privacy (WEP) in meno di un minuto. Nel 2008, il protocollo Wi-Fi Protected Access (WPA) è stato parzialmente violato dai ricercatori in Germania. WPA era ampiamente considerata la risposta alle debolezze piuttosto profonde all'interno di WEP, ma ora il gold standard comunemente accettato nella crittografia Wi-Fi è la seconda generazione di WPA; vale a dire WPA2. (Vuoi saperne di più sui diversi tipi di reti? Dai un'occhiata a LAN WAN PAN MAN: impara le differenze tra questi tipi di rete.)

Il protocollo WPA2 utilizza Advanced Encryption Standard (AES) ed è ampiamente considerata la soluzione a lungo termine della crittografia Wi-Fi. Ma è davvero? È possibile che forse, solo forse, qualche dottorato di ricerca. candidato in qualche università tecnica di fama mondiale è sulla cuspide di infrangere il formidabile protocollo WPA2? Direi che questo non è solo possibile, ma anche probabile. Dopotutto, il gioco di crittografia è l'illustrazione consumata del Coyote e del Roadrunner; proprio quando il Coyote sembra avere la vittoria a portata di mano, la sconfitta lo schiaccia sotto forma di un'incudine di Acme.

Tenendo testa agli hacker

Quindi, tenendo presente tutti questi principi, assicurati di essere consapevole del tipo di traffico che permetti di attraversare la tua rete Wi-Fi e di essere ancora più consapevole di chi sta accedendo alla tua rete. Come sempre, la diligenza è la chiave per proteggere la rete in quanto nessuno standard di crittografia, dispositivo hardware o sistema di rilevamento delle intrusioni può davvero sostituire un amministratore di sicurezza diffidente.