أعلى 3 نقاط ضعف أمان Wi-Fi

مؤلف: Robert Simon
تاريخ الخلق: 24 يونيو 2021
تاريخ التحديث: 1 تموز 2024
Anonim
Google Confirms Android Camera Security Threat: ‘Hundreds Of Millions’ Of Users Affected
فيديو: Google Confirms Android Camera Security Threat: ‘Hundreds Of Millions’ Of Users Affected

المحتوى


المصدر: Joruba / Dreamstime

يبعد:

نتج عن تقنية Wi-Fi حدوث انفجار في التوصيلية ، ولكن هذه الوسيلة للاتصال بها بعض نقاط الضعف. إذا تم اتخاذ الاحتياطات المناسبة ، فقد تترك الشبكات مفتوحة على مصراعيها.

بدأ ظهور تقنية Wi-Fi في عصر فرعي جديد في هذه المرحلة من تاريخ العالم المعروف باسم عصر المعلومات. كما لو أن انتشار الإنترنت لم يتحطم بما فيه الكفاية ، فإن تقنية Wi-Fi قد أدت إلى انفجار في الاتصال لملايين الأمريكيين الذين يسافرون للحصول على أحدث المعلومات في متناول أيديهم.

ومع ذلك ، كما في أي وسيلة اتصال ، توجد بعض أوجه القصور التي كثيراً ما تترك المارة البريئة المعروفة باسم المستخدم النهائي عرضة لبعض الثغرات الأمنية. قبل أن تفعل أي شيء جذري ، على سبيل المثال ، استخدم اتصال Ethernet (أعرف ، هذا حديث مجنون) ، تحقق من نقاط الضعف الرئيسية الموجودة حاليًا ضمن معيار IEEE 802.11. (احصل على بعض المعلومات الأساسية حول معايير 802.11 في 802. ما معنى إحساس عائلة 802.11.)

التكوينات الافتراضية

من المحتمل أن تكون التكوينات الافتراضية موضوعًا للمناقشة في أي محادثة أمان كمبيوتر أو مؤتمر أو ورقة بيضاء. تحتوي أجهزة التوجيه ، والمفاتيح ، وأنظمة التشغيل ، وحتى الهواتف المحمولة ، على تكوينات جاهزة ، يمكن أن يستغلها الأفراد الذين يظلون على اطلاع على مثل هذه الأشياء ، إذا تركوا دون تغيير.


في حالة استخدام Wi-Fi ، تكون التكوينات الافتراضية خطيرة بشكل خاص عندما تُترك كما هي ببساطة لأن الوسيلة (الهواء الطلق) المستخدمة متاحة للجميع داخل دائرة نصف قطرها الجغرافي معينة. في الجوهر ، أنت لا تريد أن تكون المنزل مع الأبواب المفتوحة والنوافذ المفتوحة في وسط حي سيء.

فما هي بعض هذه التكوينات الافتراضية؟ حسنًا ، هذا يعتمد حقًا على المنتج والبائع ، ولكن إبقاء كل شيء داخل شبكة Wi-Fi ، المنتج الأبرز لنقاط الوصول اللاسلكية هو Cisco. بالنسبة لبيئات المؤسسات ، يتم استخدام نقطة الوصول اللاسلكية Cisco Aironet بشكل شائع ، بينما يستخدم خط منتجات Linksys من Cisco بشكل شائع في عمليات النشر السكنية. وفقًا لموقع Cisco على الويب ، فإن جميع نقاط الوصول اللاسلكية من Cisco التي تستخدم برنامج IOS لها اسم مستخدم افتراضي سيسكو وكلمة المرور الافتراضية لل سيسكو. الآن ، وبغض النظر عن الحكمة التي ينطوي عليها نشر هذه الحقيقة الصغيرة على الإنترنت ، تخيل العواقب ، خاصة بالنسبة للمؤسسة. لا شك في أن أحد المتسللين الشباب المغامرين سيكون ممتنًا أبدًا لأنه لا يحتاج إلى إضاعة الوقت الثمين مع أداة تكسير كلمة المرور - يمكنه الغوص مباشرة لاستنشاق حركة مرور لاسلكية للمنظمات.


الدرس؟ تعديل أسماء المستخدمين وكلمات المرور الافتراضية. هل هذا هو؟ في الواقع لا. بينما قد تكون أسماء المستخدمين وكلمات المرور الافتراضية هي التكوين الافتراضي الأكثر وضوحًا - ناهيك عن - الخطير ، إلا أن هناك أسماء أخرى لا تزال تستحق التعديل. على سبيل المثال ، وفقًا لدراسة أجراها معهد SANS ، فإن نقاط الوصول اللاسلكية Cisco شائعة الاستخدام مثل Linksys (شركة تابعة مملوكة لشركة Cisco) و Cisco لها معرفات مجموعة خدمة افتراضية (SSID) بعنوان لينكسيس و موجة كبيرة تنتج عن زلزال تحت سطح البحر وتسبب دمار كبير عندما تصل إلى اليابسة على التوالي.

الآن ، لا تمثل معرفة SSID للشبكة بحد ذاتها ثغرة أمنية ، ولكن لماذا تتنازل عن أي معلومات على الإطلاق للمتسللين المحتملين؟ لا يوجد سبب للقيام بذلك ، لذا يجب إخفاء قدر الإمكان عن شبكة مؤسستك ، وإجبار المتسللين على القيام بمزيد من العمل.

نقاط الوصول المارقة

نقطة الوصول المارقة هي نقطة وصول لاسلكية يتم وضعها بشكل غير قانوني داخل أو على حواف شبكة Wi-Fi. داخل المؤسسة ، يشار إلى نقاط الوصول المارقة على أنها تهديدات من الداخل ، وعادة ما يتم مواجهتها بين الموظفين الذين يرغبون في الحصول على خدمة Wi-Fi داخل المؤسسات التي لا تتوفر بها شبكة Wi-Fi. يتم ذلك عن طريق توصيل نقطة وصول لاسلكية باتصال Ethernet داخل الشبكة ، وبالتالي توفير وسيلة غير مصرح بها لموارد الشبكة. يتم تحقيق ذلك غالبًا داخل الشبكات التي ليس لديها سياسة أمان للمنافذ مدروسة جيدًا.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

يتضمن تطبيق آخر لنقطة وصول مارقة الأفراد الشائنين الذين يحاولون تعطيل أو اعتراض شبكة شبكة Wi-Fi موجودة في المنظمات. في هجوم نموذجي ، يضع المتسللون أنفسهم في نطاق شبكة Wi-Fi للمؤسسة مع نقطة وصول لاسلكية خاصة بهم. تبدأ نقطة الوصول المارقة هذه في قبول إشارات من نقاط الوصول اللاسلكية الشرعية للمنظمة. ثم يبدأ في نقل إشارات مماثلة عبر مراسلة البث.

بدون علم المستخدمين النهائيين المختلفين داخل المؤسسة ، تبدأ أجهزتهم اللاسلكية (أجهزة الكمبيوتر المحمولة ، أجهزة iPhone ، إلخ) في نقل حركة المرور المشروعة الخاصة بهم باتجاه نقطة الوصول المارقة. يمكن محاربته بممارسات أمان Wi-Fi جيدة ، ولكن هذا يرجع إلى موضوع التكوينات الافتراضي أعلاه. ومع ذلك ، حتى لو لم يتم تطبيق سياسة أمان Wi-Fi قوية ، فقد لا تتمكن نقطة الوصول المارقة من اعتراض حركة المرور ، لكنها لا تزال تستهلك كميات كبيرة من موارد الشبكة وتتسبب في حدوث ازدحام كبير في الشبكة.

تشفير لوني تونز

في أوائل عام 2007 ، تمكن الباحثون من كسر خصوصية Wired Equivalent Privacy (WEP) في أقل من دقيقة واحدة. في عام 2008 ، تم اختراق بروتوكول الوصول المحمي بالدقة اللاسلكية (WPA) جزئيًا من قِبل الباحثين في ألمانيا. يعتبر WPA على نطاق واسع الإجابة على نقاط الضعف العميقة داخل WEP ، ولكن الآن أصبح المعيار الذهبي المقبول عمومًا في تشفير Wi-Fi هو الجيل الثاني من WPA ؛ وهي WPA2. (هل تريد معرفة المزيد حول أنواع الشبكات المختلفة؟ تحقق من LAN WAN PAN MAN: تعرف على الاختلافات بين أنواع الشبكات هذه.)

يستخدم بروتوكول WPA2 معيار التشفير المتقدم (AES) ، ويعتبر على نطاق واسع الحل طويل الأجل لتشفير Wi-Fi. ولكن هل هو حقا؟ هل من الممكن ، ربما ربما ، بعض الدكتوراه مرشح في بعض الجامعات التقنية ذات الشهرة العالمية على أعتاب كسر بروتوكول WPA2 الهائل؟ أود أن أزعم أن هذا ليس ممكنًا فحسب ، بل محتمل أيضًا. بعد كل شيء ، لعبة التشفير هي التوضيح البارز للذئب و Roadrunner. فقط عندما يبدو أن الذئب قد حقق النصر داخل قبضته ، فإن الهزيمة تسحقه في شكل سندان Acme.

حفظ قبل القراصنة

لذلك ، مع وضع كل هذه المبادئ في الاعتبار ، تأكد من أنك تدرك نوع حركة المرور التي تسمح لك باجتيازها لشبكة Wi-Fi ، وأن تكون أكثر مراعاة من الذى هو الوصول إلى الشبكة الخاصة بك. كما هو الحال دائمًا ، فإن الاجتهاد هو مفتاح تأمين شبكتك لأنه لا يوجد معيار تشفير أو جهاز أو نظام للكشف عن الاختراق يمكن أن يكون بديلاً عن مسؤول أمان حذر.