Wi-Fi技术导致连接性爆炸 但这种通信媒介存在一些漏洞

互联网2020-11-03 12:43:40
导读Wi-Fi技术的诞生在这个被称为信息时代的世界历史阶段开创了一个新的子时代。好像互联网的扩散不足以让地震破灭,Wi-Fi技术已经导致数百万

Wi-Fi技术的诞生在这个被称为信息时代的世界历史阶段开创了一个新的子时代。好像互联网的扩散不足以让地震破灭,Wi-Fi技术已经导致数百万美国人的连接性爆炸,他们贪婪地获取最新信息。

然而,正如在任何通信介质中一样,存在某些缺点,即通常将无辜的旁观者称为最终用户易受某些安全漏洞的影响。在你做任何激烈的事情之前,例如,使用以太网连接(我知道。这是疯狂的谈话。),查看IEEE 802.11标准中目前存在的关键漏洞。

默认配置

默认配置可能是任何计算机安全对话,会议或白皮书中讨论的主题。路由器,交换机,操作系统甚至手机都具有开箱即用的配置,如果保持不变,可以被跟上这些事情的人利用。

在Wi-Fi环境中,默认配置在离开时尤其危险,因为使用的介质(露天)可供特定地理半径范围内的每个人使用。从本质上讲,你不想成为一个带有解锁门并在坏邻居中间打开窗户的房子。

那么这些默认配置有哪些呢?嗯,这实际上取决于产品和供应商,但将所有内容保持在Wi-Fi的背景下,最着名的无线接入点生产商是思科。对于企业环境,通常使用Cisco Aironet无线接入点,而Cisco的Linksys系列产品通常用于住宅部署。根据思科网站的说法,所有使用其IOS软件的思科无线接入点都拥有默认的思科用户名和默认密码思科。现在,无视在线发布这个小事实所涉及的智慧,想象一下这种影响,特别是对一个组织而言。一个有进取心的年轻黑客无疑会永远感激他不需要浪费宝贵的时间使用密码破解者 - 他可以直接潜入嗅探组织的无线流量。

课程?修改默认用户名和密码。是这个吗?实际上,没有。虽然默认用户名和密码可能是最明显的 - 更不用说危险的 - 默认配置,但还有其他一些仍然值得修改。例如,根据SANS研究所的一项研究,常用的思科无线接入点(如Linksys(思科拥有的子公司)和思科分别拥有名为Linksys和tsunami的默认服务集标识符(SSID)。

现在,对网络SSID的了解并不代表安全漏洞,但为什么要向可能的黑客隐瞒任何信息?没有理由这么做,尽可能地模糊你组织的网络,并迫使黑客做更多的工作。

恶意接入点

甲欺骗接入点是非法置于内,或上,一个Wi-Fi网络的边缘上的无线接入点。在企业内部,恶意接入点通常被称为内部威胁,并且在希望在没有Wi-Fi的组织内进行Wi-Fi访问的员工中通常会遇到这些威胁。这是通过将无线接入点连接到网络内的以太网连接来完成的,从而向网络资源提供未经授权的途径。这通常是在没有经过深思熟虑的端口安全策略的网络中完成的。

恶意接入点的另一个实现涉及试图破坏或拦截组织现有Wi-Fi网络的邪恶个体。在典型的攻击中,黑客将自己定位在组织的Wi-Fi网络范围内,并拥有自己的无线接入点。这个恶意接入点开始接受来自组织合法无线接入点的信标。然后它开始通过广播消息传输相同的信标。

组织内的各种最终用户不知道,他们的无线设备(笔记本电脑,iPhone等)开始将他们的合法流量传输到恶意接入点。这可以通过良好的Wi-Fi安全实践来解决,但这可以追溯到上面的默认配置主题。也就是说,即使没有强大的Wi-Fi安全策略,恶意接入点也可能无法拦截流量,但它仍然可能消耗大量网络资源并导致大量网络拥塞。

加密Looney Tunes

2007年初,研究人员能够在不到一分钟的时间内破解有线等效保密(WEP)。2008年,德国的研究人员部分破解了Wi-Fi保护访问(WPA)协议。WPA被广泛认为是WEP中相当深刻的弱点的答案,但现在Wi-Fi 加密中普遍接受的黄金标准是第二代WPA; 即WPA2。(想要了解有关不同类型网络的更多信息?请查看LAN WAN PAN MAN:了解这些网络类型之间的差异。)

WPA2协议使用高级加密标准(AES),被广泛认为是Wi-Fi加密的长期解决方案。但它真的吗?有可能,也许,只是可能,一些博士。一些世界知名技术大学的候选人正处于打破强大的WPA2协议的尖端?我认为这不仅是可能的,而且也是可能的。毕竟,加密游戏是Coyote和Roadrunner的完美例证; 当土狼似乎在他的掌握中取得胜利时,失败就会以Acme铁砧的形式击败他。

因此,牢记所有这些原则,确保您注意到允许穿越Wi-Fi网络的流量类型,并且更加关注谁正在访问您的网络。一如既往,勤奋是保护网络安全的关键,因为没有加密标准,硬件设备或入侵检测系统可以真正替代谨慎的安全管理员。

免责声明:本文由用户上传,如有侵权请联系删除!