I tipi di minacce alla sicurezza wireless

February 19

Con i progressi della tecnologia, vita di tutti i giorni sta cominciando a dipendere da tecnologia di rete wireless. Tale tecnologia è utilizzata per collegare i computer tramite router e per collegare dispositivi palmari con i computer. Con la proliferazione di tecnologia wireless viene fornito un maggior rischio di minacce alla sicurezza, il che rende critico per gli amministratori di sistema e gli utenti medi di essere informati circa i tipi di minacce e metodi progettati per neutralizzarli.

associazione accidentale

La sicurezza di rete può essere compromessa attraverso comportamenti accidentali. Gli utenti con un notebook collegato a una rete cablata o wireless possono inconsapevolmente collegarsi a una rete wireless sovrapposizione. Tale connessione è denominata "associazione accidentale." Si tratta di un rischio per la sicurezza, perché un malintenzionato può utilizzare il collegamento creato attraverso notebook gli ignari utenti di accedere alle informazioni in una rete cablata protetta. Per neutralizzare questa minaccia, disattivare le schede wireless quando non in uso, mantenere tutti i punti di accesso o utilizzare potente crittografia dei dati.

associazione dannoso

Questa minaccia è simile a un'associazione accidentale con una differenza importante: la linea di attacco non si crea attraverso l'associazione accidentale di un utente all'interno di una rete contenuta ma attraverso atti di vandalismo intenzionale dell'attaccante. L'attaccante hack scheda wireless di un notebook di apparire come un punto di accesso legittimo. Questo crea un "punto di accesso soft" che l'hacker può utilizzare per ottenere l'accesso alla rete, il compromesso o rubare dati sensibili o piantare varie porte posteriori a compromettere ulteriormente la rete. E 'fondamentale per le aziende di monitorare le loro reti e le onde radio al fine di garantire che i loro computer e access point si connettono solo ai dispositivi della società.

MAC Spoofing

MAC spoofing è un'altra minaccia. Uno dei modi più comuni per garantire una rete wireless è quello di utilizzare l'autenticazione basata su un elenco di indirizzi MAC autorizzati. Questo tipo di protezione è efficace solo contro le minacce di basso livello da un attaccante non sofisticato. Sicurezza di una rete non può basarsi unicamente su filtraggio degli indirizzi MAC. Con la protezione di sovrapposizione più forte con altri metodi, gli amministratori di sistema possono difendersi da MAC spoofing. Possono farlo rilevando quando due computer utilizzano lo stesso indirizzo MAC, allo stesso tempo o analizzando i dati del fornitore di una scheda wireless (ad esempio, l'indirizzo MAC di una scheda Broadcom ha deliberato di una scheda wireless di Cisco).

Denial of Service (DoS)

Un attacco denial of service è quando un utente malintenzionato invia grandi quantità di richieste fasulle che inondano l'etere, rendendo i punti di accesso in grado di far fronte con il volume. Questi attacchi possono essere effettuate articoli casalinghi che utilizzano la stessa frequenza della rete wireless, ad esempio un forno a microonde, o attraverso mezzi più avanzati. Lavorano di mira i punti di accesso e li inonda di messaggi prematuri connessione, disconnettere i comandi, i messaggi di errore o altri tipi di richieste false.

Uomo nel mezzo

Il tipo più avanzato di attacco a una rete wireless o cablata è il "man in the middle" attacco. L'attaccante tenta di inserire se stesso come intermediario tra l'utente e un punto di accesso. L'attaccante poi procede a trasmettere le informazioni tra l'utente e il punto di accesso, durante il quale si raccoglie accedere informazioni. L'attaccante costringe quindi le parti a ripetere l'autenticazione; durante tale processo, si inserisce nella rete come l'utente vittima. L'utente è quindi disattivato e l'attaccante può procedere con il suo attacco. Questo tipo di attacco è molto difficile da individuare, ma la minaccia è abbassata utilizzando forme di autenticazione endpoint --- come un'autorità di certificazione reciprocamente attendibile di terze parti.