As 3 principais vulnerabilidades de segurança de Wi-Fi

Autor: Robert Simon
Data De Criação: 24 Junho 2021
Data De Atualização: 1 Julho 2024
Anonim
As 3 principais vulnerabilidades de segurança de Wi-Fi - Tecnologia
As 3 principais vulnerabilidades de segurança de Wi-Fi - Tecnologia

Contente


Fonte: Joruba / Dreamstime

Leve embora:

A tecnologia Wi-Fi resultou em uma explosão de conectividade, mas este meio de comunicação possui algumas vulnerabilidades. Se não forem tomadas as devidas precauções, as redes podem ser deixadas abertas aos hackers.

O início da tecnologia Wi-Fi deu início a uma nova sub-era nesta etapa da história do mundo conhecida como Era da Informação. Como se a proliferação da Internet não estivesse destruindo o suficiente, a tecnologia Wi-Fi resultou em uma explosão de conectividade para milhões de americanos ansiosos por informações atualizadas na ponta dos dedos.

No entanto, como em qualquer meio de comunicação, existem algumas falhas que muitas vezes deixam o espectador inocente conhecido como usuário final suscetível a certas vulnerabilidades de segurança. Antes de fazer algo drástico, como, por exemplo, usar uma conexão Ethernet (eu sei. Isso é loucura), confira as principais vulnerabilidades que existem atualmente no padrão IEEE 802.11. (Obtenha algumas informações básicas sobre os padrões 802.11 no 802.What? Compreendendo a família 802.11.)


Configurações padrão

As configurações padrão provavelmente podem ser um tópico para discussão em qualquer conversa, conferência ou white paper sobre segurança do computador. Roteadores, comutadores, sistemas operacionais e até celulares têm configurações prontas para uso que, se mantidas inalteradas, podem ser exploradas por indivíduos que ficam a par dessas coisas.

No caso do Wi-Fi, as configurações padrão são especialmente perigosas quando deixadas, como é simplesmente porque o meio (ao ar livre) usado está disponível para todos dentro de um determinado raio geográfico. Em essência, você não quer ser a casa com as portas destrancadas e as janelas abertas no meio de um bairro ruim.

Então, quais são algumas dessas configurações padrão? Bem, isso realmente depende do produto e do fornecedor, mas mantendo tudo dentro do alcance do Wi-Fi, o produtor mais proeminente de pontos de acesso sem fio é a Cisco. Para ambientes corporativos, o ponto de acesso sem fio Cisco Aironet é comumente usado, enquanto a linha de produtos Linksys da Cisco é comumente usada para implantações residenciais. De acordo com o site da Cisco, todos os pontos de acesso sem fio da Cisco que usam seu software IOS têm um nome de usuário padrão Cisco e uma senha padrão de Cisco. Agora, desconsiderando a sabedoria envolvida em publicar esse pequeno fato on-line, imagine as ramificações, especialmente para uma organização. Um jovem hacker empreendedor, sem dúvida, ficaria eternamente grato por não precisar perder tempo precioso com um cracker de senha - ele pode mergulhar na detecção do tráfego sem fio da organização.


A lição? Modifique os nomes de usuário e senhas padrão. É isso? Na verdade não. Embora nomes de usuário e senhas padrão sejam talvez a configuração mais flagrante - para não mencionar perigosa -, há outros que ainda merecem ser modificados. Por exemplo, de acordo com um estudo do Instituto SANS, os pontos de acesso sem fio da Cisco usados ​​como o Linksys (uma subsidiária da Cisco) e a Cisco têm identificadores de conjunto de serviços padrão (SSIDs) intitulados Linksys e tsunami respectivamente.

Agora, o conhecimento do SSID de uma rede não representa, por si só, uma vulnerabilidade de segurança, mas por que conceder alguma informação a possíveis hackers? Não há razão para fazê-lo, obscurece o máximo possível a rede da sua organização e força os hackers a fazer um pouco mais de trabalho.

Pontos de acesso não autorizados

Um ponto de acesso não autorizado é um ponto de acesso sem fio que é colocado ilicitamente dentro ou nas bordas de uma rede Wi-Fi. Na empresa, os pontos de acesso não autorizados são comumente referidos como ameaças internas e geralmente são encontrados entre os funcionários que desejam ter acesso Wi-Fi em organizações que não têm Wi-Fi disponível. Isso é feito conectando um ponto de acesso sem fio a uma conexão Ethernet na rede, fornecendo assim uma avenida não autorizada para os recursos da rede. Isso geralmente é realizado em redes que não possuem uma política de segurança de porta bem pensada.

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

Outra implementação de um ponto de acesso não autorizado envolve indivíduos nefastos que tentam interromper ou interceptar a rede Wi-Fi existente da organização. Em um ataque típico, os hackers se posicionam dentro do alcance da rede Wi-Fi de uma organização com um ponto de acesso sem fio próprio. Esse ponto de acesso não autorizado começa a aceitar beacons dos pontos de acesso sem fio legítimos da organização. Em seguida, começa a transmitir beacons idênticos por meio de mensagens de broadcast.

Sem o conhecimento dos vários usuários finais da organização, seus dispositivos sem fio (laptops, iPhones etc.) começam a transmitir seu tráfego legítimo para o ponto de acesso não autorizado. Isso pode ser combatido com boas práticas de segurança Wi-Fi, mas isso volta ao tópico de configurações padrão acima. Dito isso, mesmo sem uma política de segurança Wi-Fi robusta em vigor, um ponto de acesso não autorizado pode não ser capaz de interceptar o tráfego, mas ainda pode consumir grandes quantidades de recursos de rede e causar uma quantidade significativa de congestionamento na rede.

Criptografia Looney Tunes

No início de 2007, os pesquisadores conseguiram decifrar a WEP (Wired Equivalent Privacy) em menos de um minuto. Em 2008, o protocolo Wi-Fi Protected Access (WPA) foi parcialmente quebrado por pesquisadores na Alemanha. O WPA foi amplamente considerado a resposta para as fraquezas bastante profundas do WEP, mas agora o padrão-ouro comumente aceito na criptografia Wi-Fi é a segunda geração do WPA; ou seja, WPA2. (Deseja saber mais sobre os diferentes tipos de redes? Confira LAN WAN PAN MAN: Aprenda as diferenças entre esses tipos de rede.)

O protocolo WPA2 usa o Advanced Encryption Standard (AES) e é amplamente considerado a solução de longo prazo para a criptografia Wi-Fi. Mas é mesmo? É possível que talvez, apenas talvez, algum Ph.D. candidato em alguma universidade técnica de renome mundial está à beira de quebrar o formidável protocolo WPA2? Eu argumentaria que isso não é apenas possível, mas também provável. Afinal, o jogo de criptografia é a ilustração consumada do Coiote e do Roadrunner; justamente quando o Coiote parece ter a vitória ao seu alcance, a derrota o esmaga na forma de uma bigorna de Acme.

Mantendo-se à frente dos hackers

Portanto, mantendo todos esses princípios em mente, lembre-se de que tipo de tráfego você permite atravessar sua rede Wi-Fi e fique ainda mais atento a quem está acessando sua rede. Como sempre, a diligência é a chave para proteger sua rede, pois nenhum padrão de criptografia, dispositivo de hardware ou sistema de detecção de intrusões pode realmente substituir um administrador de segurança cauteloso.