上位3つのWi-Fiセキュリティの脆弱性

著者: Robert Simon
作成日: 24 六月 2021
更新日: 1 J 2024
Anonim
【Wi-Fiルーター設定】プロが教える初心者向けWi-Fiセキュリティ。どんな危険があるか、対策と設定も説明します。
ビデオ: 【Wi-Fiルーター設定】プロが教える初心者向けWi-Fiセキュリティ。どんな危険があるか、対策と設定も説明します。

コンテンツ


出典:Joruba / Dreamstime

取り除く:

Wi-Fiテクノロジーにより接続性が爆発的に増加しましたが、この通信媒体にはいくつかの脆弱性があります。適切な予防措置が講じられていない場合、ネットワークはハッカーに広く開かれたままになる可能性があります。

Wi-Fiテクノロジーの始まりは、情報化時代として知られる世界史のこの段階で新しいサブ時代を迎えました。インターネットの普及が地球を十分に粉砕していなかったかのように、Wi-Fiテクノロジーは、最新の情報を指先で欲しがる数百万人のアメリカ人の接続性の爆発的増加をもたらしました。

ただし、あらゆる通信媒体と同様に、特定のセキュリティ上の脆弱性の影響を受けやすいエンドユーザーとして知られる無実の傍観者を置き去りにするという短所が存在します。イーサネット接続を使用するなど、抜本的なことをする前に(これはおかしい話です)、IEEE 802.11規格に現在存在する主要な脆弱性を確認してください。 (802.What?802.11ファミリーの意味を理解する上で802.11標準に関する背景情報を入手してください。)

デフォルト設定

デフォルトの構成は、コンピューターセキュリティの会話、会議、ホワイトペーパーなどで議論するトピックになる可能性があります。ルーター、スイッチ、オペレーティングシステム、さらには携帯電話にさえ、そのままの構成があり、そのままにしておくと、そのようなことを常に把握している個人が悪用することができます。

Wi-Fiの短所では、使用される媒体(屋外)が特定の地理的範囲内のすべての人に利用可能であるという理由だけで、そのままにしておくとデフォルトの構成は特に危険です。本質的に、あなたは悪い近所の真ん中にドアのロックを解除し、窓を開けて家になりたくない。

それでは、これらのデフォルト構成には何がありますか?まあ、これは本当に製品とベンダーに依存しますが、Wi-Fiの範囲内ですべてを維持する、ワイヤレスアクセスポイントの最も顕著な生産者はシスコです。エンタープライズ環境では、Cisco Aironetワイヤレスアクセスポイントが一般的に使用されますが、CiscoのLinksys製品ラインは一般的に住宅での展開に使用されます。シスコのWebサイトによると、IOSソフトウェアを使用するすべてのシスコワイヤレスアクセスポイントのデフォルトのユーザー名は シスコ およびデフォルトのパスワード シスコ。さて、この小さな事実をオンラインで公開することに伴う知恵を無視して、特に組織にとっての影響を想像してください。進取の気性に満ちた若いハッカーは、パスワードクラッカーで貴重な時間を無駄にする必要がないことを永遠に感謝しているでしょう。組織の無線トラフィックを嗅ぎまわることができます。


レッスン?デフォルトのユーザー名とパスワードを変更します。これでしょうか?実は違う。デフォルトのユーザー名とパスワードは、おそらく危険なことは言うまでもなく、最も明白なデフォルトの構成ですが、他にも変更する価値のあるものがあります。たとえば、SANS Instituteの調査によると、Linksys(Ciscoが所有する子会社)やCiscoなどの一般的に使用されるCiscoワイヤレスアクセスポイントには、デフォルトのService Set Identifier(SSID)という資格があります。 Linksys そして 津波 それぞれ。

現在、ネットワークのSSIDの知識は、それ自体ではセキュリティの脆弱性を表すものではありませんが、ハッカーに情報を提供するのはなぜですか?そうする理由はないので、組織のネットワークについてできる限りわかりにくくし、ハッカーにもう少し作業を行わせます。

不正アクセスポイント

不正アクセスポイントは、Wi-Fiネットワーク内またはエッジ上に違法に配置されたワイヤレスアクセスポイントです。企業内では、不正アクセスポイントは一般に内部関係者の脅威と呼ばれ、Wi-Fiが利用できない組織内でWi-Fiアクセスを希望する従業員の間で通常遭遇します。これは、ワイヤレスアクセスポイントをネットワーク内のイーサネット接続に接続して、ネットワークリソースへの不正な手段を提供することによって行われます。これは、よく考え抜かれたポートセキュリティポリシーが設定されていないネットワーク内で実行されることがよくあります。

バグやストレスなし-あなたの人生を破壊することなく人生を変えるソフトウェアを作成するためのステップバイステップガイド

誰もソフトウェアの品質を気にしない場合、プログラミングスキルを向上させることはできません。

不正アクセスポイントの別の実装には、既存のWi-Fiネットワークを妨害または傍受しようとする悪意のある個人が含まれます。典型的な攻撃では、ハッカーは組織のWi-Fiネットワークの範囲内に自分の無線アクセスポイントを配置します。この不正なアクセスポイントは、組織の正当なワイヤレスアクセスポイントからのビーコンを受け入れ始めます。次に、ブロードキャストメッセージングを介して同一のビーコンの送信を開始します。


組織内のさまざまなエンドユーザーが知らないうちに、ワイヤレスデバイス(ラップトップ、iPhoneなど)は正当なトラフィックを不正なアクセスポイントに向けて送信し始めます。これは優れたWi-Fiセキュリティプラクティスと戦うことができますが、これは上記のデフォルト構成のトピックに戻ります。ただし、堅牢なWi-Fiセキュリティポリシーが設定されていなくても、不正アクセスポイントはトラフィックを傍受できない場合がありますが、それでも大量のネットワークリソースを消費し、かなりの量のネットワーク輻輳を引き起こす可能性があります。

暗号化ルーニーチューン

2007年初頭、研究者は1分未満でWired Equivalent Privacy(WEP)を解読することができました。 2008年、ドイツの研究者によってWi-Fi Protected Access(WPA)プロトコルが部分的に解読されました。 WPAは、WEP内のかなり深刻な弱点に対する答えと広く考えられていましたが、現在、Wi-Fi暗号化で一般に受け入れられているゴールドスタンダードは、WPAの第2世代です。すなわち、WPA2。 (さまざまなタイプのネットワークについて詳しく知りたいですか?LAN WAN PAN MAN:これらのネットワークタイプの違いをご覧ください。)

WPA2プロトコルはAdvanced Encryption Standard(AES)を使用しており、Wi-Fi暗号化の長期的なソリューションであると広く考えられています。しかし、それは本当にですか?多分、ちょうど多分、いくつかの博士号を取得することは可能ですか?世界的に有名な工科大学の候補者は、手ごわいWPA2プロトコルを破ろうとしています。これは可能であるだけでなく、可能性も高いと私は主張します。結局のところ、暗号化ゲームはコヨーテとロードランナーの完璧なイラストです。コヨーテが勝利を収めたように見えるとき、敗北はアクメの金床の形で彼を押しつぶします。

ハッカーの先を行く

したがって、これらの原則をすべて念頭に置いて、Wi-Fiネットワークを通過することを許可するトラフィックの種類に注意し、さらに注意する必要があります。 ネットワークにアクセスしています。いつものように、勤勉はネットワークを保護するための鍵です。暗号化標準、ハードウェアデバイス、または侵入検知システムは、慎重なセキュリティ管理者に代わるものではないからです。