Risques pour la sécurité et des moyens de réduire les vulnérabilités dans un environnement sans fil 802.11b
IntroductionThis document explique les questions relatives aux réseaux sans fil. Les principaux thèmes abordés, ce type de vulnérabilités existent aujourd'hui dans les réseaux 802.11 et les moyens que vous pouvez aider à prévenir ces vulnérabilités de se produire. Les réseaux sans fil n'ont pas été de nombreuses années. Federal Express a eu recours à un type de réseaux sans fil, commun aux réseaux 802.11 utilisée aujourd'hui, mais le grand public a vient tout juste de commencer à utiliser la technologie de réseau sans fil. En raison de la faiblesse de la sécurité qui existe dans les réseaux sans fil, des entreprises comme Best Buy ont décidé de reporter le déploiement de la technologie sans fil. Le Gouvernement des États-Unis a fait de même et la suspension de l'utilisation des réseaux sans fil jusqu'à une compréhension plus universelle, la sécurité est la solution sans fil est available.BackgroundWhat? Les réseaux locaux sans fil ou Wi-Fi est une technologie utilisée pour connecter ordinateurs et périphériques. Les réseaux locaux sans fil aux personnes de plus de mobilité et de souplesse en permettant aux travailleurs de rester connecté à Internet et au réseau, ils errent d'une zone de couverture à l'autre. Cet augmente l'efficacité en permettant aux données d'être saisies et accessibles sur site.Besides est très simple à installer, les réseaux locaux sans fil sont faciles à comprendre et à utiliser. À quelques exceptions près, tout ce qui s'applique aux réseaux locaux filaires réseaux locaux sans fil. Ils fonctionnent comme, et sont généralement connectés à Ethernet câblé networks.The Wireless Ethernet Compatibility Alliance [WECA] est l'organisation qui certifie l'industrie 802,11 produits qui sont jugés pour répondre à un standard de base de l'interopérabilité. La première famille de produits à être certifiés par WECA est celle qui se fonde sur la norme 802.11b. Cet ensemble de produits, c'est ce que nous allons étudier. Toujours plus de normes telles 802.11a et 802.11g.The comme norme 802.11 d'origine a été publié en 1999 et prévoit des débits de données allant jusqu'à 2 Mbit / s à 2,4 GHz, en utilisant soit FHSS ou DSSS. Depuis ce temps, de nombreux groupes de travail ont été constitués afin de créer des suppléments et des améliorations apportées à l'original 802,11 standard.The 802.11b TG créé un complément à la norme 802.11, appelé 802.11b, qui est devenu le standard de l'industrie pour les réseaux locaux sans fil. Il utilise et DSSS fournit des débits de données allant jusqu'à 11 Mbps à 2.4 Ghz. 802.11b seront remplacées par des normes qui ont une meilleure qualité de service de fonctionnalités, et de mieux security.Network TopologyThere sont les deux principales topologies de réseaux sans fil qui peuvent être configurés: Peer-to-peer (mode ad hoc)? Cette configuration est identique à son homologue filaire, sauf sans les fils. Deux ou plusieurs appareils peuvent communiquer entre eux sans AP.Client / Server (infrastructure de mise en réseau)? Cette configuration est identique à son homologue filaire, sauf sans les fils. C'est le plus commun de réseau sans fil utilisés aujourd'hui, et ce que la plupart des concepts dans le présent document s'appliquent to.Benefits de LANsWLANs sans fil peuvent être utilisés pour remplacer les réseaux locaux filaires, ou comme une extension d'une infrastructure filaire. Il en coûte beaucoup moins de déployer un réseau local sans fil que d'un déploiement d'une filaire. Un des principaux coûts d'installation et la modification d'un réseau câblé est la charge d'exécuter réseau et de câbles électriques, le tout conformément aux codes locaux du bâtiment. Exemple d'applications supplémentaires au cas où la décision de déployer des réseaux locaux sans fil: ajouts ou les déplacements de computers.Installation temporaire networksInstallation de dur-à-fil LAN locationsWireless vous donner plus de mobilité et de flexibilité en vous permettant de rester connecté à Internet et au réseau que vous roam.Cons de LANsWireless LAN sans fil constituent une technologie relativement nouvelle qui a été autour depuis 1999. Avec toute nouvelle technologie, les normes sont toujours en amélioration, mais au début, ne sont pas fiables et l'insécurité. Réseaux câblés envoyer du trafic sur une ligne spécialisée qui est physiquement privé; WLANs envoyer leur trafic sur le partage de l'espace, les ondes. Cela introduit des interférences de la circulation et de la nécessité d'une sécurité supplémentaire. Outre les interférences provenant d'autres dispositifs de réseau local sans fil, le 2,4 GHz est également utilisé par les téléphones sans fil et microwaves.Security questions de WLANsWar-drivingWar-conduite est un processus dans lequel une personne utilise un dispositif sans fil comme un portable ou un PDA à disque à la recherche de réseaux sans fil. Certaines personnes le font comme un passe-temps et de la carte à différents réseaux sans fil où elles se trouvent. D'autres personnes, qui peuvent être considérées comme des pirates, va chercher les réseaux sans fil et ensuite pénétrer dans les réseaux. Si une connexion sans fil n'est pas sécurisé, il peut être assez facile de percer dans le réseau et d'obtenir des informations confidentielles. Même avec la sécurité, des pirates peuvent casser la sécurité et hack. Un des outils les plus courants utilisés sur les PDA et les dispositifs de Microsoft Windows, réseau Stumbler, qui peut être téléchargé à http://www.netstumbler.com. Equipé du logiciel et du périphérique, une personne peut carte les points d'accès sans fil, si un GPS est joint en annexe. Ajout d'une antenne à la carte sans-fil augmente les capacités de connexion Wi-Fi. Plus d'informations peuvent être trouvées sur: http://www.wardriving.info et http://www.wardriving.com de nommer un few.War-chalkingWar-farinage est une méthode de marquage des réseaux sans fil en utilisant le plus souvent la craie. La guerre conduite est généralement la méthode utilisée pour rechercher des réseaux, et la personne marquera le réseau avec de la craie qui donne des informations sur le réseau. Certains de ces renseignements comprennent, que le nom du réseau est de savoir si le réseau est la sécurité et, éventuellement, les coordonnées de la personne est propriétaire du réseau. Si votre réseau sans fil est la guerre et de la craie, vous ne le réalisent pas, votre réseau peut être utilisé et / ou cassé en plus rapide, en raison des informations figurant sur votre network.Eavesdropping & EspionageBecause communication sans fil est diffusé sur les ondes radio, eavesdroppers qui vient d'écouter sur les ondes peuvent facilement prendre en clair des messages. Ces intrus mettre les entreprises à risque d'exposition des informations sensibles des entreprises d'espionnage. Wireless LAN Security? Que Hackers Know That You Don't www.airdefense.net Copyright 2002Internal VulnerabilitiesWithin une organisation de réseau de sécurité peut être compromise par des moyens tels que, Rouge Les réseaux locaux sans fil (ou Rouge Aps), Insecure Network Configuration, and Accidental associations de désigner un few.Rouge points d'accès? Un employé d'une organisation peut brancher un point d'accès sans l'autorisation ou même connaissance de l'IT. C'est simple à faire, une personne a tout à faire est de brancher un point d'accès ou routeur sans fil dans une prise live LAN et ils sont sur le réseau. Une statistique en 2001 par Gartner estime que, "à moins 20 pour cent des entreprises ont déjà des points d'accès rouge. "Un autre type d'attaque serait le cas, quelqu'un de l'extérieur de l'organisation, entre dans le lieu de travail et ajoute un point d'accès par voie de service social Configurations réseau Engineering.Insecure-Beaucoup d'entreprises pensent que si elles utilisent un pare-feu ou d'une technologie comme les VPN, ils sont automatiquement sécurisée. Ce n'est pas nécessairement vrai parce que toutes les failles de sécurité, grandes et petites, peuvent être exploitées. Aussi, si les dispositifs et technologies, comme les VPN, les pare-feu ou de routeurs, sont mal configuré, le réseau peut être compromised.Accidental associations? Cela peut se produire si un réseau sans fil est configuré en utilisant le même SSID de votre réseau et à la portée de votre périphérique sans fil. Vous mai accidentellement avec son réseau associé à votre insu. Connexion à un réseau local sans fil peut divulguer les mots de passe ou document sensible à toute personne sur le réseau voisin. Wireless LAN Security? Que Hackers Know That You Don't www.airdefense.net Copyright 2002Social Engineering? D'ingénierie sociale est l'un des moyens les plus efficaces et affolent les types d'attaques que l'on peut faire. Ce type d'attaque m'a vraiment fait peur et peut être fait pour bien d'autres fins en plus de compromettre la sécurité dans les réseaux sans fil. Un scénario: une personne habillée comme une personne de soutien de Cisco sur le lieu de travail. Le secrétaire voit ses pouvoirs et de faux lui permet de se passer de la réception. L'imitateur promenades de cabine à cabine, la collecte de noms d'utilisateur et mots de passe il / elle va. Après avoir trouvé un coin caché, ce qui semble être peu voyagé, il a une insécurité bouchons d'accès dans le réseau. En même temps, il configure le point d'accès à ne pas diffuser son SSID et modifie quelques autres paramètres de rendre difficile pour le département IT de trouver ce point d'accès Rouge. Il laisse sans jamais être remise en cause par quiconque, car on dirait qu'il vient po s'inscrit maintenant, tout ce qu'il a à faire, c'est être à 300 pieds du point d'accès (et plus si il a ajouté une antenne), et a désormais accès à toutes sortes de documents sécurisés et les données. Cela peut être un coup dévastateur à toute société et pourrait conduire à faillite si les secrets de l'entreprise ont été révélés à competitors.Bruce Schneier est venu à ma classe et a fait la déclaration suivante à propos de Social Engineering, "Quelqu'un est juste d'essayer de faire leur travail, et être gentil. Quelqu'un prend avantage de ce que le ciblage par la nature humaine. D'ingénierie sociale est insoluble. "Securing Wireless NetworksAccording de Bruce Schneier et d'autres, comme Kevin Mitnick, vous ne pouvez jamais avoir une environnement totalement sécurisé. Ce qui est souvent proposé est d'essayer de contrôler les dommages qui peuvent être fait que si la sécurité est violée. On peut essayer de nombreux outils sur le marché qui peuvent aider à prévenir de sécurité breaches.WEP? WEP 64 et supporte les clés 128 bits. Les deux sont vulnérables, car le vecteur d'initialisation est seulement 24-bits dans chaque cas. Son algorithme RC4, qui est utilisé en sécurité dans d'autres mise en œuvre, tels que le protocole SSL, est très vulnérable en WEP. Http: / / Wireless www.infosecuritymag.com/2002/jan/cover.shtml insécurité Par Dale Gardner. Différents outils existent pour casser des clés WEP, y compris AirSnort, qui peut être trouvé à www.airsnort.net. Bien que cette méthode n'est pas une solution sécurisée, il peut être utilisé pour aider un attaquant ralentissement si d'autres moyens ne sont pas possible, financièrement ou otherwise.VPN et IPSec VPN-IPSec permettent entreprises connecter les bureaux distants ou les connexions sans fil à l'aide du public à l'Internet plutôt que de coûteuses lignes louées ou d'un service de données gérées. Systèmes de cryptage et d'authentification de protéger les données comme il traverse le réseau public, de sorte que les entreprises n'ont pas à sacrifier la vie privée et l'intégrité des données pour réduire les coûts. Un grand nombre de VPN existent sur le marché aujourd'hui. Remarque importante sur les VPN est, l'interopérabilité n'existe pas vraiment, et ce que vous utilisez pour votre serveur doit être la même marque que vos clients la plupart du temps. Certains VPN incluent: BorderwareBroadConnex NetworksCheckPointCiscoComputer AssociatesDMZ? L'ajout de ce réseau permet à votre vous de mettre votre réseau sans fil non sécurisé sur un segment de votre network.Firewalls? Les pare-feu sont tous sur la place. Firewalls gamme de matériel pour les versions des logiciels. En ajoutant un pare-feu entre le sans-fil réseau et de réseau câblé permet d'empêcher les pirates d'accéder à votre réseau filaire. Ce document ne va pas dans les détails sur les différents pare-feu et la manière de mettre en place, mais il sont nombreux. Certains de ces pare-feux comprennent: ZoneAlarm (un peu de logiciels pare-feu) Zonelabs.comSymantec a beaucoup de différents pare-feu, selon ce que vous require.PKI - l'infrastructure à clé publique (ICP) est la combinaison d'un logiciel de cryptage technologies et de services qui permet aux entreprises de protéger la sécurité de leurs communications et les transactions commerciales sur Internet. Qu'est-ce que l'ICP? http://verisign.netscape.com/security/pki/understanding.htmlSite sondages? Site Surveys impliquent l'utilisation d'un logiciel et un dispositif sans fil à la sonde de votre réseau pour les points d'accès et de sécurité risks.Proactive ApproachesSince la technologie sans fil n'est pas sécurisé, les entreprises ou toute personne peut prendre une approche proactive pour essayer d'identifier les pirates tentent d'accéder sans fil via networks.Honeypots? configuration des réseaux sont des faux pour tenter de attirer dans les pirates informatiques. Cela permet aux administrateurs d'en savoir plus sur ce type de techniques de pirates ont recours pour obtenir l'accès. Un produit est Mantrap créé par Symantec. "ManTrap a la capacité unique de détecter les les hôtes du réseau et des attaques, la détection des hybrides offrant une solution unique. Peu importe la façon dont un interne ou externe attaquant tente de compromettre le système, Symantec ManTrap du decoy capteurs livrer globale de détection et de réponse et de fournir des informations détaillées par l'intermédiaire de son système de collecte de données des modules. "http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=157Intrusion de détection? Détection d'intrusion est un logiciel qui surveille le trafic sur le réseau. Il semble un message d'alerte si un hacker, il essaie d'accéder au réseau. Un tel produit est libre de Snort. "Avant de nous, il ya quelques données de base vous devez comprendre les concepts sur Snort. Il existe trois modes principaux qui peuvent être configurés de Snort: sniffer, packet logger et système de détection d'intrusion réseau. Sniffer mode se lit tout simplement les paquets hors du réseau et les affiche pour vous dans un flux continu sur la console. Mode packet logger enregistre les paquets sur le disque. Réseau de détection d'intrusion de la mode est plus complexe et le plus configurable de configuration, permettant Snort pour analyser le trafic réseau pour les matches contre un ensemble de règles définies par l'utilisateur et d'effectuer plusieurs actions basées sur ce qu'il voit ". Http://www.snort.org/docs/writing_rules/chap1.html # tth_chAp1Network suivi - Réseau de surveillance seraient produits tels que snort, qui contrôlent le débit du trafic sur les network.Quick conseils et tricksWhen mise en place de réseaux sans fil et des points d'accès il ya quelques étapes rapides qui peuvent être immédiatement prises pour sécuriser le réseau, même si elle ne permet pas de garantir. Certains de ces moyens comprennent: Changez votre SSID par défaut: chaque routeur ou point d'accès est fourni avec un SSID par défaut. En changeant ce qu'il peut prendre plus pour un attaquant à savoir quel type d'appareil, il essaie de hack.Change mot de passe par défaut? générique par défaut des mots de passe sont attribués à des points d'accès et des routeurs. Parfois le mot de passe admin. En changeant ce mot de passe, l'attaquant ne peut pas modifier les paramètres de votre routeur easily.Disable diffusion SSID: Par défaut, la diffusion de leurs AP SSID, si vous avez d'arrêt de ce paramètre, il est plus difficile pour les gens de l'extérieur pour trouver votre AP.Enable filtrage MAC: ATTENTION: cela ne peut fonctionner que dans les petits environnements où un accès centralisé liste n'a pas besoin d'être maintenue. Vous pouvez activer seulement les cartes sans fil pour accéder à l'AP que de permettre aux MAC addresses.Turn de ces actions: Si la sécurité est importante, l'analyse des actions et d'éteindre les actions sur le réseau peut vous aider. Aussi le cryptage des données sensibles peuvent empêcher les pirates d'accéder à votre data.Put
Source D'Article: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!
Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!