Rischi e sensi di sicurezza fare diminuire le
vulnerabilità in un ambiente della radio 802.11b
Introduzione
Questo documento spiega i soggetti concernente le
reti senza fili. I soggetti principali discussi includono, che
tipo di vulnerabilità esiste oggi in 802.11 reti e sensi che potete
aiutare per impedire queste vulnerabilità accadere. Le reti
senza fili non sono state intorno per molti anni. Espresso
federale sta usando un tipo di reti senza fili, comune alle 802.11
reti usate oggi, ma il grande pubblico ha cominciato recentemente
appena usare la tecnologia senza fili della rete. A causa di
sicurezza debole che esiste nelle reti senza fili, le aziende quale il
buy migliore hanno deciso posporre rotolano -fuori di tecnologia senza
fili. Unito Dichiara il governo ha fatto similarmente e
sta sospendendo l'uso della radio fino ad una soluzione più
universale e più sicura è disponibile.
Priorità bassa
Che cosa è senza fili?
LANs senza fili o il Wi-Wi-Fi è una tecnologia usata per
collegare insieme i calcolatori ed i dispositivi. LANs senza
fili dà a persone più mobilità e flessibilità permettendo gli
operai al soggiorno collegato al Internet ed alla rete mentre vagano
da una zona di riempimento ad un altro. Ciò aumenta
l'efficienza permettendo che i dati siano digitati e raggiunti sul
luogo.
Oltre ad essere molto semplice installare, WLANs è facile
da capire ed usare. Con poche eccezioni, tutto da fare con LANs
metallico si applica a LANs senza fili. Funzionano come e
comunemente sono collegate, alle reti di Ethernet metalliche.
L'alleanza senza fili di compatibilità di Ethernet [ WECA
] è l'organizzazione di industria che certifica 802.11 prodotti che
sono ritenuti per rispondere ad uno standard della base di
interoperability. La prima famiglia dei prodotti da certificare
da WECA è quella basata sul campione 802.11b. Questo insieme
dei prodotti è che cosa studeremo. Inoltre più campioni
esistono quali 802.11a e 802.11g.
Il campione originale 802.11 è stato pubblicato in 1999 e
provvede ai tassi di dati a fino a 2 Mbps a 2.4 gigahertz, usando FHSS
o DSSS. Da allora che tempo molti gruppi di lavoro sono stati
formati per generare i supplementi e gli aumenti al campione originale
802.11.
Il 802.11b TG ha generato un supplemento ai 802.11
originali standard, denominato 802.11b, che si è transformato in nel
campione di industria per WLANs. Usa DSSS e fornisce i tassi di
dati fino ad un massimo di 11 Mbps a 2.4 gigahertz. 802.11b
finalmente sarà sostituito dai campioni che hanno caratteristiche
migliori di QoS e dalla sicurezza migliore.
Topologia Della Rete
Ci sono due topologie principali nelle reti senza
fili che possono essere configurate:
Pari-$$$-PARI (modo ad-hoc)? Questa configurazione
è identica alle relative controparti metalliche, tranne senza i
legare. Due o il più dispositivi possono comunicare l'un
l'altro senza un AP.
Client/Server (rete dell'infrastruttura)? Questa
configurazione è identica alle relative controparti metalliche,
tranne senza i legare. Ciò è la rete senza fili più comune
usata oggi ed a che cosa la maggior parte dei concetti in questa carta
si applicano.
Benefici di LANs senza fili
WLANs può essere usato per sostituire LANs
metallico, o come estensione di un'infrastruttura metallica.
Costa molto per schierare una lan senza fili che schierare
metallico. Un costo importante di installazione e di
modificazione della rete metallica è la spesa per fare funzionare la
rete ed i cavi elettrici, tutta in conformità con le regolamentazioni
edilizie locali. Esempio delle applicazioni supplementari dove
la decisione schierare WLANs include:
Aggiunte o movimenti dei calcolatori.
Installazione delle reti provvisorie
Installazione delle posizioni del duro-$$$-LEGARE
LANs senza fili vi dà più mobilità e
flessibilità permettendoli al soggiorno collegato al Internet ed alla
rete mentre vagate.
Contro di LANs senza fili
LANs senza fili è una tecnologia relativamente
nuova che è stata soltanto intorno dal 1999. Con tutta la nuova
tecnologia, i campioni stanno migliorando sempre, ma nell'inizio sia
non fidato ed insicuro. Le reti metalliche trasmettono il
traffico sopra una linea dedicata che è fisicamente riservata;
WLANs trasmette il loro spazio comune eccedenza di traffico,
airwaves. Ciò introduce l'interferenza dall'altro traffico e
l'esigenza di sicurezza supplementare. Oltre ad interferenza da
altri dispositivi senza fili di lan, i 2.4 gigahertz inoltre sono
usati dai telefoni senza cordone e dalle microonde.
Problemi di sicurezza di WLANs
Guerra-azionamento
l'Guerra-azionamento è un processo in cui un
individuo utilizza un dispositivo senza fili quali un laptop o un PDA
per guidare intorno a cercare le reti senza fili. Qualche gente
fa questa come hobby ed il programma verso l'esterno le reti senza
fili differenti che trovano. La gente, che può essere
considerata hackers, cercherà le reti senza fili ed allora si
romperà nelle reti. Se una radio non è sicura, può essere
ragionevolmente facile da rompersi nella rete e da ottenere le
informazioni confidenziali. Anche con sicurezza, i hackers
possono rompere la sicurezza e l'incisione. Uno degli attrezzi
più prevalenti utilizzati sui dispositivi di Microsoft Windows e di
PDAs è, rete Stumbler, che può essere trasferita
a
http://www.netstumbler.com. Fornito del software e
del dispositivo, una persona può tracciare verso l'esterno i punti di
accesso senza fili se un'unità di GPS è fissata. Aggiungendo
un'antenna alla scheda senza fili aumenta le possibilità del
Wi-Wi-Fi. Le più informazioni possono essere trovate a:
http://www.wardriving.info e
http://www.wardriving.com per chiamare
alcuni.
Guerra-segnare
Guerra-segnare è un metodo di contrassegnare le
reti senza fili usando il gesso il più comunemente.
l'Guerra-azionamento è solitamente il metodo impiegato per
cercare le reti ed allora la persona contrassegnerà la rete con gesso
che fornisce le informazioni sulla rete. Alcune delle
informazioni includerebbero, che cosa il nome della rete è, se la
rete ha sicurezza e possibilmente le informazioni del contatto di chi
possiede la rete. Se la vostra rete senza fili Guerra-è segnata
e non la realizzate, la vostra rete può essere usata e/o rotta in
più velocemente, a causa delle informazioni indicate circa la vostra
rete.
Ascoltare di nascosto & Spionaggio
Poiché la comunicazione senza fili è onde radio
dell'eccedenza di radiodiffusione, i eavesdroppers che ascoltano
appena sopra i airwaves possono prendere facilmente i messaggi
unencrypted. Questi intrusi hanno messo i commerci al rischio di
esporre le informazioni sensibili allo spionaggio corporativo.
Sicurezza Senza fili di Lan? Che hackers sanno che non
copyright 2002 di www.airdefense.net
Vulnerabilità Interne
All'interno della rete di organizzazione una
sicurezza può compromettersi dai sensi come, dal rossetto WLANs (o
dal rossetto Aps), dalla configurazione di rete insicura e dalle
associazioni accidentali chiamare alcuni.
Punti Di Accesso Del Rossetto? Un impiegato di
un'organizzazione potrebbe collegare un punto di accesso senza il
permesso o persino una conoscenza di ESSO. Ciò è semplice
fare, tutto una persona deve fare deve tappare un punto di accesso o
il router senza fili in una presa in tensione attuale di lan e sono
sulla rete. L'una statistica in 2001 da Gartner ha detto quella,
"almeno 20 per cento delle imprese già hanno punti di accesso del
rossetto." Un altro tipo di attacco sarebbe se, qualcuno
dall'esterno dell'organizzazione, prendpartee al posto di lavoro ed
aggiunge un punto di accesso per mezzo di ingegneria sociale.
Le configurazioni che di rete insicure molte aziende
ritengono che se stanno usando una parete refrattaria o una tecnologia
quale VPN, sono automaticamente sicure. Ciò non è
necessariamente allineare perché tutto il fori di sicurezza, grande e
piccolo, possono essere sfruttati. Inoltre se i dispositivi e le
tecnologie, quale VPNs, pareti refrattarie o routers, mis-sono
configurati, la rete può compromettersi.
Associazioni Accidentali? Ciò può accadere se una
rete senza fili è installata usando lo stesso SSID della vostra rete
ed all'interno di gamma di vostro dispositivo senza fili. Potete
associarsi casualmente con la loro rete senza vostra conoscenza.
Collegando ad un'altra lan senza fili può divulgare le parole
d'accesso o il documento sensibile a chiunque sulla rete vicina.
Sicurezza Senza fili di Lan? Che hackers sanno che non
copyright 2002 di www.airdefense.net
Ingegneria Sociale? L'ingegneria sociale è
uno dei tipi più efficaci e più spaventosi di attacchi che possono
essere fatti. Questo tipo di attacco realmente lo spaventa e
può essere fatto per molti altri scopi oltre a sicurezza di
compromesso nelle reti senza fili. Un piano d'azione:
Qualcuno vestito come su persona di sostegno dal Cisco entra nel
posto di lavoro. La segretaria vede le sue credenziali false e
lo lascia ottenere a passaggio lo scrittorio anteriore. Il
impersonator cammina dal cubicolo al cubicolo, raccogliente i nomi
dell'utente e le parole d'accesso mentre he/she va. Dopo
l'individuazione del angolo nascosto, che sembra essere viaggiato
leggermente, inserisce un punto di accesso insicuro la rete.
Allo stesso tempo configura il punto di accesso per non
trasmettere per radio il relativo SSID e modifica alcune altre
regolazioni per renderlo esso duro per reparto trovare questo punto di
accesso del rossetto. Allora va mai senza essere interrogata da
chiunque perché osserva come lui appena misure dentro. Ora,
tutto che debba fare deve essere all'interno di 300 piedi dal punto di
accesso, (più se aggiungesse un'antenna) ed ora ha accesso a tutti i
generi di documenti e di dati sicuri. Ciò può essere un colpo
devastating a tutta la società e potrebbe finalmente condurre a
fallimento se i segreti dell'azienda fossero rivelati ai competitori.
Bruce Schneier è venuto alla mia aula ed ha detto quanto
segue circa ingegneria sociale, "qualcuno è provare giusto a fare il
loro lavoro ed è piacevole. Qualcuno approfitta di quello
designando questa natura come bersaglio umana. L'ingegneria
sociale è unsolvable."
Assicurazione Delle Reti Senza fili
Secondo Bruce Schneier ed altri quale Kevin
Mitnick, potete mai avere un ambiente di calcolo completamente sicuro.
Che cosa è suggerito spesso deve provare e controlli danni che
possono essere fatti se la sicurezza è aperta un varco. Uno
può provare molti attrezzi differenti sul mercato che può
contribuire ad impedire le fratture di sicurezza.
WEP? WEP sostiene entrambe le 64 e chiavi 128-bit.
Entrambi sono vulnerabili, tuttavia, perché il vettore di
inizio è soltanto 24-bits lungo in ogni caso. La relativa
procedura RC4, che è usata saldamente in altre esecuzioni, quale lo
SSL, è abbastanza vulnerabile in WEP.
Insicurezze Senza fili
Di
Http://www.infosecuritymag.com/2002/jan/cover.shtml Da Dale
Gardner. Gli attrezzi differenti esistono per rompere le chiavi
di WEP, compreso AirSnort, che può essere trovato a www.airsnort.net.
Anche se questo metodo non è una soluzione sicura, può essere
usato per aiutare il rallentamento un attacker se altri mezzi non sono
finanziariamente o al contrario possibili.
VPN ed IPSec- IPSec VPNs hanno lasciato le aziende
collegano gli uffici a distanza o i collegamenti senza fili usando il
Internet pubblico piuttosto che le linee dedicate costose o un
servizio controllato di dati. I sistemi di autenticazione e di
crittografia proteggono i dati come esso attraversa la rete pubblica,
in modo da le aziende non devono sacrificare la segretezza e
l'integrità di dati per i bassi costi. VPN molto esiste
oggi sul mercato. Una nota importante circa VPNs è, il
interoperability realmente non esiste e qualunque usate per il vostro
assistente dovete essere la stessa marca dei vostri clienti più del
tempo. Un certo VPNs include:
Borderware
Reti Di BroadConnex
Punto di controllo
Cisco
Soci Del Calcolatore
DMZ? Aggiungendo questo alla vostra rete vi
permette di mettere la vostra rete senza fili sull'untrusted il
segmento della vostra rete.
Pareti refrattarie? Le pareti refrattarie sono
dappertutto il posto. Le pareti refrattarie variano da fissaggi
alle versioni di software. Aggiungendo una parete refrattaria
fra la rete senza fili e la rete metallica gli aiuti impediscono ai
hackers di accedere alla vostra rete metallica. Questa carta non
entra negli specifics circa le pareti refrattarie differenti e come
installarle, ma ci sono molti. Alcune delle pareti refrattarie
includono:
ZoneAlarm (una parete refrattaria basata economica) del
software Zonelabs.com
Symantec ha dipendenza differente di molte pareti
refrattarie che cosa richiedete.
PKI - l'infrastruttura di Pubblico-chiave (PKI) è la
combinazione di software, di tecnologie di crittografia e di servizi
che permette alle imprese di proteggere la sicurezza delle loro
comunicazioni e transazioni di affari sul Internet. Che cosa è
PKI?
http://verisign.netscape.com/security/pki/understanding.htmlIndagini Del Luogo? Le indagini del luogo
coinvolgono per mezzo di un pacchetto di programmi e di un dispositivo
senza fili per sondare la vostra rete per i punti di accesso ed i
rischi di sicurezza.
Metodi Proactive
Poiché la tecnologia senza fili è insicura, le
aziende o chiunque possono adottare un metodo proactive alla prova ed
identificare i hackers che provano ad accedere via le reti senza fili.
Honeypots? è la messa a punto falsa delle reti da
provare e lure in hackers. Ciò permette ai coordinatori di
scoprire più circa che tipo di hackers di tecniche sta usando
accedere. Un prodotto è Mantrap generato da Symantec.
"ManTrap ha la capacità unica di rilevare sia gli
attacchi rete-basato che ospite, fornenti la rilevazione ibrida in una
singola soluzione. Non importa come un attacker interno o
esterno prova a compromettere il sistema, i sensori del decoy di
Symantec ManTrap trasporteranno la rilevazione e la risposta holistic
e forniranno le informazioni dettagliate attraverso il relativo
sistema dei moduli di raccolta di dati."
http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=157Rilevazione Di Intrusione? La rilevazione di
intrusione è software che i video trafficano sulla rete. Sonda
un avvertimento se un hacker esso che prova ad accedere alla rete.
Un tale prodotto libero è Snort.
"prima che continuiamo, ci sono alcuni concetti che di
base dovreste capire circa Snort. Ci sono tre modi principali in
cui Snort può essere configurato: ventosa, registratore di dati
atmosferici del pacchetto e sistema di rilevazione di intrusione della
rete. Il modo della ventosa legge semplicemente i pacchetti
fuori della rete e ve li visualizza per in un flusso continuo sulla
sezione comandi. Il modo del registratore di dati atmosferici
del pacchetto annota i pacchetti al disc. Il modo di rilevazione
di intrusione della rete è la configurazione più complessa e più
configurabile, permettendo che Snort analizzi il traffico della rete
per i fiammiferi contro una regola definita utente regolata e realizzi
parecchie azioni basate su che cosa vede."
http://www.snort.org/docs/writing_rules/chap1.html#tth_chAp1La Verifica e Controllo della rete della rete Verifica e Controllo-
sarebbe prodotti quale snort che controllano il flusso di traffico
sulla rete.
Punte e trucchi rapidi
Nell'installare le reti e l'accesso senza fili i
punti là sono alcune misure rapide che possono essere prese
immediatamente per assicurare la rete, anche se non la rende sicura.
Alcuni di questi sensi includono:
Cambi il vostro difetto SSID: ogni router o punto di
accesso viene con un difetto SSID. Cambiando questo può
prendere più lungamente affinchè un attacker conosca che tipo di
dispositivo sta provando ad incidere.
Cambi la parola d'accesso di difetto? le parole
d'accesso generiche di difetto sono assegnate ai punti ed ai routers
di accesso. A volte la parola d'accesso è admin.
Cambiando questa parola d'accesso, il attacker non può
modificare le regolazioni sul vostro router come facilmente.
Inabiliti SSID di radiodiffusione: Dalla
radiodiffusione del AP di difetto il loro SSIDs, se interruttore
questa regolazione esso siete più duri affinchè gli stranieri
troviate il vostro AP.
Permetta la filtrazione del MAC: AVVERTIMENTO:
ciò può funzionare soltanto nei più piccoli ambienti in cui
una lista centralizzata di accesso non deve essere effettuata.
Potete permettere soltanto alle schede senza fili specifiche di
accedere al AP soltanto permettendo quegli indirizzi del MAC.
Giri fuori si ripartisce: Se la sicurezza è
importante, esplorare per le parti e girare fuori delle parti sulla
rete possono aiutare. I dati sensibili inoltre di cifratura
possono impedire ai hackers di accedere ai dati.
Metta i vostri punti di accesso senza fili in un duro
trovare e raggiungere il punto.
Mantenga i vostri driver su tutta l'apparecchiatura senza
fili aggiornati. Ciò aiuta le vulnerabilità attuali di
sicurezza della zona.
Legga i comunicati stampa correnti circa le notizie senza
fili d'emersione.
Circa L'Autore
Richard J Johnson
Network+ Ha certificato
Consulto Del Calcolatore di RJ
http://rjcomputerconsulting.comRichard@johnsorichard.com
Fonte dell'articolo: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com