Typerne af trådløse sikkerhedstrusler

Indlæg af Hanne Mølgaard Plasc

 

Uheldsforening

Netværkssikkerhed kan blive kompromitteret ved utilsigtet adfærd. Brugere med en notesbog, der er forbundet til et kablet eller trådløst netværk, kan ubevidst oprette forbindelse til et overlappende trådløst netværk. En sådan forbindelse kaldes 'utilsigtet forening.' Det er en sikkerhedsrisiko, fordi en ondsindet angriber kan bruge linket, der er oprettet gennem den uvidende brugeres notesbog, til at få adgang til oplysninger i et beskyttet kablet netværk. For at neutralisere denne trussel skal du slukke for trådløse kort, når det ikke er i brug, vedligeholde alle adgangspunkter eller bruge kraftfulde datakryptering.

Ondskabsfuld forening

Denne trussel ligner uhensigtsmæssig tilknytning med en vigtig forskel: Angrebslinjen skabes ikke ved en uhensigtsmæssig tilknytning af en bruger inden for et indeholdt netværk, men gennem angriberens bevidst skadelige virker. Angregeren hakker en notesbogs trådløse kort som et legitimt adgangspunkt. Dette skaber et 'blødt adgangspunkt', som hackeren kan bruge til at få adgang til netværket, kompromittere eller stjæle følsomme data eller plante forskellige bagdøre for yderligere kompromis netværket. Det er afgørende for virksomhederne at overvåge deres netværk og airwaves for at sikre, at deres computere og adgangspunkter kun forbinder virksomhedens enheder.

MAC Spoofing

MAC spoofing er en anden trussel. En af de mest almindelige måder at sikre et trådløst netværk på er at bruge godkendelse baseret på en liste over autoriserede MAC-adresser. Denne form for beskyttelse er kun effektiv mod lavtstående trusler fra en usofistikeret angriber. Sikkerhed af et netværk kan ikke stole udelukkende på MAC-adressefiltrering. Ved hjælp af stærkere overlappende beskyttelse ved andre metoder kan systemadministratorer forsvare sig mod MAC-spoofing. De kan gøre dette ved at detektere, hvornår to computere bruger samme MAC-adresse på samme tid eller ved at analysere et trådløst korts leverandørdata (f.eks. MAC-adressen på et Broadcom-kort løst på et Cisco-trådløst kort).

Denial Service (DoS)

Et angreb på tjenesten er, når en ondsindet bruger sender store mængder falske anmodninger, der oversvømmer luftbølgerne, hvilket gør adgangspunkter ikke i stand til at klare volumen. Disse angreb kan laves af husholdningsartikler, der brug samme frekvens som det trådløse netværk, f.eks. en mikrobølgeovn eller gennem mere avancerede midler. De arbejder ved at målrette adgangspunkter og oversvømme dem med for tidlige succesrige forbindelsesmeddelelser, log udkommandoer, fejlmeddelelser eller andre former for falske anmodninger. < h2> Menneske i midten Den mest avancerede type angreb på et trådløst eller kablet netværk er 'man i midten' angrebet. Angriberen forsøger at indsætte sig som mellemmand mellem brugeren og et adgangspunkt. fortsætter derefter med at videresende inf ormation mellem brugeren og adgangspunktet, hvor han indsamler log-on-oplysninger. Angregeren tvinger parterne til at genautentificere; Under denne proces sætter han sig ind i netværket som offerets bruger. Brugeren afbrydes derefter, og angriberen kan fortsætte med sit angreb. Denne form for angreb er meget svært at opdage, men truslen sænkes ved at bruge former for endpoint-godkendelse --- såsom en gensidigt betroet tredjeparts certificeringsmyndighed. Med teknologiske fremskridt er hverdagen begyndt at afhænge af trådløs netværksteknologi. Sådan teknologi bruges til at forbinde computere via routere og til at forbinde håndholdte enheder med computere. Med udbredelsen af ​​trådløs teknologi er der større risiko for sikkerhedstrusler, hvilket gør det afgørende for systemadministratorer og gennemsnitsbrugere at blive informeret om de typer trusler og metoder, der er designet til at neutralisere dem.