English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Rischi e sensi di sicurezza fare diminuire le vulnerabilità in un ambiente della radio 802.11b

Articoli RSS Feed





Introduzione

Questo documento spiega i soggetti concernente le reti senza fili. I soggetti principali discussi includono, che tipo di vulnerabilità esiste oggi in 802.11 reti e sensi che potete aiutare per impedire queste vulnerabilità accadere. Le reti senza fili non sono state intorno per molti anni. Espresso federale sta usando un tipo di reti senza fili, comune alle 802.11 reti usate oggi, ma il grande pubblico ha cominciato recentemente appena usare la tecnologia senza fili della rete. A causa di sicurezza debole che esiste nelle reti senza fili, le aziende quale il buy migliore hanno deciso posporre rotolano -fuori di tecnologia senza fili. Unito Dichiara il governo ha fatto similarmente e sta sospendendo l'uso della radio fino ad una soluzione più universale e più sicura è disponibile.

Priorità bassa

Che cosa è senza fili?

LANs senza fili o il Wi-Wi-Fi è una tecnologia usata per collegare insieme i calcolatori ed i dispositivi. LANs senza fili dà a persone più mobilità e flessibilità permettendo gli operai al soggiorno collegato al Internet ed alla rete mentre vagano da una zona di riempimento ad un altro. Ciò aumenta l'efficienza permettendo che i dati siano digitati e raggiunti sul luogo.

Oltre ad essere molto semplice installare, WLANs è facile da capire ed usare. Con poche eccezioni, tutto da fare con LANs metallico si applica a LANs senza fili. Funzionano come e comunemente sono collegate, alle reti di Ethernet metalliche.

L'alleanza senza fili di compatibilità di Ethernet [ WECA ] è l'organizzazione di industria che certifica 802.11 prodotti che sono ritenuti per rispondere ad uno standard della base di interoperability. La prima famiglia dei prodotti da certificare da WECA è quella basata sul campione 802.11b. Questo insieme dei prodotti è che cosa studeremo. Inoltre più campioni esistono quali 802.11a e 802.11g.

Il campione originale 802.11 è stato pubblicato in 1999 e provvede ai tassi di dati a fino a 2 Mbps a 2.4 gigahertz, usando FHSS o DSSS. Da allora che tempo molti gruppi di lavoro sono stati formati per generare i supplementi e gli aumenti al campione originale 802.11.

Il 802.11b TG ha generato un supplemento ai 802.11 originali standard, denominato 802.11b, che si è transformato in nel campione di industria per WLANs. Usa DSSS e fornisce i tassi di dati fino ad un massimo di 11 Mbps a 2.4 gigahertz. 802.11b finalmente sarà sostituito dai campioni che hanno caratteristiche migliori di QoS e dalla sicurezza migliore.

Topologia Della Rete

Ci sono due topologie principali nelle reti senza fili che possono essere configurate:

Pari-$$$-PARI (modo ad-hoc)? Questa configurazione è identica alle relative controparti metalliche, tranne senza i legare. Due o il più dispositivi possono comunicare l'un l'altro senza un AP.

Client/Server (rete dell'infrastruttura)? Questa configurazione è identica alle relative controparti metalliche, tranne senza i legare. Ciò è la rete senza fili più comune usata oggi ed a che cosa la maggior parte dei concetti in questa carta si applicano.

Benefici di LANs senza fili



WLANs può essere usato per sostituire LANs metallico, o come estensione di un'infrastruttura metallica. Costa molto per schierare una lan senza fili che schierare metallico. Un costo importante di installazione e di modificazione della rete metallica è la spesa per fare funzionare la rete ed i cavi elettrici, tutta in conformità con le regolamentazioni edilizie locali. Esempio delle applicazioni supplementari dove la decisione schierare WLANs include:

Aggiunte o movimenti dei calcolatori.

Installazione delle reti provvisorie

Installazione delle posizioni del duro-$$$-LEGARE



LANs senza fili vi dà più mobilità e flessibilità permettendoli al soggiorno collegato al Internet ed alla rete mentre vagate.

Contro di LANs senza fili

LANs senza fili è una tecnologia relativamente nuova che è stata soltanto intorno dal 1999. Con tutta la nuova tecnologia, i campioni stanno migliorando sempre, ma nell'inizio sia non fidato ed insicuro. Le reti metalliche trasmettono il traffico sopra una linea dedicata che è fisicamente riservata; WLANs trasmette il loro spazio comune eccedenza di traffico, airwaves. Ciò introduce l'interferenza dall'altro traffico e l'esigenza di sicurezza supplementare. Oltre ad interferenza da altri dispositivi senza fili di lan, i 2.4 gigahertz inoltre sono usati dai telefoni senza cordone e dalle microonde.

Problemi di sicurezza di WLANs



Guerra-azionamento


l'Guerra-azionamento è un processo in cui un individuo utilizza un dispositivo senza fili quali un laptop o un PDA per guidare intorno a cercare le reti senza fili. Qualche gente fa questa come hobby ed il programma verso l'esterno le reti senza fili differenti che trovano. La gente, che può essere considerata hackers, cercherà le reti senza fili ed allora si romperà nelle reti. Se una radio non è sicura, può essere ragionevolmente facile da rompersi nella rete e da ottenere le informazioni confidenziali. Anche con sicurezza, i hackers possono rompere la sicurezza e l'incisione. Uno degli attrezzi più prevalenti utilizzati sui dispositivi di Microsoft Windows e di PDAs è, rete Stumbler, che può essere trasferita a http://www.netstumbler.com. Fornito del software e del dispositivo, una persona può tracciare verso l'esterno i punti di accesso senza fili se un'unità di GPS è fissata. Aggiungendo un'antenna alla scheda senza fili aumenta le possibilità del Wi-Wi-Fi. Le più informazioni possono essere trovate a: http://www.wardriving.info e http://www.wardriving.com per chiamare alcuni.

Guerra-segnare


Guerra-segnare è un metodo di contrassegnare le reti senza fili usando il gesso il più comunemente. l'Guerra-azionamento è solitamente il metodo impiegato per cercare le reti ed allora la persona contrassegnerà la rete con gesso che fornisce le informazioni sulla rete. Alcune delle informazioni includerebbero, che cosa il nome della rete è, se la rete ha sicurezza e possibilmente le informazioni del contatto di chi possiede la rete. Se la vostra rete senza fili Guerra-è segnata e non la realizzate, la vostra rete può essere usata e/o rotta in più velocemente, a causa delle informazioni indicate circa la vostra rete.



Ascoltare di nascosto & Spionaggio

Poiché la comunicazione senza fili è onde radio dell'eccedenza di radiodiffusione, i eavesdroppers che ascoltano appena sopra i airwaves possono prendere facilmente i messaggi unencrypted. Questi intrusi hanno messo i commerci al rischio di esporre le informazioni sensibili allo spionaggio corporativo. Sicurezza Senza fili di Lan? Che hackers sanno che non copyright 2002 di www.airdefense.net

Vulnerabilità Interne

All'interno della rete di organizzazione una sicurezza può compromettersi dai sensi come, dal rossetto WLANs (o dal rossetto Aps), dalla configurazione di rete insicura e dalle associazioni accidentali chiamare alcuni.

Punti Di Accesso Del Rossetto? Un impiegato di un'organizzazione potrebbe collegare un punto di accesso senza il permesso o persino una conoscenza di ESSO. Ciò è semplice fare, tutto una persona deve fare deve tappare un punto di accesso o il router senza fili in una presa in tensione attuale di lan e sono sulla rete. L'una statistica in 2001 da Gartner ha detto quella, "almeno 20 per cento delle imprese già hanno punti di accesso del rossetto." Un altro tipo di attacco sarebbe se, qualcuno dall'esterno dell'organizzazione, prendpartee al posto di lavoro ed aggiunge un punto di accesso per mezzo di ingegneria sociale.

Le configurazioni che di rete insicure molte aziende ritengono che se stanno usando una parete refrattaria o una tecnologia quale VPN, sono automaticamente sicure. Ciò non è necessariamente allineare perché tutto il fori di sicurezza, grande e piccolo, possono essere sfruttati. Inoltre se i dispositivi e le tecnologie, quale VPNs, pareti refrattarie o routers, mis-sono configurati, la rete può compromettersi.

Associazioni Accidentali? Ciò può accadere se una rete senza fili è installata usando lo stesso SSID della vostra rete ed all'interno di gamma di vostro dispositivo senza fili. Potete associarsi casualmente con la loro rete senza vostra conoscenza. Collegando ad un'altra lan senza fili può divulgare le parole d'accesso o il documento sensibile a chiunque sulla rete vicina. Sicurezza Senza fili di Lan? Che hackers sanno che non copyright 2002 di www.airdefense.net

Ingegneria Sociale? L'ingegneria sociale è uno dei tipi più efficaci e più spaventosi di attacchi che possono essere fatti. Questo tipo di attacco realmente lo spaventa e può essere fatto per molti altri scopi oltre a sicurezza di compromesso nelle reti senza fili. Un piano d'azione: Qualcuno vestito come su persona di sostegno dal Cisco entra nel posto di lavoro. La segretaria vede le sue credenziali false e lo lascia ottenere a passaggio lo scrittorio anteriore. Il impersonator cammina dal cubicolo al cubicolo, raccogliente i nomi dell'utente e le parole d'accesso mentre he/she va. Dopo l'individuazione del angolo nascosto, che sembra essere viaggiato leggermente, inserisce un punto di accesso insicuro la rete. Allo stesso tempo configura il punto di accesso per non trasmettere per radio il relativo SSID e modifica alcune altre regolazioni per renderlo esso duro per reparto trovare questo punto di accesso del rossetto. Allora va mai senza essere interrogata da chiunque perché osserva come lui appena misure dentro. Ora, tutto che debba fare deve essere all'interno di 300 piedi dal punto di accesso, (più se aggiungesse un'antenna) ed ora ha accesso a tutti i generi di documenti e di dati sicuri. Ciò può essere un colpo devastating a tutta la società e potrebbe finalmente condurre a fallimento se i segreti dell'azienda fossero rivelati ai competitori.

Bruce Schneier è venuto alla mia aula ed ha detto quanto segue circa ingegneria sociale, "qualcuno è provare giusto a fare il loro lavoro ed è piacevole. Qualcuno approfitta di quello designando questa natura come bersaglio umana. L'ingegneria sociale è unsolvable."

Assicurazione Delle Reti Senza fili

Secondo Bruce Schneier ed altri quale Kevin Mitnick, potete mai avere un ambiente di calcolo completamente sicuro. Che cosa è suggerito spesso deve provare e controlli danni che possono essere fatti se la sicurezza è aperta un varco. Uno può provare molti attrezzi differenti sul mercato che può contribuire ad impedire le fratture di sicurezza.

WEP? WEP sostiene entrambe le 64 e chiavi 128-bit. Entrambi sono vulnerabili, tuttavia, perché il vettore di inizio è soltanto 24-bits lungo in ogni caso. La relativa procedura RC4, che è usata saldamente in altre esecuzioni, quale lo SSL, è abbastanza vulnerabile in WEP. Insicurezze Senza fili Di Http://www.infosecuritymag.com/2002/jan/cover.shtml Da Dale Gardner. Gli attrezzi differenti esistono per rompere le chiavi di WEP, compreso AirSnort, che può essere trovato a www.airsnort.net. Anche se questo metodo non è una soluzione sicura, può essere usato per aiutare il rallentamento un attacker se altri mezzi non sono finanziariamente o al contrario possibili.

VPN ed IPSec- IPSec VPNs hanno lasciato le aziende collegano gli uffici a distanza o i collegamenti senza fili usando il Internet pubblico piuttosto che le linee dedicate costose o un servizio controllato di dati. I sistemi di autenticazione e di crittografia proteggono i dati come esso attraversa la rete pubblica, in modo da le aziende non devono sacrificare la segretezza e l'integrità di dati per i bassi costi. VPN molto esiste oggi sul mercato. Una nota importante circa VPNs è, il interoperability realmente non esiste e qualunque usate per il vostro assistente dovete essere la stessa marca dei vostri clienti più del tempo. Un certo VPNs include:



Borderware

Reti Di BroadConnex

Punto di controllo

Cisco

Soci Del Calcolatore



DMZ? Aggiungendo questo alla vostra rete vi permette di mettere la vostra rete senza fili sull'untrusted il segmento della vostra rete.

Pareti refrattarie? Le pareti refrattarie sono dappertutto il posto. Le pareti refrattarie variano da fissaggi alle versioni di software. Aggiungendo una parete refrattaria fra la rete senza fili e la rete metallica gli aiuti impediscono ai hackers di accedere alla vostra rete metallica. Questa carta non entra negli specifics circa le pareti refrattarie differenti e come installarle, ma ci sono molti. Alcune delle pareti refrattarie includono:



ZoneAlarm (una parete refrattaria basata economica) del software Zonelabs.com

Symantec ha dipendenza differente di molte pareti refrattarie che cosa richiedete.



PKI - l'infrastruttura di Pubblico-chiave (PKI) è la combinazione di software, di tecnologie di crittografia e di servizi che permette alle imprese di proteggere la sicurezza delle loro comunicazioni e transazioni di affari sul Internet. Che cosa è PKI? http://verisign.netscape.com/security/pki/understanding.html

Indagini Del Luogo? Le indagini del luogo coinvolgono per mezzo di un pacchetto di programmi e di un dispositivo senza fili per sondare la vostra rete per i punti di accesso ed i rischi di sicurezza.

Metodi Proactive

Poiché la tecnologia senza fili è insicura, le aziende o chiunque possono adottare un metodo proactive alla prova ed identificare i hackers che provano ad accedere via le reti senza fili.

Honeypots? è la messa a punto falsa delle reti da provare e lure in hackers. Ciò permette ai coordinatori di scoprire più circa che tipo di hackers di tecniche sta usando accedere. Un prodotto è Mantrap generato da Symantec.

"ManTrap ha la capacità unica di rilevare sia gli attacchi rete-basato che ospite, fornenti la rilevazione ibrida in una singola soluzione. Non importa come un attacker interno o esterno prova a compromettere il sistema, i sensori del decoy di Symantec ManTrap trasporteranno la rilevazione e la risposta holistic e forniranno le informazioni dettagliate attraverso il relativo sistema dei moduli di raccolta di dati."

http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=157

Rilevazione Di Intrusione? La rilevazione di intrusione è software che i video trafficano sulla rete. Sonda un avvertimento se un hacker esso che prova ad accedere alla rete. Un tale prodotto libero è Snort.

"prima che continuiamo, ci sono alcuni concetti che di base dovreste capire circa Snort. Ci sono tre modi principali in cui Snort può essere configurato: ventosa, registratore di dati atmosferici del pacchetto e sistema di rilevazione di intrusione della rete. Il modo della ventosa legge semplicemente i pacchetti fuori della rete e ve li visualizza per in un flusso continuo sulla sezione comandi. Il modo del registratore di dati atmosferici del pacchetto annota i pacchetti al disc. Il modo di rilevazione di intrusione della rete è la configurazione più complessa e più configurabile, permettendo che Snort analizzi il traffico della rete per i fiammiferi contro una regola definita utente regolata e realizzi parecchie azioni basate su che cosa vede." http://www.snort.org/docs/writing_rules/chap1.html#tth_chAp1

La Verifica e Controllo della rete della rete Verifica e Controllo- sarebbe prodotti quale snort che controllano il flusso di traffico sulla rete.

Punte e trucchi rapidi



Nell'installare le reti e l'accesso senza fili i punti là sono alcune misure rapide che possono essere prese immediatamente per assicurare la rete, anche se non la rende sicura. Alcuni di questi sensi includono:

Cambi il vostro difetto SSID: ogni router o punto di accesso viene con un difetto SSID. Cambiando questo può prendere più lungamente affinchè un attacker conosca che tipo di dispositivo sta provando ad incidere.

Cambi la parola d'accesso di difetto? le parole d'accesso generiche di difetto sono assegnate ai punti ed ai routers di accesso. A volte la parola d'accesso è admin. Cambiando questa parola d'accesso, il attacker non può modificare le regolazioni sul vostro router come facilmente.

Inabiliti SSID di radiodiffusione: Dalla radiodiffusione del AP di difetto il loro SSIDs, se interruttore questa regolazione esso siete più duri affinchè gli stranieri troviate il vostro AP.

Permetta la filtrazione del MAC: AVVERTIMENTO: ciò può funzionare soltanto nei più piccoli ambienti in cui una lista centralizzata di accesso non deve essere effettuata. Potete permettere soltanto alle schede senza fili specifiche di accedere al AP soltanto permettendo quegli indirizzi del MAC.

Giri fuori si ripartisce: Se la sicurezza è importante, esplorare per le parti e girare fuori delle parti sulla rete possono aiutare. I dati sensibili inoltre di cifratura possono impedire ai hackers di accedere ai dati.

Metta i vostri punti di accesso senza fili in un duro trovare e raggiungere il punto.

Mantenga i vostri driver su tutta l'apparecchiatura senza fili aggiornati. Ciò aiuta le vulnerabilità attuali di sicurezza della zona.

Legga i comunicati stampa correnti circa le notizie senza fili d'emersione.



Circa L'Autore

Richard J Johnson

Network+ Ha certificato

Consulto Del Calcolatore di RJ

http://rjcomputerconsulting.com

Richard@johnsorichard.com

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu