Top 3 des vulnérabilités de sécurité Wi-Fi

Auteur: Robert Simon
Date De Création: 24 Juin 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
Top 3 des vulnérabilités de sécurité Wi-Fi - La Technologie
Top 3 des vulnérabilités de sécurité Wi-Fi - La Technologie

Contenu


Source: Joruba / Dreamstime

À emporter:

La technologie Wi-Fi a entraîné une explosion de la connectivité, mais ce moyen de communication présente certaines vulnérabilités. Si les précautions appropriées ne sont pas prises, les réseaux peuvent rester largement ouverts aux pirates.

L'introduction de la technologie Wi-Fi a inauguré une nouvelle ère secondaire dans cette phase de l'histoire mondiale connue sous le nom de l'ère de l'information. Comme si la prolifération d’Internet n’était pas suffisamment puissante sur Terre, la technologie Wi-Fi a permis une explosion de la connectivité pour des millions d’Américains qui sont ravis de recevoir des informations de dernière minute à portée de main.

Toutefois, comme dans tout moyen de communication, il existe certaines lacunes qui, trop souvent, rendent le tiers innocent, connu sous le nom d’utilisateur final, susceptible de certaines vulnérabilités en matière de sécurité. Avant de faire quelque chose de radical, comme, par exemple, utiliser une connexion Ethernet (je sais. C'est un discours dingue.), Vérifiez les principales vulnérabilités qui existent actuellement dans la norme IEEE 802.11. (Obtenez des informations de base sur les normes 802.11 dans 802.What? Donner un sens à la famille 802.11.)


Configurations par défaut

Les configurations par défaut pourraient probablement être un sujet de discussion dans toute conversation, conférence ou livre blanc sur la sécurité informatique. Les routeurs, les commutateurs, les systèmes d'exploitation et même les téléphones portables ont des configurations prêtes à l'emploi qui, si elles ne sont pas modifiées, peuvent être exploitées par des personnes qui restent au fait de ce type de choses.

Dans le con du Wi-Fi, les configurations par défaut sont particulièrement dangereuses lorsqu'elles sont laissées telles quelles, tout simplement parce que le support (en plein air) utilisé est disponible pour tout le monde dans un certain rayon géographique. En substance, vous ne voulez pas être la maison avec les portes non verrouillées et les fenêtres ouvertes au milieu d’un mauvais quartier.


Alors, quelles sont certaines de ces configurations par défaut? Eh bien, cela dépend vraiment du produit et du fournisseur, mais tout en restant dans les limites du Wi-Fi, le principal producteur de points d’accès sans fil est Cisco. Pour les environnements d’entreprise, le point d’accès sans fil Cisco Aironet est couramment utilisé, tandis que la gamme de produits Linksys de Cisco est couramment utilisée pour les déploiements résidentiels. Selon le site Web de Cisco, tous les points d’accès sans fil Cisco utilisant leur logiciel IOS ont un nom d’utilisateur par défaut Cisco et un mot de passe par défaut de Cisco. Maintenant, ignorant la sagesse impliquée dans la publication de ce petit fait en ligne, imaginez les ramifications, en particulier pour une organisation. Un jeune pirate informatique entreprenant serait sans aucun doute reconnaissant qu'il n'ait pas besoin de perdre un temps précieux avec un pirate des mots de passe - il peut plonger directement dans le reniflement du trafic sans fil d'une entreprise.

La leçon? Modifiez les noms d'utilisateur et mots de passe par défaut. Est-ce ceci? En fait non. Bien que les noms d'utilisateur et les mots de passe par défaut soient peut-être la configuration par défaut la plus évidente - sans parler de dangereuse -, il en existe d'autres qui méritent encore d'être modifiés. Par exemple, selon une étude du SANS Institute, les points d’accès sans fil Cisco couramment utilisés, tels que Linksys (une filiale à part entière de Cisco) et Cisco, ont des identifiants de service par défaut (SSID) intitulés Linksys et tsunami respectivement.

Maintenant, connaître le SSID d’un réseau ne représente pas en soi une faille de sécurité, mais pourquoi concéder aucune information à d’éventuels pirates? Il n’ya aucune raison de le faire, aussi obscure que possible sur le réseau de votre organisation et obligez les pirates à faire un peu plus de travail.

Points d'accès non autorisés

Un point d'accès non autorisé est un point d'accès sans fil placé de manière illicite dans ou sur les bords d'un réseau Wi-Fi. Au sein de l'entreprise, les points d'accès non autorisés sont communément appelés menaces internes. Ils sont généralement rencontrés par les employés souhaitant disposer d'un accès Wi-Fi au sein d'organisations n'ayant pas accès au Wi-Fi. Cela se fait en connectant un point d'accès sans fil à une connexion Ethernet au sein du réseau, fournissant ainsi une avenue non autorisée dans les ressources du réseau. Cela se fait souvent au sein de réseaux ne disposant pas d'une politique de sécurité du port bien conçue.

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire

Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

Une autre implémentation d'un point d'accès non autorisé implique des individus infâmes qui tentent de perturber ou d'intercepter les réseaux Wi-Fi existants d'une organisation. Lors d’une attaque classique, les pirates informatiques se positionnent à portée du réseau Wi-Fi d’une entreprise avec un point d’accès sans fil. Ce point d'accès non autorisé commence à accepter les balises des points d'accès sans fil légitimes de l'organisation. Ensuite, il commence à transmettre des balises identiques via une messagerie de diffusion.

À l'insu des différents utilisateurs finaux de l'entreprise, leurs périphériques sans fil (ordinateurs portables, iPhones, etc.) commencent à transmettre leur trafic légitime vers le point d'accès non autorisé. Cela peut être combattu avec de bonnes pratiques de sécurité Wi-Fi, mais cela revient au sujet des configurations par défaut ci-dessus. Cela dit, même en l'absence d'une stratégie de sécurité Wi-Fi solide, un point d'accès non autorisé peut ne pas être en mesure d'intercepter le trafic, mais il peut néanmoins consommer de grandes quantités de ressources réseau et causer une congestion importante du réseau.

Cryptage Looney Tunes

Début 2007, les chercheurs ont réussi à déchiffrer le protocole WEP (Wired Equivalent Privacy) en moins d’une minute. En 2008, des chercheurs allemands ont partiellement craqué le protocole WPA (Wi-Fi Protected Access). Le WPA était largement considéré comme la solution aux faiblesses plutôt profondes du WEP, mais le standard de référence généralement accepté dans le cryptage Wi-Fi est la deuxième génération du WPA; à savoir WPA2. (Vous souhaitez en savoir plus sur différents types de réseaux? Consultez LAN WAN PAN MAN: Découvrez les différences entre ces types de réseaux.)

Le protocole WPA2 utilise la norme AES (Advanced Encryption Standard) et est largement considéré comme la solution à long terme du cryptage Wi-Fi. Mais est-ce vraiment? Est-il possible que peut-être, juste peut-être, un doctorat candidat dans une université technique de renommée mondiale est sur le point de rompre le formidable protocole WPA2? Je dirais que c'est non seulement possible, mais aussi probable. Après tout, le jeu de chiffrement est l’illustration consommée du Coyote et du Roadrunner; au moment où le Coyote semble avoir la victoire à sa portée, la défaite l’écrase sous la forme d’une enclume Acme.

Garder une longueur d'avance sur les pirates

En gardant tous ces principes à l'esprit, veillez donc à ce que le type de trafic que vous autorisez à traverser votre réseau Wi-Fi soit bien pris en compte, et plus encore. qui accède à votre réseau. Comme toujours, la diligence est la clé de la sécurité de votre réseau car aucune norme de chiffrement, périphérique matériel ou système de détection d'intrusion ne peut véritablement remplacer un administrateur de sécurité prudent.