* 8 Maret 2010
* Oleh Lisa Phifer
* Lisa
* Kirim Saran atau masukan »
* More by Author »
Lewatlah sudah hari-hari awal Wi-Fi, ketika CSO kehilangan tidur atas ancaman seperti WEP cracking dan perang mengemudi. Produk 802.11n telah matang ke titik di mana banyak perusahaan yang berinvestasi dalam lebih besar, lebih cepat WLAN untuk mendukung aplikasi mission-critical. Namun, pro tahu bahwa keamanan tidak pernah yang akan diambil begitu saja. Di sini, kami menawarkan Top Ten Wi-Fi Ancaman dan menjelaskan mengapa ketekunan adalah (masih) diperlukan.
1. Data Interception: Hari ini, secara luas dipahami bahwa data yang dikirim melalui Wi-Fi dapat ditangkap oleh para penyadap - dengan mudah, dalam beberapa ratus meter; bahkan lebih jauh lagi dengan antena terarah. Untungnya, semua Wi-Fi CERTIFIED produk sekarang mendukung AES-CCMP enkripsi dan integritas data. Sayangnya, masih ada produk-produk warisan yang hanya berbicara TKIP, Dan banyak WLAN dikonfigurasi untuk menerima baik AES dan TKIP. Tapi TKIP rentan terhadap integritas pesan centang (MIC) serangan yang memungkinkan terbatas set frame palsu harus disuntikkan - sebagai contoh, ARP. Meskipun risiko yang dihasilkan sederhana, yang menulis di dinding: Waktunya telah tiba untuk pensiun TKIP dan memerlukan AES-CCMP.
2. Denial of Service: WLAN secara inheren rentan terhadap DoS. Semua saham yang sama frekuensi tanpa izin, membuat persaingan tak terelakkan di daerah-daerah berpenduduk. Kabar baiknya: Sebagai perusahaan yang bermigrasi ke 802.11n WLAN, mereka dapat menggunakan saluran yang lebih besar, kurang-ramai 5 GHz band, mengurangi "DoS disengaja." Selain itu, jalur akses kontemporer (AP) bisa otomatis menyesuaikan saluran untuk menghindari gangguan. Tapi itu masih menyisakan serangan DoS: palsu pesan yang dikirim untuk memutuskan pengguna, AP mengkonsumsi sumber daya, dan tetap saluran sibuk. Untuk menetralisir serangan DoS Common metode seperti Deauth Banjir, carilah produk-produk baru yang mendukung kerangka pengelolaan 802.11w perlindungan.
3. Rogue AP: Jaringan bisnis penetrasi dengan tidak diketahui, yang tidak sah AP telah lama menjadi khawatir atas. Untungnya, sebagian besar perusahaan sekarang menggunakan WLAN AP sah untuk memindai saluran untuk kemungkinan bajingan di waktu luang mereka. Sayangnya, memverifikasi "bajingan sejati" dengan menelusuri konektivitas jaringan kabel mereka adalah keterampilan yang biasa peralatan WLAN belum sempurna. Tanpa akurat klasifikasi, nakal otomatis memblokir adalah proposisi berisiko. Untuk tidak hanya mendeteksi, tetapi efektif mengurangi bajingan AP, menempatkan sebuah Wireless IPS yang dapat diandalkan untuk membedakan antara tetangga tidak berbahaya, titik api pribadi, dan terhubung jaringan-bajingan yang berpose bahaya nyata, mengambil tindakan berbasis kebijakan untuk melacak, blok, dan menemukan yang terakhir .
4. Wireless Penyusup: IPS nirkabel produk seperti Motorola AirDefense, AirMagnet, dan kedap udara juga dapat mendeteksi berbahaya klien Wi-Fi beroperasi di atau dekat bisnis 'wilayah udara. Namun, pertahanan benar-benar efektif memerlukan up-to-date, baik digunakan WIPS sensor. Secara khusus, 802.11a/b/g sensor harus diperbarui untuk memantau 5 GHz saluran baru (termasuk 40 MHz channels), parse 802.11n protokol, dan mencari 802.11n baru serangan. Lebih jauh, karena klien 802.11n dapat menghubungkan dari jauh, penempatan sensor WIPS harus ditinjau untuk memenuhi kedua kebutuhan deteksi dan pencegahan.
5. Terkonfigurasi AP: Kembali ketika AP itu mandiri yang dikelola secara individual, kesalahan konfigurasi menimbulkan ancaman keamanan yang signifikan. Saat ini, kebanyakan WLAN adalah perusahaan yang dikelola secara terpusat, menggunakan update terkoordinasi dan audit berkala untuk mengurangi TCO, meningkatkan kehandalan, dan mengurangi risiko. Tapi 802.11n menambahkan membunuh konfigurasi yang relatif kompleks pilihan, konsekuensi yang bergantung pada (sangat variabel) Wi-Fi kemampuan klien. Prioritas dan segmentasi untuk multi-media semakin merumitkan konfigurasi. Jawabannya di sini: Campurkan suara, praktek manajemen yang terpusat dengan 802.11n/WMM pendidikan dan perencanaan untuk mengurangi kesalahan operator.
Artikel Terkait
* Review: Motorola AirDefense VA Tool Wireless
* Honeypots Tak Lagi Efektif?
* Phisher Penargetan More (Dan Bigger) Ikan
* Baik Wi-Fi Network Security: Advanced Techniques
6. Iklan Hocs dan Soft AP: Wi-Fi telah lama laptop dapat mendirikan peer-to-peer ad hoc koneksi yang menimbulkan risiko karena mereka menghindari kebijakan keamanan jaringan. Untungnya, hocs iklan begitu sulit untuk mengkonfigurasi bahwa sedikit mengganggu untuk menggunakannya. Sayangnya, bahwa penghalang sedang diangkat oleh "lunak AP" pada Windows 7 dan laptop baru dengan Intel dan Atheros Wi-Fi card. Virtual AP tersebut dapat memberikan mudah, otomatis koneksi langsung ke pengguna lain, melewati keamanan jaringan dan routing lalu lintas ke jaringan perusahaan. Langkah-langkah yang digunakan untuk mencegah Iklan Hocs mungkin juga berguna Soft AP yang tidak sah, seperti IT-pengaturan klien dikelola dan WIPS.
7. Nakal Klien: Sah klien yang membentuk koneksi Wi-Fi jenis apa pun, baik sengaja atau tidak sengaja, menempatkan diri mereka sendiri dan data perusahaan beresiko. Beberapa perusahaan menggunakan Kebijakan Grup yang berwenang Objects untuk mengkonfigurasi koneksi Wi-Fi dan mencegah pengguna akhir perubahan. Lain menggunakan penduduk host-agen dan / atau WIPS untuk memonitor klien Wi-Fi aktivitas dan putuskan sambungan berisiko tinggi. Namun demikian, banyak usaha (terutama UKM) masih bergantung pada end-user untuk melakukan koneksi hanya untuk diketahui, yang berwenang AP nirkabel. Mengingat penyebaran di mana-mana, lagi jangkauan, dan integrasi elektronik konsumen yang lebih luas, disengaja atau tidak patut koneksi Wi-Fi tidak pernah mudah. Jika Anda belum mengambil langkah-langkah untuk menghentikan klien Wi-Fi kenakalan, mulai sekarang.
8. Endpoint Attacks: Sekarang over-the-air enkripsi dan jaringan-tepi keamanan telah membaik, penyerang telah memfokuskan kembali perhatian mereka pada endpoint Wi-Fi. Banyak exploits telah diterbitkan untuk mengambil keuntungan dari Wi-Fi kereta driver, menggunakan buffer overflows untuk mengeksekusi perintah sewenang-wenang - kadang-kadang pada cincin 0 (tinggi-hak istimewa modus kernel). Automated serangan Metasploit tool seperti sekarang dapat digunakan untuk meluncurkan endpoint Wi-Fi memanfaatkan dengan sedikit usaha. Walaupun vendor lakukan (biasanya) patch bug ini sekali ditemukan, Wi-Fi driver update tidak didistribusikan secara otomatis dengan OS update. Untuk melindungi tenaga kerja Anda, Wi-Fi melacak endpoint kerentanan (misalnya, menggunakan WiFiDEnum) Dan menjaga Wi-Fi driver up-to-date.
9. Evil Twin AP: AP palsu dapat dengan mudah mengiklankan sama nama jaringan (SSID) sebagai yang sah atau bisnis hotspot WLAN, menyebabkan dekatnya klien Wi-Fi untuk terhubung ke mereka. Jahat Twins tidak baru, tetapi mudah-di-gunakan alat hacker telah meningkatkan risiko Anda berjalan menjadi satu. Alat seperti sekarang dapat Karmetasploit dekatnya mendengarkan klien, menemukan SSIDs mereka bersedia untuk menyambung ke, dan secara otomatis mulai beriklan SSIDs mereka. Setelah klien tersambung, DHCP dan DNS yang digunakan untuk klien rute lalu lintas melalui Evil Twin, di mana lokal (palsu) web, mail, dan file server mengeksekusi man-in-the-tengah serangan. Satu-satunya pertahanan yang efektif terhadap Evil Twins adalah otentikasi server, dari server 802.1X validasi untuk verifikasi sertifikat server aplikasi.
10. Wireless Phishing: Selain di atas manusia-in-the-tengah serangan aplikasi, hacker terus mengembangkan metode baru untuk phish Wi-Fi pengguna. Sebagai contoh, sangat memungkinkan untuk racun klien Wi-Fi cache browser Web, Selama penyerang dapat masuk ke tengah-tengah sesi Web masa lalu - seperti dengan menggunakan Evil Twin di area hotspot terbuka. Sekali diracuni, klien dapat diarahkan ke situs phishing lama setelah meninggalkan area hotspot, bahkan ketika terhubung ke jaringan perusahaan kabel. Salah satu teknik untuk mengurangi ancaman ini adalah membersihkan cache browser Anda setelah keluar. Kemungkinan lain adalah untuk rute semua lalu lintas hotspot (bahkan publik) melalui terpercaya (dikonfirmasi) gateway VPN.
Singkatnya, kondisi keamanan Wi-Fi telah meningkatkan selama bertahun-tahun. Today's perusahaan WLAN dapat secara efektif mengeras terhadap gangguan dan penyalahgunaan. Namun, end-to-end masih keamanan tidak dapat diasumsikan; hanya memungkinkan enkripsi Wi-Fi tidak akan membuat aplikasi berjalan melalui jaringan nirkabel "aman." Wi-Fi teknologi, produk, dan serangan akan terus muncul. Admin keamanan masih harus terus mengikuti ancaman baru, menilai risiko bisnis mereka, dan mengambil tindakan yang sesuai.
Lisa Phifer memiliki Core Competence, sebuah perusahaan konsultan bisnis yang berfokus pada penggunaan jaringan dan keamanan muncul teknologi. A 28-year veteran di industri ini, Lisa senang membantu perusahaan besar dan kecil untuk menilai, mengurangi, dan mencegah ancaman-ancaman keamanan Internet melalui kebijakan yang sehat, efektif teknologi, praktik terbaik, dan pengguna pendidikan.