Gegevens stelen

Draadloze beveiliging is het voorkomen van ongeautoriseerde toegang tot of schade aan computers die gebruikmaken van draadloze netwerken.

Draadloze netwerken zijn heel gebruikelijk, zowel voor organisaties als individuen. Op veel laptops zijn vooraf draadloze kaarten geïnstalleerd. De mogelijkheid om mobiel een netwerk binnen te gaan heeft grote voordelen. Draadloze netwerken hebben echter veel beveiligingsproblemen. Crackers hebben ontdekt dat draadloze netwerken relatief gemakkelijk kunnen worden ingebroken en gebruiken zelfs draadloze technologie om in bedrade netwerken te kraken.

De risico's voor gebruikers van draadloze technologie zijn toegenomen naarmate de dienst populairder is geworden. Er waren relatief weinig gevaren toen draadloze technologie voor het eerst werd geïntroduceerd. Crackers hadden nog geen tijd gehad om zich aan de nieuwe technologie te hechten en draadloos werd op de werkvloer nog niet vaak gevonden. Er zijn echter een groot aantal beveiligingsrisico's verbonden aan de huidige draadloze protocollen en versleutelingsmethoden, en aan de onvoorzichtigheid en onwetendheid die bestaat op het niveau van de gebruiker en de IT van het bedrijf. Cracking-methoden zijn veel geavanceerder en innovatiever geworden met draadloos. Cracking is ook veel gemakkelijker en toegankelijker geworden met gebruiksvriendelijke Windows- en Linux-gebaseerde tools die gratis op het web beschikbaar zijn.

Soorten ongeautoriseerde toegang

Toevallige associatie

Ongeautoriseerde toegang tot draadloze en bekabelde bedrijfsnetwerken kan verschillende methoden en bedoelingen hebben. Een van deze methoden wordt "toevallige associatie" genoemd. Wanneer een gebruiker een computer aanzet en deze verbinding maakt met een draadloos toegangspunt van het overlappende netwerk van een naburig bedrijf, weet de gebruiker misschien niet eens dat dit is gebeurd. Het is echter een inbreuk op de beveiliging omdat bedrijfseigen bedrijfsinformatie wordt blootgelegd en er nu een link van het ene bedrijf naar het andere kan bestaan. Dit geldt vooral als de laptop ook is aangesloten op een bekabeld netwerk.

Kwaadaardige associatie

"Kwaadaardige associaties" zijn wanneer draadloze apparaten actief kunnen worden gemaakt door crackers om verbinding te maken met een bedrijfsnetwerk via hun krakende laptop in plaats van een bedrijfstoegangspunt (AP). Dit soort laptops staan ​​bekend als "soft AP's" en worden gemaakt wanneer een cracker software uitvoert waardoor zijn/haar draadloze netwerkkaart eruitziet als een legitiem toegangspunt. Zodra de cracker toegang heeft gekregen, kan hij/zij wachtwoorden stelen, aanvallen uitvoeren op het bekabelde netwerk of trojans installeren. Aangezien draadloze netwerken op Layer 2-niveau werken, bieden Layer 3-beveiligingen zoals netwerkauthenticatie en virtuele privénetwerken (VPN's) geen barrière. Draadloze 802.1x-authenticaties helpen bij de bescherming, maar zijn nog steeds kwetsbaar voor kraken. Het idee achter dit type aanval is misschien niet om in te breken in een VPN of andere beveiligingsmaatregelen. Hoogstwaarschijnlijk probeert de cracker gewoon de client over te nemen op Layer 2-niveau

Niet-traditionele netwerken

Niet-traditionele netwerken, zoals Bluetooth-apparaten voor persoonlijke netwerken, zijn niet beveiligd tegen kraken en moeten worden beschouwd als een veiligheidsrisico. Zelfs barcodelezers, draagbare PDA's en draadloze printers en kopieerapparaten moeten worden beveiligd. Deze niet-traditionele netwerken kunnen gemakkelijk over het hoofd worden gezien door IT-personeel dat zich beperkt tot laptops en toegangspunten.

Man-in-the-middle-aanvallen

Een man-in-the-middle-aanvaller verleidt computers om in te loggen op een computer die is ingesteld als een soft AP (Access Point). Zodra dit is gebeurd, maakt de hacker verbinding met een echt toegangspunt via een andere draadloze kaart die een gestage stroom van verkeer via de transparante hackcomputer naar het echte netwerk biedt. De hacker kan dan het verkeer opsnuiven. Eén type man-in-the-middle-aanval is gebaseerd op beveiligingsfouten in challenge- en handshake-protocollen om een ​​"de-authenticatie-aanval" uit te voeren. Deze aanval dwingt AP-verbonden computers om hun verbindingen te verbreken en opnieuw verbinding te maken met het zachte AP van de cracker. Man-in-the-middle-aanvallen worden versterkt door software zoals LANjack en AirJack, die meerdere stappen van het proces automatiseren. Wat ooit enige vaardigheid vereiste, kan nu worden gedaan door scriptkiddies. Hotspots zijn bijzonder kwetsbaar voor elke aanval, omdat er weinig tot geen beveiliging is op deze netwerken.

Denial of service

Een Denial-of-Service-aanval (DoS) vindt plaats wanneer een aanvaller een gericht AP (Access Point) of netwerk voortdurend bombardeert met valse verzoeken, voortijdige succesvolle verbindingsberichten, foutberichten en/of andere opdrachten. Deze zorgen ervoor dat legitieme gebruikers niet op het netwerk kunnen komen en kunnen er zelfs voor zorgen dat het netwerk crasht. Deze aanvallen zijn gebaseerd op misbruik van protocollen zoals het Extensible Authentication Protocol (EAP).

Risico's tegengaan

Risico's van crackers zullen zeker in de nabije toekomst bij ons blijven. De uitdaging voor IT-personeel zal zijn om crackers een stap voor te blijven. Leden van het IT-veld moeten blijven leren over de soorten aanvallen en welke tegenmaatregelen beschikbaar zijn.

Beveiligingsrisico's tegengaan

Er zijn veel technologieën beschikbaar om inbreuk op draadloze netwerken tegen te gaan, maar momenteel is geen enkele methode absoluut veilig. De beste strategie kan zijn om een ​​aantal beveiligingsmaatregelen te combineren.

Electro Smog Shielding Bied de afschermingsoplossing in deze toepassing.