Datastöld

Trådlös säkerhet är att förhindra obehörig åtkomst eller skada på datorer som använder trådlösa nätverk.

Trådlösa nätverk är mycket vanliga, både för organisationer och privatpersoner. Många bärbara datorer har trådlösa kort förinstallerade. Möjligheten att komma in i ett nätverk medan mobilen har stora fördelar. Trådlöst nätverk har dock många säkerhetsproblem. Crackers har funnit att trådlösa nätverk är relativt lätta att bryta sig in i, och de använder till och med trådlös teknik för att knäcka in i trådbundna nätverk.

Riskerna för användare av trådlös teknik har ökat i takt med att tjänsten blivit mer populär. Det var relativt få faror när trådlös teknik först introducerades. Crackers hade ännu inte hunnit fästa sig vid den nya tekniken och trådlöst var inte vanligt på arbetsplatsen. Det finns dock ett stort antal säkerhetsrisker förknippade med nuvarande trådlösa protokoll och krypteringsmetoder, och i den slarv och okunskap som finns på användar- och företags-IT-nivå. Sprickningsmetoder har blivit mycket mer sofistikerade och innovativa med trådlöst. Cracking har också blivit mycket enklare och mer tillgängligt med lättanvända Windows- och Linux-baserade verktyg som görs tillgängliga på webben utan kostnad.

Typer av obehörig åtkomst

Oavsiktlig förening

Obehörig åtkomst till företagets trådlösa och trådbundna nätverk kan komma från ett antal olika metoder och syften. En av dessa metoder kallas för "olyckshändelse". När en användare slår på en dator och den låser på en trådlös åtkomstpunkt från ett angränsande företags överlappande nätverk, kanske användaren inte ens vet att detta har inträffat. Det är dock ett säkerhetsbrott genom att proprietär företagsinformation avslöjas och nu kan det finnas en länk från det ena företaget till det andra. Detta gäller särskilt om den bärbara datorn också är ansluten till ett trådbundet nätverk.

Skadlig association

"Malcious associations" är när trådlösa enheter aktivt kan skapas av crackers för att ansluta till ett företagsnätverk genom sin cracking laptop istället för en företags accesspunkt (AP). Dessa typer av bärbara datorer är kända som "mjuka AP:er" och skapas när en cracker kör någon programvara som får hans/hennes trådlösa nätverkskort att se ut som en legitim åtkomstpunkt. När crackern har fått tillgång kan han/hon stjäla lösenord, starta attacker på det trådbundna nätverket eller plantera trojaner. Eftersom trådlösa nätverk fungerar på Layer 2-nivå, erbjuder Layer 3-skydd som nätverksautentisering och virtuella privata nätverk (VPN) ingen barriär. Trådlösa 802.1x-autentiseringar hjälper till med skydd men är fortfarande känsliga för sprickor. Tanken bakom denna typ av attack kanske inte är att bryta sig in i ett VPN eller andra säkerhetsåtgärder. Mest troligt försöker crackern bara ta över klienten på nivå 2

Icke-traditionella nätverk

Icke-traditionella nätverk som personliga nätverk Bluetooth-enheter är inte säkra från att spricka och bör betraktas som en säkerhetsrisk. Även streckkodsläsare, handdatorer och trådlösa skrivare och kopiatorer bör säkras. Dessa icke-traditionella nätverk kan lätt förbises av IT-personal som har snävt fokuserat på bärbara datorer och accesspunkter.

Man-i-mitten attacker

En man-in-the-middle-angripare lockar datorer att logga in på en dator som är inställd som en mjuk AP (Access Point). När detta är gjort ansluter hackaren till en riktig åtkomstpunkt genom ett annat trådlöst kort som erbjuder ett stadigt flöde av trafik genom den transparenta hackadatorn till det riktiga nätverket. Hackaren kan sedan sniffa på trafiken. En typ av man-in-the-middle-attack förlitar sig på säkerhetsfel i utmanings- och handskakningsprotokoll för att utföra en "avautentiseringsattack". Denna attack tvingar AP-anslutna datorer att släppa sina anslutningar och återansluta till crackerns mjuka AP. Man-in-the-middle-attacker förbättras av programvara som LANjack och AirJack, som automatiserar flera steg i processen. Det som en gång krävde viss skicklighet kan nu göras av manusbarn. Hotspots är särskilt sårbara för alla attacker eftersom det finns liten eller ingen säkerhet på dessa nätverk.

Förnekande av tjänsten

En Denial-of-Service-attack (DoS) inträffar när en angripare ständigt bombarderar en riktad AP (Access Point) eller nätverk med falska förfrågningar, för tidigt framgångsrika anslutningsmeddelanden, felmeddelanden och/eller andra kommandon. Dessa gör att legitima användare inte kan komma in på nätverket och kan till och med få nätverket att krascha. Dessa attacker är beroende av missbruk av protokoll som EAP (Extensible Authentication Protocol).

Motverka risker

Risker från kex kommer garanterat att finnas kvar hos oss under överskådlig framtid. Utmaningen för IT-personal blir att ligga steget före crackers. Medlemmar inom IT-området måste fortsätta lära sig om typerna av attacker och vilka motåtgärder som finns tillgängliga.

Motverka säkerhetsrisker

Det finns många tillgängliga tekniker för att motverka intrång i trådlösa nätverk, men för närvarande är ingen metod helt säker. Den bästa strategin kan vara att kombinera ett antal säkerhetsåtgärder.

Electro Smog Shielding Erbjud skärmningslösningen i denna applikation.