Inhaltsverzeichnis:
- Eindringlinge
- Freeloader
- Eavesdroppers
- Ein
- Eines der größten Probleme, mit dem Netzwerkadministratoren zu kämpfen haben, ist das Problem von Rogue Access Points.Ein
Video: Drahtlose Energie bis an die Grenze? DIY Wireless Energy 2024
Drahtlose Netzwerke haben die gleichen grundlegenden Sicherheitsüberlegungen wie kabelgebundene Netzwerke. Als Netzwerkadministrator müssen Sie die Notwendigkeit legitimer Benutzer, auf Netzwerkressourcen zuzugreifen, gegen das Risiko illegitimer Benutzer, die in Ihr Netzwerk eindringen, ausgleichen. Das ist das grundlegende Dilemma der Netzwerksicherheit. Ob das Netzwerk Kabel, drahtlose Geräte, Kite-Strings und Blechdosen oder Rauchsignale verwendet, die grundlegenden Probleme sind die gleichen.
Nachfolgend sind die Arten von Sicherheitsbedrohungen aufgeführt, auf die drahtlose Netzwerke am häufigsten stoßen. Sie sollten jede dieser Bedrohungen berücksichtigen, wenn Sie die Sicherheit Ihres Netzwerks planen.
Eindringlinge
Bei einem verdrahteten Netzwerk muss ein Eindringling normalerweise Zugang zu Ihrer Einrichtung erlangen, um sich physisch mit Ihrem Netzwerk zu verbinden. Das ist nicht so bei einem drahtlosen Netzwerk. In der Tat können Hacker, die mit Notebooks ausgestattet sind, die über drahtlose Netzwerkfunktionen verfügen, Zugang zu Ihrem Netzwerk erlangen, wenn sie sich physisch in Reichweite der Funksignale Ihres Netzwerks aufstellen können. Betrachten Sie diese Möglichkeiten:
-
Wenn Sie ein Gebäude mit anderen Mietern teilen, befinden sich die Büros der anderen Mieter in Reichweite.
-
Wenn Sie sich in einem mehrgeschossigen Gebäude befinden, befindet sich der Boden unmittelbar über oder unter Ihnen möglicherweise in Reichweite.
-
Die Lobby außerhalb Ihres Büros befindet sich möglicherweise in Reichweite Ihres Netzwerks.
-
Der Parkplatz draußen oder die Tiefgarage im Keller kann in Reichweite sein.
Wenn ein Möchtegern-Eindringling nicht in den normalen Sendebereich kommen kann, kann er oder sie einen von mehreren Tricks ausprobieren, um die Reichweite zu erhöhen:
-
Ein potentieller Eindringling kann zu einer größeren Antenne wechseln, um die Reichweite seines drahtlosen Computers zu vergrößern. Einige Experimente haben gezeigt, dass große Antennen Signale von drahtlosen Netzwerken Meilen entfernt empfangen können.
-
Wenn es einem Eindringling schwerfällt, in Ihr Netzwerk einzudringen, kann er oder sie ein drahtloses Repeater-Gerät in Ihre Einrichtung - oder in die Nähe - schmuggeln, um die Reichweite Ihres drahtlosen Netzwerks auf einen Ort zu erweitern, an dem er < kann erreichen. Eine
physische Verbindung zu Ihrem Netzwerk ist nicht die einzige Möglichkeit, wie ein Eindringling Zugang haben kann. Sie müssen dennoch Schritte unternehmen, um zu verhindern, dass sich ein Eindringling über Ihr Internetgateway in Ihr Netzwerk einschleicht. In den meisten Fällen bedeutet dies, dass Sie eine Firewall einrichten müssen, um unerwünschten und nicht autorisierten Datenverkehr zu blockieren. Freeloader
Freeloader
sind Eindringlinge, die in Ihrem drahtlosen Netzwerk huckepack sein wollen, um freien Zugang zum Internet zu erhalten. Wenn sie es schaffen, Zugang zu Ihrem drahtlosen Netzwerk zu erhalten, werden sie wahrscheinlich nichts Bösartiges tun: Sie werden einfach ihren Webbrowser starten und im Internet surfen.Das sind Leute, die zu billig sind, um 40 Dollar pro Monat für ihre eigene Breitbandverbindung zu Hause auszugeben, also fahren sie lieber auf Ihren Parkplatz und stehlen Ihren. Auch wenn Trittbrettfahrer relativ harmlos sein mögen, können sie eine potenzielle Quelle von Ärger sein. Im Einzelnen:
Freeloader nutzen die Bandbreite, für die Sie bezahlen. Infolgedessen kann ihre bloße Anwesenheit den Internetzugang für Ihre legitimen Benutzer verlangsamen.
-
Nachdem Freeloaders über Ihr Netzwerk Zugang zum Internet erhalten, können sie für Sie oder Ihre Organisation potenziell Probleme verursachen. Sie können Ihr Netzwerk verwenden, um illegale Pornografie herunterzuladen, oder sie versuchen Spam über Ihren Mailserver zu senden. Die meisten ISPs werden dich kalt abschneiden, wenn sie dich beim Senden von Spam erwischen, und sie werden dir nicht glauben, wenn du ihnen sagst, dass der Spam von einem Kind stammt, das in einem Pinto auf deinem Parkplatz geparkt hat.
-
Wenn Sie im Geschäft von
-
verkaufen Zugang zu Ihrem drahtlosen Netzwerk haben, sind Freeloaders offensichtlich ein Problem. Freeloader können unschuldig auf der Suche nach einem kostenlosen Internetzugang sein. Sobald sie jedoch einsteigen, kann die Neugierde sie überwinden und sie dazu bringen, in Ihrem Netzwerk herumzuschnüffeln.
-
Wenn ein Trittbrettfahrer eingreifen kann, können auch Angreifer bösartig werden.
-
Eavesdroppers
Eavesdroppers
hören einfach nur auf Ihren Netzwerkverkehr. Sie versuchen nicht, über Ihr drahtloses Netzwerk Zugang zu erhalten - zumindest nicht auf den ersten Blick. Sie hören einfach zu. Unglücklicherweise bieten drahtlose Netzwerke ihnen viel zu hören:
Die meisten drahtlosen Zugangspunkte senden ihre Service Set Identifier (SSIDs) regelmäßig an jeden, der zuhört.
-
Wenn ein legitimer Benutzer eines drahtlosen Netzwerks dem Netzwerk beitritt, findet ein Austausch von Paketen statt, wenn das Netzwerk den Benutzer authentifiziert. Ein Lauscher kann diese Pakete erfassen und, wenn die Sicherheit nicht richtig eingerichtet ist, den Anmeldenamen und das Passwort des Benutzers bestimmen.
-
Ein Lauscher kann Dateien stehlen, die von einem Netzwerkserver geöffnet werden. Wenn ein drahtloser Benutzer einen vertraulichen Verkaufsbericht öffnet, der im Netzwerk gespeichert ist, wird das Verkaufsberichtdokument in Pakete aufgeteilt, die über das drahtlose Netzwerk an den Benutzer gesendet werden. Ein geschickter Lauscher kann diese Pakete kopieren und die Datei rekonstruieren.
-
Wenn sich ein drahtloser Benutzer mit dem Internet verbindet, kann ein Lauscher alle Pakete sehen, die der Benutzer an das Internet sendet oder von diesem empfängt. Wenn der Benutzer etwas online kauft, kann die Transaktion eine Kreditkartennummer und andere persönliche Informationen enthalten. (Idealerweise werden diese Pakete verschlüsselt, so dass der Lauscher die Daten nicht entschlüsseln kann.)
-
Spoiler
Ein
Spoiler ist ein Hacker, der Tritte aus Jamming-Netzwerken bekommt, so dass sie unbrauchbar werden. Ein Spoiler führt diesen Vorgang normalerweise durch, indem er das Netzwerk mit bedeutungslosem Datenverkehr überflutet, so dass der legitime Datenverkehr im Datenfluss verloren geht. Spoiler können auch versuchen, Viren oder Wurmprogramme über eine ungesicherte drahtlose Verbindung in Ihrem Netzwerk zu platzieren. Rogue Access Points
Eines der größten Probleme, mit dem Netzwerkadministratoren zu kämpfen haben, ist das Problem von Rogue Access Points.Ein
Rogue Access Point ist ein Access Point, der plötzlich aus dem Nichts in Ihrem Netzwerk erscheint. In der Regel entscheidet ein Mitarbeiter, einen Notebook-Computer über einen drahtlosen Computer mit dem Netzwerk zu verbinden. So bleibt dieser Benutzer eines Tages auf dem Heimweg von der Arbeit bei Computers R Us, kauft einen Fisher-Price Wireless Access Point für 25 Dollar und steckt es ohne Erlaubnis in das Netzwerk ein. Jetzt, trotz aller durchdachten Sicherheitsvorkehrungen, die Sie getroffen haben, um Ihr Netzwerk einzumischen, hat dieser wohlmeinende Benutzer die Stalltür geöffnet. Es ist
sehr unwahrscheinlich, dass der Benutzer die Sicherheitsfunktionen des drahtlosen Zugriffspunkts aktiviert. In der Tat ist er sich gar nicht bewusst, dass drahtlose Zugriffsgeräte Sicherheitsmerkmale haben. Solange Sie keine Maßnahmen ergreifen, um es zu finden, kann ein unberechtigter Zugriffspunkt monatelang oder sogar Jahre unentdeckt in Ihrem Netzwerk arbeiten. Vielleicht entdecken Sie es erst, wenn Sie eines Tages zur Arbeit erscheinen und feststellen, dass Ihr Netzwerk von einem Eindringling, der sich über einen ungeschützten drahtlosen Zugangspunkt, von dem Sie nicht einmal wussten, dass er in Ihr Netzwerk gelangt ist, in den Müll geworfen wurde. Im Folgenden finden Sie einige Schritte, die Sie ergreifen können, um das Risiko zu verringern, dass unberechtigte Zugriffspunkte auf Ihrem System auftreten:
Richten Sie eine Richtlinie ein, die es Benutzern untersagt, selbstständig drahtlose Zugriffspunkte zu installieren. Stellen Sie dann sicher, dass Sie alle Netzwerkbenutzer über die Richtlinie informieren und sie wissen lassen, warum die Installation eines Zugriffspunkts für sich selbst ein derartiges Problem darstellen kann.
Wenn möglich, richten Sie ein Programm ein, das Benutzern, die es wünschen, schnell und kostengünstig drahtlosen Zugriff gewährt. Rogue Access Points tauchen aus zwei Gründen auf:
-
Benutzer benötigen den Zugriff.
-
Der Zugang ist schwierig durch bestehende Kanäle zu bekommen.
-
Wenn Sie es Benutzern leichter machen, einen legitimen drahtlosen Zugang zu erhalten, werden Sie weniger wahrscheinlich drahtlose Zugangspunkte finden, die hinter Aktenschränken oder in Blumentöpfen versteckt sind.
-
Machen Sie ab und zu einen Spaziergang durch die Räumlichkeiten und suchen Sie nach betrügerischen Zugangspunkten. Werfen Sie einen Blick auf jedes Netzwerk im Gebäude. Sehen Sie, was damit verbunden ist.
-
-
Schalten Sie alle drahtlosen Zugangspunkte aus und gehen Sie dann mit einem drahtlosen Mobilgerät wie einem Smartphone durch das Gebäude und suchen Sie nach drahtlosen Netzwerken, die auftauchen. Nur weil Sie ein drahtloses Netzwerk erkennen, heißt das natürlich nicht, dass Sie einen Rogue Access Point gefunden haben. Sie sind möglicherweise auf ein drahtloses Netzwerk in einem nahe gelegenen Büro oder zu Hause gestoßen. Wenn Sie jedoch wissen, welche drahtlosen Netzwerke von Ihrem Büro aus verfügbar sind, können Sie feststellen, ob es unzulässige Zugriffspunkte gibt oder nicht.
-
Wenn Ihr Netzwerk groß ist, sollten Sie ein Software-Tool wie AirWave verwenden, um nach unbefugten Zugriffspunkten zu schnüffeln.