Tietojen varastaminen

Langaton suojaus estää luvattoman käytön tai langattomia verkkoja käyttävien tietokoneiden vahingoittumisen.

Langattomat verkot ovat hyvin yleisiä sekä organisaatioille että yksityishenkilöille. Monissa kannettavissa tietokoneissa on valmiiksi asennettuna langattomat kortit. Mahdollisuudesta päästä verkkoon matkapuhelimen aikana on suuria etuja. Langattomissa verkoissa on kuitenkin monia tietoturvaongelmia. Keksijät ovat havainneet, että langattomiin verkkoihin on suhteellisen helppo murtautua, ja he jopa käyttävät langatonta tekniikkaa murtautuakseen langallisiin verkkoihin.

Langattoman teknologian käyttäjien riskit ovat lisääntyneet palvelun yleistyessä. Vaaroja oli suhteellisen vähän, kun langaton tekniikka otettiin ensimmäisen kerran käyttöön. Crackers ei ollut vielä ehtinyt tarttumaan uuteen tekniikkaan, eikä langatonta työpaikalta löytynyt yleisesti. Nykyisiin langattomiin protokolliin ja salausmenetelmiin sekä käyttäjä- ja yrityksen IT-tasolla vallitsevaan huolimattomuuteen ja tietämättömyyteen liittyy kuitenkin suuri joukko turvallisuusriskejä. Krakkausmenetelmistä on tullut paljon kehittyneempiä ja innovatiivisempia langattoman yhteyden ansiosta. Krakkauksesta on myös tullut paljon helpompaa ja helpompaa, kun helppokäyttöiset Windows- ja Linux-pohjaiset työkalut ovat saatavilla verkossa maksutta.

Luvattoman käytön tyypit

Satunnainen yhdistys

Luvaton pääsy yrityksen langattomiin ja langallisiin verkkoihin voi johtua useista eri tavoista ja tarkoituksista. Yhtä näistä menetelmistä kutsutaan "vahingossa tapahtuvaksi yhdistykseksi". Kun käyttäjä käynnistää tietokoneen ja se kytkeytyy langattomaan tukiasemaan naapuriyrityksen päällekkäisestä verkosta, käyttäjä ei välttämättä edes tiedä, että näin on tapahtunut. Se on kuitenkin tietoturvaloukkaus siinä, että yrityksen omat tiedot paljastetaan, ja nyt voi olla linkki yritykseltä toiseen. Tämä pätee erityisesti, jos kannettava tietokone on kytketty myös kiinteään verkkoon.

Haitallinen yhdistys

"Haitalliset assosiaatiot" ovat tapauksia, joissa krakkarit voivat aktiivisesti saada langattomat laitteet muodostamaan yhteyden yrityksen verkkoon murtavan kannettavan tietokoneen kautta yrityksen tukiaseman (AP) sijaan. Tämän tyyppisiä kannettavia tietokoneita kutsutaan "pehmeiksi tukipisteiksi" ja ne luodaan, kun krakkauskone suorittaa ohjelmiston, joka saa hänen langattoman verkkokorttinsa näyttämään lailliselta tukiasemalta. Kun krakkaaja on saanut pääsyn, hän voi varastaa salasanoja, hyökätä langalliseen verkkoon tai istuttaa troijalaisia. Koska langattomat verkot toimivat Layer 2 -tasolla, Layer 3 -suojaukset, kuten verkkotodennus ja virtuaaliset yksityisverkot (VPN) eivät tarjoa esteitä. Langattomat 802.1x-todennukset auttavat suojaamaan, mutta ovat silti herkkiä murtumiselle. Ideana tämäntyyppisten hyökkäysten takana ei ehkä ole murtautua VPN-verkkoon tai muihin turvatoimiin. Todennäköisesti krakkausyksikkö yrittää vain ottaa asiakkaan hallintaansa Layer 2 -tasolla

Ei-perinteiset verkot

Epäperinteiset verkot, kuten henkilökohtaisen verkon Bluetooth-laitteet, eivät ole turvassa murtumiselta, ja niitä tulisi pitää turvallisuusriskinä. Jopa viivakoodinlukijat, kämmenmikrot ja langattomat tulostimet ja kopiokoneet tulee suojata. Nämä ei-perinteiset verkot voivat helposti jäädä huomaamatta IT-henkilöstöltä, joka on keskittynyt vain kannettaviin tietokoneisiin ja tukiasemiin.

Mies keskellä -hyökkäykset

Keskimmäinen hyökkääjä houkuttelee tietokoneita kirjautumaan tietokoneeseen, joka on määritetty pehmeäksi tukiasemaksi (access Point). Kun tämä on tehty, hakkeri muodostaa yhteyden todelliseen tukiasemaan toisen langattoman kortin kautta, joka tarjoaa tasaisen liikenteen läpinäkyvän hakkerointitietokoneen kautta todelliseen verkkoon. Hakkeri voi sitten haistaa liikennettä. Eräs man-in-the-middle-hyökkäystyyppi perustuu tietoturvavirheisiin haaste- ja kättelyprotokollassa "todennuspoistohyökkäyksen" suorittamiseksi. Tämä hyökkäys pakottaa tukiasemaan kytketyt tietokoneet katkaisemaan yhteydet ja muodostamaan yhteyden uudelleen krakkauksen pehmeään tukiasemaan. Man-in-the-middle -hyökkäyksiä tehostavat ohjelmistot, kuten LANjack ja AirJack, jotka automatisoivat prosessin useita vaiheita. Se, mikä ennen vaati taitoa, voidaan nyt tehdä käsikirjoituslapset. Hotspotit ovat erityisen alttiita hyökkäyksille, koska näissä verkoissa on vain vähän tai ei ollenkaan suojausta.

Palvelun hylkääminen

Palvelunestohyökkäys (DoS) tapahtuu, kun hyökkääjä jatkuvasti pommittaa kohdistettua tukiasemaa (Access Point) tai verkkoa väärillä pyynnöillä, ennenaikaisilla onnistuneen yhteyden sanomilla, virheilmoituksilla ja/tai muilla komennoilla. Nämä aiheuttavat sen, että lailliset käyttäjät eivät pääse verkkoon ja voivat jopa aiheuttaa verkon kaatumisen. Nämä hyökkäykset perustuvat protokollien, kuten Extensible Authentication Protocol (EAP) väärinkäyttöön.

Riskien torjuminen

Kekseliäisistä aiheutuvat riskit pysyvät varmasti mielessämme lähitulevaisuudessa. IT-henkilöstön haasteena on pysyä askeleen edellä krakkareita. IT-alan jäsenten on jatkuvasti opittava hyökkäystyypeistä ja käytettävissä olevista vastatoimista.

Turvallisuusriskien torjuminen

Langattoman verkon tunkeutumisen estämiseksi on saatavilla monia tekniikoita, mutta tällä hetkellä mikään menetelmä ei ole täysin turvallinen. Paras strategia voi olla useiden turvatoimien yhdistäminen.

Electro Smog Shielding Tarjoa suojausratkaisu tähän sovellukseen.