A vezeték nélküli biztonság a vezeték nélküli hálózatokat használó számítógépek jogosulatlan hozzáférésének vagy károsodásának megakadályozása.
A vezeték nélküli hálózatok nagyon elterjedtek mind szervezetek, mind magánszemélyek számára. Sok laptop számítógépen előre telepített vezeték nélküli kártya van. Nagy előnyökkel jár, ha mobil közben is be lehet lépni a hálózatba. A vezeték nélküli hálózatnak azonban számos biztonsági problémája van. A feltörők azt találták, hogy a vezeték nélküli hálózatokba viszonylag könnyű betörni, sőt vezeték nélküli technológiát is használnak a vezetékes hálózatok feltörésére.
A vezeték nélküli technológia felhasználóit érintő kockázatok a szolgáltatás népszerűbbé válásával nőttek. A vezeték nélküli technológia első bevezetésekor viszonylag kevés veszély fenyegetett. A crackereknek még nem volt idejük rákapcsolódni az új technológiára, és a vezeték nélküli munkavégzés általában nem volt megtalálható a munkahelyeken. A jelenlegi vezeték nélküli protokollokhoz és titkosítási módszerekhez, illetve a felhasználói és vállalati informatikai szinten tapasztalható figyelmetlenséghez és tudatlansághoz azonban számos biztonsági kockázat társul. A repesztési módszerek sokkal kifinomultabbak és innovatívabbak a vezeték nélküli kapcsolattal. A feltörés is sokkal könnyebbé és elérhetőbbé vált, mivel a könnyen használható Windows- és Linux-alapú eszközök ingyenesen elérhetők az interneten.
A jogosulatlan hozzáférés típusai
Véletlen társulás
A vállalati vezeték nélküli és vezetékes hálózatokhoz való jogosulatlan hozzáférés számos különböző módszerből és szándékból származhat. Ezen módszerek egyikét „véletlen társulásnak” nevezik. Amikor a felhasználó bekapcsolja a számítógépet, és az rákapcsol egy vezeték nélküli hozzáférési pontra a szomszédos vállalat átfedő hálózatából, előfordulhat, hogy a felhasználó nem is tudja, hogy ez megtörtént. Ez azonban a biztonság megsértése, mivel a védett vállalati információk nyilvánosságra kerülnek, és most már létezhet kapcsolat az egyik vállalat és a másik között. Ez különösen igaz, ha a laptop vezetékes hálózatra is csatlakozik.
Rosszindulatú társulás
A „rosszindulatú asszociációk” azt jelentik, hogy a vezeték nélküli eszközöket a crackerek aktívan rábírhatják arra, hogy a céges hozzáférési pont (AP) helyett feltörő laptopjukon keresztül csatlakozzanak a vállalati hálózathoz. Az ilyen típusú laptopokat „soft AP-nek” nevezik, és akkor jönnek létre, amikor egy cracker olyan szoftvert futtat, amely a vezeték nélküli hálózati kártyáját legitim hozzáférési pontnak teszi. Amint a feltörő hozzáfért, jelszavakat lophat, támadásokat indíthat a vezetékes hálózat ellen, vagy trójaiakat telepíthet. Mivel a vezeték nélküli hálózatok 2. rétegszinten működnek, a 3. rétegbeli védelmek, például a hálózati hitelesítés és a virtuális magánhálózatok (VPN) nem jelentenek akadályt. A vezeték nélküli 802.1x hitelesítések segítenek a védelemben, de továbbra is ki vannak téve a feltörésnek. Az ilyen típusú támadások mögött nem biztos, hogy a VPN-be vagy más biztonsági intézkedésekbe való betörés áll. Valószínűleg a cracker csak megpróbálja átvenni az ügyfelet a 2. réteg szintjén
Nem hagyományos hálózatok
A nem hagyományos hálózatok, például a személyes hálózati Bluetooth-eszközök nincsenek biztonságban a repedés ellen, és biztonsági kockázatnak kell tekinteni őket. Még a vonalkód-olvasókat, a kézi PDA-kat, valamint a vezeték nélküli nyomtatókat és másolókat is biztosítani kell. Ezeket a nem hagyományos hálózatokat könnyen figyelmen kívül hagyhatják azok az informatikusok, akik csak a laptopokra és hozzáférési pontokra koncentrálnak.
Közép-ember támadások
A középső támadó arra készteti a számítógépeket, hogy jelentkezzenek be egy puha AP-ként (hozzáférési pontként) beállított számítógépre. Ha ez megtörtént, a hacker egy másik vezeték nélküli kártyán keresztül csatlakozik egy valódi hozzáférési ponthoz, amely folyamatos forgalomáramlást biztosít az átlátszó hacker számítógépen keresztül a valódi hálózathoz. A hacker ezután megszagolhatja a forgalmat. A közbeékelő támadások egyik típusa a kihívás- és kézfogási protokollok biztonsági hibáira támaszkodik, hogy végrehajtsa a „hitelesítés-eltávolító támadást”. Ez a támadás arra kényszeríti az AP-hoz csatlakoztatott számítógépeket, hogy megszakítsák kapcsolataikat, és újra csatlakozzanak a cracker puha AP-jához. A középső támadásokat olyan szoftverek fokozzák, mint a LANjack és az AirJack, amelyek automatizálják a folyamat több lépését. Ami egykor bizonyos készségeket igényelt, most már a script kölykök is meg tudják csinálni. A hotspotok különösen ki vannak téve minden támadásnak, mivel ezeken a hálózatokon nincs biztonság, vagy nincs biztonság.
Denial of Service
Szolgáltatásmegtagadási támadás (DoS) akkor fordul elő, amikor a támadó folyamatosan hamis kérésekkel, korai sikeres kapcsolódási üzenetekkel, hibaüzenetekkel és/vagy egyéb parancsokkal bombáz egy megcélzott hozzáférési pontot (access point) vagy hálózatot. Ezek miatt a jogos felhasználók nem tudnak csatlakozni a hálózathoz, és akár a hálózat összeomlását is okozhatják. Ezek a támadások olyan protokollokkal való visszaélésen alapulnak, mint az Extensible Authentication Protocol (EAP).
A kockázatok ellensúlyozása
A kekszekkel kapcsolatos kockázatok minden bizonnyal velünk maradnak a belátható jövőben. Az IT-személyzet számára az lesz a kihívás, hogy egy lépéssel a crackerek előtt járjanak. Az informatikai területen dolgozóknak folyamatosan tanulniuk kell a támadások típusairól és a rendelkezésre álló ellenintézkedésekről.
A biztonsági kockázatok ellensúlyozása
Számos technológia áll rendelkezésre a vezeték nélküli hálózati behatolás ellen, de jelenleg egyetlen módszer sem teljesen biztonságos. A legjobb stratégia több biztonsági intézkedés kombinálása lehet.
Elektromos szmog-árnyékolás Ajánlja fel az árnyékolási megoldást ebben az alkalmazásban.