Accueil Sécurité 4 Wi-Fi confidentiel menaces de sécurité

4 Wi-Fi confidentiel menaces de sécurité

cet article,souligne certains moins connus de sécurité sans fil des vulnérabilités et comment vous découvrir ce qu'ils sont, comment ils peuvent affecter votre réseau, et comment se protéger contre eux.

Introduction

À l'heure qu'il est, vous savez probablement de sécurité WEP peut être craqué et la meilleure sécurité Wi-Fi est fourni par WPA2, créer des phrases lors de l'utilisation du personnel (PSK) mode) ou d'utiliser l'entreprise (802.1X) mode de protection supérieure. Ainsi, dans cet article, nous regardez un peu moins connues de sécurité sans fil des vulnérabilités. Vous découvrir ce qu'ils sont, comment ils peuvent affecter le fonctionnement de votre réseau, et comment se protéger contre eux.

Wi-Fi Protected Setup (WPS) fissure de l'axe sur les routeurs sans fil

À la fin de décembre 2011, une vulnérabilité a été publiquement découvert avec le Wi-Fi Protected Setup (WPS) standard que’s intégré à la majorité des routeurs sans fil depuis 2007. Elle peut potentiellement permettre à quiconque d'accéder à un réseau Wi-Fi via un routeur sans fil qui prend en charge la configuration WPS et est l'utilisation de WPA ou WPA2 personnel (WPA (PSK) de sécurité. WPS a été paradoxalement mis au point par la Wi-Fi Alliance pour aider à sécuriser les réseaux avec WPA/WPA2-PSK sécurité plus facile. Fournisseurs d'accès sans fil peuvent inclure quelques méthodes à utiliser WPS, mais la seule requise, la méthode PIN, est à l'origine de la vulnérabilité.

Comme la plupart des autres basée sur un mot de protection, les axes de WPS peut être attaqué par la force brute force attaqué. Ce qui signifie que vous (ou un programme) peut continuer à essayer de deviner le mot de passe ou combinaison dans l'espoir d'obtenir ce droit. Ce qui a été publiquement découvert en décembre 2011 est-ce de cette façon que le PIN les requêtes ou devine sont reconnu peut révéler si la première moitié de l'axe est correcte ou pas sans avoir la broche complète correcte. Ce qui, avec le dernier chiffre de l'axe étant toujours donné (à partir de la somme de contrôle) la rend beaucoup plus rapide et réalisable à la force brutale la fissure. L'utilisation d'outils tels que Reaver ou WPScrack peuvent réduire le temps de quelques heures, qui révèle également le réseau’s pleine WPA ou WPA2 phrase (PSK).

Si vous avez un routeur sans fil qui prend en charge la configuration WPS vous pouvez trouver un 8-PIN numérique imprimé sur le bas du routeur lui-même ou trouver paramètres WPS sur le web de panneau de commande. Dans les paramètres que vous trouverez peut-être une possibilité de le désactiver ou de l'éteindre, que vous devez faire. Mais il’s été signalés tous les routeurs ne sont pas effectivement désactiver le WPS fonctionnellement et répondre à la broche les requêtes, donc vous pouvez toujours être vulnérables. Vous pouvez faire vos propres tests en tentant de vous connecter à l'aide de WPS compatible ordinateur ou un périphérique, ou donner Reaver ou WPScrack essayer.

Connexion à d'autres réseaux Wi-Fi

L'un des plus négligés Wi-Fi risques pour la sécurité est la possibilité aux utilisateurs de se connecter à un réseau sans fil. Vous pouvez avoir la meilleure sécurité (WPA2 avec 802.1X) de protéger contre les étrangers de se fissurer votre sécurité, mais vous devez également penser à les initiés comprenant la sécurité.

Par exemple, un utilisateur peut sciemment ou non avertis se connecter à un voisin (peut-être non sécurisé) réseau, car elle a un meilleur signal. Ou ils peuvent le faire intentionnellement pour contourner les filtres de contenu que vous avez mis en place sur votre réseau. Une fois connecté à un autre réseau, les utilisateurs il n'y a peut-être d'accéder à l'ordinateur et espion sur son trafic web, peut-être exposer les mots de passe et autres informations sensibles.

Sur les ordinateurs exécutant Window Vista ou version ultérieure, filtres réseau peut être défini via l'outil de ligne de commande netsh pour limiter les SSID (nom de réseau) voient les utilisateurs dans la liste des réseaux disponibles.

Vous pouvez bloquer tous les réseaux (à l'exception de ceux que vous avez explicitement permettre) à l'aide de la commande suivante :

Netsh wlan ajouter un filtre permission=denyall typeréseau= infrastructure

Vous pouvez également bloquer tous les réseaux ad-hoc :

Netsh wlan ajouter un filtre permission=denyall typeréseau= adhoc

Puis vous pouvez autoriser explicitement votre réseau :

Netsh wlan ajouter un filtre permission=ssid=yournetworkname  typeréseau= infrastructure

Si vous’re exécutant un réseau de domaines avec la stratégie de groupe sur un serveur Windows 2008 ou une version ultérieure, vous pouvez pousser restrictions similaires aux ordinateurs. L'aide de la console Microsoft Management Console (MMC) ou Console de gestion des stratégies de groupe (GPMC) accédez au dossier  Configuration ordinateur Politiques Windows Paramètres Paramètres de sécurité.

Ensuite, vous pouvez créer/modifier le réseau sans fil (IEEE 802.11 ) Politiques. Puisque vous pouvez créer des stratégies spécifiques à chaque version de Windows, les paramètres peuvent varier. Mais essayez d'ajouter votre réseau comme un réseau préféré, puis de passer en revue les autres paramètres pour trouver des moyens de limiter l'accès au réseau. Dans Windows Server 2008 et ultérieur, vous devriez voir une option, utiliser la stratégie de groupe les profils des réseaux autorisés, qui empêche les utilisateurs de se connecter à tout réseau, mais ceux que vous indiquez sur la liste de vos réseaux préférés.

Utilisateur Snooping sur les réseaux d'entreprise: le trou 196

À la mi-2010, une vulnérabilité surtout l'application à l'entreprise (EAP ou 802.1X) mode de WPA et WPA2 la sécurité a été publiquement découvert. Elle peut potentiellement permettre aux utilisateurs (rogue curieux ou employés) sur le réseau sans fil de snoop sur chaque autre’s trafic sans fil, comme vous le faites lorsque vous sur un réseau protégé par tout le personnel (PSK) mode de sécurité WPA/WPA2.

La vulnérabilité a été publiquement inventé comme "Trou 196" par de nombreux parce que la faiblesse est laissé entendre sur la dernière ligne de la page 196 de la norme de mise en réseau sans fil (IEEE révisée 802.11 -2007).

La vulnérabilité ne’t impliquent des fissures le chiffrement, mais est d'un problème sous-jacent avec le protocole 802.11. Il permet aux utilisateurs de décrypter des paquets via une attaque man-in-the-middle en utilisant le cache ARP-empoisonnement technique, comme nous l'avons vu sur les réseaux câblés. Elle peut également permettre aux utilisateurs d'envoyer du trafic vers d'autres déguisés en l'un des réseau de points d'accès (APS) et/ou exécuter les attaques de déni de service.

Certains fournisseurs d'accès sans fil peut prendre des mesures pour empêcher cette vulnérabilité, mais il existe également d'autres mesures que vous pouvez prendre. Si vous n'êtes pas déjà, séparant l'accès Wi-Fi et les réseaux locaux virtuels et plusieurs SSID, isolant ainsi les dommages qui ont été causés uniquement dans les attaquants VLAN ou SSID. Si vous don’t utiliser les protocoles de partage de fichiers (SMB, CIFS, etc), prendre en compte l'activation client (ou couche 2) isolement si vos points d'accès prennent en charge. Il’s censé empêcher la communication entre utilisateurs et devrait éviter certaines attaques de ce trou 196 vulnérabilité.

Vous devez également vous assurer que vous conservez votre APs mis à jour avec les dernières mises à jour du firmware, qui peuvent résoudre ce problème ou d'autres problèmes de sécurité. En outre, envisager la mise en œuvre sans fil un système de détection d'intrusion (IDS) et un système de prévention d'intrusion (IPS) qui peut vous aider à détecter ce et autres attaques.

La création sans fil réseaux hébergés dans Windows 7 et ultérieure

En commençant par Windows 7 et Windows Server 2008 R2, Microsoft inclut une fonctionnalité Wi-Fi sans fil réseaux hébergés.

Il permet aux utilisateurs (avec une carte sans fil prise en charge) de créer un point d'accès virtuel (AP), même s'il est connecté à un réseau sans fil. Elle diffuse le SSID (nom du réseau), apparaît comme un réseau sans fil disponible à d'autres utilisateurs à proximité, et les mains des adresses IP à l'instar de tout autre point d'accès ou le routeur sans fil. Les utilisateurs peuvent créer et gérer sans fil réseaux hébergés via l'outil de ligne de commande netsh ou utiliser un programme tiers comme Connectify.

Même si les utilisateurs sont nécessaires pour définir un WPA2 (AES) la phrase de sécurité lors de la création d'un réseau sans fil réseau hébergés, la fonction pourrait être utilisé sciemment ou à leur insu pour configurer accès par porte dérobée à l'ordinateur et/ou à l'ensemble du réseau.

Si vous’re exécutant un réseau de domaines avec la stratégie de groupe sur un Windows Server 2008 R2 ou une version ultérieure, vous pouvez empêcher les utilisateurs de créer sans fil réseaux hébergés avec au moins le client sans fil natif de Windows. Dans la Console de gestion des stratégies de groupe (GPMC) accédez au dossier  Configuration ordinateur Politiques Windows Paramètres Paramètres de sécurité. Droit de la souris sur  Réseau sans fil (IEEE 802.11 ) Politiques et sélectionnez  Créer une nouvelle stratégie de réseau sans fil de Windows Vista et les versions ultérieures, ou si vous avez déjà créé une stratégie de réseau sans fil, modifiez-le. Sélectionnez l'  onglet Autorisations réseau et marquer la case  Ne pas autoriser réseaux hébergés case.