Sikkerhedsproblemer i trådløse netværker

Trådløse netværk fungerer som almindelige trådløse netværk, men med betydelige forskelle. Mesh-netværk decentraliserer den infrastruktur, der kræves for at opretholde et netværk ved at gøre hver node eller computer til at fungere som en bruger og en router af internettrafik. På denne måde eksisterer netværket som en organisk og selvstyret enhed, der kan servicere et varierende antal brugere. Folk, der slutter sig til eller bruger trådløse netværksnet til erhvervsmæssige formål, bør være opmærksomme på, at denne grænseflade ikke er uden sikkerhedsproblemer.

Fysiske angreb

Internetadgangen øges, når flere brugere bidrager til netværket, men åbner også netværket for flere adgangspunkter. Som alle computere i en trådløs netfunktion som routere repræsenterer hver computer et muligt angrebspunkt. Computer noder kan også blive kompromitteret af tab eller tyveri på en bærbar eller stationær computer. I dette tilfælde kan angriberen, der stjæler computeren, bruge adgangen fra den stjålne computer til at komme ind i netværket eller blot forstyrre hele systemet ved at fjerne vigtige routingnoder.

Denial of Service

Selv uden fysisk adgang til netværket kan hackere skabe "zombie" computere ved hjælp af virusinfektioner. Når en gang er inficeret, gør hver computer buddet af angriberen uden direkte overvågning. I mellemtiden lancerer hackeren et koncentreret denial of service-angreb, der oversvømmer en bestemt computer eller et system med overvældende informationskilder til effektivt at lukke systemets evne til at kommunikere med andre netværk. Hvis en computer i et maskenetværk bliver inficeret, kan det angribe andre computere i sit eget netværk og inficere dem også, hvilket forårsager en cascading effekt.

Passiv overvågning

En zombie computer behøver ikke at angribe systemet for at forårsage skade. Skjulte og kompromitterede computere kan passivt overvåge internettrafik, der bevæger sig gennem netværket, hvilket giver angriberen mulighed for at opfange bankoplysninger, loginoplysninger for alle tilgængelige websteder og routingoplysninger til selve netværket. På dette tidspunkt kan angriberen vælge at forlade netværket uden nogen vidende, mens den har tilstrækkelige data til at stjæle bankfonde, begå identitetssvindel eller genindtræde netværket efter eget ønske.

Grå, Sort og Ormhuller

Hvis en computer bliver inficeret eller ondsindet computer går ind i et netværksnetværk, kan det foregive at være et betroet medlem af netværket og derefter ændre sendte data og forstyrre, hvordan netværket videregiver oplysninger. I et sorte hulangreb vil oplysninger, der passerer gennem den inficerede computer, ikke fortsætte via netværket, blokere datastrømmen. I tilfælde af gråhullet kan nogle data blive blokeret, mens andre data er tilladt, hvilket gør computeren til at virke som en del af netværket. Wormhole angreb er sværere at opdage: De tunnel i en netværkscomputer udefra og foregiver at være andre knudepunkter i netværket, som i det væsentlige bliver usynlige noder. De kan derefter overvåge netværkstrafik, da den går fra et knudepunkt til det næste.

 

Efterlad Din Kommentar