Medidas contra ataques tráfego criptografado

Wired Equivalent Privacy (WEP) - sim, é ainda ao redor - e Wi-Fi Protected Access (WPA), têm a sua própria fraqueza que permite que atacantes para quebrar as chaves de criptografia e descriptografar o tráfego capturado. A solução mais simples para o problema WEP é migrar para o WPA2 para todas as comunicações sem fio. Você também pode usar uma VPN em um ambiente Windows - livre -, permitindo protocolo de encapsulamento ponto a ponto (PPTP) para comunicações do cliente.

Você também pode usar o suporte IPSec embutido no Windows, bem como Secure Shell (SSH), Secure Sockets Layer / Transport Layer Security (SSL / TLS), e soluções de outros fornecedores proprietários, para manter seu tráfego seguro. Basta ter em mente que existem programas de cracking para PPTP, IPSec, e outros protocolos VPN, bem como, mas no geral, você é muito seguro, especialmente em comparação com nenhuma VPN em tudo.

Existem soluções mais recentes baseadas em 802.11 também. Se você pode configurar seus anfitriões sem fio para regenerar uma nova chave de forma dinâmica após um determinado número de pacotes foram enviados, a vulnerabilidade WEP não pode ser explorada. Muitos fornecedores de AP já implementaram esta correcção como uma opção de configuração separado, de modo a verificar para o firmware mais recente com recursos para gerenciar a rotação chave.

Por exemplo, o protocolo Cisco LEAP proprietária usa chaves WEP por usuário que oferecem uma camada de proteção se você estiver executando hardware Cisco. Mais uma vez, ter cuidado, porque existem programas de quebra para LEAP, como asleap. A melhor coisa a fazer é apenas ficar longe de WEP.



O padrão 802.11i do IEEE integra as correções WPA e muito mais. Este padrão é uma melhoria em relação WPA, mas não é compatível com os mais velhos hardware 802.11b devido à sua implementação do Advanced Encryption Standard (AES) para criptografia de WPA2.

Video: Coordenar o espaço aéreo europeu com as regiões adjacentes

Se você estiver usando WPA2 com uma chave pré-compartilhada (que é mais do que suficiente para pequenas Wi-Fi), verifique se a chave contém pelo menos 20 caracteres aleatórios por isso não é suscetível aos ataques de dicionário off-line disponíveis em tais ferramentas como Aircrack-ng e ElcomSoft wireless Security Auditor. As configurações de ataque para ElcomSoft Segurança sem fio Auditor são mostrados aqui.

Auditor ElcomSoft segurança sem fio`s numerous password cracking options.

Video: Política Nacional de Segurança da Informação não será para coibir ou vetar o uso da Internet

inúmeras opções de quebra de senhas da ElcomSoft Segurança sem fio auditor.

Como você pode ver, tudo a partir de ataques de dicionário simples para ataques combinados para ataques híbridos que usam regras de palavra específicas estão disponíveis. Use uma chave pré-compartilhada longo, aleatório para que você não ser vítima de alguém com um monte de tempo em suas mãos!

Tenha em mente que, embora WEP e WPA fraco chaves pré-compartilhadas são atacada, ainda é muito melhor do que nenhuma criptografia em tudo. Semelhante ao efeito que os sinais do sistema de segurança em casa têm sobre possíveis intrusos casa, uma LAN sem fio WEP correndo ou chaves pré-compartilhadas fraco WPA não é tão atraente para um hacker criminoso como um sem ele. Muitos intrusos são susceptíveis de passar para alvos mais fáceis, a menos que eles realmente querem entrar em seu.


Publicações relacionadas