5G比Wi-Fi更安全…对吗?

5G比Wi-Fi更安全…对吗?_第1张图片

图片:Pixabay)

通过智能设备(例如,在线银行帐户)访问敏感信息时,大多数人认为蜂窝网络比Wi-Fi安全。但是随着新的5G部署带来新的安全风险,这种假设不再准确。为什么?在接下来的十年中,5G将以惊人的速度移交与Wi-Fi网络的连接,使越来越多的“蜂窝”用户面临Wi-Fi安全威胁。此外,与互联网连接的5G设备的增加可能会导致希望直接利用蜂窝连接性的攻击者急剧增加。

现实情况是,蜂窝网络提供商无法跟上用户的带宽需求,从而迫使他们采用Wi-Fi网络“分流”(通常称为Hotspot2.0或Passpoint)。只要在为Passpoint配置的接入点(AP)范围内(这在大城市,公共交通区域,机场和购物中心中最常见),用户设备的蜂窝连接就无缝地过渡到Wi-Fi即可正常工作。实际上,思科预测71%的5G流量将被卸载到Wi-Fi网络(目前的4G流量为59%)。这是解决此问题的关键-大多数蜂窝数据用户实际上大部分时间都在不知不觉中使用附近的Wi-Fi热点。这意味着他们容易受到Wi-Fi黑客的攻击。

希望到目前为止,您已经熟悉六种标准的Wi-Fi安全风险,但是如果没有,这是一个概述(您可以获取有关这六种Wi-Fi威胁的更多信息,并签署一份更好的Wi-Fi安全标准的请愿书。工业在这里)。六个风险是:

恶意访问点(AP):物理上未连接到网络的未经授权的AP,允许攻击者绕过外围安全性。

恶意客户端:已连接到恶意AP并可能感染了恶意软件负载并试图传播到安全网络上的受害者设备。

邻居AP:连接到附近邻居SSID并有可能意外连接到恶意AP并被感染的专用网络上的客户端设备。

临时连接:客户端与客户端之间共享文件(例如,空投)。这很方便,但是以这种方式共享的任何内容(包括受感染的文件)都将绕过安全控制。

邪恶双胞胎AP:由黑客建立的AP,模仿合法AP的SSID来拦截受害者的连接,而无需他们注意。

错误配置的AP:网络上不符合最低安全标准(例如加密设置)的AP。这些使网络容易受到攻击。

在这六种威胁中,EvilTwinAP对于5G连接而言是最危险的。攻击者主要通过中间人位置窃听和拦截Wi-Fi流量,并且一直在寻找简单的方法来窃取有价值的信息,例如针对多目标对象(例如基于云的HR网站,电子邮件或在线购物)的用户凭据。旅游网站。例如,如果5G用户将他们的蜂窝连接卸载到模仿合法PasspointAP的EvilTwinAP,则攻击者可以完全了解他们认为私有的数据流,并通过蜂窝技术对其进行保护。

从技术上讲,卸载的Wi-Fi应该受到WPA2或WPA3安全协议的企业版本的保护。然而,这两种加密方法已经用最近遭受严重缺陷KRACK和Dragonblood漏洞,其中已暴露在系统设计的根本缺陷(虽然企业版本被认为是比较安全)。另外,正在开发工具和研究以不断利用这种保护。毕竟,加密应该是保护我们连接的最后手段。

对于5G用户而言,通过卸载进行的Wi-Fi攻击是最紧迫的安全风险,安琪娱乐网anqiyl.com但是5G流量本身也具有可以利用的安全漏洞。2019年2月,安全研究人员披露鱼雷和Piercer这两种攻击,使新手攻击者可以在用户不知情的情况下拦截呼叫并跟踪手机位置。鱼雷攻击使攻击者可以利用4G/5G寻呼协议中的弱点,该协议通常用于在传入呼叫或文本到达之前通知电话,并涉及连续快速拨打和取消多个电话。使用它,攻击者可以默默地跟踪设备的位置。鱼雷还启用了Piercer,Piercer允许攻击者获取和解密国际移动用户识别码(ISMI),基本上是将我们链接到电话的唯一号码。知道ISMI之后,像流行的Stingray这样的蜂窝中间人工具可以用来监听任何人的电话。研究人员声称,只需花费200美元即可使用设备进行攻击。

尽管如今可以在技术上防止这种Wi-Fi攻击的安全解决方案成为可能,但它仍需要制造Wi-Fi基础架构的公司与制造客户端设备的公司之间的合作。如果这两套生态系统参与者共同努力,并通过现有硬件之上的软件补丁实现针对Wi-Fi的新安全标准,则可以解决Wi-Fi黑客行为猖ramp的问题,并防止5G流量被泄露的风险卸载到不安全的AP。

最终,技术世界将继续推动移动性的发展。在安全行业中,我们要求产品创造者记住在这个快节奏的无线创新时代带来的安全性。安全对每个人都很重要。

原文链接:安琪娱乐网http://anqiyl.com/5799.html

你可能感兴趣的:(5G比Wi-Fi更安全…对吗?)