• <rp id="v44t4"><ruby id="v44t4"><u id="v44t4"></u></ruby></rp>
  • <th id="v44t4"></th>

  • <em id="v44t4"><ruby id="v44t4"></ruby></em>

    <dd id="v44t4"><big id="v44t4"></big></dd>

    <em id="v44t4"><ruby id="v44t4"><u id="v44t4"></u></ruby></em>
    <tbody id="v44t4"></tbody>

      » 技術文章 » 網絡 » 防火墻 » 首個Wi-Fi病毒

      在實驗室環境中,該病毒(被稱為Chameleon)在各個無線接入點之間移動,雖然它并沒有影響整個網絡,但它能夠匯報連接用戶的登錄憑證。

      但事實上,該病毒不能感染受加密或受密碼保護的網絡接入點。所以,在這些研究人員演示中的網絡,只是那些易受攻擊的網絡。

      卡內基-梅隆大學軟件工程研究所的CERT部首席工程師Martin Lindner指出:“首先,他們所做的事情是理論上的,這在實際上并沒有實現?!?/p>

      “ 他們在暗指的是這些病毒能夠危害接入點本身,但我認為這與感染電腦、路由器或者網絡中任何其他設備并沒有什么區別。他們的研究中,唯一新鮮的是他們討論需要控制一些硬件的東西,而這一點在大多數看來沒什么必要?!?/p>

      Lindner指出,在通常情況下,安全社區已經非常清楚接入點的漏洞。

      “如果我是企業的IT人員,我應該會制定一個方案來追蹤我擁有和使用的接入點,并且,我會定期調查我的網絡中是否還存在一些我不知道的東西,”Lindner表示,“如果你進行盡職調查以尋找惡意接入點,你基本上不會面臨這樣的風險,即你的員工連接到不受你控制的網絡?!?/p>

      如果說從Chameleon可以吸取一個教訓,那應該是部署終端到終端加密的重要性。

      Lindner表示:“你可能還是要使用WPA2進行無線加密,但你可以使用終端到終端加密在客戶端和服務器之間建立一個直接的路徑。即使是攻擊者掌握了接入點的控制,信息仍然受到保護?!?/p>

      Lindner補充說,不幸的是,一些聯邦機構并沒有廣泛部署終端到終端加密。他稱:“現在還沒有那么普及,但這已經在考慮中?!?/p>

      另外一個有幫助的事情是Ipv6的部署,Ipv6本身就支持終端到終端加密。Lindner指出:“這會有一個推動力,不過比較緩慢?!?/p>

      相關推薦

      五月丁香激情影院_在线精品自偷自拍_yin乱奶水大合集_男人和女人做爽爽视频