移动端

私接无线路由设备安全风险分析

2019年09月05日 12:00 点击量:1009

  (1)原有网络边界遭到成倍放大和破坏
 
  视频监控网络内部私接无线路由设备,使得本应局限在内部建筑的网络边界直接辐射到以建筑为核心的方圆30米甚至更远的距离,大大扩展及破坏了内网已有的网络边界,攻击者可借助该WIFI通道使内部网络遭受攻击以及侵入的风险急剧增加。
 
  (2)易遭受入侵,安全风险高。
 
  私接的无线路由虽提供了一定的安全措施,但常因使用者的安全意识及技术水平的限制,无法充分发挥路由设备自身的安全防护能力,使得无线路由设备很容易遭受攻击和破解,外部入侵者可以轻易的在方圆30米甚至更远的距离上,通过破解以及欺骗的手段,通过无线路由设备直接侵入内部网络,轻易对内部网络实施破坏行为。
 
  (3)难以监管,管理者很难发现私接设备的行为。
 
  对于网络内部还存在HUB或者类似HUB接入的网络,针对私接无线路由设备的监管非常困难,管理者很难区分清楚这些提供HUB接入的设备是合法的还是私接的,是有线的还是无线的。更难以监管的是通过NAT方式接入的路由设备,即使管理者通过MAC和设备端口绑定的方式进行限制,建立了基于802.1X的接入控制体系,此类设备仍可通过欺骗等手段方便的接入,这种接入的隐蔽性和欺骗性使管理者难以发现,更谈不上监管。(作者:栗红梅 黄小平)
版权与免责声明: 凡本网注明“来源:智慧城市网”的所有作品,均为浙江兴旺宝明通网络有限公司-智慧城市网合法拥有版权或有权使用的作品,未经本网授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:智慧城市网www.afzhan.com”。违反上述声明者,本网将追究其相关法律责任。

本网转载并注明自其它来源(非智慧城市网www.afzhan.com)的作品,目的在于传递更多信息,并不代表本网赞同其观点或和对其真实性负责,不承担此类作品侵权行为的直接责任及连带责任。其他媒体、网站或个人从本网转载时,必须保留本网注明的作品第一来源,并自负版权等法律责任。

编辑精选

更多

本站精选

更多

专题推荐

更多

名企推荐

更多

浙公网安备 33010602000006号