扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
AirTight公司是一家Wi-Fi安全服务提供商,该公司最近通过扫描3632个接入点(AP)和7个不同的金融中心的近550名客户进行测试,发现一半以上的WPAs被打开(未受保护状态)或使用了WEP加密。
测试地点包括纽约、芝加哥、波士顿、费城、威尔明顿(特拉华州)、旧金山和伦敦。
非法接入点或孤立的WPAs用户均被列入了AirTight的测试网,百分之三十九的所谓“潜在威胁”接入点均被归列为“企业级的”。 AirTight的报告显示,在许多情况下,企业级接入点,本来是可以配置为支持更强大的WPA或WPA2协议而不是由WEP来保护。AirTight还仔细区分了当下流行的开放式接入点:例如那些与热点相联系的接入点和企业级接入点。
根据AirTight的调查报告,在任何特定的金融区,百分之十三的移动Wi - Fi客户端被配置为特设模式,这使得它们很容易受到Wi-phishing(无线网络钓鱼)或“honeypotting”的攻击,研究人员指出。
AirTight发现,百分之六十一的开放接入点是普通消费者或SOHO级设备。他们没有严格的测试使用这些设备的普通用户或SOHO设备。但是,在某些情况下,这些器件是有那些粗心的员工随意部署的,即插即用(通常是消费者)接入到企业网络,以实施“后门”计划,这会使得在企业内部的Wi - Fi部署也变得缓慢。
此外,AirTight还报道,一些企业似乎认为,简单的混淆AP的SSID就能受到足够的保护:79个开放接入点与隐藏SSIDs都将被企业级设备加强保护。
AirTight的报告显示,WPA2部署通过率低得令人失望:平均只有百分之十一。相比之下,被调查的金融区的Wi- Fi网络有三分之一完全采用了WEP协议。但WEP的破解将不到五分钟,AirTight研究者谨慎的提示。
此外,AirTight指出,只有不到三分之一(百分之三十二)的Wi-Fi网络使用WPA,也被认为是十分脆弱的。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者