* αδύναμη ή ξεπερασμένη κρυπτογράφηση: Χρησιμοποιώντας αδύναμα ή ξεπερασμένα πρωτόκολλα κρυπτογράφησης αφήνει το δίκτυο ευάλωτο.
* Ασφαλώς διαμορφωμένη ασφάλεια: Ακόμη και με ισχυρή κρυπτογράφηση, οι παρερμηνείες μπορούν να δημιουργήσουν αδυναμίες.
* Εύρος και δύναμη σήματος: Όσο πιο μακριά μια συσκευή είναι από το δρομολογητή, τόσο πιο αδύναμο είναι το σήμα, καθιστώντας ευκολότερη την παρακολούθηση. Τα σήματα μπορούν επίσης να ενισχυθούν ή να παρεμποδιστούν με εξειδικευμένο εξοπλισμό.
* επιθέσεις Man-in-the-Middle: Αυτές οι επιθέσεις μπορούν να παρεμποδίσουν και να χειριστούν την επικοινωνία μεταξύ συσκευών ακόμη και με κρυπτογράφηση, εάν ο εισβολέας μπορεί να τοποθετηθεί αποτελεσματικά.
* Έλλειψη τακτικών ενημερώσεων και επιδιορθώσεων: Οι ασύρματοι δρομολογητές και οι συσκευές χρειάζονται τακτικές ενημερώσεις για να επιδιορθώσουν τις ατέλειες ασφαλείας.
* Εμβολικές συσκευές: Μια συμβιβασμένη συσκευή στο δίκτυο μπορεί ενδεχομένως να εκθέσει ολόκληρο το δίκτυο.
Αν και δεν είναι εγγενώς * εξαιρετικά * ευαίσθητα εάν είναι σωστά ασφαλισμένα, η εγγενή φύση των σημάτων εκπομπής καθιστά τα ασύρματα δίκτυα πιο ευάλωτα στην παρακέντηση από τα ενσύρματα δίκτυα, τα οποία απαιτούν φυσική πρόσβαση στα καλώδια για την παρακολούθηση δεδομένων. Το επίπεδο ευαισθησίας εξαρτάται σε μεγάλο βαθμό από τα μέτρα εφαρμογής και ασφάλειας.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα