شبکه های بی سیم یکی از هدف ها اصلی برای هکرها به حساب میآید. امروز دیگر نسبتاً در هر شرکتی وایفای موجود هست و این یعنی خطر امنیتی مدام در کمین شرکتهای و سازمانهاست. علیرغم همت موسسه ها برای مصون ماندن از هجوم ها سایبری و هکرها که مخارج متعددی را به آنها زور مینماید، بایستی این را مدام در نظر داشت که هکرها هم بیکار ننشستهاند و مدام در حال کارایی برای نفوذ به شبکه کامپیوتری سازمان شما میباشند. به عبارتی روزی که نصب و فعال سازی شبکه انجام می شود تا روز پایانی که اینترنت و شبکه در کمپانی وجود دارید تهدیدهای امنیتی هم وجود داراهستند و سازمان می بایست فکری راجعبه آن بکند.
شاید شایسته ترین راهکار قرارداد با یک کمپانی پشتیبانی شبکه باشد. چنین قراردادی نه فقط مخارج کمپانی را میکاهد، بلکه امنیت داده های کمپانی را هم تا حد متعددی تامین خواهد کرد.
با توسعه و گسترش شبکه های بیسیم در کلیه محیط ها، خطر تهاجم ها درین شبکه ها ارتقاء یافته میباشد. عوارض متفاوت زیادی در پشت این قضیه جای دارد، ولی به صورت عمده ناشی از فقدان علم در حوزه امنیت شبکه های بی سیم میباشد. خلاف شبکه های سیمی که مستلزم دسترسی فیزیکی به یک دستگاه میباشد، شبکه های بی سیم میتواند از راه دور مورد انگیزه قرار گرفته و گزینه سوء به کار گیری قرار گیرد. درین نوشتهعلمی بعضی از اصول اساس در امنیت شبکه های بی سیم بازبینی گردیده و بعضی از رایجترین تهدیدها مو جود در هنگام به کارگیری از شبکه های بیسیم را باز بینی میکنیم.
اصول امنیت شبکه های بیسیم
بعضی مبانی اساسی موجود هست که یک شخص یا این که کمپانی می بایست هنگام نصب شبکه های بی سیم از آنها درایت داشته باشد. اولین اصل، یک درک اول از حجم و تداوم استعمال از امکانات میباشد؛ این دستور هنگام نصب شبکه های بی سیم بسیار مهم میباشد چون بر ترازو فشار و تداخلی که بر کانال بسته به فضا مختص آن، اعمال خواهد شد تاثیر میگذارد.
دراین نقطه وقتی، دو باند فرکانس اصلی برای شبکه های بی سیم (802.11) استعمال میگردد؛ یعنی باند های 2.4 گیگاهرتز و 5 گیگاهرتز. از منظر امنیتی، تعیین فرکانس تاثیر متعددی بر روی خطر امنیتی شبکه نمی گذارد. برهان مفید، تعداد شبکه های غیر همپوشان موجود در شبکه میباشد؛ در اغلب موردها این تعداد امنیت را تحت تاثیر قرار نمی دهد مگر اینکه هنگامی که یک هکر همت می نماید تا فرکانس خاصی را برای متوقف کردن نقاط دسترسی بی سیم به سوئیچ امتیازات دسترسی (AP) متوقف نماید یا این که مسدود نماید.
دستگاه های اندپوینت شبکه های بی سیم را با استعمال از شناسنده تهیه و تنظیم خدمت (SSID) همراه با گروهی از پارامترهای امنیتی شناسایی میکنند. در بیشتر برنامه های کاربردی بی سیم، SSID از AP ها پخش میگردد که به مشتریان قابلیت میدهد که به راحتی به آن متصل شوند. امنیت حقیقی وواقعی برای شبکه های بی سیم از تعیین یک شیوه امنیتی ثابت گردیده ناشی میشود؛ تکنیک های گوناگون امنیتی موجود هست که شکسته گردیده اند. ایمن ترین تکنیک IEEE 802.11i میباشد که تحت عنوان WPA2 نیز شناخته می گردد. این استاندارد دو شرایط متفاوت عملیاتی را دربرگیرنده میگردد که یکیاز آنها به صورت معمول تحت عنوان کلید فردی یا این که کلید از پیش مشترک (PSK) و شرکتی شناخته می گردد:
WPA2-Personal – پیش از تولید یک اتصال بی سیم از یک کلید مشترک استعمال می نماید که برای هر دو طرف (AP و مشتری) رابطه برقرار می نماید. این کلید بعد از آن برای تضمین ترافیک به کار گیری میشود.
WPA2-Enterprise – از پروتکل IEEE 802.1x برای تأیید اعتبار یک خدمت گیرنده بی سیم با به کارگیری از یک سرور تأیید نام و نشان گذشته از ترافیک به کار گیری می نماید.
تهدید های رایج شبکه های بیسیم
برخی از تهدیدهای اصلی LANS عبارتند از:
Rogue APs / شبکه های Ad-Hoc
حمله محرومسازی از خدمت (DoS)
اشتباهات تنظیمات (تنظیمات نادرست یا این که ناقص)
گیراندازی منفعل
در زیر با جزئیات بیشتری به هر کدام از این موردها میپردازیم.
Rogue APs / شبکه های Ad-Hoc
یکی از طرز هایی که اکثر زمان ها بوسیله مهاجمان برای LANS بی سیم به کار گیری میشود این میباشد که Rogue APs را در محدوده شبکه های بیسیم قرار می دهند. ایده این فعالیت گول زدن برخی از دستگاههای مشروع برای رابطه با این نقطه دسترسی به جای نقاط دسترسی مشروع میباشد.
این مدل تهاجم ها، برای اینکه حقیقتاً اثرگذار باشند، نیاز به میزانی دسترسی فیزیکی داراهستند؛ به این دلیلکه در شرایطی که یک استفاده کننده با یک نقطه Rogue AP رابطه برقرار نماید دیگر قادر به انجام هیچ یک از وظایف معمولی خویش نیست، اما آسیب پذیری کوتاه مدت و نه چندان اثرگذار خواهد بود. در صورتیکه هکر بتواند به یک پورت فیزیکی در یک شبکه کمپانی دسترسی پیدا نماید و بعد نقطه دسترسی را بهاین پورت وصل نماید، میتواند از دستگاه هایی برای رابطه با نقطه Rogue AP و تصاحب کردن اطلاعات از روش آن برای مقطع دوره طولانی به کار گیری چیره شود. یک استثنا موجود هست، یعنی وقتی که شبکه های بی سیم انگیزه قرار گرفته تنها دسترسی به وب را آماده میکند؛ برای یک نقطه Rogue AP ارائه دسترسی ساده به وب بسیار سهل و آسان تر میباشد و استفاده کننده از آسیب پذیری خویش برای مقطع زمانی طولانی با خبر نیست.
شبیه این نحوه، نقاط دسترسی غیر مجاز و شبکه های غیر مجاز ad-hoc میباشند. در چنین قوانینی یک استفاده کننده مشروع یک نقطه دسترسی یا این که شبکه ad hoc برای استعمال آنها ساخت مینماید، ولی تکنیک های امنیتی مطلوب که رویه را برای مشاهده مهاجمان آماده مینماید اجرا نمی نماید.
حمله محرومسازی از خدمت (DoS)
هر کس که با امنیت شبکه آشنا میباشد از مضمون حمله محرومسازی از خدمت (DoS) با خبر میباشد. این حمله یکی معمولی ترین تهاجم های شبکه میباشد، چراکه صرفا نیاز به محدود کردن دسترسی به خدمات داراست. این حمله میتواند به آسانی ارسال حجم انبوه ترافیک در یک انگیزه مختص صورت بپذیرد. اما معیار ترافیک ما یحتاج برای تاثیر بر یک دستگاه انگیزه قادر است بسیار فراتر از امکان های یک دستگاه باشد.
با این حال، سیل ترافیک صرفا راه محدود کردن دسترسی به سرویس ها نیست؛ برای شبکه های بی سیم میتواند این دستور بسیار بی آلایش تر باشد چون سیگنال قادر است از روش تکنیک های متفاوت و مختلفی دخالت نماید. وقتی که یک شبکه های بی سیم از باند 2.4 گیگاهرتزی به کار گیری مینماید، تداخل میتواند با چیزی معمولی تحت عنوان یک اجاقگاز مایکروویو یا این که نقطه دسترسی رقابتی در به عبارتی شبکه تولید شود. از آنجا که باند 2.4 گیگاهرتز فقط به 3 شبکه غیر همپوش (U.S.) محدود میگردد، هکر صرفا نیاز به دخالت کافی درین سه شبکه برای ساخت وقفه در خدمت داراست.
اشتباهات تنظیمات
خطاهای تنظیمات معمولی اکثر وقت ها علت اکثری از آسیب پذیری ها میباشند، به دلیل آنکه اکثری از نقاط دسترسی مصرف کننده / SOHO سوای هیچ تنظیمات امنیتی حمل میگردند. استفاده کننده مبتدی و تازه کار میتواند یکی این دستگاه ها را سریع فعالسازی کرده و دسترسی داشته باشد. با این وجود آن ها شبکه خویش را در معرض به کارگیری خارجی سوای تنظیمات اضافه میگذارند. بقیه ایرادات احتمالی تنظیمات عبارتند از لغات عبور ضعیف، توسعه و گسترش امنیتی ضعیف (یعنی WEP vs WPA vs WPA2) و استعمال از SSID پیش فرض.
نتیجه گیری
ماهیت شبکه های بی سیم به دست آوردن دسترسی راحت برای یوزرهای نهایی میباشد، البته این سهولت دسترسی منجر ساخت سطح حمله بیشتری می گردد. مغایر یک شبکه سیمی که در آن هکر مستلزم دسترسی فیزیکی به بخشی از شبکه میباشد، در یک شبکه بی سیم صرفا لازم میباشد تعرضآمیز در جوار نزدیک (و حتی نسبی به شبکه ) باشد. شایسته ترین دیدگاه به امنیت بی سیم این میباشد که به صورت مداوم هوشیار باشید؛ اطمینان نتیجه نمائید که امنیت مورد به کارگیری در یک شبکه بی سیم با تغییر تحول استانداردها و در سوی حصول اطمینان از سطح بالای امنیت سازگار باشد.
ثبت ديدگاه