با گسترش شبکه های بی سیم در تقریبا تمامی محیط ها، خطر حملات در این شبکه ها افزایش می یابد. دلایل مختلف متعددی در پشت این مسئله قرار دارد، اما به طور عمده ناشی از فقدان دانش در حوزه امنیت شبکه بی سیم است. بر خلاف یک شبکه سیمی که نیازمند دسترسی فیزیکی به یک دستگاه است، یک شبکه بی سیم می تواند از راه دور مورد هدف قرار گرفته و مورد سوء استفاده قرار گیرد. در این مقاله برخی از اصول پایه در امنیت شبکه بی سیم بررسی شده و برخی از رایج ترین تهدیدات موجود در هنگام استفاده از شبکه های بی سیم را بررسی می کنیم.

 

 

اصول امنیت شبکه های بی سیم

برخی مبانی اساسی وجود دارد که یک فرد یا شرکت باید هنگام نصب یک شبکه بی سیم از آنها آگاهی داشته باشد. اولین اصل، یک فهم اولیه از حجم و  تداوم استفاده از تجهیزات است؛ این امر هنگام نصب یک شبکه بی سیم بسیار مهم است زیرا بر میزان فشار و تداخلی که بر شبکه بسته به محیط خاص آن، اعمال خواهد شد تاثیر می گذارد.

در این نقطه زمانی، دو باند فرکانس اصلی برای شبکه های بی سیم (802.11) استفاده می شود؛ یعنی باند های 2.4 گیگاهرتز و 5 گیگاهرتز. از منظر امنیتی، انتخاب فرکانس تاثیر زیادی بر روی خطر امنیتی شبکه نمی گذارد. عامل موثر، تعداد کانال های غیر همپوشان موجود در شبکه است؛ در بیشتر موارد این تعداد امنیت را تحت تاثیر قرار نمی دهد مگر اینکه زمانی که یک مهاجم تلاش می کند تا فرکانس خاصی را برای متوقف کردن نقاط دسترسی بی سیم به سوئیچ امتیازات دسترسی (AP) متوقف کند یا مسدود کند.

دستگاه های اندپوینت شبکه های بی سیم را با استفاده از شناسنده تنظیم سرویس (SSID) همراه با مجموعه ای از پارامترهای امنیتی شناسایی می کنند. در بیشتر برنامه های کاربردی بی سیم، SSID از AP ها پخش می شود که به مشتریان امکان می دهد که به راحتی به آن متصل شوند. امنیت واقعی برای یک شبکه بی سیم از انتخاب یک روش امنیتی ثابت شده ناشی می شود؛ تکنیک های مختلف امنیتی وجود دارد که شکسته شده اند. ایمن ترین تکنیک IEEE 802.11i است که به عنوان WPA2 نیز شناخته می شود. این استاندارد دو حالت مختلف عملیاتی را شامل می شود که یکی از آن ها به طور معمول به عنوان کلید شخصی یا کلید از پیش مشترک (PSK) و شرکتی شناخته می شود:

  • WPA2-Personal – قبل از ایجاد یک اتصال بی سیم از یک کلید مشترک استفاده می کند که برای هر دو طرف (AP و مشتری) ارتباط برقرار می کند. این کلید پس از آن برای تضمین ترافیک استفاده می شود.
  • WPA2-Enterprise – از پروتکل IEEE 802.1x برای تأیید اعتبار یک سرویس گیرنده بی سیم با استفاده از یک سرور تأیید هویت قبل از ترافیک استفاده می کند.

 

تهدیدات رایج شبکه بی سیم

برخی از تهدیدهای اصلی LANS عبارتند از:

  • Rogue APs / شبکه های Ad-Hoc
  • حمله محروم‌سازی از سرویس (DoS)
  • مشکلات پیکربندی (پیکربندی اشتباه یا ناقص)
  • گیراندازی منفعل

در ادامه با جزئیات بیشتری به هر یک از این موارد می پردازیم.

 

Rogue APs  / شبکه های Ad-Hoc

یکی از روش هایی که اغلب توسط مهاجمان برای LANS بی سیم استفاده می شود این است که Rogue APs را در محدوده شبکه محلی بی سیم قرار می دهند. ایده این کار فریب دادن برخی از دستگاه های مشروع برای ارتباط با این نقطه دسترسی به جای نقاط دسترسی مشروع است.

این نوع حملات، برای اینکه واقعا موثر باشند، نیاز به میزانی دسترسی فیزیکی دارند؛ چرا که اگر یک کاربر با یک نقطه Rogue AP ارتباط برقرار کند دیگر قادر به انجام هیچ یک از وظایف عادی خود نیست، البته آسیب پذیری کوتاه مدت و نه چندان موثر خواهد بود. اگر مهاجم بتواند به یک پورت فیزیکی در یک شبکه شرکت دسترسی پیدا کند و سپس نقطه دسترسی را به این پورت وصل کند، می تواند از دستگاه هایی برای ارتباط با نقطه Rogue AP و گرفتن داده ها از طریق آن برای مدت زمان طولانی استفاده ببرد. یک استثنا وجود دارد، یعنی زمانی که شبکه بی سیم هدف قرار گرفته فقط دسترسی به اینترنت را فراهم می کند؛ برای یک نقطه Rogue AP ارائه دسترسی ساده به اینترنت بسیار آسان تر است و کاربر از آسیب پذیری خود برای مدت زمان طولانی آگاه نیست.

مشابه این روش، نقاط دسترسی غیر مجاز (نه مخرب) و شبکه های غیر مجاز ad-hoc هستند. در چنین شرایطی یک کاربر مشروع یک نقطه دسترسی یا شبکه ad hoc برای استفاده آنها ایجاد می کند، اما تکنیک های امنیتی مناسب که راه را برای مشاهده مهاجمان فراهم می کند اجرا نمی کند.

 

حمله محروم‌سازی از سرویس (DoS)

هر کسی که با امنیت شبکه آشنا است از مفهوم حمله محروم‌سازی از سرویس (DoS) آگاه است. این حمله یکی از ساده ترین حملات شبکه است، چرا که تنها نیاز به محدود کردن دسترسی به سرویس ها دارد. این حمله می تواند به سادگی ارسال حجم انبوه ترافیک در یک هدف خاص انجام شود. البته میزان ترافیک مورد نیاز برای تاثیر بر یک دستگاه هدف می تواند بسیار بالاتر از قابلیت های یک دستگاه باشد.

با این حال، سیل ترافیک تنها راه محدود کردن دسترسی به خدمات نیست؛ برای شبکه های بی سیم می تواند این امر بسیار ساده تر باشد زیرا سیگنال می تواند از طریق تکنیک های متعدد و مختلفی دخالت کند. هنگامی که یک شبکه بی سیم از باند 2.4 گیگاهرتزی استفاده می کند، تداخل می تواند با چیزی ساده به عنوان یک اجاق مایکروویو یا نقطه دسترسی رقابتی در همان کانال ایجاد شود. از آنجا که باند 2.4 گیگاهرتز تنها به 3 کانال غیر همپوش (U.S.) محدود می شود، مهاجم فقط نیاز به دخالت کافی در این سه کانال برای ایجاد وقفه در سرویس دارد.

 

مشکلات پیکربندی

مشکلات پیکربندی ساده اغلب علت بسیاری از آسیب پذیری ها هستند، چرا که بسیاری از نقاط دسترسی مصرف کننده / SOHO بدون هیچ پیکربندی امنیتی حمل می شوند. کاربر تازه کار می تواند یکی از این دستگاه ها را به سرعت راه اندازی کرده و دسترسی داشته باشد. با این وجود آنها شبکه خود را در معرض استفاده خارجی بدون پیکربندی بیشتر می گذارند. سایر مشکلات احتمالی پیکربندی عبارتند از عبارات عبور ضعیف، گسترش امنیتی ضعیف (یعنی WEP vs WPA vs WPA2) و استفاده از SSID پیش فرض.

 

 

جمع بندی

ماهیت یک شبکه بی سیم فراهم نمودن دسترسی آسان برای کاربران نهایی است، اما این سهولت دسترسی باعث ایجاد سطح حمله بیشتری می شود. بر خلاف یک شبکه سیمی که در آن مهاجم نیازمند دسترسی فیزیکی به بخشی از شبکه است، در یک شبکه بی سیم تنها لازم است مهاجم در مجاورت نزدیک (و حتی نسبی به شبکه) باشد. بهترین نگرش به امنیت بی سیم این است که به طور مداوم هوشیار باشید؛ اطمینان حاصل کنید که امنیت مورد استفاده در یک شبکه بی سیم با تغییر استانداردها و در جهت حصول اطمینان از سطح بالای امنیت سازگار باشد.