آنچه در این مقاله می خوانید:

امنیت در شبکه وایرلس

امنیت در شبکه وایرلس

شبکه بی سیم مزایای بسیاری را به همراه دارد و بهره وری به دلیل افزایش دسترسی به منابع اطلاعاتی، بهبود می یابد. پیکربندی شبکه آسان تر، سریعتر و هزینه کمتری دارد. با این حال، فناوری بی سیم تهدیدات جدیدی را نیز ایجاد می کند. به عنوان مثال، از آنجا که ارتباطات “از طریق هوا” با استفاده از فرکانس های رادیویی انجام می شود، خطر رهگیری بیشتر از شبکه های سیمی است.

اگر پیام رمزگذاری نشده باشد، یا با الگوریتم ضعیفی رمزگذاری شده باشد، مهاجم می تواند آن را بخواند، در نتیجه رمزنگاری را به خطر می اندازد. اگرچه شبکه های بی سیم خطرات مرتبط با تهدیدهای مختلف امنیتی را تغییر می دهد، اما اهداف کلی امنیتی همانند شبکه های سیمی هستند: حفظ محرمانه بودن، اطمینان از یکپارچگی و حفظ دسترسی به اطلاعات و سیستم های اطلاعاتی.

هدف این مقاله کمک به مدیران در تصمیم گیری های این چنینی است که با درک درست از ماهیت تهدیدات مختلف مرتبط با شبکه های بی سیم و اقدامات متقابل در دسترس، به آنها کمک کند. محبوبیت شبکه های بی سیم در وهله اول بیانگر راحتی، کارایی، هزینه و سهولت ادغام آنها با سایر شبکه ها و اجزای شبکه است. امروزه اکثر کامپیوتر ها مجهز به کلیه فناوری های شبکه بی سیم هستند. مزایای شبکه های بی سیم عبارتند از: راحتی، تحرک، بهره وری، استقرار، توسعه پذیری و هزینه.

فناوری شبکه بی سیم اگرچه مملو از امکانات و مزایایی است که در بالا توضیح داده شد، اما مشکلاتی نیز دارد. بیشتر این موارد مربوط به محدودیت های ذاتی این فناوری است. معایب استفاده از شبکه بی سیم عبارتند از: امنیت، برد، قابلیت اطمینان و سرعت
شبکه های بی سیم مجموعه ای از مشکلات را برای مدیران شبکه ارائه می دهند. نقاط دسترسی غیرمجاز، SSID های پخش شده، ایستگاه های ناشناخته و آدرسهای MAC جعلی تنها چند مورد از مشکلات حل شده در عیب یابی WLAN است.

 


 

بیشتر بخوانید: آشنایی با انواع شبکه وایرلس

 


 

 

جهت مشاهده ویدئو آموزشی امنیت شبکه وای فای به لینک زیر مراجعه نمایید:

 

آشنایی با روش های امنیت در شبکه وایرلس

 

امنیت در شبکه وایرلس، آسیب پذیری های شبکه های بی سیم، تهدیدها و اقدامات متقابل:

امنیت در شبکه وایرلسآسیب پذیری های بی سیم، تهدیدها و اقدامات متقابل شبکه های بی سیم از سه جزء اساسی تشکیل شده است:

ـ انتقال داده ها با استفاده از فرکانس های رادیویی.

ـ نقاط دسترسی که اتصال به شبکه سازمانی یا دستگاه های خانگی را فراهم می کند

ـ کاربران

هر یک از این مولفه ها راهی برای حمله فراهم می کنند که می تواند باعث به خطر افتادن یک یا چند مورد از سه هدف اساسی امنیتی محرمانه بودن، یکپارچگی و در دسترس بودن شود.

 

1. حملات شبکه بی سیم(Wireless Network Attacks)

 

  • ارتباط تصادفی (Accidental association)

دسترسی غیرمجاز به شبکه های بی سیم و سیمی شرکت می تواند از چندین روش و مقصد مختلف حاصل شود. یکی از این روشها “ارتباط تصادفی” نامیده می شود. وقتی کاربر کامپیوتری را روشن می کند و از طریق شبکه همپوشانی به یک نقطه دسترسی بی سیم(Access Point) در شرکت دیگر که همسایه شما است متصل می شود، ممکن است کاربر حتی از وقوع این اتفاق آگاهی نداشته باشد.

با این وجود، اطلاعات شرکت شما در معرض نقض امنیت است و اکنون می تواند پیوندی از یک شرکت به شرکت دیگر وجود داشته باشد. این امر به ویژه اگر کامپیوتر به یک شبکه سیمی متصل باشد نیز صادق است.

 

  • ارتباط مخرب (Malicious association)

“ارتباطات مخرب” زمانی است که دستگاه های بی سیم می توانند به طور فعال توسط هکرها برای اتصال به شبکه شرکت از طریق لپ تاپ خود به جای اکسس پوینت (AP) ساخته شوند. این نوع لپ تاپ ها به “soft APs” معروف هستند و زمانی ایجاد می شوند که یک هکر نرم افزاری را اجرا می کند که کارت شبکه بی سیم به عنوان یک نقطه دسترسی قانونی(AP) به نظر برسد. پس از دسترسی، او می تواند رمزهای عبور را بدزدد، به شبکه های سیمی حمله کند یا تروجان ها را وارد شبکه کند.

از آنجا که شبکه های بی سیم در سطح لایه 2 کار می کنند، محافظت از لایه 3 مانند احراز هویت شبکه و شبکه های خصوصی مجازی (VPN) هیچ مانعی ندارد. احراز هویت بی سیم 802.1X به محافظت کمک می کند اما هنوز هم در برابر حمله آسیب پذیر است. ایده پشت این نوع حملات ممکن است عدم استفاده از VPN یا سایر اقدامات امنیتی باشد. به احتمال زیاد هکر فقط در تلاش است تا کاربر را در سطح لایه 2 تسخیر کند.

 

  • شبکه های موقت (Ad-hoc networks)

شبکه های Ad-hoc می توانند تهدیدی امنیتی باشند. شبکه های ad-hoc به عنوان شبکه های peer-to-peer بین کامپیوترهای بی سیم تعریف می شوند که نقطه دسترسی در بین آنها وجود ندارد. در حالی که این نوع شبکه ها معمولاً محافظت کمی دارند، می توان از روش های رمزگذاری برای تأمین امنیت استفاده کرد.

 

  • شبکه های غیر سنتی (Non-traditional networks)

شبکه های Non-traditional مانند دستگاه های بلوتوث شبکه شخصی از حمله در امان نیستند و باید به عنوان یک خطر امنیتی در نظر گرفته شوند. حتی بارکد خوان ها، PDA های دستی و چاپگرها و دستگاه های کپی بی سیم باید ایمن باشند. پرسنل فناوری اطلاعات که به سختی روی کامپیوترها و اکسس پوینت (AP) تمرکز کرده اند، می توانند به راحتی از این شبکه های غیر سنتی چشم پوشی کنند.

 

  • سرقت هویت (Spoofing MAC)

سرقت هویت (یا Spoofing MAC) زمانی اتفاق می افتد که یک هکر قادر به جابجایی در ترافیک شبکه و شناسایی آدرس MAC یک کامپیوتر دارای سطح دسترسی Privilaged در شبکه باشد. اکثر سیستم های بی سیم به نوعی MAC را فیلتر میکنند تا فقط کامپیوترهای مجاز با شناسه های MAC خاص دسترسی پیدا کنند و بتوانند از شبکه استفاده کنند.

با این حال، تعدادی از برنامه ها وجود دارند که دارای قابلیت “Sniffing” شبکه هستند. این برنامه ها را با نرم افزارهای دیگری ترکیب می کنند که به کامپیوتر اجازه می دهد وانمود کند هر آدرس MAC مورد نظر هکر را دارد و هکر به راحتی می تواند از این مانع عبور کند.

 

  • حملات در میانه(Man-in-the-middle attacks)

یک مهاجم در وسط کامپیوترها را فریب می دهد تا وارد کامپیوتری شوند که به عنوان یک AP(Access Point) راه اندازی شده است. پس از اتمام این کار، هکر از طریق کارت شبکه بی سیم دیگری به یک نقطه دسترسی واقعی متصل می شود و از طریق آن به شبکه واقعی، یک ترافیک ثابت می فرستد. سپس هکر می تواند ترافیک ها را گوش کند. یک نوع از این حمله ها “حمله عدم احراز هویت” است.

این حمله کامپیوترهای متصل به AP را مجبور می کند اتصالات خود را قطع کرده و به AP موردنظر هکر متصل شوند.
حملات Man-in-the-Middle توسط نرم افزارهایی مانند LANjack و AirJack تقویت می شوند که چندین مرحله از فرآیند را خودکار می کنند. آنچه که قبلاً به برخی مهارتها احتیاج داشت اکنون توسط kiddies اسکریپت قابل انجام است.

 

  • خود داری از خدمات(Denial of service)

هنگامی که یک مهاجم به طور مداوم با درخواست های جعلی، پیام های خرابی یا سایر دستورات، یک AP (Access Point) یا شبکه را بمباران می کند، حمله Denial of Service (DoS) رخ می دهد. این موارد باعث می شود کاربران قانونی نتوانند وارد شبکه شوند و حتی ممکن است شبکه خراب شود. این حملات به سو استفاده از پروتکل هایی مانند پروتکل احراز هویت قابل توسعه (EAP) متکی است.

 

  • تزریق شبکه(Network injection)

در یک حمله Network injection، یک هکر می تواند از نقاط دسترسی استفاده کند که در معرض ترافیک شبکه غیر فیلتر شده هستند، به ویژه ترافیک های Broadcast شبکه مانند “Spanning Tree” (802.1D) ، OSPF ، RIP و HSRP. این حمله دستورات پیکربندی مجدد شبکه جعلی را که روی روترها، سوئیچ ها و مراکز هوشمند تأثیر می گذارد، تزریق می کند.

با این روش می توان یک شبکه کامل را از بین برد و نیاز به راه اندازی مجدد یا حتی برنامه ریزی مجدد همه دستگاه های شبکه هوشمند دارد.

 

  • حمله Caffe Latte

حمله Caffe Latte روش دیگری برای شکست WEP است. نیازی نیست که مهاجم با سواستفاده در منطقه شبکه باشد. با استفاده از فرایندی که Windows wireless stack را هدف قرار می دهد، می توان کلید WEP را از یک سرویس گیرنده از راه دور دریافت کرد. با ارسال سیل درخواست های رمزگذاری شده ARP، مهاجم از احراز هویت کلید مشترک و نقص اصلاح پیام در 802.11 WEP بهره می برد.

مهاجم با استفاده از پاسخهای ARP در کمتر از 6 دقیقه کلید WEP را بدست می آورد.

 

2. امنیت انتقال بی سیم (Securing Wireless Transmissions):

ماهیت ارتباطات بی سیم سه تهدید اساسی ایجاد می کند: رهگیری، تغییر و اختلال.

 

  • محافظت از محرمانه بودن انتقال بی سیم

دو نوع مقابله برای کاهش خطر استراق سمع در انتقال بی سیم وجود دارد. اولین مورد شامل روش هایی برای دشوارتر کردن مکان یابی و رهگیری سیگنال های بی سیم است. مورد دوم شامل استفاده از رمزنگاری برای حفظ محرمانه بودن حتی در صورت رهگیری سیگنال بی سیم است.

ـ روشهای پنهان کردن سیگنال:

به منظور رهگیری انتقال بی سیم، مهاجمان ابتدا باید شبکه های بی سیم را شناسایی و مکان یابی کنند. با این وجود، چند مرحله وجود دارد که سازمان ها می توانند برای دشوارتر کردن مکان یابی نقاط دسترسی بی سیم خود انجام دهند. ساده ترین و کم هزینه ترین شامل موارد زیر است:

خاموش کردن نام (SSID) که توسط Access Point ها پخش می شود، اختصاص اسامی رمزگذاری شده به SSID ها، کاهش قدرت سیگنال به پایین ترین سطح که هنوز پوشش لازم را فراهم می کند یا قرار دادن Access Point ها دور از پنجره ها و دیوارهای خارجی برای کاهش یا پنهان کردن سیگنالها.

روشهای موثرتر اما پرهزینه تری نیز عبارتند از: استفاده از آنتن های جهت دار برای محدود کردن میزان سیگنال در محدوده مورد نظر، یا استفاده از تکنیک های محافظ تابش سیگنال، که بعضاً به آن TEMPEST گفته می شود برای جلوگیری از انتشار سیگنالهای بی سیم.

ـ رمزگذاری

بهترین روش برای محافظت از محرمانه بودن اطلاعات منتقل شده از طریق شبکه های بی سیم رمزگذاری کلیه ترافیک های بی سیم است. این امر خصوصاً برای سازمانهای مشمول مقررات مهم است.

 

  • جلوگیری از تغییر ارتباطات رهگیری

رهگیری و تغییر در انتقال بی سیم نوعی حمله “man inthemiddle” را نشان می دهد. دو نوع اقدام متقابل می تواند به طور قابل توجهی خطر چنین حملاتی را کاهش دهد: رمزگذاری قوی و احراز هویت قوی هم از دستگاه ها و هم از کاربران.

 

  • اقدامات متقابل برای کاهش خطر حملات DoS

ارتباطات بی سیم نیز در برابر حملات (DoS) آسیب پذیر هستند. سازمان ها می توانند چندین مرحله برای کاهش خطر چنین حملاتی ایجاد نمایند. بررسی دقیق سایت می تواند مکان هایی را که سیگنال های دستگاه های دیگر وجود دارند شناسایی کند. هنگام تصمیم گیری در مورد مکان یابی نقاط دسترسی بی سیم باید از نتایج این نظرسنجی ها استفاده شود.

بررسی های منظم دوره ای از فعالیت و عملکرد شبکه های بی سیم می تواند زمینه های مشکل را شناسایی کند. اقدامات اصلاحی مناسب ممکن است شامل حذف دستگاههای متخلف یا افزایش قدرت سیگنال و پوشش در منطقه مشکل باشد.

 


 

بیشتر بخوانید: معرفی 7 نوع جدید DDoS Attack 

 


 

 

3. ایمن سازی نقاط دسترسی بی سیم:

نقاط دسترسی بی سیم نا امن، با پیکربندی ضعیف، می تواند با اجازه دسترسی غیرمجاز به شبکه، محرمانه بودن را به خطر بیندازد. سازمان ها با انجام این سه مرحله می توانند خطر دسترسی غیرمجاز به شبکه های بی سیم را کاهش دهند:

ـ حذف نقاط دسترسی(AP) سرکش: بهترین روش برای مقابله با تهدیدات دسترسی نقاط سرکش استفاده از 802.1X در شبکه بی سیم برای احراز هویت تمام دستگاه هایی است که به شبکه وصل شده اند. استفاده از802.1X از اتصال هرگونه دستگاه غیر مجاز به شبکه جلوگیری می کند.

ـ پیکربندی مناسب همه نقاط دسترسی مجاز: همچنین سازمان ها باید از پیکربندی ایمن کلیه نقاط دسترسی بی سیم مجاز اطمینان حاصل کنند. به ویژه مهم است که همه تنظیمات پیش فرض را تغییر دهید زیرا آنها به خوبی توسط مهاجمان قابل استفاده هستند.

ـ استفاده از 802.1X برای تأیید اعتبار همه دستگاه ها: احراز هویت قوی از تمام دستگاه هایی که قصد اتصال به شبکه را دارند، می تواند از عدم دسترسی به نقاط دسترسی سرکش و سایر دستگاه های غیر مجاز جلوگیری کند. پروتکل 802.1X که قبلاً بحث شد ابزاری برای احراز هویت دستگاه ها قبل از اختصاص آدرس IP به آنها فراهم می کند.

 

4. ایمن سازی دستگاه های سرویس گیرنده بی سیم:

دو تهدید عمده برای دستگاه های سرویس گیرنده بی سیم یکی از دست دادن یا سرقت و دیگری حمله است. از بین رفتن یا سرقت لپ تاپ و PDA یک مشکل جدی است. لپ تاپ ها و PDA اغلب اطلاعات محرمانه و اختصاصی را ذخیره می کنند. در نتیجه، از بین رفتن یا سرقت دستگاه ها ممکن است باعث نقض مقررات حریم خصوصی مربوط به افشای اطلاعات شناسایی شخصی شود که از اشخاص ثالث جمع آوری کرده است.

تهدید دیگر برای دستگاه های کلاینت بی سیم این است که می توانند در معرض خطر قرار گیرند تا مهاجم بتواند به اطلاعات حساس ذخیره شده در دستگاه دسترسی پیدا کند یا از آنها برای دستیابی غیر مجاز به سایر منابع سیستم استفاده کند. ایمن سازی شبکه های بی سیم شامل:

 

  • استفاده از رمزگذاری:

مؤثرترین راه برای ایمن سازی شبکه بی سیم خود در برابر متجاوزان، رمزگذاری یا مخلوط کردن ارتباطات از طریق شبکه است. اکثر روترهای بی سیم، نقاط دسترسی(AP) و ایستگاه های پایه دارای مکانیزم رمزگذاری داخلی هستند. اگر روتر بی سیم شما از ویژگی رمزگذاری برخوردار نیست، در نظر بگیرید یکی از این ویژگی ها را داشته باشد.

سازندگان، اغلب روترهای بی سیم را با ویژگی رمزگذاری خاموش تحویل می دهند که باید آن را روشن کنید.

 

  • از نرم افزارهای آنتی ویروس(anti-virus) و ضد جاسوس افزار(anti-spyware) و فایروال استفاده کنید:

سیستم های موجود در یک شبکه بی سیم به همان محافظت های سیستمی که به اینترنت متصل هستند نیاز دارند. نرم افزارهای آنتی ویروس و ضد جاسوس افزار نصب کرده و آنها را به روز نگه دارید. اگر فایروال شما در حالت “خاموش” است، آن را روشن کنید.

 

  • پخش شناسه (identifier broadcasting) را خاموش کنید:

اکثر روترهای بی سیم مکانیزمی به نام پخش شناسه دارند. با ارسال سیگنالی به هر دستگاهی در مجاورت حضور خود را اعلام می کنند. اگر شخصی که از شبکه استفاده می کند، از قبل می داند که این اطلاعات را پخش می کند. هکرها می توانند از شناسه پخش کننده برای پخش در شبکه های بی سیم آسیب پذیر استفاده کنند. اگر روتر بی سیم شما اجازه می دهد مکانیسم پخش شناسه را غیرفعال کنید.

 

  • شناسه موجود در روتر خود را از حالت پیش فرض تغییر دهید:

شناسه روتر شما احتمالاً یک شناسه استاندارد و پیش فرض است که توسط سازنده به تمام سخت افزارهای آن مدل اختصاص داده شده است. حتی اگر روتر شما شناسه خود را پخش نمی کند، هکرها شناسه های پیش فرض را می دانند و می توانند با استفاده از آنها سعی کنند به شبکه شما دسترسی پیدا کنند.

شناسه خود را به چیزی تغییر دهید که فقط خودتان می دانید و به یاد داشته باشید که همان شناسه را در روتر بی سیم و کامپیوتر خود پیکربندی کنید تا بتوانند با یکدیگر ارتباط برقرار کنند. از رمز عبوری استفاده کنید که طول آن حداقل 10 نویسه باشد: هرچه رمز ورود شما طولانی تر شود، شکستن آن برای هکرها سخت تر می شود.

 

  • رمز ورود از پیش تعیین شده روتر خود را برای مدیریت تغییر دهید:

سازنده روتر بی سیم شما احتمالاً یک گذرواژه استاندارد پیش فرض به آن اختصاص داده است که به شما امکان می دهد روتر را تنظیم و راه اندازی کنید. هکرها این رمزهای عبور پیش فرض را می دانند، بنابراین آن را به چیزی تغییر دهید که فقط شما می دانید. هرچه رمز عبور طولانی تر باشد، شکستن آن سخت تر می شود.

 

  • فقط به کامپیوترهای خاص اجازه دسترسی به شبکه بی سیم را بدهید:

به هر سیستمی که قادر به برقراری ارتباط با شبکه باشد، آدرس منحصر به فرد (MAC) اختصاص داده شده است. روترهای بی سیم معمولاً سازوکاری دارند که فقط به دستگاه هایی با آدرس MAC خاص امکان دسترسی به شبکه را می دهند. برخی از هکرها از آدرس های MAC تقلید کرده اند، بنابراین فقط به این مرحله اعتماد نکنید.

 

  • در زمانیکه از آن استفاده نمی کنید، شبکه بی سیم خود را خاموش کنید:

وقتی خاموش هستند هکرها نمی توانند به یک روتر بی سیم دسترسی پیدا کنند. اگر هنگام استفاده از روتر خاموش شدید، مدت زمان خاموشی را محدود می کنید.

 

5. آموزش كاربران:

توجه داشته باشید که کاربران به عنوان چهارمین مؤلفه اساسی شبکه های بی سیم هستند. همانطور که در مورد امنیت شبکه های سیمی نیز وجود دارد، کاربران جز اصلی امنیت شبکه بی سیم هستند. برای تأثیرگذاری، آموزش کاربر باید به صورت دوره ای تکرار شود.

 

6. حسابرسی شبکه:

حسابرسی شبکه بی سیم بخش مهمی از سیاست امنیتی WLAN است. شبکه باید مرتباً از نظر سخت افزار روز کنترل شود. در این روش، تمام نقاط دسترسی و نود های WLAN مشخص می شود. سپس این مورد با نقشه شبکه قبلی مقایسه می شود. برای این کار می توان از ابزارهای نقشه برداری شبکه مانند netstumbler و wavelan-tool استفاده کرد.

از ابزارهای ویژه ای مانند Airsnort می توان برای شکستن WEP و ممیزی شبکه برای کلیدهای ضعیف، استفاده مجدد کلید و تنظیمات امنیتی WEP استفاده کرد. این روش ها شامل آزمایشاتی است که توسط هکرها برای ورود به شبکه انجام شده است.

 


 

بیشتر بدانید: فناوری UISP Wave چیست؟

 


نتیجه گیری:
شبکه های بی سیم فرصت های بی شماری را برای افزایش بهره وری و کاهش هزینه ها فراهم می کند. همچنین مشخصات کلی خطر امنیتی سیستم های یک سازمان را تغییر می دهد. اگرچه از بین بردن كامل خطرات مرتبط با شبكه بی سیم غیرممكن است، دستیابی به سطح معقولی از امنیت كلی با اتخاذ یك رویكرد سیستماتیک برای ارزیابی و مدیریت ریسك امكان پذیر است.

در این مقاله تهدیدات و آسیب پذیری های مرتبط با هر یک از سه مؤلفه اصلی فناوری شبکه های بی سیم (سرویس گیرنده ها، نقاط دسترسی و رسانه انتقال) مورد بحث قرار گرفته و اقدامات متقابل متداول موجود که می توانند برای کاهش این خطرات استفاده شوند، توصیف شده است. همچنین بر اهمیت آموزش کاربران در روش های ایمن شبکه بی سیم تأکید شده است.

 

جهت مشاهده انواع تجهیزات وایرلس و توضیحات کامل در رابطه با هر کدام به لینک زیر مراجعه نمایید:

 

خرید تجهیزات وایرلس

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

محبوب ترین محصولات

سبد خرید
ورود

هنوز حساب کاربری ندارید؟

شروع به تایپ کردن برای دیدن پستهایی که دنبال آن هستید.
مقایسه
0 موارد محصول
فهرست
مسترشبکه

شنبه تا پنج شنبه از ساعت 9:30 الی 18:00 پاسخگوی شما هستیم.

شماره تماس: 62913-021 

پاسخگوی سوالات شما هستیم:

jamshidi
ali-300x300

ارسال لیست و استعلام قیمت برای شرکت ها و همکاران محترم: