تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکههای بیسیم بازهٔ وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکههای بیسیم سلولی -که اغلب برای تلفنهای همراه استفاده میشود- و شبکههای محلی بیسیم (WLAN – Wireless LAN) گرفته تا انوع سادهیی چون هدفونهای بیسیم، را شامل میشوند.
از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به اینگونه شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست. از نظر ابعاد ساختاری، شبکههای بیسیم به سه دسته تقسیم میگردند: WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکههایی با پوشش بیسیم بالاست. نمونهیی از این شبکهها، ساختار بیسیم سلولی مورد استفاده در شبکههای تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم میکند. کاربرد شبکههای WPAN یا Wireless Personal Area Network برای موارد خانهگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار میگیرند.
شبکههای WPAN از سوی دیگر در دستهٔ شبکههای Ad Hoc نیز قرار میگیرند. در شبکههای Ad hoc، یک سختافزار، بهمحض ورود به فضای تحت پوشش آن، بهصورت پویا به شبکه اضافه میشود. مثالی از این نوع شبکهها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل دادهها با دیگر تجهیزات متصل به شبکه را مییابند.
تفاوت میان شبکههای Ad hoc با شبکههای محلی بیسیم (WLAN) در ساختار مجازی آنهاست. بهعبارت دیگر، ساختار مجازی شبکههای محلی بیسیم بر پایهٔ طرحی ایستاست درحالیکه شبکههای Ad hoc از هر نظر پویا هستند. طبیعیست که در کنار مزایایی که این پویایی برای استفاده کنندهگان فراهم میکند، حفظ امنیت چنین شبکههایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حلهای موجود برای افزایش امنیت در این شبکهها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنالهای شبکه است.
در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرندههای کمتوان استوار است و این مزیت در کامپیوترهای جیبی برتری قابلتوجهیی محسوب میگردد، همین کمی توان سختافزار مربوطه، موجب وجود منطقهٔ محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب میگردد. بهعبارت دیگر این مزیت بههمراه استفاده از کدهای رمز نهچندان پیچیده، تنها حربههای امنیتی این دسته از شبکهها بهحساب میآیند.
خطر معمول در کلیهٔ شبکههای بیسیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنالهای رادیویی بهجای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان عضوی از این شبکهها جازده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندهگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنایباند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد. در مجموع، در تمامی دستههای شبکههای بیسیم، از دید امنیتی حقایقی مشترک صادق است:
• تمامی ضعفهای امنیتی موجود در شبکههای سیمی، در مورد شبکههای بیسیم نیز صدق میکند. در واقع نه تنها هیچ جنبهیی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکههای بیسیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژهیی را نیز موجب است.
• نفوذگران، با گذر از تدابیر امنیتی موجود، میتوانند بهراحتی به منابع اطلاعاتی موجود بر روی سیستمهای رایانهیی دست یابند.
• اطلاعات حیاتییی که یا رمز نشدهاند و یا با روشی با امنیت پایین رمز شدهاند، و میان دو گره در شبکههای بیسیم در حال انتقال میباشند، میتوانند توسط نفوذگران سرقت شده یا تغییر یابند.
• حمله های DoS به تجهیزات و سیستمهای بیسیم بسیار متداول است.
• نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکههای بیسیم، میتوانند به شبکهٔ مورد نظر بدون هیچ مانعی متصل گردند.
• با سرقت عناصر امنیتی، یک نفوذگر میتواند رفتار یک کاربر را پایش کند. از این طریق میتوان به اطلاعات حساس دیگری نیز دست یافت.
• کامپیوترهای قابل حمل و جیبی، که امکان و اجازهٔ استفاده از شبکهٔ بیسیم را دارند، بهراحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، میتوان اولین قدم برای نفوذ به شبکه را برداشت.
• یک نفوذگر میتواند از نقاط مشترک میان یک شبکهٔ بیسیم در یک سازمان و شبکهٔ سیمی آن (که در اغلب موارد شبکهٔ اصلی و حساستری محسوب میگردد) استفاده کرده و با نفوذ به شبکهٔ بیسیم عملاً راهی برای دستیابی به منابع شبکهٔ سیمی نیز بیابد.
• در سطحی دیگر، با نفوذ به عناصر کنترل کنندهٔ یک شبکهٔ بیسیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.
با مقدمهٔ ذکر شده، در قسمتهای آتی میتوانیم به ویژهگی های این شبکههای، با تفکیک تکنولوژیهای مرسوم، از بعد امنیتی بپردازیم و چگونگی پیکربندی صحیح یک شبکهٔ بیسیم را، برای بالابردن امنیت آن، بررسی کنیم.
در این قسمت، بهعنوان بخش دوم از بررسی امنیت در شبکههای بیسیم، به مرور کلی شبکههای محلی بیسیم میپردازیم. اطلاع از ساختار و روش عملکرد این شبکهها، حتی به صورت جزءیی، برای بررسی امنیتی لازم بهنظر میرسد.
پیشینه
تکنولوژی و صنعت WLAN به اوایل دههٔ ۸۰ میلادی باز میگردد. مانند هر تکنولوژی دیگری، پیشرفت شبکههای محلی بیسیم به کندی صورت میپذیرفت. با ارایهٔ استاندارد IEEE 802.11b، که پهنای باند نسبتاً بالایی را برای شبکههای محلی امکانپذیر میساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکلها و استانداردهای خانوادهٔ IEEE 802.11 است.
اولین شبکهٔ محلی بیسیم تجاری توسط Motorola پیادهسازی شد. این شبکه، به عنوان یک نمونه از این شبکهها، هزینهیی بالا و پهنای باندی پایین را تحمیل میکرد که ابداً مقرون بهصرفه نبود. از همان زمان به بعد، در اوایل دههٔ ۹۰ میلادی، پروژهٔ استاندارد ۸۰۲٫۱۱ در IEEE شروع شد. پس از نزدیک به ۹ سال کار، در سال ۱۹۹۹ استانداردهای ۸۰۲٫۱۱a و ۸۰۲٫۱۱b توسط IEEE نهایی شده و تولید محصولات بسیاری بر پایهٔ این استانداردها آغاز شد.
نوع a، با استفاده از فرکانس حامل ۵GHz، پهنای باندی تا ۵۴Mbps را فراهم میکند. در حالیکه نوع b با استفاده از فرکانس حامل ۲٫۴GHz، تا ۱۱Mbps پهنای باند را پشتیبانی میکند. با این وجود تعداد کانالهای قابل استفاده در نوع b در مقایسه با نوع a، بیشتر است. تعداد این کانالها، با توجه به کشور مورد نظر، تفاوت میکند. در حالت معمول، مقصود از WLAN استاندارد ۸۰۲٫۱۱b است.
استاندارد دیگری نیز بهتازهگی توسط IEEE معرفی شده است که به ۸۰۲٫۱۱g شناخته میشود. این استاندارد بر اساس فرکانس حامل ۲٫۴GHz عمل میکند ولی با استفاده از روشهای نوینی میتواند پهنای باند قابل استفاده را تا ۵۴Mbps بالا ببرد. تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهاییشدن و معرفی آن نمیگذرد، بیش از یکسال است که آغاز شده و با توجه سازگاری آن با استاندارد ۸۰۲٫۱۱b، استفاده از آن در شبکههای بیسیم آرام آرام در حال گسترش است.
استاندارد ۸۰۲٫۱۱b به تجهیزات اجازه میدهد که به دو روش ارتباط در شبکه برقرار شود. این دو روش عبارتاند از برقراری ارتباط به صورت نقطه به نقطه –همانگونه در شبکههای Ad hoc بهکار میرود- و اتصال به شبکه از طریق نقاط تماس یا دسترسی (AP=Access Point).
معماری معمول در شبکههای محلی بیسیم بر مبنای استفاده از AP است. با نصب یک AP، عملاً مرزهای یک سلول مشخص میشود و با روشهایی میتوان یک سختافزار مجهز به امکان ارتباط بر اساس استاندارد ۸۰۲٫۱۱b را میان سلولهای مختلف حرکت داد. گسترهیی که یک AP پوشش میدهد را BSS(Basic Service Set) مینامند. مجموعهٔ تمامی سلولهای یک ساختار کلی شبکه، که ترکیبی از BSS های شبکه است، را ESS(Extended Service Set) مینامند. با استفاده از ESS میتوان گسترهٔ وسیعتری را تحت پوشش شبکهٔ محلی بیسیم درآورد.
در سمت هریک از سختافزارها که معمولاً مخدوم هستند، کارت شبکهیی مجهز به یک مودم بیسیم قرار دارد که با AP ارتباط را برقرار میکند. AP علاوه بر ارتباط با چند کارت شبکهٔ بیسیم، به بستر پرسرعتتر شبکهٔ سیمی مجموعه نیز متصل است و از این طریق ارتباط میان مخدومهای مجهز به کارت شبکهٔ بیسیم و شبکهٔ اصلی برقرار میشود. شکل زیر نمایی از این ساختار را نشان میدهد:
همانگونه که گفته شد، اغلب شبکههای محلی بیسیم بر اساس ساختار فوق، که به نوع Infrastructure نیز موسوم است، پیادهسازی میشوند. با این وجود نوع دیگری از شبکههای محلی بیسیم نیز وجود دارند که از همان منطق نقطهبهنقطه استفاده میکنند. در این شبکهها که عموماً Ad hoc نامیده میشوند یک نقطهٔ مرکزی برای دسترسی وجود ندارد و سختافزارهای همراه – مانند کامپیوترهای کیفی و جیبی یا گوشیهای موبایل – با ورود به محدودهٔ تحت پوشش این شبکه، به دیگر تجهیزات مشابه متصل میگردند. این شبکهها به بستر شبکهٔ سیمی متصل نیستند و به همین منظور IBSS (Independent Basic Service Set) نیز خواند میشوند. شکل زیر شمایی ساده از یک شبکهٔ Ad hoc را نشان میدهد:
شبکههای Ad hoc از سویی مشابه شبکههای محلی درون دفتر کار هستند که در آنها نیازی به تعریف و پیکربندی یک سیستم رایانهیی به عنوان خادم وجود ندارد. در این صورت تمامی تجهیزات متصل به این شبکه میتوانند پروندههای مورد نظر خود را با دیگر گرهها به اشتراک بگذارند.
در قسمت بعد، به دستهبندی اجزای فعال یک شبکهٔ محلی بیسیم پرداخته و شعاع پوشش این دسته از شبکهها را مورد بررسی قرار خواهیم داد.
عناصر فعال شبکههای محلی بیسیم
در شبکههای محلی بیسیم معمولاً دو نوع عنصر فعال وجود دارد:
– ایستگاه بی سیم
ایستگاه یا مخدوم بیسیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکهٔ بیسیم به شبکهٔ محلی متصل میشود. این ایستگاه میتواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پویش گر بارکد نیز باشد. در برخی از کاربردها برای اینکه استفاده از سیم در پایانههای رایانهیی برای طراح و مجری دردسرساز است، برای این پایانهها که معمولاً در داخل کیوسکهایی بههمین منظور تعبیه میشود، از امکان اتصال بیسیم به شبکهٔ محلی استفاده میکنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان بهصورت سرخود مجهز هستند و نیازی به اضافهکردن یک کارت شبکهٔ بیسیم نیست.
کارتهای شبکهٔ بیسیم عموماً برای استفاده در چاکهای PCMCIA است. در صورت نیاز به استفاده از این کارتها برای کامپیوترهای رومیزی و شخصی، با استفاده از رابطی این کارتها را بر روی چاکهای گسترش PCI نصب میکنند.
– نقطهٔ دسترسی
نقاط دسترسی در شبکههای بیسیم، همانگونه که در قسمتهای پیش نیز در مورد آن صحبت شد، سخت افزارهای فعالی هستند که عملاً نقش سوییچ در شبکههای بیسیم را بازیکرده، امکان اتصال به شبکههای سیمی را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سیمی است و توسط این نقاط دسترسی، مخدومها و ایستگاههای بیسیم به شبکهٔ سیمی اصلی متصل میگردد.
برد و سطح پوشش
شعاع پوشش شبکهٔ بیسیم بر اساس استاندارد ۸۰۲٫۱۱ به فاکتورهای بسیاری بستهگی دارد که برخی از آنها به شرح زیر هستند:
– پهنای باند مورد استفاده – منابع امواج ارسالی و محل قرارگیری فرستندهها و گیرندهها – مشخصات فضای قرارگیری و نصب تجهیزات شبکهٔ بیسیم – قدرت امواج – نوع و مدل آنتن
شعاع پوشش از نظر تئوری بین ۲۹ متر (برای فضاهای بستهٔ داخلی) و ۴۸۵ متر (برای فضاهای باز) در استاندارد ۸۰۲٫۱۱b متغیر است. با اینوجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرندهها و فرستندههای نسبتاً قدرتمندی که مورد استفاده قرار میگیرند، امکان استفاده از این پروتکل و گیرندهها و فرستندههای آن، تا چند کیلومتر هم وجود دارد که نمونههای عملی آن فراواناند.
با این وجود شعاع کلییی که برای استفاده از این پروتکل (۸۰۲٫۱۱b) ذکر میشود چیزی میان ۵۰ تا ۱۰۰ متر است. این شعاع عملکرد مقداری است که برای محلهای بسته و ساختمانهای چند طبقه نیز معتبر بوده و میتواند مورد استناد قرار گیرد.
یکی از عملکردهای نقاط دسترسی به عنوان سوییچهای بیسیم، عمل اتصال میان حوزههای بیسیم است. بهعبارت دیگر با استفاده از چند سوییچ بیسیم میتوان عملکردی مشابه Bridge برای شبکههای بیسیم را بهدست آورد. اتصال میان نقاط دسترسی میتواند به صورت نقطهبهنقطه، برای ایجاد اتصال میان دو زیرشبکه به یکدیگر، یا به صورت نقطهیی به چند نقطه یا بالعکس برای ایجاد اتصال میان زیرشبکه های مختلف به یکدیگر بهصورت همزمان صورت گیرد.
نقاط دسترسی ای که به عنوان پل ارتباطی میان شبکههای محلی با یکدیگر استفاده میشوند از قدرت بالاتری برای ارسال داده استفاده میکنند و این بهمعنای شعاع پوشش بالاتر است. این سختافزارها معمولاً برای ایجاد اتصال میان نقاط و ساختمانهایی بهکار میروند که فاصلهٔ آنها از یکدیگر بین ۱ تا ۵ کیلومتر است. البته باید توجه داشت که این فاصله، فاصلهیی متوسط بر اساس پروتکل ۸۰۲٫۱۱b است. برای پروتکلهای دیگری چون ۸۰۲٫۱۱a میتوان فواصل بیشتری را نیز بهدست آورد.
از دیگر استفادههای نقاط دسترسی با برد بالا میتوان به امکان توسعهٔ شعاع پوشش شبکههای بیسیم اشاره کرد. به عبارت دیگر برای بالابردن سطح تحت پوشش یک شبکهٔ بیسیم، میتوان از چند نقطهٔ دسترسی بیسیم بهصورت همزمان و پشت به پشت یکدیگر استفاده کرد. به عنوان نمونه در مثال بالا میتوان با استفاده از یک فرستندهٔ دیگر در بالای هریک از ساختمانها، سطح پوشش شبکه را تا ساختمانهای دیگر گسترش داد.
پس از آنکه در سه قسمت قبل به مقدمهیی در مورد شبکههای بیسیم محلی و عناصر آنها پرداختیم، از این قسمت بررسی روشها و استانداردهای امنسازی شبکههای محلی بیسیم مبتنی بر استاندارد IEEE 802.11 را آغاز میکنیم. با طرح قابلیتهای امنیتی این استاندارد، میتوان از محدودیتهای آن آگاه شد و این استاندارد و کاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد.
استاندارد ۸۰۲٫۱۱ سرویسهای مجزا و مشخصی را برای تأمین یک محیط امن بیسیم در اختیار قرار میدهد. این سرویسها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تأمین میگردند و وظیفهٔ آنها امنسازی ارتباط میان مخدومها و نقاط دسترسی بیسیم است. درک لایهیی که این پروتکل به امنسازی آن میپردازد اهمیت ویژهیی دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایههای دیگر، غیر از لایهٔ ارتباطی بیسیم که مبتنی بر استاندارد ۸۰۲٫۱۱ است، کاری ندارد.
این بدان معنی است که استفاده از WEP در یک شبکهٔ بیسیم بهمعنی استفاده از قابلیت درونی استاندارد شبکههای محلی بیسیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.
شکل بالا محدودهٔ عمل کرد استانداردهای امنیتی ۸۰۲٫۱۱ (خصوصاً WEP) را نشان میدهد.
در حال حاضر عملاً تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکههای بیسیم بر اساس استاندارد ۸۰۲٫۱۱ فراهم میکند WEP است. این پروتکل با وجود قابلیتهایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکههای بیسیم را به نحوی، ولو سخت و پیچیده، فراهم میکند. نکتهیی که باید بهخاطر داشت اینست که اغلب حملات موفق صورت گرفته در مورد شبکههای محلی بیسیم، ریشه در پیکربندی ناصحیح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پیکربندی صحیح درصد بالایی از حملات را ناکام میگذارد، هرچند که فینفسه دچار نواقص و ایرادهایی نیز هست.
بسیاری از حملاتی که بر روی شبکههای بیسیم انجام میگیرد از سویی است که نقاط دسترسی با شبکهٔ سیمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راههای ارتباطی دیگری که بر روی مخدومها و سختافزارهای بیسیم، خصوصاً مخدومهای بیسیم، وجود دارد، به شبکهٔ بیسیم نفوذ میکنند که این مقوله نشان دهندهٔ اشتراکی هرچند جزءیی میان امنیت در شبکههای سیمی و بیسیمییست که از نظر ساختاری و فیزیکی با یکدیگر اشتراک دارند.
سه قابلیت و سرویس پایه توسط IEEE برای شبکههای محلی بیسیم تعریف میگردد:
• Authentication
هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بیسیم است. این عمل که در واقع کنترل دسترسی به شبکهٔ بیسیم است. این مکانیزم سعی دارد که امکان اتصال مخدومهایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد.
• Confidentiality
محرمانهگی هدف دیگر WEP است. این بُعد از سرویسها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکههای سیمی طراحی شده است. سیاست این بخش از WEP جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکهٔ محلی بیسیم است.
• Integrity
هدف سوم از سرویسها و قابلیتهای WEP طراحی سیاستی است که تضمین کند پیامها و اطلاعات در حال تبادل در شبکه، خصوصاً میان مخدومهای بیسیم و نقاط دسترسی، در حین انتقال دچار تغییر نمیگردند. این قابلیت در تمامی استانداردها، بسترها و شبکههای ارتباطاتی دیگر نیز کموبیش وجود دارد. نکتهٔ مهمی که در مورد سه سرویس WEP وجود دارد نبود سرویسهای معمول Auditing و Authorization در میان سرویسهای ارائه شده توسط این پروتکل است. در قسمتهای بعدی از بررسی امنیت در شبکههای محلی بیسیم به بررسی هریک از این سه سرویس میپردازیم.
در قسمت قبل به معرفی پروتکل WEP که عملاً تنها روش امنسازی ارتباطات در شبکههای بیسیم بر مبنای استاندارد ۸۰۲٫۱۱ است پرداختیم و در ادامه سه سرویس اصلی این پروتکل را معرفی کردیم. در این قسمت به معرفی سرویس اول، یعنی Authentication، میپردازیم.
Authentication
استاندارد ۸۰۲٫۱۱ دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکهٔ بیسیم را به نقاط دسترسی ارسال میکنند، دارد که یک روش بر مبنای رمزنگاریست و دیگری از رمزنگاری استفاده نمیکند.
شکل زیر شَمایی از فرایند Authentication را در این شبکهها نشان میدهد:
همانگونه که در شکل نیز نشان داده شده است، یک روش از رمزنگاری RC4 استفاده میکند و روش دیگر از هیچ تکنیک رمزنگارییی استفاده نمیکند.
Authentication بدون رمزنگاری
در روشی که مبتنی بر رمزنگاری نیست، دو روش برای تشخیص هویت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطهٔ دسترسی را با پیامی حاوی یک SSID (Service Set Identifier) پاسخ میدهد.
در روش اول که به Open System Authentication موسوم است، یک SSID خالی نیز برای دریافت اجازهٔ اتصال به شبکه کفایت میکند. در واقع در این روش تمامی مخدومهایی که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال میکنند با پاسخ مثبت روبهرو میشوند و تنها آدرس آنها توسط نقطهٔ دسترسی نگاهداری میشود. بههمین دلیل به این روش NULL Authentication نیز اطلاق میشود.
در روش دوم از این نوع، بازهم یک SSID به نقطهٔ دسترسی ارسال میگردد با این تفاوت که اجازهٔ اتصال به شبکه تنها در صورتی از سوی نقطهٔ دسترسی صادر میگردد که SSID ی ارسال شده جزو SSID های مجاز برای دسترسی به شبکه باشند. این روش به Closed System Authentication موسوم است.
نکتهیی که در این میان اهمیت بسیاری دارد، توجه به سطح امنیتیست که این روش در اختیار ما میگذارد. این دو روش عملاً روش امنی از احراز هویت را ارائه نمیدهند و عملاً تنها راهی برای آگاهی نسبی و نه قطعی از هویت درخواستکننده هستند. با این وصف از آنجاییکه امنیت در این حالات تضمین شده نیست و معمولاً حملات موفق بسیاری، حتی توسط نفوذگران کمتجربه و مبتدی، به شبکههایی که بر اساس این روشها عمل میکنند، رخ میدهد، لذا این دو روش تنها در حالتی کاربرد دارند که یا شبکهیی در حال ایجاد است که حاوی اطلاعات حیاتی نیست، یا احتمال رخداد حمله به آن بسیار کم است.
هرچند که با توجه پوشش نسبتاً گستردهٔ یک شبکهٔ بیسیم – که مانند شبکههای سیمی امکان محدودسازی دسترسی به صورت فیزیکی بسیار دشوار است – اطمینان از شانس پایین رخدادن حملات نیز خود تضمینی ندارد!
Authentication با رمزنگاری RC4
این روش که به روش «کلید مشترک» نیز موسوم است، تکنیکی کلاسیک است که بر اساس آن، پس از اطمینان از اینکه مخدوم از کلیدی سری آگاه است، هویتش تأیید میشود. شکل زیر این روش را نشان میدهد:
در این روش، نقطهٔ دسترسی (AP) یک رشتهٔ تصادفی تولید کرده و آنرا به مخدوم میفرستد. مخدوم این رشتهٔ تصادفی را با کلیدی از پیش تعیین شده (که کلید WEP نیز نامیده میشود) رمز میکند و حاصل را برای نقطهٔ دسترسی ارسال میکند. نقطهٔ دسترسی به روش معکوس پیام دریافتی را رمزگشایی کرده و با رشتهٔ ارسال شده مقایسه میکند. در صورت همسانی این دو پیام، نقطهٔ دسترسی از اینکه مخدوم کلید صحیحی را در اختیار دارد اطمینان حاصل میکند. روش رمزنگاری و رمزگشایی در این تبادل روش RC4 است.
در این میان با فرض اینکه رمزنگاری RC4 را روشی کاملاً مطمئن بدانیم، دو خطر در کمین این روش است:
الف) در این روش تنها نقطهٔ دسترسیست که از هویت مخدوم اطمینان حاصل میکند. به بیان دیگر مخدوم هیچ دلیلی در اختیار ندارد که بداند نقطهٔ دسترسییی که با آن در حال تبادل دادههای رمزیست نقطهٔ دسترسی اصلیست.
ب) تمامی روشهایی که مانند این روش بر پایهٔ سئوال و جواب بین دو طرف، با هدف احراز هویت یا تبادل اطلاعات حیاتی، قرار دارند با حملاتی تحت عنوان man-in-the-middle در خطر هستند. در این دسته از حملات نفوذگر میان دو طرف قرار میگیرد و بهگونهیی هریک از دو طرف را گمراه میکند.
در قسمت قبل به سرویس اول از سرویسهای امنیتی ۸۰۲٫۱۱b پرداختیم. این قسمت به بررسی دو سرویس دیگر اختصاص دارد. سرویس اول Privacy (محرمانهگی) و سرویس دوم Integrity است.
Privacy
این سرویس که در حوزههای دیگر امنیتی اغلب به عنوان Confidentiality از آن یاد میگردد بهمعنای حفظ امنیت و محرمانه نگاهداشتن اطلاعات کاربر یا گرههای در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانهگی عموماً از تکنیکهای رمزنگاری استفاده میگردد، بهگونهییکه در صورت شنود اطلاعات در حال تبادل، این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیرقابل سوء استفاده است.
در استاندارد ۸۰۲٫۱۱b، از تکنیکهای رمزنگاری WEP استفاده میگردد که برپایهٔ RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشتهٔ نیمه تصادفی تولید میگردد و توسط آن کل داده رمز میشود. این رمزنگاری بر روی تمام بستهٔ اطلاعاتی پیاده میشود. بهبیان دیگر دادههای تمامی لایههای بالای اتصال بیسیم نیز توسط این روش رمز میگردند، از IP گرفته تا لایههای بالاتری مانند HTTP. از آنجایی که این روش عملاً اصلیترین بخش از اعمال سیاستهای امنیتی در شبکههای محلی بیسیم مبتنی بر استاندارد ۸۰۲٫۱۱b است، معمولاً به کل پروسهٔ امنسازی اطلاعات در این استاندارد بهاختصار WEP گفته میشود.
کلیدهای WEP اندازههایی از ۴۰ بیت تا ۱۰۴ بیت میتوانند داشته باشند. این کلیدها با IV (مخفف Initialization Vector یا بردار اولیه) ۲۴ بیتی ترکیب شده و یک کلید ۱۲۸ بیتی RC4 را تشکیل میدهند. طبیعتاً هرچه اندازهٔ کلید بزرگتر باشد امنیت اطلاعات بالاتر است. تحقیقات نشان میدهد که استفاده از کلیدهایی با اندازهٔ ۸۰ بیت یا بالاتر عملاً استفاده از تکنیک brute-force را برای شکستن رمز غیرممکن میکند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازهٔ ۸۰ بیت (که تعدد آنها از مرتبهٔ ۲۴ است) به اندازهیی بالاست که قدرت پردازش سیستمهای رایانهیی کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمیکند.
هرچند که در حال حاضر اکثر شبکههای محلی بیسیم از کلیدهای ۴۰ بیتی برای رمزکردن بستههای اطلاعاتی استفاده میکنند ولی نکتهیی که اخیراً، بر اساس یک سری آزمایشات به دست آمده است، اینست که روش تأمین محرمانهگی توسط WEP در مقابل حملات دیگری، غیر از استفاده از روش brute-force، نیز آسیبپذیر است و این آسیبپذیری ارتباطی به اندازهٔ کلید استفاده شده ندارد.
نمایی از روش استفاده شده توسط WEP برای تضمین محرمانهگی در شکل زیر نمایش داده شده است:
Integrity
مقصود از Integrity صحت اطلاعات در حین تبادل است و سیاستهای امنیتییی که Integrity را تضمین میکنند روشهایی هستند که امکان تغییر اطلاعات در حین تبادل را به کمترین میزان تقلیل میدهند.
در استاندارد ۸۰۲٫۱۱b نیز سرویس و روشی استفاده میشود که توسط آن امکان تغییر اطلاعات در حال تبادل میان مخدومهای بیسیم و نقاط دسترسی کم میشود. روش مورد نظر استفاده از یک کد CRC است. همانطور که در شکل قبل نیز نشان داده شده است، یک CRC-32 قبل از رمزشدن بسته تولید میشود.
در سمت گیرنده، پس از رمزگشایی، CRC دادههای رمزگشایی شده مجدداً محاسبه شده و با CRC نوشته شده در بسته مقایسه میگردد که هرگونه اختلاف میان دو CRC بهمعنای تغییر محتویات بسته در حین تبادل است. متأسفانه این روش نیز مانند روش رمزنگاری توسط RC4، مستقل از اندازهٔ کلید امنیتی مورد استفاده، در مقابل برخی از حملات شناخته شده آسیبپذیر است.
متأسفانه استاندارد ۸۰۲٫۱۱b هیچ مکانیزمی برای مدیریت کلیدهای امنیتی ندارد و عملاً تمامی عملیاتی که برای حفظ امنیت کلیدها انجام میگیرد باید توسط کسانی که شبکهٔ بیسیم را نصب میکنند بهصورت دستی پیادهسازی گردد. از آنجایی که این بخش از امنیت یکی از معضلهای اساسی در مبحث رمزنگاری است، با این ضعف عملاً روشهای متعددی برای حمله به شبکههای بیسیم قابل تصور است.
این روشها معمولاً بر سهل انگاریهای انجامشده از سوی کاربران و مدیران شبکه مانند تغییرندادن کلید بهصورت مداوم، لودادن کلید، استفاده از کلیدهای تکراری یا کلیدهای پیش فرض کارخانه و دیگر بی توجهیها نتیجه یی جز درصد نسبتاً بالایی از حملات موفق به شبکههای بیسیم ندارد. این مشکل از شبکههای بزرگتر بیشتر خود را نشان میدهد. حتا با فرض تلاش برای جلوگیری از رخداد چنین سهلانگاریهایی، زمانی که تعداد مخدومهای شبکه از حدی میگذرد عملاً کنترلکردن این تعداد بالا بسیار دشوار شده و گهگاه خطاهایی در گوشه و کنار این شبکهٔ نسبتاً بزرگ رخ میدهد که همان باعث رخنه در کل شبکه میشود.
بخش هفتم: ضعفهای اولیهٔ امنیتی WEP
در قسمتهای قبل به سرویسهای امنیتی استاندارد ۸۰۲٫۱۱ پرداختیم. در ضمنِ ذکر هریک از سرویسها، سعی کردیم به ضعفهای هریک اشارهیی داشته باشیم. در این قسمت به بررسی ضعفهای تکنیکهای امنیتی پایهٔ استفاده شده در این استاندارد میپردازیم.
همانگونه که گفته شد، عملاً پایهٔ امنیت در استاندارد ۸۰۲٫۱۱ بر اساس پروتکل WEP استوار است. WEP در حالت استاندارد بر اساس کلیدهای ۴۰ بیتی برای رمزنگاری توسط الگوریتم RC4 استفاده میشود، هرچند که برخی از تولیدکنندهگان نگارشهای خاصی از WEP را با کلیدهایی با تعداد بیتهای بیشتر پیادهسازی کردهاند.
نکتهیی که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالارفتن امنیت و اندازهٔ کلیدهاست. با وجود آن که با بالارفتن اندازهٔ کلید (تا ۱۰۴ بیت) امنیت بالاتر میرود، ولی از آنجاکه این کلیدها توسط کاربران و بر اساس یک کلمهٔ عبور تعیین میشود، تضمینی نیست که این اندازه تماماً استفاده شود. از سوی دیگر همانطور که در قسمتهای پیشین نیز ذکر شد، دستیابی به این کلیدها فرایند چندان سختی نیست، که در آن صورت دیگر اندازهٔ کلید اهمیتی ندارد. متخصصان امنیت بررسیهای بسیاری را برای تعیین حفرههای امنیتی این استاندارد انجام دادهاند که در این راستا خطراتی که ناشی از حملاتی متنوع، شامل حملات غیرفعال و فعال است، تحلیل شده است.
حاصل بررسیهای انجام شده فهرستی از ضعفهای اولیهٔ این پروتکل است:
۱. استفاده از کلیدهای ثابت WEP
یکی از ابتداییترین ضعفها که عموماً در بسیاری از شبکههای محلی بیسیم وجود دارد استفاده از کلیدهای مشابه توسط کاربران برای مدت زمان نسبتاً زیاد است. این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ میدهد. برای مثال اگر یک کامپیوتر کیفی یا جیبی که از یک کلید خاص استفاده میکند به سرقت برود یا برای مدت زمانی در دسترس نفوذگر باشد، کلید آن بهراحتی لو رفته و با توجه به تشابه کلید میان بسیاری از ایستگاههای کاری عملاً استفاده از تمامی این ایستگاهها ناامن است. از سوی دیگر با توجه به مشابه بودن کلید، در هر لحظه کانالهای ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.
۲. Initialization Vector (IV)
این بردار که یک فیلد ۲۴ بیتی است در قسمت قبل معرفی شده است. این بردار به صورت متنی ساده فرستاده میشود. از آنجاییکه کلیدی که برای رمزنگاری مورد استفاده قرار میگیرد بر اساس IV تولید میشود، محدودهٔ IV عملاً نشاندهندهٔ احتمال تکرار آن و در نتیجه احتمال تولید کلیدهای مشابه است. به عبارت دیگر در صورتی که IV کوتاه باشد در مدت زمان کمی میتوان به کلیدهای مشابه دست یافت.
این ضعف در شبکههای شلوغ به مشکلی حاد مبدل میشود. خصوصاً اگر از کارت شبکهٔ استفاده شده مطمئن نباشیم. بسیاری از کارتهای شبکه از IV های ثابت استفاده میکنند و بسیاری از کارتهای شبکهٔ یک تولید کنندهٔ واحد IV های مشابه دارند. این خطر بههمراه ترافیک بالا در یک شبکهٔ شلوغ احتمال تکرار IV در مدت زمانی کوتاه را بالاتر میبرد و در نتیجه کافیست نفوذگر در مدت زمانی معین به ثبت دادههای رمز شدهٔ شبکه بپردازد و IV های بستههای اطلاعاتی را ذخیره کند. با ایجاد بانکی از IV های استفاده شده در یک شبکهٔ شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.
۳. ضعف در الگوریتم
از آنجاییکه IV در تمامی بستههای تکرار میشود و بر اساس آن کلید تولید میشود، نفوذگر میتواند با تحلیل و آنالیز تعداد نسبتاً زیادی از IV ها و بستههای رمزشده بر اساس کلید تولید شده بر مبنای آن IV، به کلید اصلی دست پیدا کند. این فرایند عملی زمان بر است ولی از آنجاکه احتمال موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب میگردد.
۴. استفاده از CRC رمز نشده
در پروتکل WEP، کد CRC رمز نمیشود. لذا بستههای تأییدی که از سوی نقاط دسترسی بیسیم بهسوی گیرنده ارسال میشود بر اساس یک CRC رمزنشده ارسال میگردد و تنها در صورتی که نقطهٔ دسترسی از صحت بسته اطمینان حاصل کند تأیید آن را میفرستد. این ضعف این امکان را فراهم میکند که نفوذگر برای رمزگشایی یک بسته، محتوای آن را تغییر دهد و CRC را نیز به دلیل این که رمز نشده است، بهراحتی عوض کند و منتظر عکسالعمل نقطهٔ دسترسی بماند که آیا بستهٔ تأیید را صادر میکند یا خیر. ضعفهای بیان شده از مهمترین ضعفهای شبکههای بیسیم مبتنی بر پروتکل WEP هستند. نکتهیی که در مورد ضعفهای فوق باید به آن اشاره کرد این است که در میان این ضعفها تنها یکی از آنها (مشکل امنیتی سوم) به ضعف در الگوریتم رمزنگاری باز میگردد و لذا با تغییر الگوریتم رمزنگاری تنها این ضعف است که برطرف میگردد و بقیهٔ مشکلات امنیتی کماکان به قوت خود باقی هستند.
قسمت هشتم: خطرها، حملات و ملزومات امنیتی
همان گونه که گفته شد، با توجه به پیشرفتهای اخیر، در آینده یی نه چندان دور باید منتظر گستردگی هرچه بیشتر استفاده از شبکههای بی سیم باشیم. این گستردگی، با توجه به مشکلاتی که از نظر امنیتی در این قبیل شبکهها وجود دارد نگرانیهایی را نیز به همراه دارد. این نگرانیها که نشان دهندهٔ ریسک بالای استفاده از این بستر برای سازمانها و شرکتهای بزرگ است، توسعهٔ این استاندارد را در ابهام فرو برده است. در این قسمت به دسته بندی و تعریف حملات، خطرها و ریسکهای موجود در استفاده از شبکههای محلی بی سیم بر اساس استاندارد IEEE 802.11x میپردازیم. شکل زیر نمایی از دسته بندی حملات مورد نظر را نشان میدهد:
مطابق درخت فوق، حملات امنیتی به دو دستهٔ فعال و غیرفعال تقسیم میگردند.
حملات غیرفعال در این قبیل حملات، نفوذگر تنها به منبعی از اطلاعات به نحوی دست مییابد ولی اقدام به تغییر محتوال اطلاعات منبع نمیکند. این نوع حمله میتواند تنها به یکی از اشکال شنود ساده یا آنالیز ترافیک باشد.
– شنود در این نوع، نفوذگر تنها به پایش اطلاعات ردوبدل شده میپردازد. برای مثال شنود ترافیک روی یک شبکهٔ محلی یا یک شبکهٔ بی سیم (که مد نظر ما است) نمونههایی از این نوع حمله به شمار میآیند.
– آنالیز ترافیک در این نوع حمله، نفوذگر با کپی برداشتن از اطلاعات پایش شده، به تحلیل جمعی دادهها میپردازد. به عبارت دیگر بسته یا بستههای اطلاعاتی به همراه یکدیگر اطلاعات معناداری را ایجاد میکنند.
حملات فعال در این نوع حملات، برخلاف حملات غیرفعال، نفوذگر اطلاعات مورد نظر را، که از منابع به دست میآید، تغییر میدهد، که تبعاً انجام این تغییرات مجاز نیست. از آن جایی که در این نوع حملات اطلاعات تغییر میکنند، شناسایی رخ داد حملات فرایندی امکان پذیر است. در این حملات به چهار دستهٔ مرسوم زیر تقسیم بندی میگردند:
– تغییر هویت در این نوع حمله، نفوذگر هویت اصلی را جعل میکند. این روش شامل تغییر هویت اصلی یکی از طرفهای ارتباط یا قلب هویت و یا تغییر جریان واقعی فرایند پردازش اطلاعات نیز میگردد. – پاسخهای جعلی
نفوذگر در این قسم از حملات، بستههایی که طرف گیرندهٔ اطلاعات در یک ارتباط دریافت میکند را پایش میکند. البته برای اطلاع از کل ماهیت ارتباط یک اتصال از ابتدا پایش میگردد ولی اطلاعات مفید تنها اطلاعاتی هستند که از سوی گیرنده برای فرستنده ارسال میگردند. این نوع حمله بیشتر در مواردی کاربرد دارد که فرستنده اقدام به تعیین هویت گیرنده میکند. در این حالت بستههای پاسخی که برای فرستنده به عنوان جواب به سؤالات فرستنده ارسال میگردند به معنای پرچمی برای شناسایی گیرنده محسوب میگردند.
لذا در صورتی که نفوذگر این بستهها را ذخیره کند و در زمانی که یا گیرنده فعال نیست، یا فعالیت یا ارتباط آن به صورت آگاهانه –به روشی- توسط نفوذگر قطع شده است، میتواند مورد سوء استفاده قرار گیرد. نفوذگر با ارسال مجدد این بستهها خود را به جای گیرنده جازده و از سطح دسترسی مورد نظر برخوردار میگردد.
– تغییر پیام در برخی از موارد مرسومترین و متنوعترین نوع حملات فعال تغییر پیام است. از آن جایی که گونههای متنوعی از ترافیک بر روی شبکه رفت وآمد میکنند و هریک از این ترافیکها و پروتکلها از شیوه یی برای مدیریت جنبههای امنیتی خود استفاده میکنند، لذا نفوذگر با اطلاع از پروتکلهای مختلف میتواند برای هر یک از این انواع ترافیک نوع خاصی از تغییر پیامها و در نتیجه حملات را اتخاذ کند. با توجه به گستردگی این نوع حمله، که کاملاً به نوع پروتکل بستگی دارد، در این جا نمیتوانیم به انواع مختلف آن بپردازیم، تنها به یادآوری این نکته بسنده میکنیم که این حملات تنها دست یابی به اطلاعات را هدف نگرفته است و میتواند با اعمال تغییرات خاصی، به گمراهی دو طرف منجر شده و مشکلاتی را برای سطح مورد نظر دست رسی – که میتواند یک کاربر عادی باشد – فراهم کند.
– حملههای DoS) Denial-of-Service) این نوع حمله، در حالات معمول، مرسومترین حملات را شامل میشود. در این نوع حمله نفوذگر یا حمله کننده برای تغییر نحوهٔ کارکرد یا مدیریت یک سامانهٔ ارتباطی یا اطلاعاتی اقدام میکند. سادهترین نمونه سعی در از کارانداختن خادمهای نرم افزاری و سخت افزاری ست. پیرو چنین حملاتی، نفوذگر پس از از کارانداختن یک سامانه، که معمولاً سامانه یی ست که مشکلاتی برای نفوذگر برای دست رسی به اطلاعات فراهم کرده است، اقدام به سرقت، تغییر یا نفوذ به منبع اطلاعاتی میکند. در برخی از حالات، در پی حملهٔ انجام شده، سرویس مورد نظر به طور کامل قطع نمیگردد و تنها کارایی آن مختل میگردد. در این حالت نفوذگر میتواند با سوءاستفاده از اختلال ایجاد شده به نفوذ از طریق/به همان سرویس نیز اقدام کند. تمامی ریسکهایی که در شبکههای محلی، خصوصاً انواع بی سیم، وجود دارد ناشی از یکی از خطرات فوق است. در قسمت بعدی به دسته بندی و شرح این ریسکها و پیامدهای آنها میپردازیم
۱ – کلمه عبور پیشفرض سرپرست را تغییر دهید در هسته بیشتر شبکههای وایفای خانگی، یک روتر یا اکسس پوینت قرار گرفته است. برای راهاندازی این تجهیزات، تولیدکنندگان صفحات وبی را تأمین میکنند که به کاربر امکان میدهند آدرس شبکه و اطلاعات حساب کاربری خود را وارد کنند. این ابزارهای وب با یک صفحه Login (با نام کاربری و کلمه عبور) محافظت میشوند تا فقط دارندگان قانونی این اطلاعات بتوانند به این تنظیمات دسترسی داشته باشند. با اینحال، اطلاعات Login پیشفرض بیشتر تجهیزات شبکهسازی بسیار ساده بوده و هکرهای اینترنتی کاملاً از آنها آگاهی دارند. بنابراین، بهتر است به محض راهاندازی شبکه خود، این تنظیمات را تغییر دهید.
۲ – رمزگذاری WPA/WEP را فعال کنید تمام تجهیزات وایفای از قالبهای مختلف رمزنگاری پشتیبانی میکنند. فناوری رمزنگاری، پیامهای ارسال شده روی شبکههای بیسیم را طوری درهم میریزد که به آسانی قابل دسترس نباشند. امروزه، فناوریهای مختلفی برای رمزنگاری ارائه شدهاند. بهطور طبیعی شما میخواهید قویترین فرم رمزنگاری را انتخاب کنید که با شبکه بیسیم شما کار میکند. با اینحال، براساس نحوه کار این فناوریها، تمام ابزارهای وایفای روی شبکه شما باید از تنظیمات رمزنگاری یکسانی استفاده کنند. بنابراین، شما باید یک «کوچکترین مخرج مشترک» را بهعنوان گزینه مورد استفاده خود پیدا کنید.
۳ – SSID پیشفرض را تغییر دهید تمام روترها و اکسسپوینتها از یک نام شبکه استفاده میکنند که تحت عنوان SSID شناخته میشود. تولیدکنندگان معمولاً محصولات خود را با مجموعه SSID مشابهی ارائه میکنند. به عنوان مثال، SSID ابزارهای Linksys معمولاً «linksys» است. البته، آگاهی از SSID به همسایگان شما اجازه نمیدهد که به شبکهتان نفوذ کنند، اما این نخستینقدم در مسیر هک یک شبکه است. مهمتر اینکه وقتی هکر بتواند یک SSID پیشفرض را پیدا کند، متوجه میشود که شبکه مورد نظر از پیکربندی ضعیفی برخوردار است و به همین دلیل، انگیزه بیشتری برای حمله به آن خواهد داشت. در هنگام پیکربندی امنیت بیسیم روی شبکه خودتان، بلافاصله SSID پیشفرض را تغییر دهید.
۴ – فیلترگذاری آدرس MAC را فعال کنید هر یک از تجهیزات وایفای یک شناسه منحصربهفرد را ارائه میکند که تحت عنوان آدرس فیزیکی یا آدرس MAC شناخته میشود. روترها و اکسسپوینتها رد آدرسهای MAC تمام ابزارهایی را که به آنها متصل شدهاند، حفظ میکنند. بسیاری از این محصولات، گزینهای را در اختیار کاربر قرار میدهند تا آدرسهای MAC تجهیزات خانگی خود را وارد کرده و اتصالات شبکه را تنها با این ابزارها برقرار کنند. حتماً از این ویژگی استفاده کنید، اما باید بدانید آنقدرها که به نظر میرسد قدرتمند نیست. هکرها و برنامههای مورد استفاده آنها به آسانی میتوانند آدرسهای MAC را جعل کنند.
۵ – SSID Broadcast را غیرفعال کنید در شبکهسازی وایفای، روتر یا نقطه دسترسی بیسیم معمولاً نام شبکه (SSID) را در فاصلههای زمانی معینی Broadcast میکند. این ویژگی برای Hotspot های موبایل و شرکتهایی طراحی شده بود که در آنها امکان داشت کلاینتهای وایفای به دفعات از برد شبکه خارج و دوباره به آن وارد شوند. با اینحال، ویژگی مذکور در یک خانه غیرضروری است و از سوی دیگر احتمال نفوذ بیگانگان به شبکه شما را نیز افزایش میدهد. خوشبختانه بیشتر نقاط دسترسی وایفای به سرپرست شبکه اجازه میدهند که ویژگی SSID Broadcast را غیرفعال کند.
۶ – بهطور خودکار به شبکههای وایفای باز متصل نشوید اتصال به یک شبکه وایفای باز مانند یک Hotspot بیسیم رایگان یا روتر همسایهتان میتواند کامپیوتر شما را در معرض ریسکهای امنیتی قرار دهد. با وجود آنکه این ویژگی معمولاً فعال نیست، اما بیشتر کامپیوترها دارای تنظیماتی هستند که امکان برقراری خودکار این نوع اتصالات را (بدون آگاه کردن شما) فراهم میکند. این تنظیمات به استثنای شرایط موقتی نباید فعال باشند.
۷ – به ابزارهای خود آدرسهای IP ثابت اختصاص دهید بیشتر شبکهسازهای خانگی به سمت استفاده از آدرسهای IP داینامیک گرایش دارند. راهاندازی فناوری DHCP فوقالعاده آسان است. متأسفانه این راحتی در عین حال شامل مهاجمان شبکه نیز میشود و به آنها امکان میدهد که بهآسانی آدرسهای IP معتبری را از مجموعه DHCP شبکه شما بهدست آورند. ویژگی DHCP را روی روتر یا نقطهدسترسی خود غیرفعال کرده و در مقابل یک دامنه ثابت از آدرسهای IP را مشخص کنید. در مرحله بعد، هر یک از ابزارهای متصل به شبکه خود را برای انطباق با این دامنه پیکربندی کنید. برای جلوگیری از دسترسی مستقیم از اینترنت به کامپیوترهای خود، میتوانید از یک دامنه آدرس IP خصوصی (مانند ۱۰٫۰٫۰٫x) استفاده کنید.
۸ – فایروالها را روی هر کامپیوتر و روتر فعال کنید روترهای مدرن شبکه از قابلیت فایروال توکار برخوردارند، اما گزینهای برای غیرفعال کردن این قابلیت نیز وجود دارد. مطمئن شوید که فایروال روتر شما فعال است برای محافظت بیشتر، نصب و اجرای یک نرمافزار فایروال شخصی روی هر کامپیوتر متصل به روتر را جدی بگیرید.
۹ – روتر یا اکسس پوینت را در محل امنی قرار دهید سیگنالهای وایفای معمولاً به خارج از محیط یک خانه میرسند. مقدار کمی نشت سیگنال از یک شبکه وایفای چندان مهم نیست، اما هر چه این سیگنال به مسافت دورتری برسد، تشخیص و بهرهبرداری از آن برای دیگران آسانتر خواهد بود. در هنگام نصب یک شبکه خانگی بیسیم، موقعیت روتر یا نقطهدسترسی است که برد آن را مشخص میکند. برای آنکه نشت سیگنال به حداقل برسد، سعی کنید این ابزارها را در نقطه مرکزی خانه خود قرار دهید نه نزدیک پنجرهها.
۱۰- اگر برای مدت زیادی از شبکه استفاده نمیکنید، آن را خاموش کنید نقطه نهایی در معیارهای امنیتی بیسیم، خاموش کردن شبکهتان برای قطع کامل دسترسی هکرها به آن است. البته، خاموش نگهداشتن یک شبکه بهطور مداوم کاملاً غیرعملی است، اما میتوانید در مواقعی که به مسافرت میروید یا به هر دلیل برای مدت طولانی از شبکه خود استفاده نمیکنید، آن را خاموش کنید.
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *
ذخیره نام، ایمیل و وبسایت من در مرورگر برای زمانی که دوباره دیدگاهی مینویسم.
لطفا پاسخ را به عدد انگلیسی وارد کنید: