امنیت بی سیم
مقدمه
از آنجا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند بپردازیم.
شبکه های بیسیم، کاربردها، مزایا و ابعاد :
تکنولوژی شبکه های بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکه های بیسیم سلولی -که اغلب برای تلفنهای همراه استفاده میشود- و شبکه های محلی بیسیم (WLAN – Wireless LAN) گرفته تا انوع سادهیی چون هدفونهای بیسیم، را شامل میشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به اینگونه شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست. از نظر ابعاد ساختاری، شبکه های بیسیم به سه دسته تقسیم میگردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکه هایی با پوشش بیسیم بالاست. نمونهیی از این شبکهها، ساختار بیسیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم میکند. کاربرد شبکه های WPAN یا Wireless Personal Area Network برای موارد خانهگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار میگیرند.
شبکه های WPAN از سوی دیگر در دستهی شبکه های Ad Hoc نیز قرار میگیرند. در شبکه های Ad hoc، یک سختافزار، بهمحض ورود به فضای تحت پوشش آن، بهصورت پویا به شبکه اضافه میشود. مثالی از این نوع شبکهها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل دادهها با دیگر تجهیزات متصل به شبکه را مییابند. تفاوت میان شبکه های Ad hoc با شبکه های محلی بیسیم (WLAN) در ساختار مجازی آنهاست. بهعبارت دیگر، ساختار مجازی شبکه های محلی بیسیم بر پایهی طرحی ایستاست درحالیکه شبکه های Ad hoc از هر نظر پویا هستند. طبیعیست که در کنار مزایایی که این پویایی برای استفاده کنندهگان فراهم میکند، حفظ امنیت چنین شبکه هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حلهای موجود برای افزایش امنیت در این شبکهها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرندههای کمتوان استوار است و این مزیت در کامپیوترهای جیبی برتری قابلتوجهیی محسوب میگردد، همین کمی توان سختافزار مربوطه، موجب وجود منطقهی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب میگردد. بهعبارت دیگر این مزیت بههمراه استفاده از کدهای رمز نهچندان پیچیده، تنها حربههای امنیتی این دسته از شبکهها بهحساب میآیند.
منشأ ضعف امنیتی در شبکه های بیسیم و خطرات معمول :
خطر معمول در کلیهی شبکه های بیسیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنالهای رادیویی بهجای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان عضوی از این شبکهها جازده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندهگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنایباند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد.
در مجموع، در تمامی دستههای شبکه های بیسیم، از دید امنیتی حقایقی مشترک صادق است :
• تمامی ضعفهای امنیتی موجود در شبکه های سیمی، در مورد شبکه های بیسیم نیز صدق میکند. در واقع نه تنها هیچ جنبهیی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بیسیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژهیی را نیز موجب است.
• نفوذگران، با گذر از تدابیر امنیتی موجود، میتوانند بهراحتی به منابع اطلاعاتی موجود بر روی سیستمهای رایانهیی دست یابند.
• اطلاعات حیاتییی که یا رمز نشدهاند و یا با روشی با امنیت پایین رمز شدهاند، و میان دو گره در شبکه های بیسیم در حال انتقال میباشند، میتوانند توسط نفوذگران سرقت شده یا تغییر یابند.
• حملههای DoS به تجهیزات و سیستمهای بیسیم بسیار متداول است.
• نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بیسیم، میتوانند به شبکهی مورد نظر بدون هیچ مانعی متصل گردند.
• با سرقت عناصر امنیتی، یک نفوذگر میتواند رفتار یک کاربر را پایش کند. از این طریق میتوان به اطلاعات حساس دیگری نیز دست یافت.
• کامپیوترهای قابل حمل و جیبی، که امکان و اجازهی استفاده از شبکهی بیسیم را دارند، بهراحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، میتوان اولین قدم برای نفوذ به شبکه را برداشت.
• یک نفوذگر میتواند از نقاط مشترک میان یک شبکهی بیسیم در یک سازمان و شبکهی سیمی آن (که در اغلب موارد شبکهی اصلی و حساستری محسوب میگردد) استفاده کرده و با نفوذ به شبکهی بیسیم عملاً راهی برای دستیابی به منابع شبکهی سیمی نیز بیابد.
• در سطحی دیگر، با نفوذ به عناصر کنترل کنندهی یک شبکهی بیسیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.
با مقدمهی ذکر شده، در قسمتهای آتی میتوانیم به ویژهگیهای این شبکه های، با تفکیک تکنولوژیهای مرسوم، از بعد امنیتی بپردازیم و چگونهگی پیکربندی صحیح یک شبکهی بیسیم را، برای بالابردن امنیت آن، بررسی کنیم.
شبکه های محلی بیسیم :
در این قسمت، از بررسی امنیت در شبکه های بیسیم، به مرور کلی شبکه های محلی بیسیم میپردازیم. اطلاع از ساختار و روش عملکرد این شبکهها، حتی به صورت جزءیی، برای بررسی امنیتی لازم بهنظر میرسد.
پیشینه :
تکنولوژی و صنعت WLAN به اوایل دههی ۸۰ میلادی باز میگردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه های محلی بیسیم به کندی صورت میپذیرفت. با ارایهی استاندارد IEEE 802.11b، که پهنای باند نسبتاً بالایی را برای شبکه های محلی امکانپذیر میساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکلها و استانداردهای خانوادهی IEEE 802.11 است.
اولین شبکهی محلی بیسیم تجاری توسط Motorola پیادهسازی شد. این شبکه، به عنوان یک نمونه از این شبکهها، هزینهیی بالا و پهنای باندی پایین را تحمیل میکرد که ابداً مقرون بهصرفه نبود. از همان زمان به بعد، در اوایل دههی ۹۰ میلادی، پروژهی استاندارد ۸۰۲٫۱۱ در IEEE شروع شد. پس از نزدیک به ۹ سال کار، در سال ۱۹۹۹ استانداردهای ۸۰۲٫۱۱a و ۸۰۲٫۱۱b توسط IEEE نهایی شده و تولید محصولات بسیاری بر پایهی این استانداردها آغاز شد. نوع a، با استفاده از فرکانس حامل ۵GHz، پهنای باندی تا ۵۴Mbps را فراهم میکند. در حالیکه نوع b با استفاده از فرکانس حامل ۲٫۴GHz، تا ۱۱Mbps پهنای باند را پشتیبانی میکند. با این وجود تعداد کانالهای قابل استفاده در نوع b در مقایسه با نوع a، بیشتر است. تعداد این کانالها، با توجه به کشور مورد نظر، تفاوت میکند. در حالت معمول، مقصود از WLAN استاندارد ۸۰۲٫۱۱b است.
استاندارد دیگری نیز بهتازهگی توسط IEEE معرفی شده است که به ۸۰۲٫۱۱g شناخته میشود. این استاندارد بر اساس فرکانس حامل ۲٫۴GHz عمل میکند ولی با استفاده از روشهای نوینی میتواند پهنای باند قابل استفاده را تا ۵۴Mbps بالا ببرد. تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهاییشدن و معرفی آن نمیگذرد، بیش از یکسال است که آغاز شده و با توجه سازگاری آن با استاندارد ۸۰۲٫۱۱b، استفاده از آن در شبکه های بیسیم آرام آرام در حال گسترش است.
معماری شبکه های محلی بیسیم :
استاندارد ۸۰۲٫۱۱b به تجهیزات اجازه میدهد که به دو روش ارتباط در شبکه برقرار شود. این دو روش عبارتاند از برقراری ارتباط به صورت نقطه به نقطه –همانگونه در شبکه های Ad hoc بهکار میرود- و اتصال به شبکه از طریق نقاط تماس یا دسترسی (AP=Access Point).
معماری معمول در شبکه های محلی بیسیم بر مبنای استفاده از AP است. با نصب یک AP، عملاً مرزهای یک سلول مشخص میشود و با روشهایی میتوان یک سختافزار مجهز به امکان ارتباط بر اساس استاندارد ۸۰۲٫۱۱b را میان سلولهای مختلف حرکت داد. گسترهیی که یک AP پوشش میدهد را BSS(Basic Service Set) مینامند. مجموعهی تمامی سلولهای یک ساختار کلی شبکه، که ترکیبی از BSSهای شبکه است، را ESS(Extended Service Set) مینامند. با استفاده از ESS میتوان گسترهی وسیعتری را تحت پوشش شبکهی محلی بیسیم درآورد.
در سمت هریک از سختافزارها که معمولاً مخدوم هستند، کارت شبکهیی مجهز به یک مودم بیسیم قرار دارد که با AP ارتباط را برقرار میکند. AP علاوه بر ارتباط با چند کارت شبکهی بیسیم، به بستر پرسرعتتر شبکهی سیمی مجموعه نیز متصل است و از این طریق ارتباط میان مخدومهای مجهز به کارت شبکهی بیسیم و شبکهی اصلی برقرار میشود.
همانگونه که گفته شد، اغلب شبکه های محلی بیسیم بر اساس ساختار فوق، که به نوع Infrastructure نیز موسوم است، پیادهسازی میشوند. با این وجود نوع دیگری از شبکه های محلی بیسیم نیز وجود دارند که از همان منطق نقطهبهنقطه استفاده میکنند. در این شبکهها که عموماً Ad hoc نامیده میشوند یک نقطهی مرکزی برای دسترسی وجود ندارد و سختافزارهای همراه – مانند کامپیوترهای کیفی و جیبی یا گوشیهای موبایل – با ورود به محدودهی تحت پوشش این شبکه، به دیگر تجهیزات مشابه متصل میگردند. این شبکهها به بستر شبکهی سیمی متصل نیستند و به همین منظور IBSS (Independent Basic Service Set) نیز خواند میشوند.
شبکه های Ad hoc از سویی مشابه شبکه های محلی درون دفتر کار هستند که در آنها نیازی به تعریف و پیکربندی یک سیستم رایانهیی به عنوان خادم وجود ندارد. در این صورت تمامی تجهیزات متصل به این شبکه میتوانند پروندههای مورد نظر خود را با دیگر گرهها به اشتراک بگذارند.
به دستهبندی اجزای فعال یک شبکهی محلی بیسیم پرداخته و شعاع پوشش این دسته از شبکهها را مورد بررسی قرار خواهیم داد.
عناصر فعال و سطح پوشش WLAN :
در شبکه های محلی بیسیم معمولاً دو نوع عنصر فعال وجود دارد :
– ایستگاه بی سیم
ایستگاه یا مخدوم بیسیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکهی بیسیم به شبکهی محلی متصل میشود. این ایستگاه میتواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پویش گر بارکد نیز باشد. در برخی از کاربردها برای اینکه استفاده از سیم در پایانههای رایانهیی برای طراح و مجری دردسرساز است، برای این پایانهها که معمولاً در داخل کیوسکهایی بههمین منظور تعبیه میشود، از امکان اتصال بیسیم به شبکهی محلی استفاده میکنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان بهصورت سرخود مجهز هستند و نیازی به اضافهکردن یک کارت شبکهی بیسیم نیست.
کارتهای شبکهی بیسیم عموماً برای استفاده در چاکهای PCMCIA است. در صورت نیاز به استفاده از این کارتها برای کامپیوترهای رومیزی و شخصی، با استفاده از رابطی این کارتها را بر روی چاکهای گسترش PCI نصب میکنند.
– نقطه ی دسترسی
نقاط دسترسی در شبکه های بیسیم، همانگونه که در قسمتهای پیش نیز در مورد آن صحبت شد، سخت افزارهای فعالی هستند که عملاً نقش سوییچ در شبکه های بیسیم را بازیکرده، امکان اتصال به شبکه های سیمی را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سیمی است و توسط این نقاط دسترسی، مخدومها و ایستگاههای بیسیم به شبکهی سیمی اصلی متصل میگردد.
برد و سطح پوشش :
شعاع پوشش شبکهی بیسیم بر اساس استاندارد ۸۰۲٫۱۱ به فاکتورهای بسیاری بستهگی دارد که برخی از آنها به شرح زیر هستند :
– پهنای باند مورد استفاده
– منابع امواج ارسالی و محل قرارگیری فرستندهها و گیرندهها
– مشخصات فضای قرارگیری و نصب تجهیزات شبکهی بیسیم
– قدرت امواج
– نوع و مدل آنتن
شعاع پوشش از نظر تئوری بین ۲۹متر (برای فضاهای بستهی داخلی) و ۴۸۵متر (برای فضاهای باز) در استاندارد ۸۰۲٫۱۱b متغیر است. با اینوجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرندهها و فرستندههای نسبتاً قدرتمندی که مورد استفاده قرار میگیرند، امکان استفاده از این پروتکل و گیرندهها و فرستندههای آن، تا چند کیلومتر هم وجود دارد که نمونههای عملی آن فراواناند.
با این وجود شعاع کلییی که برای استفاده از این پروتکل (۸۰۲٫۱۱b) ذکر میشود چیزی میان ۵۰ تا ۱۰۰متر است. این شعاع عملکرد مقداریست که برای محلهای بسته و ساختمانهای چند طبقه نیز معتبر بوده و میتواند مورد استناد قرار گیرد.
یکی از عملکردهای نقاط دسترسی به عنوان سوییچهای بیسیم، عمل اتصال میان حوزههای بیسیم است. بهعبارت دیگر با استفاده از چند سوییچ بیسیم میتوان عملکردی مشابه Bridge برای شبکه های بیسیم را بهدست آورد.
اتصال میان نقاط دسترسی میتواند به صورت نقطهبهنقطه، برای ایجاد اتصال میان دو زیرشبکه به یکدیگر، یا به صورت نقطهیی به چند نقطه یا بالعکس برای ایجاد اتصال میان زیرشبکه های مختلف به یکدیگر بهصورت همزمان صورت گیرد.
نقاط دسترسییی که به عنوان پل ارتباطی میان شبکه های محلی با یکدیگر استفاده میشوند از قدرت بالاتری برای ارسال داده استفاده میکنند و این بهمعنای شعاع پوشش بالاتر است. این سختافزارها معمولاً برای ایجاد اتصال میان نقاط و ساختمانهایی بهکار میروند که فاصلهی آنها از یکدیگر بین ۱ تا ۵ کیلومتر است. البته باید توجه داشت که این فاصله، فاصلهیی متوسط بر اساس پروتکل ۸۰۲٫۱۱b است. برای پروتکلهای دیگری چون ۸۰۲٫۱۱a میتوان فواصل بیشتری را نیز بهدست آورد.
از دیگر استفادههای نقاط دسترسی با برد بالا میتوان به امکان توسعهی شعاع پوشش شبکه های بیسیم اشاره کرد. به عبارت دیگر برای بالابردن سطح تحت پوشش یک شبکهی بیسیم، میتوان از چند نقطهی دسترسی بیسیم بهصورت همزمان و پشت به پشت یکدیگر استفاده کرد. به عنوان نمونه در مثال بالا میتوان با استفاده از یک فرستندهی دیگر در بالای هریک از ساختمانها، سطح پوشش شبکه را تا ساختمانهای دیگر گسترش داد.
امنیت در شبکه های محلی بر اساس استاندارد ۸۰۲٫۱۱ :
پس از آنکه در سه قسمت قبل به مقدمهیی در مورد شبکه های بیسیم محلی و عناصر آنها پرداختیم، از این قسمت بررسی روشها و استانداردهای امنسازی شبکه های محلی بیسیم مبتنی بر استاندارد IEEE 802.11 را آغاز میکنیم. با طرح قابلیتهای امنیتی این استاندارد، میتوان از محدودیتهای آن آگاه شد و این استاندارد و کاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد.
استاندارد ۸۰۲٫۱۱ سرویسهای مجزا و مشخصی را برای تأمین یک محیط امن بیسیم در اختیار قرار میدهد. این سرویسها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تأمین میگردند و وظیفهی آنها امنسازی ارتباط میان مخدومها و نقاط دسترسی بیسیم است. درک لایهیی که این پروتکل به امنسازی آن میپردازد اهمیت ویژهیی دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایههای دیگر، غیر از لایهی ارتباطی بیسیم که مبتنی بر استاندارد ۸۰۲٫۱۱ است، کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکهی بیسیم بهمعنی استفاده از قابلیت درونی استاندارد شبکه های محلی بیسیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.
قابلیتها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱ :
در حال حاضر عملاً تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکه های بیسیم بر اساس استاندارد ۸۰۲٫۱۱ فراهم میکند WEP است. این پروتکل با وجود قابلیتهایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکه های بیسیم را به نحوی، ولو سخت و پیچیده، فراهم میکند. نکتهیی که باید بهخاطر داشت اینست که اغلب حملات موفق صورت گرفته در مورد شبکه های محلی بیسیم، ریشه در پیکربندی ناصحیح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پیکربندی صحیح درصد بالایی از حملات را ناکام میگذارد، هرچند که فینفسه دچار نواقص و ایرادهایی نیز هست.
بسیاری از حملاتی که بر روی شبکه های بیسیم انجام میگیرد از سویی است که نقاط دسترسی با شبکهی سیمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راههای ارتباطی دیگری که بر روی مخدومها و سختافزارهای بیسیم، خصوصاً مخدومهای بیسیم، وجود دارد، به شبکهی بیسیم نفوذ میکنند که این مقوله نشان دهندهی اشتراکی هرچند جزءیی میان امنیت در شبکه های سیمی و بیسیمییست که از نظر ساختاری و فیزیکی با یکدیگر اشتراک دارند.
جهت ثبت نام در دوره آموزشی امنیت بی سیم بر روی تصویر فوق کلیک نمایید
دوره غیر حضوری است و محتوای الکترونیکی در قالب CD یا DVD به آدرستان ارسال می گردد
پس از پایان گواهی و مدرک معتبر دوره آموزشی امنیت بی سیم با قابلیت ترجمه رسمی دریافت می نمایید
مشاوره رایگان: ۰۲۱۲۸۴۲۸۴ و ۰۹۱۳۰۰۰۱۶۸۸ و ۰۹۳۳۰۰۲۲۲۸۴ و ۰۹۳۳۰۰۳۳۲۸۴ و ۰۹۳۳۰۰۸۸۲۸۴ و ۰۹۳۳۰۰۹۹۲۸۴
سه قابلیت و سرویس پایه توسط IEEE برای شبکه های محلی بیسیم تعریف میگردد :
Authentication
هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بیسیم است. این عمل که در واقع کنترل دسترسی به شبکهی بیسیم است. این مکانیزم سعی دارد که امکان اتصال مخدومهایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد.
Confidentiality
محرمانهگی هدف دیگر WEP است. این بُعد از سرویسها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکه های سیمی طراحی شده است. سیاست این بخش از WEP جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکهی محلی بیسیم است.
Integrity
هدف سوم از سرویسها و قابلیتهای WEP طراحی سیاستی است که تضمین کند پیامها و اطلاعات در حال تبادل در شبکه، خصوصاً میان مخدومهای بیسیم و نقاط دسترسی، در حین انتقال دچار تغییر نمیگردند. این قابلیت در تمامی استانداردها، بسترها و شبکه های ارتباطاتی دیگر نیز کموبیش وجود دارد.
نکتهی مهمی که در مورد سه سرویس WEP وجود دارد نبود سرویسهای معمول Auditing و Authorization در میان سرویسهای ارایه شده توسط این پروتکل است.
در قسمتهای بعدی از بررسی امنیت در شبکه های محلی بیسیم به بررسی هریک از این سه سرویس میپردازیم.
سرویسهای امنیتی WEP – Authentication :
در قسمت قبل به معرفی پروتکل WEP که عملاً تنها روش امنسازی ارتباطات در شبکه های بیسیم بر مبنای استاندارد ۸۰۲٫۱۱ است پرداختیم و در ادامه سه سرویس اصلی این پروتکل را معرفی کردیم.
در این قسمت به معرفی سرویس اول، یعنی Authentication، میپردازیم.
Authentication
استاندارد ۸۰۲٫۱۱ دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکهی بیسیم را به نقاط دسترسی ارسال میکنند، دارد که یک روش بر مبنای رمزنگاریست و دیگری از رمزنگاری استفاده نمیکند.
شکل زیر شَمایی از فرایند Authentication را در این شبکهها نشان میدهد :
همانگونه که در شکل نیز نشان داده شده است، یک روش از رمزنگاری RC4 استفاده میکند و روش دیگر از هیچ تکنیک رمزنگارییی استفاده نمیکند.
Authentication بدون رمزنگاری :
در روشی که مبتنی بر رمزنگاری نیست، دو روش برای تشخیص هویت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطهی دسترسی را با پیامی حاوی یک SSID (Service Set Identifier) پاسخ میدهد.
در روش اول که به Open System Authentication موسوم است، یک SSID خالی نیز برای دریافت اجازهی اتصال به شبکه کفایت میکند. در واقع در این روش تمامی مخدومهایی که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال میکنند با پاسخ مثبت روبهرو میشوند و تنها آدرس آنها توسط نقطهی دسترسی نگاهداری میشود. بههمین دلیل به این روش NULL Authentication نیز اطلاق میشود.
در روش دوم از این نوع، بازهم یک SSID به نقطهی دسترسی ارسال میگردد با این تفاوت که اجازهی اتصال به شبکه تنها در صورتی از سوی نقطهی دسترسی صادر میگردد که SSIDی ارسال شده جزو SSIDهای مجاز برای دسترسی به شبکه باشند. این روش به Closed System Authentication موسوم است.
نکتهیی که در این میان اهمیت بسیاری دارد، توجه به سطح امنیتیست که این روش در اختیار ما میگذارد. این دو روش عملاً روش امنی از احراز هویت را ارایه نمیدهند و عملاً تنها راهی برای آگاهی نسبی و نه قطعی از هویت درخواستکننده هستند. با این وصف از آنجاییکه امنیت در این حالات تضمین شده نیست و معمولاً حملات موفق بسیاری، حتی توسط نفوذگران کمتجربه و مبتدی، به شبکه هایی که بر اساس این روشها عمل میکنند، رخ میدهد، لذا این دو روش تنها در حالتی کاربرد دارند که یا شبکهیی در حال ایجاد است که حاوی اطلاعات حیاتی نیست، یا احتمال رخداد حمله به آن بسیار کم است. هرچند که با توجه پوشش نسبتاً گستردهی یک شبکهی بیسیم – که مانند شبکه های سیمی امکان محدودسازی دسترسی به صورت فیزیکی بسیار دشوار است – اطمینان از شانس پایین رخدادن حملات نیز خود تضمینی ندارد!
Authentication با رمزنگاری RC4
این روش که به روش «کلید مشترک» نیز موسوم است، تکنیکی کلاسیک است که بر اساس آن، پس از اطمینان از اینکه مخدوم از کلیدی سری آگاه است، هویتش تأیید میشود. شکل زیر این روش را نشان میدهد :
در این روش، نقطهی دسترسی (AP) یک رشتهی تصادفی تولید کرده و آنرا به مخدوم میفرستد. مخدوم این رشتهی تصادفی را با کلیدی از پیش تعیین شده (که کلید WEP نیز نامیده میشود) رمز میکند و حاصل را برای نقطهی دسترسی ارسال میکند. نقطهی دسترسی به روش معکوس پیام دریافتی را رمزگشایی کرده و با رشتهی ارسال شده مقایسه میکند. در صورت همسانی این دو پیام، نقطهی دسترسی از اینکه مخدوم کلید صحیحی را در اختیار دارد اطمینان حاصل میکند. روش رمزنگاری و رمزگشایی در این تبادل روش RC4 است.
در این میان با فرض اینکه رمزنگاری RC4 را روشی کاملاً مطمئن بدانیم، دو خطر در کمین این روش است :
الف) در این روش تنها نقطهی دسترسیست که از هویت مخدوم اطمینان حاصل میکند. به بیان دیگر مخدوم هیچ دلیلی در اختیار ندارد که بداند نقطهی دسترسییی که با آن در حال تبادل دادههای رمزیست نقطهی دسترسی اصلیست.
ب) تمامی روشهایی که مانند این روش بر پایهی سئوال و جواب بین دو طرف، با هدف احراز هویت یا تبادل اطلاعات حیاتی، قرار دارند با حملاتی تحت عنوان man-in-the-middle در خطر هستند. در این دسته از حملات نفوذگر میان دو طرف قرار میگیرد و بهگونهیی هریک از دو طرف را گمراه میکند.
سرویسهای امنیتی ۸۰۲٫۱۱b – Privacy و Integrity
در قسمت قبل به سرویس اول از سرویسهای امنیتی ۸۰۲٫۱۱b پرداختیم. این قسمت به بررسی دو سرویس دیگر اختصاص دارد. سرویس اول Privacy (محرمانهگی) و سرویس دوم Integrity است.
Privacy :
این سرویس که در حوزههای دیگر امنیتی اغلب به عنوان Confidentiality از آن یاد میگردد بهمعنای حفظ امنیت و محرمانه نگاهداشتن اطلاعات کاربر یا گرههای در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانهگی عموماً از تکنیکهای رمزنگاری استفاده میگردد، بهگونهییکه در صورت شنود اطلاعات در حال تبادل، این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیرقابل سوء استفاده است.
در استاندارد ۸۰۲٫۱۱b، از تکنیکهای رمزنگاری WEP استفاده میگردد که برپایهی RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشتهی نیمه تصادفی تولید میگردد و توسط آن کل داده رمز میشود. این رمزنگاری بر روی تمام بستهی اطلاعاتی پیاده میشود. بهبیان دیگر دادههای تمامی لایههای بالای اتصال بیسیم نیز توسط این روش رمز میگردند، از IP گرفته تا لایههای بالاتری مانند HTTP. از آنجایی که این روش عملاً اصلیترین بخش از اعمال سیاستهای امنیتی در شبکه های محلی بیسیم مبتنی بر استاندارد ۸۰۲٫۱۱b است، معمولاً به کل پروسهی امنسازی اطلاعات در این استاندارد بهاختصار WEP گفته میشود.
کلیدهای WEP اندازههایی از ۴۰ بیت تا ۱۰۴ بیت میتوانند داشته باشند. این کلیدها با IV (مخفف Initialization Vector یا بردار اولیه ) ۲۴ بیتی ترکیب شده و یک کلید ۱۲۸ بیتی RC4 را تشکیل میدهند. طبیعتاً هرچه اندازهی کلید بزرگتر باشد امنیت اطلاعات بالاتر است. تحقیقات نشان میدهد که استفاده از کلیدهایی با اندازهی ۸۰ بیت یا بالاتر عملاً استفاده از تکنیک brute-force را برای شکستن رمز غیرممکن میکند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازهی ۸۰ بیت (که تعدد آنها از مرتبهی ۲۴ است) به اندازهیی بالاست که قدرت پردازش سیستمهای رایانهیی کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمیکند.
هرچند که در حال حاضر اکثر شبکه های محلی بیسیم از کلیدهای ۴۰ بیتی برای رمزکردن بستههای اطلاعاتی استفاده میکنند ولی نکتهیی که اخیراً، بر اساس یک سری آزمایشات به دست آمده است، اینست که روش تأمین محرمانهگی توسط WEP در مقابل حملات دیگری، غیر از استفاده از روش brute-force، نیز آسیبپذیر است و این آسیبپذیری ارتباطی به اندازهی کلید استفاده شده ندارد.
نمایی از روش استفاده شده توسط WEP برای تضمین محرمانهگی در شکل زیر نمایش داده شده است :
Integrity :
مقصود از Integrity صحت اطلاعات در حین تبادل است و سیاستهای امنیتییی که Integrity را تضمین میکنند روشهایی هستند که امکان تغییر اطلاعات در حین تبادل را به کمترین میزان تقلیل میدهند.
در استاندارد ۸۰۲٫۱۱b نیز سرویس و روشی استفاده میشود که توسط آن امکان تغییر اطلاعات در حال تبادل میان مخدومهای بیسیم و نقاط دسترسی کم میشود. روش مورد نظر استفاده از یک کد CRC است. همانطور که در شکل قبل نیز نشان داده شده است، یک CRC-32 قبل از رمزشدن بسته تولید میشود. در سمت گیرنده، پس از رمزگشایی، CRC دادههای رمزگشایی شده مجدداً محاسبه شده و با CRC نوشته شده در بسته مقایسه میگردد که هرگونه اختلاف میان دو CRC بهمعنای تغییر محتویات بسته در حین تبادل است. متأسفانه این روش نیز مانند روش رمزنگاری توسط RC4، مستقل از اندازهی کلید امنیتی مورد استفاده، در مقابل برخی از حملات شناخته شده آسیبپذیر است.
متأسفانه استاندارد ۸۰۲٫۱۱b هیچ مکانیزمی برای مدیریت کلیدهای امنیتی ندارد و عملاً تمامی عملیاتی که برای حفظ امنیت کلیدها انجام میگیرد باید توسط کسانی که شبکهی بیسیم را نصب میکنند بهصورت دستی پیادهسازی گردد. از آنجایی که این بخش از امنیت یکی از معضلهای اساسی در مبحث رمزنگاری است، با این ضعف عملاً روشهای متعددی برای حمله به شبکه های بیسیم قابل تصور است. این روشها معمولاً بر سهل انگاریهای انجامشده از سوی کاربران و مدیران شبکه مانند تغییرندادن کلید بهصورت مداوم، لودادن کلید، استفاده از کلیدهای تکراری یا کلیدهای پیش فرض کارخانه و دیگر بی توجهی ها نتیجه یی جز درصد نسبتاً بالایی از حملات موفق به شبکه های بیسیم ندارد. این مشکل از شبکه های بزرگتر بیشتر خود را نشان میدهد. حتا با فرض تلاش برای جلوگیری از رخداد چنین سهلانگاریهایی، زمانی که تعداد مخدومهای شبکه از حدی میگذرد عملاً کنترلکردن این تعداد بالا بسیار دشوار شده و گهگاه خطاهایی در گوشه و کنار این شبکهی نسبتاً بزرگ رخ می دهد که همان باعث رخنه در کل شبکه میشود.
ضعفهای اولیهی امنیتی WEP :
در قسمتهای قبل به سرویسهای امنیتی استاندارد ۸۰۲٫۱۱ پرداختیم. در ضمنِ ذکر هریک از سرویسها، سعی کردیم به ضعفهای هریک اشارهیی داشته باشیم. در این قسمت به بررسی ضعفهای تکنیکهای امنیتی پایهی استفاده شده در این استاندارد میپردازیم.
همانگونه که گفته شد، عملاً پایهی امنیت در استاندارد ۸۰۲٫۱۱ بر اساس پروتکل WEP استوار است. WEP در حالت استاندارد بر اساس کلیدهای ۴۰ بیتی برای رمزنگاری توسط الگوریتم RC4 استفاده میشود، هرچند که برخی از تولیدکنندهگان نگارشهای خاصی از WEP را با کلیدهایی با تعداد بیتهای بیشتر پیادهسازی کردهاند.
نکتهیی که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالارفتن امنیت و اندازهی کلیدهاست. با وجود آن که با بالارفتن اندازهی کلید (تا ۱۰۴ بیت) امنیت بالاتر میرود، ولی از آنجاکه این کلیدها توسط کاربران و بر اساس یک کلمهی عبور تعیین میشود، تضمینی نیست که این اندازه تماماً استفاده شود. از سوی دیگر همانطور که در قسمتهای پیشین نیز ذکر شد، دستیابی به این کلیدها فرایند چندان سختی نیست، که در آن صورت دیگر اندازهی کلید اهمیتی ندارد.
متخصصان امنیت بررسیهای بسیاری را برای تعیین حفرههای امنیتی این استاندارد انجام دادهاند که در این راستا خطراتی که ناشی از حملاتی متنوع، شامل حملات غیرفعال و فعال است، تحلیل شده است.
حاصل بررسیهای انجام شده فهرستی از ضعفهای اولیهی این پروتکل است :
۱. استفاده از کلیدهای ثابت WEP
یکی از ابتداییترین ضعفها که عموماً در بسیاری از شبکه های محلی بیسیم وجود دارد استفاده از کلیدهای مشابه توسط کاربران برای مدت زمان نسبتاً زیاد است. این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ میدهد. برای مثال اگر یک کامپیوتر کیفی یا جیبی که از یک کلید خاص استفاده میکند به سرقت برود یا برای مدت زمانی در دسترس نفوذگر باشد، کلید آن بهراحتی لو رفته و با توجه به تشابه کلید میان بسیاری از ایستگاههای کاری عملاً استفاده از تمامی این ایستگاهها ناامن است.
از سوی دیگر با توجه به مشابه بودن کلید، در هر لحظه کانالهای ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.
۲. Initialization Vector (IV)
این بردار که یک فیلد ۲۴ بیتی است در قسمت قبل معرفی شده است. این بردار به صورت متنی ساده فرستاده می شود. از آنجاییکه کلیدی که برای رمزنگاری مورد استفاده قرار میگیرد بر اساس IV تولید می شود، محدودهی IV عملاً نشاندهندهی احتمال تکرار آن و در نتیجه احتمال تولید کلیدهای مشابه است. به عبارت دیگر در صورتی که IV کوتاه باشد در مدت زمان کمی میتوان به کلیدهای مشابه دست یافت.
این ضعف در شبکه های شلوغ به مشکلی حاد مبدل میشود. خصوصاً اگر از کارت شبکهی استفاده شده مطمئن نباشیم. بسیاری از کارتهای شبکه از IVهای ثابت استفاده میکنند و بسیاری از کارتهای شبکهی یک تولید کنندهی واحد IVهای مشابه دارند. این خطر بههمراه ترافیک بالا در یک شبکهی شلوغ احتمال تکرار IV در مدت زمانی کوتاه را بالاتر میبرد و در نتیجه کافیست نفوذگر در مدت زمانی معین به ثبت دادههای رمز شدهی شبکه بپردازد و IVهای بستههای اطلاعاتی را ذخیره کند. با ایجاد بانکی از IVهای استفاده شده در یک شبکهی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.
۳. ضعف در الگوریتم
از آنجاییکه IV در تمامی بستههای تکرار میشود و بر اساس آن کلید تولید میشود، نفوذگر میتواند با تحلیل و آنالیز تعداد نسبتاً زیادی از IVها و بستههای رمزشده بر اساس کلید تولید شده بر مبنای آن IV، به کلید اصلی دست پیدا کند. این فرایند عملی زمان بر است ولی از آنجاکه احتمال موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب میگردد.
۴. استفاده از CRC رمز نشده
در پروتکل WEP، کد CRC رمز نمیشود. لذا بستههای تأییدی که از سوی نقاط دسترسی بیسیم بهسوی گیرنده ارسال میشود بر اساس یک CRC رمزنشده ارسال میگردد و تنها در صورتی که نقطهی دسترسی از صحت بسته اطمینان حاصل کند تأیید آن را میفرستد. این ضعف این امکان را فراهم میکند که نفوذگر برای رمزگشایی یک بسته، محتوای آن را تغییر دهد و CRC را نیز به دلیل این که رمز نشده است، بهراحتی عوض کند و منتظر عکسالعمل نقطهی دسترسی بماند که آیا بستهی تأیید را صادر می کند یا خیر.
ضعفهای بیان شده از مهمترین ضعفهای شبکه های بیسیم مبتنی بر پروتکل WEP هستند. نکتهیی که در مورد ضعفهای فوق باید به آن اشاره کرد این است که در میان این ضعفها تنها یکی از آنها (مشکل امنیتی سوم) به ضعف در الگوریتم رمزنگاری باز میگردد و لذا با تغییر الگوریتم رمزنگاری تنها این ضعف است که برطرف میگردد و بقیهی مشکلات امنیتی کماکان به قوت خود باقی هستند.
خطرها، حملات و ملزومات امنیتی :
همان گونه که گفته شد، با توجه به پیشرفت های اخیر، در آینده یی نه چندان دور باید منتظر گسترده گی هرچه بیش تر استفاده از شبکه های بی سیم باشیم. این گسترده گی، با توجه به مشکلاتی که از نظر امنیتی در این قبیل شبکه ها وجود دارد نگرانی هایی را نیز به همراه دارد. این نگرانی ها که نشان دهنده ی ریسک بالای استفاده از این بستر برای سازمان ها و شرکت های بزرگ است، توسعه ی این استاندارد را در ابهام فرو برده است. در این قسمت به دسته بندی و تعریف حملات، خطرها و ریسک های موجود در استفاده از شبکه های محلی بی سیم بر اساس استاندارد IEEE 802.11x می پردازیم.
شکل زیر نمایی از دسته بندی حملات مورد نظر را نشان می دهد :
مطابق درخت فوق، حملات امنیتی به دو دسته ی فعال و غیرفعال تقسیم می گردند.
حملات غیرفعال :
در این قبیل حملات، نفوذگر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغییر محتوال اطلاعات منبع نمی کند. این نوع حمله می تواند تنها به یکی از اشکال شنود ساده یا آنالیز ترافیک باشد.
– شنود
در این نوع، نفوذگر تنها به پایش اطلاعات ردوبدل شده می پردازد. برای مثال شنود ترافیک روی یک شبکه ی محلی یا یک شبکه ی بی سیم (که مد نظر ما است) نمونه هایی از این نوع حمله به شمار می آیند.
– آنالیز ترافیک
در این نوع حمله، نفوذگر با کپی برداشتن از اطلاعات پایش شده، به تحلیل جمعی داده ها می پردازد. به عبارت دیگر بسته یا بسته های اطلاعاتی به همراه یکدیگر اطلاعات معناداری را ایجاد می کنند.
حملات فعال :
در این نوع حملات، برخلاف حملات غیرفعال، نفوذگر اطلاعات مورد نظر را، که از منابع به دست می آید، تغییر می دهد، که تبعاً انجام این تغییرات مجاز نیست. از آن جایی که در این نوع حملات اطلاعات تغییر می کنند، شناسایی رخ داد حملات فرایندی امکان پذیر است. در این حملات به چهار دسته ی مرسوم زیر تقسیم بندی می گردند :
– تغییر هویت
در این نوع حمله، نفوذگر هویت اصلی را جعل می کند. این روش شامل تغییر هویت اصلی یکی از طرف های ارتباط یا قلب هویت و یا تغییر جریان واقعی فرایند پردازش اطلاعات نیز می گردد.
– پاسخ های جعلی
نفوذگر در این قسم از حملات، بسته هایی که طرف گیرنده ی اطلاعات در یک ارتباط دریافت می کند را پایش می کند. البته برای اطلاع از کل ماهیت ارتباط یک اتصال از ابتدا پایش می گردد ولی اطلاعات مفید تنها اطلاعاتی هستند که از سوی گیرنده برای فرستنده ارسال می گردند. این نوع حمله بیش تر در مواردی کاربرد دارد که فرستنده اقدام به تعیین هویت گیرنده می کند. در این حالت بسته های پاسخی که برای فرستنده به عنوان جواب به سؤالات فرستنده ارسال می گردند به معنای پرچمی برای شناسایی گیرنده محسوب می گردند. لذا در صورتی که نفوذگر این بسته ها را ذخیره کند و در زمانی که یا گیرنده فعال نیست، یا فعالیت یا ارتباط آن به صورت آگاهانه –به روشی- توسط نفوذگر قطع شده است، می تواند مورد سوء استفاده قرار گیرد. نفوذگر با ارسال مجدد این بسته ها خود را به جای گیرنده جازده و از سطح دسترسی مورد نظر برخوردار می گردد.
– تغییر پیام
در برخی از موارد مرسوم ترین و متنوع ترین نوع حملات فعال تغییر پیام است. از آن جایی که گونه های متنوعی از ترافیک بر روی شبکه رفت وآمد می کنند و هریک از این ترافیک ها و پروتکل ها از شیوه یی برای مدیریت جنبه های امنیتی خود استفاده می کنند، لذا نفوذگر با اطلاع از پروتکل های مختلف می تواند برای هر یک از این انواع ترافیک نوع خاصی از تغییر پیام ها و در نتیجه حملات را اتخاذ کند. با توجه به گسترده گی این نوع حمله، که کاملاً به نوع پروتکل بسته گی دارد، در این جا نمی توانیم به انواع مختلف آن بپردازیم، تنها به یادآوری این نکته بسنده می کنیم که این حملات تنها دست یابی به اطلاعات را هدف نگرفته است و می تواند با اعمال تغییرات خاصی، به گمراهی دو طرف منجر شده و مشکلاتی را برای سطح مورد نظر دست رسی – که می تواند یک کاربر عادی باشد – فراهم کند.
– حمله های DoS) Denial-of-Service)
این نوع حمله، در حالات معمول، مرسوم ترین حملات را شامل می شود. در این نوع حمله نفوذگر یا حمله کننده برای تغییر نحوه ی کارکرد یا مدیریت یک سامانه ی ارتباطی یا اطلاعاتی اقدام می کند. ساده ترین نمونه سعی در از کارانداختن خادم های نرم افزاری و سخت افزاری ست. پیرو چنین حملاتی، نفوذگر پس از از کارانداختن یک سامانه، که معمولاً سامانه یی ست که مشکلاتی برای نفوذگر برای دست رسی به اطلاعات فراهم کرده است، اقدام به سرقت، تغییر یا نفوذ به منبع اطلاعاتی می کند. در برخی از حالات، در پی حمله ی انجام شده، سرویس مورد نظر به طور کامل قطع نمی گردد و تنها کارایی آن مختل می گردد. در این حالت نفوذگر می تواند با سوءاستفاده از اختلال ایجاد شده به نفوذ از طریق/به همان سرویس نیز اقدام کند.
تمامی ریسک هایی که در شبکه های محلی، خصوصاً انواع بی سیم، وجود دارد ناشی از یکی از خطرات فوق است. در قسمت بعدی به دسته بندی و شرح این ریسک ها و پیامدهای آن ها می پردازیم
ده نکته اساسی در امنیت شبکه های WI-FI :
۱ – کلمه عبور پیشفرض سرپرست را تغییر دهید
در هسته بیشتر شبکه های وایفای خانگی، یک روتر یا اکسس پوینت قرار گرفته است. برای راهاندازی این تجهیزات، تولیدکنندگان صفحات وبی را تأمین میکنند که به کاربر امکان میدهند آدرس شبکه و اطلاعات حساب کاربری خود را وارد کنند. این ابزارهای وب با یک صفحه Login (با نام کاربری و کلمه عبور) محافظت میشوند تا فقط دارندگان قانونی این اطلاعات بتوانند به این تنظیمات دسترسی داشته باشند. با اینحال، اطلاعات Login پیشفرض بیشتر تجهیزات شبکهسازی بسیار ساده بوده و هکرهای اینترنتی کاملاً از آنها آگاهی دارند. بنابراین، بهتر است به محض راهاندازی شبکه خود، این تنظیمات را تغییر دهید.
۲ – رمزگذاری WPA/WEP را فعال کنید
تمام تجهیزات وایفای از قالبهای مختلف رمزنگاری پشتیبانی میکنند. فناوری رمزنگاری، پیامهای ارسال شده روی شبکههای بیسیم را طوری درهم میریزد که به آسانی قابل دسترس نباشند. امروزه، فناوریهای مختلفی برای رمزنگاری ارائه شدهاند. بهطور طبیعی شما میخواهید قویترین فرم رمزنگاری را انتخاب کنید که با شبکه بیسیم شما کار میکند. با اینحال، براساس نحوه کار این فناوریها، تمام ابزارهای وایفای روی شبکه شما باید از تنظیمات رمزنگاری یکسانی استفاده کنند. بنابراین، شما باید یک «کوچکترین مخرج مشترک» را بهعنوان گزینه مورد استفاده خود پیدا کنید.
۳ – SSID پیشفرض را تغییر دهید
تمام روترها و اکسسپوینتها از یک نام شبکه استفاده میکنند که تحت عنوان SSID شناخته میشود. تولیدکنندگان معمولاً محصولات خود را با مجموعه SSID مشابهی ارائه میکنند. به عنوان مثال، SSID ابزارهای Linksys معمولاً «linksys» است. البته، آگاهی از SSID به همسایگان شما اجازه نمیدهد که به شبکهتان نفوذ کنند، اما این نخستینقدم در مسیر هک یک شبکه است. مهمتر اینکه وقتی هکر بتواند یک SSID پیشفرض را پیدا کند، متوجه میشود که شبکه مورد نظر از پیکربندی ضعیفی برخوردار است و به همین دلیل، انگیزه بیشتری برای حمله به آن خواهد داشت. در هنگام پیکربندی امنیت بیسیم روی شبکه خودتان، بلافاصله SSID پیشفرض را تغییر دهید.
۴ – فیلترگذاری آدرس MAC را فعال کنید
هر یک از تجهیزات وایفای یک شناسه منحصربهفرد را ارائه میکند که تحت عنوان آدرس فیزیکی یا آدرس MAC شناخته میشود. روترها و اکسسپوینتها رد آدرسهای MAC تمام ابزارهایی را که به آنها متصل شدهاند، حفظ میکنند. بسیاری از این محصولات، گزینهای را در اختیار کاربر قرار میدهند تا آدرسهای MAC تجهیزات خانگی خود را وارد کرده و اتصالات شبکه را تنها با این ابزارها برقرار کنند. حتماً از این ویژگی استفاده کنید، اما باید بدانید آنقدرها که به نظر میرسد قدرتمند نیست. هکرها و برنامههای مورد استفاده آنها به آسانی میتوانند آدرسهای MAC را جعل کنند.
۵ – SSID Broadcast را غیرفعال کنید
در شبکهسازی وایفای، روتر یا نقطه دسترسی بیسیم معمولاً نام شبکه (SSID) را در فاصلههای زمانی معینی Broadcast میکند. این ویژگی برای Hotspotهای موبایل و شرکتهایی طراحی شده بود که در آنها امکان داشت کلاینتهای وایفای به دفعات از برد شبکه خارج و دوباره به آن وارد شوند. با اینحال، ویژگی مذکور در یک خانه غیرضروری است و از سوی دیگر احتمال نفوذ بیگانگان به شبکه شما را نیز افزایش میدهد. خوشبختانه بیشتر نقاط دسترسی وایفای به سرپرست شبکه اجازه میدهند که ویژگی SSID Broadcast را غیرفعال کند.
۶ – بهطور خودکار به شبکههای وایفای باز متصل نشوید
اتصال به یک شبکه وایفای باز مانند یک Hotspot بیسیم رایگان یا روتر همسایهتان میتواند کامپیوتر شما را در معرض ریسکهای امنیتی قرار دهد. با وجود آنکه این ویژگی معمولاً فعال نیست، اما بیشتر کامپیوترها دارای تنظیماتی هستند که امکان برقراری خودکار این نوع اتصالات را (بدون آگاه کردن شما) فراهم میکند. این تنظیمات به استثنای شرایط موقتی نباید فعال باشند.
۷ – به ابزارهای خود آدرسهای IP ثابت اختصاص دهید
بیشتر شبکهسازهای خانگی به سمت استفاده از آدرسهای IP داینامیک گرایش دارند. راهاندازی فناوری DHCP فوقالعاده آسان است. متأسفانه این راحتی در عین حال شامل مهاجمان شبکه نیز میشود و به آنها امکان میدهد که بهآسانی آدرسهای IP معتبری را از مجموعه DHCP شبکه شما بهدست آورند. ویژگی DHCP را روی روتر یا نقطهدسترسی خود غیرفعال کرده و در مقابل یک دامنه ثابت از آدرسهای IP را مشخص کنید. در مرحله بعد، هر یک از ابزارهای متصل به شبکه خود را برای انطباق با این دامنه پیکربندی کنید. برای جلوگیری از دسترسی مستقیم از اینترنت به کامپیوترهای خود، میتوانید از یک دامنه آدرس IP خصوصی (مانند ۱۰٫۰٫۰٫x) استفاده کنید.
۸ – فایروالها را روی هر کامپیوتر و روتر فعال کنید
روترهای مدرن شبکه از قابلیت فایروال توکار برخوردارند، اما گزینهای برای غیرفعال کردن این قابلیت نیز وجود دارد. مطمئن شوید که فایروال روتر شما فعال است برای محافظت بیشتر، نصب و اجرای یک نرمافزار فایروال شخصی روی هر کامپیوتر متصل به روتر را جدی بگیرید.
۹ – روتر یا اکسس پوینت را در محل امنی قرار دهید
سیگنالهای وایفای معمولاً به خارج از محیط یک خانه میرسند. مقدار کمی نشت سیگنال از یک شبکه وایفای چندان مهم نیست، اما هر چه این سیگنال به مسافت دورتری برسد، تشخیص و بهرهبرداری از آن برای دیگران آسانتر خواهد بود. در هنگام نصب یک شبکه خانگی بیسیم، موقعیت روتر یا نقطهدسترسی است که برد آن را مشخص میکند. برای آنکه نشت سیگنال به حداقل برسد، سعی کنید این ابزارها را در نقطه مرکزی خانه خود قرار دهید نه نزدیک پنجرهها.
۱۰- اگر برای مدت زیادی از شبکه استفاده نمیکنید، آن را خاموش کنید
نقطه نهایی در معیارهای امنیتی بیسیم، خاموش کردن شبکهتان برای قطع کامل دسترسی هکرها به آن است. البته، خاموش نگهداشتن یک شبکه بهطور مداوم کاملاً غیرعملی است، اما میتوانید در مواقعی که به مسافرت میروید یا به هر دلیل برای مدت طولانی از شبکه خود استفاده نمیکنید، آن را خاموش کنید.