امنيت در شبکه هاي بي سيم
بخش اول : مقدمه
از آن جا
که شبکه هاي بي سيم، در دنياي کنوني هرچه بيشتر در
حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکه ها، که بر
اساس سيگنال هاي راديويي اند، مهم ترين نکته در راه استفاده از
اين تکنولوژي، آگاهي از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهي
از خطرات استفاده از اين شبکه ها، با وجود امکانات نهفته در آن
ها که به مدد پيکربندي صحيح مي توان به سطح قابل قبولي از بعد
امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان
«امنيت در شبکه هاي بي سيم» ضمن معرفي اين شبکه ها با تأکيد بر
ابعاد امنيتي آن ها، به روش هاي پيکربندي صحيح که احتمال رخداد
حملات را کاهش مي دهند خواهيم پرداخت.
شبکه هاي بي سيم، کاربردها، مزايا و ابعاد
تکنولوژي شبکه هاي بي سيم، با استفاده از انتقال داده ها
توسط اموج راديويي، در ساده ترين صورت، به تجهيزات سخت افزاري
امکان مي دهد تا بدون استفاده از بسترهاي فيزيکي همچون سيم و
کابل، با يکديگر ارتباط برقرار کنند. شبکه هاي بي سيم بازه ي
وسيعي از کاربردها، از ساختارهاي پيچيده اي چون شبکه هاي بي سيم
سلولي -که اغلب براي تلفن هاي همراه استفاده مي شود- و شبکه هاي
محلي ي بي سيم
(WLAN – Wireless LAN)
گرفته تا انوع ساده اي چون هدفون هاي بي سيم، را شامل مي شوند.
از سوي ديگر با احتساب امواجي هم چون مادون قرمز، تمامي تجهيزاتي
که امواج مادون قرمز نيز استفاده مي کنند، همچون صفحه کليد ها،
ماوس ها و برخي از گوشي هاي همراه، در اين دسته بندي جاي مي
گيرند. طبيعي ترين مزيت استفاده از اين شبکه ها عدم نياز به
ساختار فيزيکي و امکان نقل و انتقال تجهيزات متصل به اين گونه
شبکه هاي و هم چنين امکان ايجاد تغيير در ساختار مجازي آن هاست.
از نظر ابعاد ساختاري، شبکه هاي بي سيم به سه دسته تقسيم مي
گردند :
WWAN،
WLAN
و
WPAN.
مقصود از
WWAN
که مخفف
Wireless WAN
است، شبکه هايي با پوشش بي سيم بالاست. نمونه يي از اين شبکه ها،
ساختار بي سيم سلولي ي مورد استفاده در شبکه هاي تلفن همراه
است.
WLAN
پوششي محدودتر، در حد يک ساختمان يا سازمان، و در ابعاد کوچک يک
سالن يا تعدادي اتاق، را فراهم مي کند. کاربرد شبکه هاي
WPAN
يا
Wireless Personal Area Network
براي موارد خانه گي است. ارتباطاتي چون
Bluetooth
و مادون قرمز در اين دسته قرار مي گيرند.
شبکه هاي
WPAN
از سوي ديگر در دسته ي شبکه هاي
Ad Hoc
نيز قرار مي گيرند. در شبکه هاي
Ad hoc،
يک سخت افزار، به محض ورود به فضاي تحت پوشش آن، به صورت پويا به
شبکه اضافه مي شود. مثالي از اين نوع شبکه ها،
Bluetooth
است. در اين نوع، تجهيزات مختلفي از جمله صفحه کليد، ماوس،
چاپگر، کامپيوتر کيفي يا جيبي و حتي گوشي تلفن همراه، در صورت
قرار گرفتن در محيط تحت پوشش، وارد شبکه شده و امکان رد و بدل
داده ها با ديگر تجهيزات متصل به شبکه را مي يابند. تفاوت ميان
شبکه هاي
Ad hoc
با شبکه هاي محلي بي سيم
(WLAN)
در ساختار مجازي آن هاست. به عبارت ديگر، ساختار مجازي ي شبکه
هاي محلي بي سيم بر پايه ي طرحي ايستاست در حالي که شبکه هاي
Ad hoc
از هر نظر پويا هستند. طبيعي ست که در کنار مزايايي که اين
پويايي براي استفاده کننده گان فراهم مي کند، حفظ امنيت چنين
شبکه هايي نيز با مشکلات بسياري همراه است.
با اين وجود، عملاً يکي از راه حل هاي موجود براي افزايش امنيت
در اين شبکه ها، خصوصاً در انواعي همچون
Bluetooth،
کاستن از شعاع پوشش سيگنال هاي شبکه است. در واقع مستقل از اين
حقيقت که عملکرد
Bluetooth
بر اساس فرستنده و گيرنده هاي کم توان استوار است و اين مزيت در
کامپيوترهاي جيبي برتري قابل توجهي محسوب مي گردد، همين کمي ي
توان سخت افزار مربوطه، موجب وجود منطقه ي محدود تحت پوشش است که
در بررسي امنيتي نيز مزيت محسوب مي گردد. به عبارت ديگر اين مزيت
به همراه استفاده از کدهاي رمز نه چندان پيچيده، تنها حربه هاي
امنيتي اين دسته از شبکه ها به حساب مي آيند.
منشأ ضعف امنيتي در شبکه هاي بي سيم و خطرات معمول
خطر معمول در کليه ي شبکه هاي بي سيم مستقل از پروتکل و
تکنولوژي ي مورد نظر، بر مزيت اصلي اين تکنولوژي که همان پويايي
ي ساختار، مبتني بر استفاده از سيگنال هاي راديويي به جاي سيم و
کابل، استوار است. با استفاده از اين سيگنال ها و در واقع بدون
مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن
موانع امنيتي ي نه چندان قدرتمند اين شبکه ها، خود را به عنوان
عضوي از اين شبکه ها جازده و در صورت تحقق اين امر، امکان دست
يابي به اطلاعات حياتي، حمله به سرويس دهنده گان سازمان و
مجموعه، تخريب اطلاعات، ايجاد اختلال در ارتباطات گره هاي شبکه
با يکديگر، توليد داده هاي غيرواقعي و گمراه کننده، سوءاستفاده
از پهناي باند مؤثر شبکه و ديگر فعاليت هاي مخرب وجود دارد.
در مجموع، در تمامي دسته هاي شبکه هاي بي سيم، از ديد امنيتي
حقايقي مشترک صادق است :
-
تمامي ضعف هاي امنيتي ي موجود در شبکه هاي سيمي، در مورد شبکه
هاي بي سيم نيز صدق مي کند. در واقع نه تنها هيچ جنبه يي چه از
لحاظ طراحي و چه از لحاظ ساختاري، خاص شبکه هاي بي سيم وجود
ندارد که سطح بالاتري از امنيت منطقي را ايجاد کند، بلکه همان
گونه که ذکر شد مخاطرات ويژه يي را نيز موجب است.
-
نفوذگران، با گذر از تدابير امنيتي ي موجود، مي توانند به راحتي
به منابع اطلاعاتي موجود بر روي سيستم هاي رايانه يي دست يابند.
-
اطلاعات حياتي يي که يا رمز نشده اند و يا با روشي با امنيت
پايين رمز شده اند، و ميان دو گره در شبکه هاي بي سيم در حال
انتقال مي باشند، مي توانند توسط نفوذگران سرقت شده يا تغيير
يابند.
-
حمله هاي
DoS
به تجهيزات و سيستم هاي بي سيم بسيار متداول است.
-
نفوذگران با سرقت کدهاي عبور و ديگر عناصر امنيتي ي مشابه
کاربران مجاز در شبکه هاي بي سيم، مي توانند به شبکه ي مورد نظر
بدون هيچ مانعي متصل گردند.
-
با سرقت عناصر امنيتي، يک نفوذگر مي تواند رفتار يک کاربر را
پايش کند. از اين طريق مي توان به اطلاعات حساس ديگري نيز دست
يافت.
-
کامپيوترهاي قابل حمل و جيبي، که امکان و اجازه ي استفاده از
شبکه ي بي سيم را دارند، به راحتي قابل سرقت هستند. با سرقت چنين
سخت افزارهايي، مي توان اولين قدم براي نفوذ به شبکه را برداشت.
-
يک نفوذگر مي تواند از نقاط مشترک ميان يک شبکه ي بي سيم در يک
سازمان و شبکه ي سيمي آن (که در اغلب موارد شبکه ي اصلي و حساس
تري محسوب مي گردد) استفاده کرده و با نفوذ به شبکه ي بي سيم
عملاً راهي براي دست يابي به منابع شبکه ي سيمي نيز بيابد.
-
در سطحي ديگر، با نفوذ به عناصر کنترل کننده ي يک شبکه ي بي سيم،
امکان ايجاد اختلال در عملکرد شبکه نيز وجود دارد.
با مقدمه ي ذکر شده، در قسمت هاي آتي مي توانيم به ويژه گي هاي
اين شبکه هاي، با تفکيک تکنولوژي هاي مرسوم، از بعد امنيتي
بپردازيم و چگونه گي پيکربندي صحيح يک شبکه ي بي سيم را، براي
بالابردن امنيت آن، بررسي کنيم. |