امنیت در شبکههای بیسیم
بخش اول : مقدمه
از آنجا
که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در
حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر
اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از
این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی
از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد
امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان
«امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر
ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد
حملات را کاهش میدهند بپردازیم.
شبکههای بیسیم، کاربردها، مزایا و ابعاد
تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها
توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری
امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و
کابل، با یکدیگر ارتباط برقرار کنند. شبکههای بیسیم بازهی
وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکههای بیسیم
سلولی -که اغلب برای تلفنهای همراه استفاده میشود- و شبکههای
محلی بیسیم
(WLAN – Wireless LAN)
گرفته تا انوع سادهیی چون هدفونهای بیسیم، را شامل میشوند.
از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی
که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها،
ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به
ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به اینگونه
شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست.
از نظر ابعاد ساختاری، شبکههای بیسیم به سه دسته تقسیم میگردند :
WWAN،
WLAN
و
WPAN.
مقصود از
WWAN،
که مخفف
Wireless WAN
است، شبکههایی با پوشش بیسیم بالاست. نمونهیی از این شبکهها،
ساختار بیسیم سلولی مورد استفاده در شبکههای تلفن همراه
است.
WLAN
پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک
سالن یا تعدادی اتاق، را فراهم میکند. کاربرد شبکههای
WPAN
یا
Wireless Personal Area Network
برای موارد خانهگی است. ارتباطاتی چون
Bluetooth
و مادون قرمز در این دسته قرار میگیرند.
شبکههای
WPAN
از سوی دیگر در دستهی شبکههای
Ad Hoc
نیز قرار میگیرند. در شبکههای
Ad hoc،
یک سختافزار، بهمحض ورود به فضای تحت پوشش آن، بهصورت پویا به
شبکه اضافه میشود. مثالی از این نوع شبکهها،
Bluetooth
است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس،
چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت
قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل
دادهها با دیگر تجهیزات متصل به شبکه را مییابند. تفاوت میان
شبکههای
Ad hoc
با شبکههای محلی بیسیم
(WLAN)
در ساختار مجازی آنهاست. بهعبارت دیگر، ساختار مجازی شبکههای محلی بیسیم بر پایهی طرحی ایستاست درحالیکه شبکههای
Ad hoc
از هر نظر پویا هستند. طبیعیست که در کنار مزایایی که این
پویایی برای استفاده کنندهگان فراهم میکند، حفظ امنیت چنین
شبکههایی نیز با مشکلات بسیاری همراه است.
با این وجود، عملاً یکی از راه حلهای موجود برای افزایش امنیت
در این شبکهها، خصوصاً در انواعی همچون
Bluetooth،
کاستن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این
حقیقت که عملکرد
Bluetooth
بر اساس فرستنده و گیرندههای کمتوان استوار است و این مزیت در
کامپیوترهای جیبی برتری قابلتوجهیی محسوب میگردد، همین کمی
توان سختافزار مربوطه، موجب وجود منطقهی محدود تحت پوشش است که
در بررسی امنیتی نیز مزیت محسوب میگردد. بهعبارت دیگر این مزیت
بههمراه استفاده از کدهای رمز نهچندان پیچیده، تنها حربههای
امنیتی این دسته از شبکهها بهحساب میآیند.
منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
خطر معمول در کلیهی شبکههای بیسیم مستقل از پروتکل و
تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنالهای رادیویی بهجای سیم و
کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن
موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان
عضوی از این شبکهها جازده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندهگان سازمان و
مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه
با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده
از پهنایباند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد.
در مجموع، در تمامی دستههای شبکههای بیسیم، از دید امنیتی
حقایقی مشترک صادق است :
-
تمامی ضعفهای امنیتی موجود در شبکههای سیمی، در مورد شبکههای بیسیم نیز صدق میکند. در واقع نه تنها هیچ جنبهیی چه از
لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکههای بیسیم وجود
ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان
گونه که ذکر شد مخاطرات ویژهیی را نیز موجب است.
-
نفوذگران، با گذر از تدابیر امنیتی موجود، میتوانند بهراحتی
به منابع اطلاعاتی موجود بر روی سیستمهای رایانهیی دست یابند.
-
اطلاعات حیاتییی که یا رمز نشدهاند و یا با روشی با امنیت
پایین رمز شدهاند، و میان دو گره در شبکههای بیسیم در حال
انتقال میباشند، میتوانند توسط نفوذگران سرقت شده یا تغییر
یابند.
-
حملههای
DoS
به تجهیزات و سیستمهای بیسیم بسیار متداول است.
-
نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه
کاربران مجاز در شبکههای بیسیم، میتوانند به شبکهی مورد نظر
بدون هیچ مانعی متصل گردند.
-
با سرقت عناصر امنیتی، یک نفوذگر میتواند رفتار یک کاربر را
پایش کند. از این طریق میتوان به اطلاعات حساس دیگری نیز دست
یافت.
-
کامپیوترهای قابل حمل و جیبی، که امکان و اجازهی استفاده از
شبکهی بیسیم را دارند، بهراحتی قابل سرقت هستند. با سرقت چنین
سخت افزارهایی، میتوان اولین قدم برای نفوذ به شبکه را برداشت.
-
یک نفوذگر میتواند از نقاط مشترک میان یک شبکهی بیسیم در یک
سازمان و شبکهی سیمی آن (که در اغلب موارد شبکهی اصلی و حساستری محسوب میگردد) استفاده کرده و با نفوذ به شبکهی بیسیم
عملاً راهی برای دستیابی به منابع شبکهی سیمی نیز بیابد.
-
در سطحی دیگر، با نفوذ به عناصر کنترل کنندهی یک شبکهی بیسیم،
امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.
با مقدمهی ذکر شده، در قسمتهای آتی میتوانیم به ویژهگیهای
این شبکههای، با تفکیک تکنولوژیهای مرسوم، از بعد امنیتی
بپردازیم و چگونهگی پیکربندی صحیح یک شبکهی بیسیم را، برای
بالابردن امنیت آن، بررسی کنیم.
|