شبکه های بی سیم، کاربردها، مزایا و ابعاد :
تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط اموج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه ی وسیعی از کاربردها، از ساختارهای پیچیده یی چون شبکه های بی سیم سلولی -که اغلب برای تلفن های همراه استفاده می شود- و شبکه های محلی بی سیم (WLAN – Wireless LAN) گرفته تا انوع ساده یی چون هدفون های بی سیم، را شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلید ها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنین امکان ایجاد تغییر در ساختار مجازی آن هاست. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می گردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکه هایی با پوشش بیسیم بالاست. نمونه ایی از این شبکه ها، ساختار بیسیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Network برای موارد خانگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می گیرند.
شبکه های WPAN از سوی دیگر در دسته ی شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad hoc، یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت میان شبکه های Ad hoc با شبکه های محلی بیسیم (WLAN) در ساختار مجازی آنهاست. به عبارت دیگر، ساختار مجازی شبکه های محلی بیسیم بر پایه ی طرحی ایستاست درحالی که شبکه های Ad hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده کننده گان فراهم می کند، حفظ امنیت چنین شبکه هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال های شبکه است. در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل توجه ای محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب وجود منطقه ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها حربه های امنیتی این دسته از شبکه ها به حساب می آیند.
منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول :
خطر معمول در کلیه ی شبکه های بیسیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جازده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده های غیرواقعی و گمراه کننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیت های مخرب وجود دارد.
در مجموع، در تمامی دسته های شبکه های بیسیم، از دید امنیتی حقایقی مشترک صادق است :
• تمامی ضعف های امنیتی موجود در شبکه های سیمی، در مورد شبکه های بیسیم نیز صدق میکند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه ای را نیز موجب است.
• نفوذگران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.
• اطلاعات حیاتی ای که یا رمز نشده اند و یا با روشی با امنیت پایین رمز شده اند، و میان دو گره در شبکه های بیسیم در حال انتقال می باشند، می توانند توسط نفوذگران سرقت شده یا تغییر یابند.
• حمله های DoS به تجهیزات و سیستم های بیسیم بسیار متداول است.
• نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بیسیم، می توانند به شبکه ی مورد نظر بدون هیچ مانعی متصل گردند.
• با سرقت عناصر امنیتی، یک نفوذگر میتواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
• کامپیوترهای قابل حمل و جیبی، که امکان و اجازه ی استفاده از شبکه ی بیسیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت.
• یک نفوذگر می تواند از نقاط مشترک میان یک شبکه ی بی سیم در یک سازمان و شبکه ی سیمی آن (که در اغلب موارد شبکه ی اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه ی بیسیم عملاً راهی برای دستیابی به منابع شبکه ی سیمی نیز بیابد.
• در سطحی دیگر، با نفوذ به عناصر کنترل کننده ی یک شبکه ی بیسیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.
امنیت در شبکه های محلی بر اساس استاندارد 802.11 :
استاندارد 802.11 سرویس های مجزا و مشخصی را برای تأمین یک محیط امن بیسیم در اختیار قرار می دهد. این سرویس ها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تأمین می گردند و وظیفه ی آن ها امن سازی ارتباط میان مخدوم ها و نقاط دسترسی بیسیم است. درک لایه ای که این پروتکل به امن سازی آن می پردازد اهمیت ویژه ای دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه های دیگر، غیر از لایه ی ارتباطی بی سیم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکه ی بیسیم به معنی استفاده از قابلیت درونی استاندارد شبکه های محلی بیسیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.
قابلیت ها و ابعاد امنیتی استاندارد 802.11 :
در حال حاضر عملاً تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکه های بیسیم بر اساس استاندارد 802.11 فراهم میکند WEP است. این پروتکل با وجود قابلیت هایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکه های بیسیم را به نحوی، ولو سخت و پیچیده، فراهم میکند. نکته ای که باید به خاطر داشت اینست که اغلب حملات موفق صورت گرفته در مورد شبکه های محلی بی سیم، ریشه در پیکربندی ناصحیح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پیکربندی صحیح درصد بالایی از حملات را ناکام می گذارد، هرچند که فی نفسه دچار نواقص و ایرادهایی نیز هست.
بسیاری از حملاتی که بر روی شبکه های بیسیم انجام می گیرد از سویی است که نقاط دسترسی با شبکه ی سیمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راه های ارتباطی دیگری که بر روی مخدوم ها و سخت افزارهای بی سیم، خصوصاً مخدوم های بیسیم، وجود دارد، به شبکه ی بیسیم نفوذ میکنند که این مقوله نشان دهنده ی اشتراکی هرچند جزءیی میان امنیت در شبکه های سیمی و بیسیم ای است که از نظر ساختاری و فیزیکی با یکدیگر اشتراک دارند.
برای مشاهده بیشتر به ادامه مطلب بروید
سه قابلیت و سرویس پایه توسط IEEE برای شبکه های محلی بی سیم تعریف می گردد :
• Authentication
هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بیسیم است. این عمل که در واقع کنترل دسترسی به شبکه ی بیسیم است. این مکانیزم سعی دارد که امکان اتصال مخدوم هایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد.
• Confidentiality
محرمانه بودن هدف دیگر WEP است. این بُعد از سرویس ها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکه های سیمی طراحی شده است. سیاست این بخش از WEP جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکه ی محلی بی سیم است.
• Integrity
هدف سوم از سرویس ها و قابلیت های WEP طراحی سیاستی است که تضمین کند پیام ها و اطلاعات در حال تبادل در شبکه، خصوصاً میان مخدوم های بی سیم و نقاط دسترسی، در حین انتقال دچار تغییر نمی گردند. این قابلیت در تمامی استانداردها، بسترها و شبکه های ارتباطاتی دیگر نیز کم و بیش وجود دارد.
نکته ی مهمی که در مورد سه سرویس WEP وجود دارد نبود سرویس های معمول Auditing و Authorization در میان سرویس های ارایه شده توسط این پروتکل است.
استاندارد 802.11 سرویس های مجزا و مشخصی را برای تأمین یک محیط امن بیسیم در اختیار قرار می دهد. این سرویس ها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تأمین می گردند و وظیفه ی آن ها امن سازی ارتباط میان مخدوم ها و نقاط دسترسی بیسیم است. درک لایه ای که این پروتکل به امن سازی آن می پردازد اهمیت ویژه ای دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه های دیگر، غیر از لایه ی ارتباطی بیسیم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکه ی بیسیم به معنی استفاده از قابلیت درونی استاندارد شبکه های محلی بیسیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.
قابلیت ها و ابعاد امنیتی استاندارد 802.11 :
در حال حاضر عملاً تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکه های بیسیم بر اساس استاندارد 802.11 فراهم می کند WEP است. این پروتکل با وجود قابلیت*هایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکه های بیسیم را به نحوی، ولو سخت و پیچیده، فراهم می کند. نکته ای که باید به خاطر داشت این است که اغلب حملات موفق صورت گرفته در مورد شبکه های محلی بیسیم، ریشه در پیکربندی ناصحیح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پیکربندی صحیح درصد بالایی از حملات را ناکام می گذارد، هرچند که فی نفسه دچار نواقص و ایرادهایی نیز هست.
بسیاری از حملاتی که بر روی شبکه های بیسیم انجام میگیرد از سویی است که نقاط دسترسی با شبکه ی سیمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راه های ارتباطی دیگری که بر روی مخدوم ها و سخت افزارهای بیسیم، خصوصاً مخدوم های بیسیم، وجود دارد، به شبکه ی بیسیم نفوذ می کنند که این مقوله نشان دهنده ی اشتراکی هرچند جزءیی میان امنیت در شبکه های سیمی و بیسیم ای است که از نظر ساختاری و فیزیکی با یکدیگر اشتراک دارند.
سه قابلیت و سرویس پایه توسط IEEE برای شبکه های محلی بیسیم تعریف می گردد :
• Authentication
هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بیسیم است. این عمل که در واقع کنترل دسترسی به شبکه ی بیسیم است. این مکانیزم سعی دارد که امکان اتصال مخدوم هایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد.
• Confidentiality
محرمانه بودن هدف دیگر WEP است. این بُعد از سرویس ها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکه های سیمی طراحی شده است. سیاست این بخش از WEP جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکه ی محلی بیسیم است.
• Integrity
هدف سوم از سرویس ها و قابلیت های WEP طراحی سیاستی است که تضمین کند پیام ها و اطلاعات در حال تبادل در شبکه، خصوصاً میان مخدوم های بیسیم و نقاط دسترسی، در حین انتقال دچار تغییر نمی گردند. این قابلیت در تمامی استانداردها، بسترها و شبکه های ارتباطاتی دیگر نیز کم وبیش وجود دارد.
نکته ی مهمی که در مورد سه سرویس WEP وجود دارد نبود سرویس های معمول Auditing و Authorization در میان سرویس های ارایه شده توسط این پروتکل است.
استاندارد 802.11 دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکه ی بیسیم را به نقاط دسترسی ارسال می کنند، دارد که یک روش بر مبنای رمزنگاری است و دیگری از رمزنگاری استفاده نمی کند.
در روشی که مبتنی بر رمزنگاری نیست، دو روش برای تشخیص هویت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطه ی دسترسی را با پیامی حاوی یک SSID (Service Set Identifier) پاسخ می دهد.
در روش اول که به Open System Authentication موسوم است، یک SSID خالی نیز برای دریافت اجازه ی اتصال به شبکه کفایت می کند. در واقع در این روش تمامی مخدوم هایی که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال می کنند با پاسخ مثبت رو به رو می شوند و تنها آدرس آنها توسط نقطه ی دسترسی نگاه داری می شود. به همین دلیل به این روش NULL Authentication نیز اطلاق می شود.
در روش دوم از این نوع، بازهم یک SSID به نقطه ی دسترسی ارسال می گردد با این تفاوت که اجازه ی اتصال به شبکه تنها در صورتی از سوی نقطه ی دسترسی صادر می گردد که SSIDی ارسال شده جزو SSIDهای مجاز برای دسترسی به شبکه باشند. این روش به Closed System Authentication موسوم است.
نکته ای که در این میان اهمیت بسیاری دارد، توجه به سطح امنیتی است که این روش در اختیار ما می گذارد. این دو روش عملاً روش امنی از احراز هویت را ارایه نمی دهند و عملاً تنها راهی برای آگاهی نسبی و نه قطعی از هویت درخواست کننده هستند. با این وصف از آنجایی که امنیت در این حالات تضمین شده نیست و معمولاً حملات موفق بسیاری، حتی توسط نفوذگران کم تجربه و مبتدی، به شبکه هایی که بر اساس این روش ها عمل می کنند، رخ می دهد، لذا این دو روش تنها در حالتی کاربرد دارند که یا شبکه ای در حال ایجاد است که حاوی اطلاعات حیاتی نیست، یا احتمال رخداد حمله به آن بسیار کم است. هرچند که با توجه پوشش نسبتاً گسترده ی یک شبکه ی بیسیم – که مانند شبکه های سیمی امکان محدودسازی دسترسی به صورت فیزیکی بسیار دشوار است – اطمینان از شانس پایین رخ دادن حملات نیز خود تضمینی ندارد!
این روش که به روش «کلید مشترک» نیز موسوم است، تکنیکی کلاسیک است که بر اساس آن، پس از اطمینان از اینکه مخدوم از کلیدی سری آگاه است، هویتش تأیید می شود.
در این روش، نقطه ی دسترسی (AP) یک رشته ی تصادفی تولید کرده و آن را به مخدوم می فرستد. مخدوم این رشته ی تصادفی را با کلیدی از پیش تعیین شده (که کلید WEP نیز نامیده می شود) رمز می کند و حاصل را برای نقطه ی دسترسی ارسال می کند. نقطه ی دسترسی به روش معکوس پیام دریافتی را رمزگشایی کرده و با رشته ی ارسال شده مقایسه می کند. در صورت هم سانی این دو پیام، نقطه ی دسترسی از اینکه مخدوم کلید صحیحی را در اختیار دارد اطمینان حاصل می کند. روش رمزنگاری و رمزگشایی در این تبادل روش RC4 است.
در این میان با فرض اینکه رمزنگاری RC4 را روشی کاملاً مطمئن بدانیم، دو خطر در کمین این روش است :
الف) در این روش تنها نقطه ی دسترسی است که از هویت مخدوم اطمینان حاصل می کند. به بیان دیگر مخدوم هیچ دلیلی در اختیار ندارد که بداند نقطه ی دسترسی ای که با آن در حال تبادل داده های رمزی است نقطه ی دسترسی اصلی ست.
ب) تمامی روش هایی که مانند این روش بر پایه ی سئوال و جواب بین دو طرف، با هدف احراز هویت یا تبادل اطلاعات حیاتی، قرار دارند با حملاتی تحت عنوان man-in-the-middle در خطر هستند. در این دسته از حملات نفوذگر میان دو طرف قرار می گیرد و به گونه ای هریک از دو طرف را گمراه می کند.
این سرویس که در حوزه های دیگر امنیتی اغلب به عنوان Confidentiality از آن یاد می گردد به معنای حفظ امنیت و محرمانه نگاه داشتن اطلاعات کاربر یا گره های در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانه بودن عموماً از تکنیک های رمزنگاری استفاده می گردد، به گونه ای که در صورت شنود اطلاعات در حال تبادل، این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیرقابل سوء استفاده است.
در استاندارد 802.11b، از تکنیک های رمزنگاری WEP استفاده می گردد که برپایه ی RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشته ی نیمه تصادفی تولید می گردد و توسط آن کل داده رمز می شود. این رمزنگاری بر روی تمام بسته ی اطلاعاتی پیاده می شود. به بیان دیگر داده های تمامی لایه های بالای اتصال بیسیم نیز توسط این روش رمز می گردند، از IP گرفته تا لایه های بالاتری مانند HTTP. از آنجایی که این روش عملاً اصلی ترین بخش از اعمال سیاست های امنیتی در شبکه های محلی بیسیم مبتنی بر استاندارد 802.11b است، معمولاً به کل پروسه ی امن سازی اطلاعات در این استاندارد به اختصار WEP گفته می شود.
کلیدهای WEP اندازه هایی از ۴۰ بیت تا ۱۰۴ بیت می توانند داشته باشند. این کلیدها با IV (مخفف Initialization Vector یا بردار اولیه ) ۲۴ بیتی ترکیب شده و یک کلید ۱۲۸ بیتی RC4 را تشکیل می دهند. طبیعتاً هرچه اندازه ی کلید بزرگتر باشد امنیت اطلاعات بالاتر است. تحقیقات نشان می دهد که استفاده از کلیدهایی با اندازه ی ۸۰ بیت یا بالاتر عملاً استفاده از تکنیک brute-force را برای شکستن رمز غیرممکن می کند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازه ی ۸۰ بیت (که تعدد آنها از مرتبه ی ۲۴ است) به اندازه ای بالاست که قدرت پردازش سیستم های رایانه ای کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمی کند.
هرچند که در حال حاضر اکثر شبکه های محلی بی سیم از کلیدهای ۴۰ بیتی برای رمزکردن بسته های اطلاعاتی استفاده می کنند ولی نکته یی که اخیراً، بر اساس یک سری آزمایشات به دست آمده است، اینست که روش تأمین محرمانه گی توسط WEP در مقابل حملات دیگری، غیر از استفاده از روش brute-force، نیز آسیب پذیر است و این آسیب پذیری ارتباطی به اندازه ای کلید استفاده شده ندارد.
مقصود از Integrity صحت اطلاعات در حین تبادل است و سیاست های امنیتی که Integrity را تضمین می کنند روش هایی هستند که امکان تغییر اطلاعات در حین تبادل را به کمترین میزان تقلیل می دهند.
در استاندارد 802.11b نیز سرویس و روشی استفاده می شود که توسط آن امکان تغییر اطلاعات در حال تبادل میان مخدوم های بیسیم و نقاط دسترسی کم می شود. روش مورد نظر استفاده از یک کد CRC است. همانطور که در شکل قبل نیز نشان داده شده است، یک CRC-32 قبل از رمزشدن بسته تولید میشود. در سمت گیرنده، پس از رمزگشایی، CRC داده های رمزگشایی شده مجدداً محاسبه شده و با CRC نوشته شده در بسته مقایسه می گردد که هرگونه اختلاف میان دو CRC به معنای تغییر محتویات بسته در حین تبادل است. متأسفانه این روش نیز مانند روش رمزنگاری توسط RC4، مستقل از اندازه ی کلید امنیتی مورد استفاده، در مقابل برخی از حملات شناخته شده آسیب پذیر است.
متأسفانه استاندارد 802.11b هیچ مکانیزمی برای مدیریت کلیدهای امنیتی ندارد و عملاً تمامی عملیاتی که برای حفظ امنیت کلیدها انجام می گیرد باید توسط کسانی که شبکه ی بی سیم را نصب می کنند به صورت دستی پیاده سازی گردد. از آنجایی که این بخش از امنیت یکی از معضل های اساسی در مبحث رمزنگاری است، با این ضعف عملاً روش های متعددی برای حمله به شبکه های بیسیم قابل تصور است. این روش ها معمولاً بر سهل انگاری های انجام شده از سوی کاربران و مدیران شبکه مانند تغییرندادن کلید به صورت مداوم، لودادن کلید، استفاده از کلیدهای تکراری یا کلیدهای پیش فرض کارخانه و دیگر بی توجهی ها نتیجه یی جز درصد نسبتاً بالایی از حملات موفق به شبکه های بیسیم ندارد. این مشکل از شبکه های بزرگ تر بیشتر خود را نشان می دهد. حتی با فرض تلاش برای جلوگیری از رخداد چنین سهل انگاری هایی، زمانی که تعداد مخدوم های شبکه از حدی می گذرد عملاً کنترل کردن این تعداد بالا بسیار دشوار شده و گهگاه خطاهایی در گوشه و کنار این شبکه ی نسبتاً بزرگ رخ می دهد که همان باعث رخنه در کل شبکه می شود.
ضعف های اولیه ی امنیتی WEP :
همانگونه که گفته شد، عملاً پایه ی امنیت در استاندارد 802.11 بر اساس پروتکل WEP استوار است. WEP در حالت استاندارد بر اساس کلیدهای ۴۰ بیتی برای رمزنگاری توسط الگوریتم RC4 استفاده می شود، هرچند که برخی از تولیدکننده گان نگارش های خاصی از WEP را با کلیدهایی با تعداد بیت های بیشتر پیاده سازی کرده اند.
نکته ای که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالارفتن امنیت و اندازه ی کلیدهاست. با وجود آن که با بالارفتن اندازه ی کلید (تا ۱۰۴ بیت) امنیت بالاتر می رود، ولی از آنجا که این کلیدها توسط کاربران و بر اساس یک کلمه ی عبور تعیین می شود، تضمینی نیست که این اندازه تماماً استفاده شود. از سوی دیگر همان طور که در قسمت های پیشین نیز ذکر شد، دستیابی به این کلیدها فرایند چندان سختی نیست، که در آن صورت دیگر اندازه ی کلید اهمیتی ندارد.
متخصصان امنیت بررسی های بسیاری را برای تعیین حفره های امنیتی این استاندارد انجام داده اند که در این راستا خطراتی که ناشی از حملاتی متنوع، شامل حملات غیرفعال و فعال است، تحلیل شده است.
حاصل بررسی های انجام شده فهرستی از ضعف های اولیه ی این پروتکل است :
یکی از ابتدایی ترین ضعف ها که عموماً در بسیاری از شبکه های محلی بیسیم وجود دارد استفاده از کلیدهای مشابه توسط کاربران برای مدت زمان نسبتاً زیاد است. این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ می دهد. برای مثال اگر یک کامپیوتر کیفی یا جیبی که از یک کلید خاص استفاده می کند به سرقت برود یا برای مدت زمانی در دسترس نفوذگر باشد، کلید آن به راحتی لو رفته و با توجه به تشابه کلید میان بسیاری از ایستگاه های کاری عملاً استفاده از تمامی این ایستگاه ها ناامن است.
از سوی دیگر با توجه به مشابه بودن کلید، در هر لحظه کانال های ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.
این بردار که یک فیلد ۲۴ بیتی است در قسمت قبل معرفی شده است. این بردار به صورت متنی ساده فرستاده می شود. از آن جایی که کلیدی که برای رمزنگاری مورد استفاده قرار می گیرد بر اساس IV تولید می شود، محدوده ی IV عملاً نشان دهنده ی احتمال تکرار آن و در نتیجه احتمال تولید کلیدهای مشابه است. به عبارت دیگر در صورتی که IV کوتاه باشد در مدت زمان کمی می توان به کلیدهای مشابه دست یافت.
این ضعف در شبکه های شلوغ به مشکلی حاد مبدل می شود. خصوصاً اگر از کارت شبکه ی استفاده شده مطمئن نباشیم. بسیاری از کارت های شبکه از IVهای ثابت استفاده می کنند و بسیاری از کارت های شبکه ی یک تولید کننده ی واحد IVهای مشابه دارند. این خطر به همراه ترافیک بالا در یک شبکه ی شلوغ احتمال تکرار IV در مدت زمانی کوتاه را بالاتر می برد و در نتیجه کافی ست نفوذگر در مدت زمانی معین به ثبت داده های رمز شده ی شبکه بپردازد و IVهای بسته های اطلاعاتی را ذخیره کند. با ایجاد بانکی از IVهای استفاده شده در یک شبکه ی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.
از آنجایی که IV در تمامی بسته های تکرار می شود و بر اساس آن کلید تولید می شود، نفوذگر میتواند با تحلیل و آنالیز تعداد نسبتاً زیادی از IVها و بسته های رمزشده بر اساس کلید تولید شده بر مبنای آن IV، به کلید اصلی دست پیدا کند. این فرایند عملی زمان بر است ولی از آن جا که احتمال موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب می گردد.
در پروتکل WEP، کد CRC رمز نمی شود. لذا بسته های تأییدی که از سوی نقاط دسترسی بیسیم به سوی گیرنده ارسال می شود بر اساس یک CRC رمزنشده ارسال می گردد و تنها در صورتی که نقطه ی دسترسی از صحت بسته اطمینان حاصل کند تأیید آن را می فرستد. این ضعف این امکان را فراهم می کند که نفوذگر برای رمزگشایی یک بسته، محتوای آن را تغییر دهد و CRC را نیز به دلیل این که رمز نشده است، به راحتی عوض کند و منتظر عکس العمل نقطه ی دسترسی بماند که آیا بسته ی تأیید را صادر می کند یا خیر.
ضعف های بیان شده از مهمترین ضعف های شبکه های بیسیم مبتنی بر پروتکل WEP هستند. نکته ای که در مورد ضعف های فوق باید به آن اشاره کرد این است که در میان این ضعف ها تنها یکی از آن ها (مشکل امنیتی سوم) به ضعف در الگوریتم رمزنگاری باز می گردد و لذا با تغییر الگوریتم رمزنگاری تنها این ضعف است که برطرف می گردد و بقیه ی مشکلات امنیتی کماکان به قوت خود باقی هستند.
خطرها، حملات و ملزومات امنیتی :
با توجه به پیشرفت های اخیر، در آینده یی نه چندان دور باید منتظر گسترده گی هرچه بیش تر استفاده از شبکه های بی سیم باشیم. این گسترده گی، با توجه به مشکلاتی که از نظر امنیتی در این قبیل شبکه ها وجود دارد نگرانی هایی را نیز به همراه دارد. این نگرانی ها که نشان دهنده ی ریسک بالای استفاده از این بستر برای سازمان ها و شرکت های بزرگ است، توسعه ی این استاندارد را در ابهام فرو برده است .
حملات امنیتی به دو دسته ی فعال و غیرفعال تقسیم می گردند :
حملات غیرفعال :
در این قبیل حملات، نفوذگر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغییر محتوال اطلاعات منبع نمی کند. این نوع حمله می تواند تنها به یکی از اشکال شنود ساده یا آنالیز ترافیک باشد.
- شنود :
در این نوع، نفوذگر تنها به پایش اطلاعات ردوبدل شده می پردازد. برای مثال شنود ترافیک روی یک شبکه ی محلی یا یک شبکه ی بی سیم (که مد نظر ما است) نمونه هایی از این نوع حمله به شمار می آیند.
- آنالیز ترافیک :
در این نوع حمله، نفوذگر با کپی برداشتن از اطلاعات پایش شده، به تحلیل جمعی داده ها می پردازد. به عبارت دیگر بسته یا بسته های اطلاعاتی به همراه یکدیگر اطلاعات معناداری را ایجاد می کنند.
حملات فعال :
در این نوع حملات، برخلاف حملات غیرفعال، نفوذگر اطلاعات مورد نظر را، که از منابع به دست می آید، تغییر می دهد، که تبعاً انجام این تغییرات مجاز نیست. از آن جایی که در این نوع حملات اطلاعات تغییر می کنند، شناسایی رخ داد حملات فرایندی امکان پذیر است. در این حملات به چهار دسته ی مرسوم زیر تقسیم بندی می گردند :
- تغییر هویت :
در این نوع حمله، نفوذگر هویت اصلی را جعل می کند. این روش شامل تغییر هویت اصلی یکی از طرف های ارتباط یا قلب هویت و یا تغییر جریان واقعی فرایند پردازش اطلاعات نیز می گردد.
- پاسخ های جعلی :
نفوذگر در این قسم از حملات، بسته هایی که طرف گیرنده ی اطلاعات در یک ارتباط دریافت می کند را پایش می کند. البته برای اطلاع از کل ماهیت ارتباط یک اتصال از ابتدا پایش می گردد ولی اطلاعات مفید تنها اطلاعاتی هستند که از سوی گیرنده برای فرستنده ارسال می گردند. این نوع حمله بیش تر در مواردی کاربرد دارد که فرستنده اقدام به تعیین هویت گیرنده می کند. در این حالت بسته های پاسخی که برای فرستنده به عنوان جواب به سؤالات فرستنده ارسال می گردند به معنای پرچمی برای شناسایی گیرنده محسوب می گردند. لذا در صورتی که نفوذگر این بسته ها را ذخیره کند و در زمانی که یا گیرنده فعال نیست، یا فعالیت یا ارتباط آن به صورت آگاهانه –به روشی- توسط نفوذگر قطع شده است، می تواند مورد سوء استفاده قرار گیرد. نفوذگر با ارسال مجدد این بسته ها خود را به جای گیرنده جازده و از سطح دسترسی مورد نظر برخوردار می گردد.
- تغییر پیام :
در برخی از موارد مرسوم ترین و متنوع ترین نوع حملات فعال تغییر پیام است. از آن جایی که گونه های متنوعی از ترافیک بر روی شبکه رفت وآمد می کنند و هریک از این ترافیک ها و پروتکل ها از شیوه یی برای مدیریت جنبه های امنیتی خود استفاده می کنند، لذا نفوذگر با اطلاع از پروتکل های مختلف می تواند برای هر یک از این انواع ترافیک نوع خاصی از تغییر پیام ها و در نتیجه حملات را اتخاذ کند. با توجه به گسترده گی این نوع حمله، که کاملاً به نوع پروتکل بسته گی دارد، در این جا نمی توانیم به انواع مختلف آن بپردازیم، تنها به یادآوری این نکته بسنده می کنیم که این حملات تنها دست یابی به اطلاعات را هدف نگرفته است و می تواند با اعمال تغییرات خاصی، به گمراهی دو طرف منجر شده و مشکلاتی را برای سطح مورد نظر دست رسی – که می تواند یک کاربر عادی باشد – فراهم کند.
- حمله های DoS (Denial-of-Service) :
این نوع حمله، در حالات معمول، مرسوم ترین حملات را شامل می شود. در این نوع حمله نفوذگر یا حمله کننده برای تغییر نحوه ی کارکرد یا مدیریت یک سامانه ی ارتباطی یا اطلاعاتی اقدام می کند. ساده ترین نمونه سعی در از کارانداختن خادم های نرم افزاری و سخت افزاری ست. پیرو چنین حملاتی، نفوذگر پس از از کارانداختن یک سامانه، که معمولاً سامانه یی ست که مشکلاتی برای نفوذگر برای دست رسی به اطلاعات فراهم کرده است، اقدام به سرقت، تغییر یا نفوذ به منبع اطلاعاتی می کند. در برخی از حالات، در پی حمله ی انجام شده، سرویس مورد نظر به طور کامل قطع نمی گردد و تنها کارایی آن مختل می گردد. در این حالت نفوذگر می تواند با سوءاستفاده از اختلال ایجاد شده به نفوذ از طریق/به همان سرویس نیز اقدام کند. Authentication Authentication بدون رمزنگاری Authentication با رمزنگاری RC4 Privacy Integrity 1.استفاده از کلیدهای ثابت WEP ۲. Initialization Vector (IV) ۳. ضعف در الگوریتم 4.استفاده از CRC رمز نشده
پنج اشتباه متداول درباره امنيت شبكههاي بيسيم :
1- ديواره آتش= تأمين امنيت کامل در برابر ورود غيرمجاز به شبکه :
اغلب سازمانها، شبكههاي بيسيم را بهعنوان بخش مكملي براي شبكه سيمي خود راهاندازي ميكنند. اتصال بيسيم، يك رسانه فيزيكي است و براي تأمين امنيت آن نميتوان تنها به وجود يك ديوار آتش تكيه كرد. كاملاً واضح است كه نقاط دسترسي غيرمجاز، به واسطه ايجاد راههاي ورود مخفي به شبكه و مشكل بودن تعيين موقعيت فيزيكي آنها، نوعي تهديد عليه شبكه بهشمار ميروند. علاوهبراين نقاط دسترسي، بايد نگران لپتاپهاي بيسيم متصل به شبكه سيمي خود نيز باشيد. يافتن لپتاپهاي متصل به شبكه سيمي كه يك كارت شبكه بيسيم فعال دارند، اقدامي متداول براي ورود به شبكه محسوب ميشود. در اغلب موارد اين لپتاپها توسط SSID شبكههايي را كه قبلاً مورد دسترسي قرار دادهاند، جستوجو ميكنند و در صورت يافتن آنها صرفنظر از اين كه اتصال به شبكه قانوني يا مضر باشد يا شبكه بيسيم در همسايگي شبكه فعلي قرار داشته باشد، بهطور خودكار به آن وصل ميشوند. به محض اينكه لپتاپ به يك شبكه مضر متصل شود، مهاجمان آن را مورد حمله قرار داده و پس از اسكن و يافتن نقاط ضعف ممكن است كنترل آن را به دست گرفته و بهعنوان ميزباني براي اجراي حملهها به كار گيرند. در اين شرايط علاوه بر افشاي اطلاعات مهم لپتاپ، مهاجم ميتواند از آن به عنوان نقطه شروعي براي حمله به شبكه سيمي استفاده كند. مهاجم درصورت انجام چنين اقداماتي، بهطور كامل از ديواره آتش شبكه عبور ميكند.
ما امنيت شبكههاي معتبر و غيرمعتبر را ارزيابيكردهايم و به اين نتيجه رسيديم كه اغلب سازمانها ديواره آتش شبكه را بهگونهاي تنظيم ميكنند كه از آنها در برابر حملههاي مبتني بر اينترنت محافظت ميكند، اما امنيت شبكه در مقابل خروج از شبكه (Extrusion) و خروج غيرمجاز اطلاعات (leakage) تأمين نميشود. اصولاً زماني كه درباره خروج غيرمجاز اطلاعات صحبت ميكنيم، منظورمان خروج اطلاعات از شبكه است.
چنين نقطهضعفي شبكه را به يك اسباب سرگرمي براي مهاجم تبديل ميكند. در حقيقت، نفوذ به چنين شبكهاي حتي نيازمند يك اسكن فعال يا حمله واقعي نيست. بهواسطه رديابي جريان اطلاعاتي يك شبكه بيسيم علاوه بر شناسايي توپولوژي بخش سيمي آن ميتوان اطلاعات مربوط به تجهيزات حياتي شبكه و حتي گاهي اطلاعات مربوط به حسابهاي كاربري را بهدست آورد.
2- ديواره آتش= تأمين امنيت کامل در برابر ورود غيرمجاز به شبکه :
اين تصور اشتباه، بسيار گيج كننده است. چگونه ميتوان بدون اسكن شبكه از نبود تجهيزات بيسيم در آن مطمئن شد؟! در محلهايي كه شبكههاي LAN بيسيم راهاندازي نشدهاند، علاوه بر نقاط دسترسي غيرمجاز، ميتوان از شبكههاي Ad-Hoc، دسترسي تصادفي لپتاپها و ايجاد پلهاي ارتباطي با شبكه، به عنوان تهديدات بالقوه براي امنيت شبكه نام برد. دسترسي تصادفي لپتاپهاي بيسيم يك خطر امنيتي براي صاحبان اين لپتاپها محسوب ميشود. اگر شركت مجاور شما از يك نقطه دسترسي بيسيم يا يك شبكه Ad-Hoc استفاده ميكند، احتمال اتصال تصادفي لپتاپهاي بيسيم عضو شبكه شما به اين شبكههاي بيسيم زياد است. اين اتصال نوعي خروج از شبكه است. مهاجمان نحوه بهرهبرداري از اين شرايط را به خوبي ميدانند و در نتيجه ميتوانند از يك نقطه دسترسي نرمافزاري يا Soft AP (نرمافزاري كه از روي يك لپتاپ اجرا ميشود) براي ارسال شناسههاي SSID موجود روي لپتاپ به يك كامپيوتر خارج از شبكه و حتي ارسال آدرس IP لپتاپ براي كامپيوتر خارجي استفاده كنند. چنانكه گفته شد، اين نقطه ضعف امكان كنترل لپتاپ و حمله به شبكه سيمي را براي مهاجمان فراهم ميكند. به علاوه، مهاجمان ميتوانند از طريق لپتاپ، حملههاي MITM (سرنام Man In The Middle) يا سرقت هويت را به اجرا درآورند.
3- اسکن دستي= شناسايي تمام نقاط دسترسي غيرمجاز :
در اين مورد، تلاش مديران شبكه براي اتخاذ يك رويكرد پيشگيرانه بهمنظور شناسايي نقاطدسترسي غيرمجاز در شبكه قابل تقدير است. اما متأسفانه ابزارهايي كه در اختيار اين افراد قرار دارد، كارايي لازم را براي شناسايي نقاط دسترسي غيرمجاز ندارد. بهعنوان مثال، بسياري از مديران شبكه از ابزارهاي مديريتي اسكن نقاطضعف شبكههاي سيمي بهمنظور شناسايي نقاط دسترسي غيرمجاز متصل به شبكه استفاده ميكنند. تجربهكاري نگارنده با ابزارهاي اسكن نقاط ضعف از هر دو نوع اپنسورس و تجاري، بيانگر اين است كه اغلب مديران شبكه با تعداد انگشتشماري نقطه دسترسي مواجه ميشوند كه توسط سيستمعامل شناسايي شده است و هنگامي كه شبكه را اسكن ميكنند، اين تجهيزات در قالب يك سيستم مبتني بر لينوكس همراه يك وبسرور شناسايي ميشوند. هنگام اسكن شبكههاي Class C و بزرگتر، دستگاههاي غيرمجاز بين ساير تجهيزات شبكه پنهان شده و نتايج حاصل از اسكن شبكه براي شناسايي نقاط دسترسي غيرمجاز حقيقي نيست.
كاركرد ابزارهاي اسكن بيسيم مانند NetStumbler و Kismet بسيار خوب است، اما زماني كه نوبت به شناسايي نقاط دسترسي غيرمجاز ميرسد، اين ابزارها از كارايي لازم برخوردار نيستند. بهعنوان نمونه اين ابزارها نميتوانند مشخص كنند كه نقاط دسترسي شناساييشده واقعاً به شبكه شما متصل هستند يا خير. علاوهبراين، در تعيين موقعيت تقريبي دستگاه بيسيم مشكوك نيز دچار مشكل ميشوند. اگر شركت شما در يك ساختمان چندطبقه يا يك برج قراردارد، بايد امواج دريافتي آنتنهاي بزرگ و دستگاههاي منتشركننده سيگنال را نيز به اين مشكلات بيافزاييد. در چنين شرايطي يك مدير شبكه با مهارت متوسط در ردگيري و شناسايي تجهيزات بيسيم شبكه با مشكلات بزرگي روبهرو خواهد شد.
4- بهروزرساني تمام نقاط دسترسي بهمنظور حذف پروتکل WEP= تأمين
امنيت کامل شبکه :
پروتكل WEP ساليان دراز مورد حمله مهاجمان قرار گرفته است. علاوهبراين، براساس اعلان PCI پروتكل WEP بايد تا ماه ژوئن سال 2010 بهطور كامل كنار گذاشته شود. بعضي از شركتها نيز به سراغ روشهاي توانمندتر كدگذاري و اعتبارسنجي رفتهاند.
براي جايگزيني اين پروتكل، چندگزينه مختلف وجود دارد. متأسفانه بعضي از اين گزينهها نيز داراي نقاط ضعف هستند. بهعنوان مثال، نسخه PSK (سرنامPre-Shared Key) از پروتكل WPA به دليل نياز به انتشار اطلاعات موردنياز براي ساخت و تأييد كليد رمزگشايي اطلاعات، در مقابل نوعي حمله Offline كه روي واژهنامه آن انجام ميشود، آسيبپذير است. براي اجراي اين حملهها چندين ابزار مختلف شامل coWPAtty و aircrack-ng وجود دارد. اغلب حملهها شامل گردآوري تعداد زيادي از بستههاي اطلاعاتي و استفاده از ابزار درمقابل سيستم دريافت بستههاي اطلاعاتي است. بسته نرمافزاري Backtrack 3 تمام ابزارهاي لازم را براي اجراي اين نوع حملهها فراهم ميکند. در نوامبر سال 2008 به منظور اثبات اين ضعف، پروتكل TKIP هکشد.
در اين حمله صرفنظر از بهكارگيري سيستم اعتبار سنجي PSK يا 802.1x مهاجمان توانستند به تمام نسخههاي پروتكل TKIP شامل WPA و WPA2 نفوذ كنند. با وجود اين،كليدهاي TKIP شناسايي نشدند و در نتيجه محتواي تمام قابهاي كدشده افشا نشد. يك حمله ميتواند در هر دقيقه يك بايت از دادههاي يك بسته اطلاعاتي رمزنگاريشده را افشا کرده و به ازاي هر بسته كدگشاييشده تا پانزده قابرمزنگاريشده را به سيستم تحميل ميكند. چنين سيستمي، يك گزينه مناسب براي آلودگي ARP محسوب ميشود. درك اين نكته ضروري است كه آن دسته از شبكههاي WPA و WPA2 كه الگوريتمهاي كدگذاري AES-CCMP پيچيدهتر را مورد استفاده قرار ميدهند، در برابر حملهها مقاومتر هستند و استفاده از چنين الگوريتمهايي به عنوان بهترين رويكرد تدافعي پيشنهاد ميشود.
اگر هيچ گزينه ديگري به غير از راهاندازي يك سيستم WPA-PSK پيش رو نداريد، از يك كلمه عبور بسيار مطمئن كه حداقل هشت كاراكتر دارد، استفاده كنيد. كلمه عبور پيچيدهاي كه از شش كاراكتر تشكيل شده باشد، بهطور متوسط ظرف سيزده روز كشف ميشود.
5- استفاده از نرمافزار کلاينت VPN = محافظت از کارمندان سيار :
با وجود اينكه استفاده از برنامه كلاينت VPNهمراه يك ديواره آتش نخستين گام براي حفاظت از كارمندان سيار بهشمار ميرود، تعداد بسياري از نقاط ضعف چنين ارتباطي بدون محافظت باقي ميماند. كاربراني كه در حال مسافرت هستند، به ناچار در هتلها، كافي شاپها و فرودگاهها از شبكههاي وايفاي استفاده ميكنند.
ابزارهايي مانند Hotspotter كه در بسته نرمافزاري BackTrack در اختيار همگان قرار ميگيرند، براي مهاجم امكان ايجاد يك ناحيه خطرناك را فراهم ميكنند كه اغلب توسط شبكه بهعنوان يك ناحيه خطرناك مجاز شناخته مي شود. اين فرآيند شامل ايجاد يك نقطه دسترسي جعلي با استفاده از يك شناسه SSID متداول و همچنين صفحات وب شبيه به يك ناحيه خطرناك واقعي است. سپس مهاجم منتظر اتصال كاربران بياطلاع، به نقطه دسترسي جعلي شده و با استفاده از پروتكل DHCP براي آنها يك آدرس IP و يك صفحه وب ايجاد ميكند. به اين ترتيب، كاربر فريبخورده و بهمنظور ورود به ناحيه خطرناك اعتبارنامه خود را در اختيار مهاجم قرار ميدهد. در بعضي موارد مهاجم حتي دسترسي كاربران به اينترنت را امکانپذير كرده و به اين ترتيب براي اجراي حملههاي MITM و سرقت ساير اطلاعات مهم كاربران مانند شناسه و كلمه عبور و شماره حساب بانكي آنها اقدام ميكند.
حفاظت از كارمندان سيار بهويژه در برابر اين نوع حملهها، اقدامي چالشبرانگيز بوده و علاوه بر استفاده از نرمافزار كلاينت VPN و ديواره آتش نيازمند تمهيدات امنيتي ديگري است. البته، هيچيك از اين اقدامات بهطور كامل از كاربر محافظتنميكند، اما خطرات امنيتي را كاهش ميدهند. مديران شبكههاي مبتني بر ويندوز با استفاده از گزينه Access point (infrastructure) networks only ميتوانند از اتصال كاربران به شبكههاي Ad-Hoc جلوگيري ميکنند.
بسياري از ابزارهاي مهاجمان كه براي شبيهسازي عملكرد نقاط دسترسي بهكار گرفتهميشوند، در حقيقت، شبكههاي Ad-Hock را شبيهسازي ميكنند. غيرفعالكردن گزينه مذكور در سيستمعامل ويندوز ميتواند از كاربران در برابر چنين حملههايي محافظت كند. بهعلاوه، غيرفعال كردن گزينه ( Any Available Network (Access Point Preferred نيز از بروز چنين حملاتي جلوگيري ميكند. سرانجام، با غيرفعالكردن گزينه Automatically Connect to Non-Preferred networks نيز ميتوان از اتصال تصادفي كاربران به شبكههاي Ad-Hock جلوگيري کرد.
جمع بندی ای موضوع :
در تأمين امنيت شبكههاي بيسيم، بهکارگيري يك رويكرد چندلايه، كليد اجتناب از بروز مشكلات امنيتي است. درك درست خطرات امنيتي قسمت بزرگي از فرآيند كاهش اين خطرات محسوب ميشود. اغلب حملههاي بيسيم نسبت به لايه دوم شبكه اجرا ميشوند. بنابراين، بازبيني تنظيمات ديواره آتش فعلي براي حصول اطمينان از فيلترسازي لايه دوم ضروري است. بسياري از ديوارههاي آتش تنها از لايه سوم و لايههاي بالاتر حفاظت ميكنند و بسياري از آنها نيز به جاي نظارت دائمي بر ترافيك اطلاعات به صورت يك فيلتر بستههاي اطلاعاتي عمل ميكنند. پيكربندي فيلتر بستههاي اطلاعاتي ميتواند به كاري ملالآور تبديل شود. بنابراين، نظارت دائمي بر لايههاي دوم و سوم شبكه رويكرد مناسبتري براي تأمين امنيت شبكههاي بيسيم است.
بهروزرساني و تغييرپيكربندي نقاطدسترسي نيز ميتواند مكمل خوبي براي سيستمهاي كدگذاري و اعتبارسنجي ضعيف باشد. همچنين اين اقدامات ميتوانند بسياري از ملزومات فني و تكنيكي فعلي و آتي شبكه را تأمين كنند.
بسياري از حملههاي امنيتي نيازمند برقراري شرايط خاص هستند و اجراي آنها مستلزم بهرهمندي از يك سيستم IDS/IPS بيسيم براي شبيهسازي محيط و تدابيرامنيتي موردتأييد براي زيرساختهاي بيسيم است. استفاده از يك سيستم IDS/IPS پيشرفته اقدام مؤثري براي شناسايي بسياري از حملههاي مذكور و همچنين محافظت در برابر آن دسته از ابزارهاي مهاجمان است كه براي انجام حملههاي دنبالهدار شناخته شده مورد استفاده قرار ميگيرند. ديواره هاي آتش بههيچوجه قادر به تأمين اين نوع امنيت نيستند.
يك سيستم IDS/IPS بيسيم ابزارهاي بهتري را براي تشخيص نقاط دسترسي غيرمجاز در اختيار ما ميگذارد. اسكنرهاي دستي فقط براي بررسي لحظهاي وضعيت شبكه كاربرد دارند و هيچ ابزاري را براي تأمين خودكار امنيت شبكه در برابر نقاط دسترسي غيرمجاز ارائهنميکنند. استفاده از يك سيستم IDS/IPS بيسيم به منظور نظارت شبانهروزي بر شبكه و نابودي خودكار نقاط دسترسي غيرمجاز رويكرد كارآمدتري براي كاهش خطرات امنيتي شبكه محسوب ميشود. بهعلاوه، اين رويكرد موجب صرفهجويي در زمان طولاني موردنياز براي نظارت و بررسي دستيشبكه ميشود.