ايمن سازى شبکه هاى بدون کابل
سخا روش – استفاده از شبکه هاى بدون کابل در ساليان اخير متداول و بسيارى از شرکت ها و موسسات به منظور برپاسازى شبکه و اتصال به اينترنت از گزينه فوق استفاده مى نمايند .
شبکه هاى بدون کابل عليرغم ارائه تسهيلات لازم به منظور دستيابى و استفاده از منابع موجود بر روى شبکه ، داراى چالش هاى امنيـتى مختص به خود مى باشند که مى تواند تهديدات امنيتى جديدى را بدنبال داشته باشد . تمامى موسسات و سازمان هائى که از اين نوع شبکه هاى کامپيوترى استفاده مى نمايند ، مى بايست اقدامات لازم در جهت پيشگيرى از حملات و حفاظت از منابع موجود در شبکه را انجام دهند .
نحوه عملکرد يک شبکه بدون کابل
با استفاده از شبکه هاى بدون کابل که به آنان WiFi نيز گفته مى شود ، مى توان بدون استفاده از کابل به يک شبکه خصوصى ( شبکه هاى اينترانت ) و يا عمومى ( اينترنت ) متصل گرديد . کاربران شبکه هاى بدون کابل در صورت استقرار در محدوده شبکه ، قادر به دستيابى و استفاده از منابع موجود بر روى شبکه خواهند بود .
شبکه هاى بدون کابل در مقابل استفاده از کابل از امواج راديوئى به منظور اتصال کامپيوتر ها به شبکه ( نظير اينترنت ) استفاده مى نمايند . يک فرستنده که Access point و يا Gateway ناميده مى شود ، با استفاده از کابل به يک اتصال اينترنت متصل ى گردد . بدين ترتيب يک نقطه حياتى به منظور ارسال اطلاعات به کمک امواج راديوئى ايجاد مى گردد . در اين رابطه و به منظور شناسائى اطلاعات ارسالى از يک SSID ( اقتباس شده از Service Set IDentifier ) استفاده مى گردد که به کمک آن کامپيوترهاى موجود در يک شبکه بدون کابل قادر به يافتن يکديگر مى باشند. SSID ، نظير يک “رمزعبور” است که امکان تقسيم يک شبکه WLAN به چندين شبکه متفاوت ديگر را که هر يک داراى يک شناسه منحصر بفرد مى باشند، فراهم مى نمايد . شناسه هاى فوق، مى بايست براى هر access point تعريف گردند. يک کامپيوتر سرويس گيرنده به منظور دستيابى به هر شبکه ، مى بايست بگونه اى پيکربندى گردد که داراى شناسه SSID مربوط به آن شبکه خاص باشد . در صورت مطابقت شناسه کامپيوتر سرويس گيرنده با شناسه شبکه ، امکان دستيابى به شبکه براى سرويس گيرنده فراهم مى گردد .
کامپيوترهائى که داراى يک کارت بدون کابل بوده و مجوز لازم براى دستيابى به فرکانس شبکه بدون کابل به آنان اعطاء شده است ، مى توانند از منابع موجود بر روى شبکه استفاده نمايند . برخى کامپيوترها ممکن است به صورت اتوماتيک شبکه هاى بدون کابل موجود در يک ناحيه را شناسائى نمايند . در برخى ديگر از کامپيوترها مى بايست اطلاعاتى نظير SSID به صورت دستى تنظيم و پيکربندى لازم انجام شود .
تهديدات امنيتى در ارتباط با شبکه هاى بدون کابل
همانگونه که اشاره گرديد ، شبکه هاى بدون کابل براى ارتباط يک کامپيوتر با شبکه ( نظير استفاده از اينترنت ) از کابل استفاده نمى نمايند . همين موضوع مى تواند شرايط مساعدى را براى برنامه ريزى و تدارک برخى حملات فراهم نمايد . مثلا” مهاجمانى که در محدوده يک شبکه بدون کابل مى باشند ، مى توانند با بکارگيرى تجهيزاتى خاص ( نظير يک کامپيوتر مجهز به يک کارت بدون کابل و يک دستگاه GPS ) ، جستجو براى يافتن شبکه هاى بدون کابل و آگاهى از مختصات و موقعيت مکانى آنان را انجام دهند . پس از شناسائى شبکه و مولفه هاى حياتى آن، مهاجمان قادر به ره گيرى ارتباط بين يک کامپيوتر و ي دستگاه ارتباطى خاص و استفاده غيرمجاز از اطلاعات خواهند بود .
پيشنهاداتى به منظور کاهش تهديدات امنيتى
تغيير رمزهاى عبور پيش فرض : اکثر دستگاه هاى شبکه ( نظير دستگاه هاى Access ponit ) داراى تنظيمات از قبل تعريف شده اى مى باشند که براى پيکربندى و تنظيم آسان آنان از رمزهاى عبور پيش فرضى استفاده مى شود . رمزهاى عبور پيش فرض داراى شرايط مناسب حفاظتى نبوده و امکان تشخيص و يا حدس آنان توسط مهاجمان به سادگى وجود خواهد داشت . پيشنهاد مى گردد که رمزهاى عبور پيش فرض را تغيير داده و از رمزهاى عبورى استفاده شود که امکان تشخيص آنان براى مهاجمان مشکل باشد .
اعمال محدوديت لازم به منظور دستيابى به شبکه : صرفا”به کاربران تائيد شده ، مى بايست امکان استفاده از شبکه داده شود .هر يک از عناصر سخت افزارى متصل شده به شبکه ، از يک آدرس MAC استفاده مى نمايند . با فيلترينگ آدرس هاى MAC ، مى توان يک سطح حفاظتى مناسب به منظور دستيابى به شبکه را ايجاد نمود . در اين روش ، ليستى از آدرس هاى MAC مربوط به کامپيوترهاى سرويس گيرنده، براى يک Access Point تعريف مى گردد . بدين ترتيب ، صرفا” به کامپيوترهاى فوق امکان دستيابى به شبکه داده خواهد شد . پس از ارسال يک درخواست توسط يکى از کامپيوترهاى موجود در شبکه بدون کابل، آدرس MAC آن با آدرس MAC موجود در Access Point مقايسه مى گرد و در صورت مطابقت آنان با يکديگر ، امکان دستيابى به شبکه براى وى فراهم مى گردد . روش فيلترينگ مبتنى بر آدرس هاى MAC ، يک سطح حفاظتى مناسب را در شبکه ايجاد مى نمايد ، ولى با توجه به اين که مى بايست هر يک از آدرس هاى MAC را براى هر Access point تعريف نمود ، زمان زيادى صرف انجام تنظيمات مورد نظر خواهد شد . استفاده از روش فوق، صرفا” در شبکه هاى کوچک بدون کابل پيشنهاد مى گردد . براى اعمال محدوديت لازم به منظور دستيابى به شبکه هاى بدون کابل و تائيد کاربران ، از تکنولوژى هاى متعددى استفاده مى گردد .
رمزنگارى اطلاعات : با استفاده از WEP ( اقتباس شده از Wired Equivalent Privacy ) و WPA ( اقتباس شده از Wi-Fi Protected Access ) ، مى توان اطلاعات موجود در شبکه هاى بدون کابل را رمز نمود . WEP داراى مسائل امنيتى مختص به خود است که استفاده از آن را در مقايسه با WPA کمتر نموده است. پيشنهاد مى گردد از تجهيزاتى که رمزنگارى مبتنى بر WPA را حمايت مى نمايند، استفاده شود . رمزنگارى اطلاعات باعث پيشگيرى از مشاهده اطلاعات موجود در يک شبکه توسط افراد غيرمجاز مى گردد .
حفاظت از SSID : به منظور پيشگيرى از دستيابى افراد خارج از محدوده يک شبکه بدون کابل به منابع موجود بر روى شبکه ، مى بايست به خوبى از SSID حفاظت گردد . در صورتى که امکان تغيير SSID وجود داشته باشد، از شناسه هائى استفاده نمائيد که امکن تشخيص و حدس آنان توسط مهاجمان مشکل باشد .
نصب يک فايروال : با اين که نصب يک فايروال در شبکه ، اقدامى موثر در جهت حفاظت شبکه و منابع موجود بر روى آن مى باشد ، مى بايست يک فايروال ديگر را نيز مستقيما” بر روى دستگاه هاى بدون کابل نصب نمود ( يک فايروال host-based ) . بدين ترتيب يک لايه حفاظتى مناسب در ارتباط با داده هاى موجود برروى يک کامپيوتر ، ايجاد مى گردد .
استفاده و بهنگام نگه داشتن يک نرم افزار آنتى ويروس : با نصب و بهنگام نگه داشتن يک نرم افزار آنتى ويروس ، مى توان درصد موفقيت مهاجمان به منظور تخريب اطلاعات را کاهش داد . برخى از برنامه هاى آنتى ويروس داراى امکانت و ويژگى هاى خاصى به منظور حفاظت در مقابل Spyware و تشخيص تروجان ها نيز مى باشند .