امنیت شبکه بیسیم
"امنیت شبکه بیسیم برای جلوگیری از دسترسی غیرمجاز یا آسیب به رایانهها یا دادهها با استفاده از شبکههای بیسیم است."
امنیت شبکه بی سیم
امنیت شبکه بیسیم، به فرآیند و اعمالی که باعث جلوگیری از دسترسی غیرمجاز یا آسیبرسانی به کامپیوترها یا دادهها با استفاده از شبکه بی سیم میشود، گفته میشود. امنیت شبکه بیسیم ممکن است به محافظت از خود شبکه بیسیم در برابر دشمنانی که به دنبال آسیب رساندن به محرمانه بودن، یکپارچگی یا در دسترس بودن شبکه هستند، اشاره داشته باشد. رایج ترین نوع امنیت Wi-Fi است که که شامل حریم خصوصی معال سیمی (WEP) و دسترسی محافظت شده از Wi-Fi یا WPA است.
حریم خصوصی معادل سیمی (WEP) یک استاندارد قدیمی IEEE 802.11 از سال 1997 است. این یک استاندارد بسیار ضعیف است. رمز عبوری که از امنیت WPA استفاده میکند اغلب در عرض چند ثانیه با یک کامپیوتر یا لپتاپ اولیه و نرمافزارهای در دسترس میتواند شکسته شود. در سال 2003 حریم خصوصی معادل سیمی (WEP) جایگزین دسترسی محافظت از وای-فای (Wi-Fi Protected Access) شد. دسترسی محافظت از وای-فای (WAP) یک جایگزین سریع برای بهبود امنیت WEP بود.
استاندارد فعلی دسترسی محافظت شده از وای-فای (WAP3) است. برخی از سخت افزارها نمیتوانند بدون ارتقاء یا جایگزینی سیستم عامل، WPA2 به بعد را پشتیبانی کنند. Wi-Fi Alliance در ژانویه 2018 استاندارد WPA3 جایگزینی برای WPA2 اعلام کرد. صدور گواهینامه در ژوئن 2018 آغاز شد و پشتیبانی از WPA3 برای دستگاههایی که دارای نشان Wi-Fi CERTIFIED™ هستند از ژوئیه 2020 اجباری شده است. Wi-Fi Alliance همچنین میگوید که WPA3 مشکلات امنیتی ناشی از رمزهای عبور ضعیف را کاهش میدهد و فرآیند راهاندازی دستگاههای بدون رابط نمایشگر را ساده میکند.
بسیاری از لپتاپها دارای کارتهای وایرلس از پیش نصب شده هستند و امکان نفوذ به این شبکهها بسیار زیاد است. با این حال، شبکههای بیسیم مستعد برخی از مسائل امنیتی هستند. هکرها متوجه شدهاند که نفوذ به شبکههای بیسیم نسبتاً آسان است و حتی از فناوری بیسیم برای هک شبکههای سیمی استفاده میکنند. به همین دلیل بسیار مهم است که شرکتها سیاستهای امنیتی موثری را برای امنیت شبکه بیسیم در نظر بگیرند که از دسترسی غیرمجاز به منابع مهم شبکه محافظت کند. سامانههای پیشگیری از نفوذ بیسیم (WIPS) یا سامانههای تشخیص نفوذ بیسیم (WIDS) معمولا رای اجرای سیاستهای امنیتی بیسیم استفاده میشوند.
با محبوبیت بیشتر این سرویس، خطرات برای کاربران فناوری بیسیم نیز افزایش یافته است. زمانی که فناوری بیسیم برای اولین بار معرفی شد، خطرات نسبتاً کمی وجود داشت. هکرها هنوز فرصت کافی برای اتصال به فناوری جدید را نداشتند و شبکههای بیسیم معمولاً در محل کار یافت نمیشدند. با این حال خطرات امنیتی زیادی در ارتباط با پروتکلهای بیسیم و روشهای رمزگذاری فعلی، و بیاحتیاطی و ناآگاهی که در سطح فناوری اطلاعات کاربر و شرکت وجود دارد. روشهای هک وایرلس بسیار مبتکرانهتر شدهاند و هک کردن با استفاده از ابزارهای مبتنی بر ویندوز یا لینوکس که بدون پرداخت هزینه در اینترنت در دسترس هستند، بسیار آسانتر و قابل دسترس تر شدهاست.
برخی از سازمانهایی که هیچ اکسس پوینت وایرلسای ندارند تصور میکنند که نیازی به رفع نگرانیهای امنیتی بیسیم ندارند. دو گروه امنیتی In-Stat MDR و META Group تخمین زدهاند که که ۹۵٪ از تمام رایانههای لپ تاپ شرکتی که قرار بود در سال ۲۰۰۵ خریداری شوند، مجهز به کارتهای شبکه بیسیم بدوند. هنگامی که یک لپتاپ بیسیم به شبکه شرکت وصل میشود، ممکن است مشکلاتی در یک سازمان ظاهراً ایزوله از لحاظ شبکه بیسیم ایجاد شود. یک هکر میتواند در پارکینگ بنشیند و از طریق لپتاپ و یا دستگاههای دیگر اطلاعات را از آن جمعآوری کند، یا حتی از طریق این لپتاپ مجهز به کارت شبکه بیسیم نفوذ کرده و به شبکه سیمی دسترسی پیدا کند.
پیشینه امنیت شبکه بیسیم
هر کسی در محدوده جغرافیایی یک شبکه بیسیم باز و رمزگذاری نشده میتواند ترافیک را شنود یا ضبط کند، به منابع داخلی شبکه و همچنین به اینترنت دسترسی غیرمجاز داشته باشد و سپس از اطلاعات و منابع برای ایجاد اختلال استفاده کند. اعمال غیرقانونی چنین نقضهای امنیتی ای به نگرانیهای مهمی برای شبکههای سازمانی تبدیل شدهاست.
اگر ویژگی امنیتی روتر فعال نشده باشد یا اگر مالک آن را برای راحتی کار خود غیرفعال کند، یک هات اسپات بدون رمز و نا امن ایجاد میشود. از آنجایی که بیشتر رایانههای شخصی لپتاپ قرن بیست و یکم دارای شبکه داخلی بیسیم هستند، آنها نیاز به آداپتور شخص ثالث مانند کارت شبکه یا دانگل USB نیاز ندارند.
شبکههای داخلی بیسیم ممکن است به صورت پیشفرض فعال شوند، بدون اینکه صاحب آن متوجه شود. سیستمعاملهای مدرن مانند لینوکس، مکاواست یا مایکروسافت ویندوز راهاندازی رایانه را به عنوان «ایستگاه پایه» شبکه بیسیم با استفاده از اشتراک گذاری اینترنت (ISC) نسبتا آسان میکنند. عدم آگاهی کاربران در مورد مسائل امنیتی ذاتی در راهاندازی چنین سیستمهایی اغلب ممکن است به دیگران امکان دسترسی به اتصال را بدهد.
وضعیت تهدید
امنیت شبکه شبکه بیسیم تنها جنبهای از امنیت کامپیوتر است. با این حال ممکن است سازمانها به صورت ویژه در برابر نقضهای امنیتی ناشی از امنیت شبکه بیسیم، آسیبپذیر باشند
اگر یک کارمند یک مسیریاب بیسیم بیاورد و آن را به یک پورت سوئیچ ناامن وصل کند، تمام شبکه میتوان در محدوده سیگنال قرار گیرد. به طور مشابه، اگر یک کارمند با استفاده از یک پورت USB باز، یک رابط بیسیم به یک کامپیوتر شبکه متصل کند، ممکن است امنیت شبکه را نقض کند و امکان دسترسی به مطالب محرمانه را فراهم کند. با این حال، اقدامات متقابل موثری مانند غیر فعال کردن سوئیچ پورتهای باز در طول کانفیگ سوئیچ و پیکربندی VLAN برای دسترسی به شبکه وجود دارد که برای محافظت از شبکه و اطلاعات موجود در دسترس هستند، اما انجام چنین اقدامات متقابلی باید به طور یکنواخت برای تمام دستگاههای شبکه اعمال شوند.
خطر هک شدن
هنگامی که فناوری بیسیم برای نخستین بار معرفی شد، خطرات نسبتا کمی وجود داشت، زیرا تلاش برای حفظ ارتباطات زیاد بود و تلاش برای نفوذ همیشه بیشتر است. با محبوبیت بیشتر شبکههای بیسیم و رایجتر شدن فناوریهای در دسترسی، انواع خطرات برای کاربران فناوری بیسیم نیز افزایش یافت. امروزه تعداد زیادی از خطرات امنیتی مرتبط با پروتکلهای بیسیم و روزهای رمزگذاری فعلی وجود دارد، زیرا بی دقتی و ناآگاهی در سطح IT کاربر و شرکت وجود دارد.
حالتهای دسترسی غیر مجاز
حالتهای دسترسی غیرمجاز به پیوندها، توابع و دادهها به همان اندازه متغیر است که موجودیتهای مربوط از کد برنامه استفاده میکنند. یک مدل دامنه کامل از چنین تهدیدی وجود ندارد. تا حدودی پیشگیری به روشهای شناخته شده حمله و روشهای مربوط برای سرکوب روشهای اعمال شده متکی است. با این حال، هر حالت جدید عملیات، گزینههای جدیدی برای تهدید ایجاد میکند. از این رو پیشگیری نیاز به یک حرکت مداوم برای بهبود دارد. حالتهای حمله توصیف شده فقط یک عکس فوری از روشها و سناریوهای معمولی است که در آن اعمال میشود.
حمله دسترسی تصادفی
نقض امنیت شبکه بیسیم میتواند از چند روش رخ دهد. یکی از این روشها «دسترسی تصادفی» گفته میشود. زمانی که کاربری یک کامپیوتر را روشن میکند ممکن است به یک شبکه بیسیم به صورت اتفاقی متصل شود. ممکن است آن فرد کارمند یک شرکت باشد که بهطور اتفاقی به شبکه شرکت دیگری وصل شده است. در حالی که همزمان توسط کابل به شبکه سیمی شرکت خودشان وصل شدهاست. به همین علت یک ارتباط ناخواسته و نا امن بین دو شرکت ایجاد شده است. ارتباط تصادفی موردی از آسیبپذیری بیسیم است که به آن «دسترسی اشتباه» میگویند. ارتباط نادرست میتواند تصادفی، عمدی (به عنوان مثال، برای دور زدن فایروال شرکت انجام شود).
حمله دسترسی مخرب
«دسترسی مخرب» زمانی است که مهاجمان میتوانند بهطور فعال دستگاههای بیسیم را برای اتصال به شبکه شرکت از طریق لپتاپ خود به جای نقطه دسترسی شبکه بیسیم (Access point) جا بزنند. این نوع بهعنوان «اکسس پوینتهای نرمافزاری» شناخته میشوند و زمانی ایجاد میشوند که یک مجرم سایبری نرمافزاری را اجرا میکند که کارت شبکه بیسیم او را شبیه یک نقطه دسترسی قانونی میکند. هنگامی که سارق خودش را به جای اکسس پوینت جا زد، میتواند رمزهای عبور را بدزدد، حملاتی را در شبکه سیمی انجام دهد یا اقدام به نصب تروجان کند. از آنجایی که شبکههای بیسیم در سطح لایه ۲ کار میکنند، حفاظتهای لایه ۳ مانند احراز هویت شبکه و شبکههای خصوصی مجازی (VPN) هیچ تاثیری در امنیت شبکه بیسیم ندارد. احراز هویت بیسیم 802.1X به امنسازی آن کمک میکند، اما همچنان در برابر هک آسیبپذیر هستند. ایده پشت این نوع حمله ممکن است نفوذ به شبکه خصوصی مجاری (VPN) یا سایر اقدامات امنیتی نباشد. به احتمال زیاد مجرم فقط در تلاش است تا دسترسی را در سطح لایه ۲ تحت کنترل خود درآورد.
حمله دسترسی در شبکههای موردی
شبکههای موردی میتوانند یک تهدید امنیتی باشند. شبکههای موردی به عنوان شبکههای همتا به همتا بین رایانههای بیسیم که نقطه دسترسی بین آنها وجود ندارد، تعریف میشوند. در حالی که این نوع شبکهها معمولاً امنیت کمی دارند، میتوان از روشهای رمزگذاری برای تأمین امنیت استفاده کرد. حفره امنیتی ارائه شده شبکه Ad-hoc مربوط به خود شبکه Ad-hoc نیست، بلکه پلی است که به شبکههای دیگر در محیط شرکت ایجاد میشود. تنظیمات پیشفرض مایکروسافت بسیار آسیبپذیر است مگر اینکه بهطور کامل این ویژگی در ویندوز غیرفعال شده باشد. بنابراین کاربر ممکن است حتی نداند که یک شبکه Ad-hoc ناامن در کامپیوتر خود دارد.
اگر همزمان از یک شبکه زیرساخت سیمی یا بیسیم نیز استفاده کند، از طریق اتصال موقت ناامن، پلی به شبکه سازمانی ایمن ارائه میکنند. پل زدن به دو صورت است. یک پل مستقیم، که به کاربر نیاز دارد که در واقع یک پل بین دو اتصال را پیکربندی کند و بنابراین بعید است که راه اندازی شود مگر اینکه به صراحت مورد نظر باشد، و یک پل غیرمستقیم که منابع مشترک روی رایانه کاربر است. پل غیرمستقیم ممکن است دادههای خصوصی را که از رایانه کاربر به اشتراک گذاشته میشود، از طریق شبکه محلی، مانند پوشههای مشترک یا فضای ذخیرهسازی متصل به شبکه خصوصی قرار دهد، که هیچ تمایزی بین ارتباطات تأیید شده یا خصوصی و شبکههای موردی غیررسمی ایجاد نمیکند. این هیچ تهدیدی را برای نقاط دسترسی باز/عمومی یا ناامن وایفای ناشناخته ارائه نمیکند، اما قوانین فایروال ممکن است در مورد سیستمعاملهای پیکربندی ضعیف یا تنظیمات محلی دور زده شوند.
حمله در شبکههای غیرمرسوم
شبکههای غیر مرسوم مثل دستگاههای بلوتوث نیز در امان نیستند و باید به عنوان یک خطر امنیتی در نظر گرفته شوند. حتی دستگاههای بارکدخوان، تبلتها، چاپگرها و دستگاههای کپی بیسیم نیز باید ایمن باشند. پرسنل حوزه فناوری اطلاعات که تمرکز محدودی روی لپتاپها و نقاط دسترسی داشتهاند، میتوانند به راحتی از این شبکههای غیر مرسوم چشم پوشی کنند.
حمله سرقت هویت (جعل مک آدرس)
سرقت هویت یا جعل مک آدرس هنگامی رخ میدهد که هکر بتواند به ترافیک شبکه گوش دهد و مک آدرس یک کامپیوتر با دسترسیهای شبکهای و امتیازات آن را شناسایی کند. بیشتر شبکههای بیسیم با استفاده از سیستم فیلتر کردن مک آدرس اجازه میدهند که فقط کامپیوترهای مجاز با آدرس مک خاص به شبکه دسترسی پیدا کرده و از آن استفاده کنند. با این حال برنامههایی وجود داد که به رایانه اجازه میدهد وانمود کند هر مک آدرسی که هکر میخواهد را دارد و هکر میتواند به راحتی از آن مانع عبور کند.
فیلتر مک فقط برای شبکههای کوچک مسکونی (SOHO) تاثیرگذار است، زیرا تنها زمانی که دستگاه بیسیم «خاموش» است، محافظت میکند. فیلتر مک فقط برای شبکههای کوچک مسکونی (SOHO) مؤثر است، زیرا تنها زمانی که دستگاه بیسیم «خاموش» است، محافظت میکند. هر دستگاه ۸۰۲٫۱۱ روشن باشد و به صورت رمزگذاری نشده خود را در سرآیندهای ۸۰۲٫۱۱ خود منتقل میکند و برای شناسایی آن به تجهیزات یا نرمافزار خاصی نیاز ندارد. هر کسی که یک گیرنده ۸۰۲٫۱۱ (لپ تاپ و آداپتور بیسیم) و یک نرمافزار تحلیلگر شبکه بیسیم رایگان داشته باشد، میتواند آدرس مک هر فرستنده ۸۰۲٫۱۱ را در محدوده دریافت کند. در یک محیط سازمانی، که در آن اکثر دستگاههای بیسیم در طول شیفت کاری فعال روشن هستند، فیلتر مک تنها یک حس امنیت کاذب را ایجاد میکند، زیرا فقط از اتصالات اتفاقی یا ناخواسته به زیرساخت سازمانی جلوگیری میکند و هیچ کاری برای جلوگیری از حمله هدایت شده انجام نمیدهد.
حمله مرد میانی
یک مهاجم مرد میانی یا Man-in-the-middle attack که به اختصار به آن MITM میگویند و گاهی اوقات به عنوان حمله ژانوس شناخته میشود، رایانهها را به ورود به رایانهای که به عنوان اکسس پوینت نرم تنظیمشده است، تشویق میکند. زمانی که این کار انجام شد، هکر توسط کارت وایرلس دیگری به یک نقطه دسترسی واقعی متصل میشود که جریان ثابتی از ترافیک را از طریق رایانه هک شفاف به شبکه واقعی ارائه میدهد.
سپس هکر میتواند ترافیک را استشمام کند. یکی از انواع حملات مرد میانی برای اجرای یک «حمله احراز هویت» است که به نقص امنیتی پروتکل در دستدادن (handshake) اولیه برمیگردد. این حمله رایانههای متصل به اکسس پوینت را مجبور میکند تا اتصالات خود را قطع کرده و مجدداً با اکسس پوینت جعلی هکر وصل شوند (کاربر را از مودم قطع میکند و کاربر مجبور میشود دوباره رمز عبور را وارد کند، دوباره متصل شود). حملات مرد میانی توسط نرمافزارهایی مانند LANjack و AirJack اتوماتیک شدهاند، به این معنی که آنچه زمانی نیاز به مهارت حرفه ای داشت، اکنون میتواند توسط افراد آماتور نیز انجام شود.
حمله انکار سرویس
حمله انکار سرویس (DoS) هنگامی رخ میدهد که هکر به طور مداوم یک اکسس پوینت یا شبکه را با درخواستهای جعلی، پیامهای اتصال زودرس، پیامهای شکست و یا سایر دستورها بمباران کند. این کار موجب میشود که کاربران قانونی نتوانند از شبکه استفاده کنند و حتی ممکن است باعث از کار افتادن تمام شبکه شود. حمله انکار سرویس به سوء استفاده از پروتکلهایی مانند پروتکل تایید اعتبار توسعه پذیر (EAP) متکی است.
حمله انکار سرویس به خودی خود کمک چندانی به افشای دادههای سازمانی در معرض یک مهاجم مخرب نمیکند، زیرا قطع شدن شبکه، از جریان دادهها جلوگیری میکند و در واقع بهطور غیرمستقیم از دادهها با جلوگیری از انتقال آنها محافظت میکند. دلیل معمول انجام یک حمله انکار سرویس مشاهده بازیابی شبکه بیسیم است که طی آن تمامی کدهای دست دادن اولیه توسط همه دستگاهها مجدداً ارسال میشود و فرصتی را برای مهاجم مخرب فراهم میکند تا این کدها را ضبط کند و از ابزارهای مختلف کرک استفاده کند. برای تجزیه و تحلیل نقاط ضعف امنیتی و سوء استفاده از آنها برای دسترسی غیرمجاز به سیستم.
حمله تزریق در شبکه
در یک حمله تزریق شبکه، یک هکر میتواند از نقاط دسترسی که در معرض ترافیک شبکه فیلتر نشده قرار دارند، استفاده کند، به ویژه ترافیک شبکه را پخش میکند مانند " "(802.1D)، اواسپیاف، آرآیپی پروتکل درخت پوشا و HSRP. هکر دستورها پیکربندی مجدد شبکه جعلی را تزریق میکند که روترها، سوئیچها و هابهای هوشمند را تحت تأثیر قرار میدهد. کل شبکه را میتوان به این روش از بین برد و نیاز به راه اندازی مجدد یا حتی برنامهریزی مجدد تمام دستگاههای شبکه هوشمند دارد.
حمله کافه لاته
حمله کافه لاته (Caffe Latte) راه دیگری برای شکستن رمزهای WEP است. برای استفاده از این آسیبپذیری، لزومی ندارد که مهاجم در منطقه شبکه باشد. با استفاده از پشته بیسیم ویندوز مورد هدف قرار میگیرد و میتوان کلید WEP را از یک کلاینت راه دور دریافت کرد. با ارسال سیل درخواستهای رمزگذاری شده پروتکل تفکیک آدرس (ARP)، مهاج احراز هویت کلید مشترک و نقصهای تغییر پیام در 802.11 استفاده میکند. مهاجم از پاسخهای ARP برای به دست آوردن کلید WEP در کمتر از 6 دقیقه استفاده میکند.
پیشگیری از نفوذ به شبکه بیسیم
سه راه اصلی برای ایمنسازی شبکه بیسیم وجود دارد:
- برای شبکههای بسته (مانند کاربران خانگی و سازمانها) رایجترین راه، پیکربندی محدودیتهای دسترسی در اکسس پوینت است. این محدودیتها ممکن است شامل رمزگذاری و بررسی مک آدرس باشد. برای تامین امنیت شبکه بیسیم در این مدل شبکه میتوان از سیستمهای پیشگیری از نفوذ بیسیم (WIPS) استفاده کرد.
- برای ارائه دهندگان تجاری، هات اسپاتها و سازمانهای بزرگ، راه حل ترجیحی اغلب داشتن یک شبکه بیسیم باز و رمزگذاری نشده، اما کاملاً ایزوله است. در ابتدا کاربران به منابع محلی شبکه و اینترنت دسترسی نخواهند داشت. ارائه دهندگان تجاری معمولاً تمام ترافیک وب را به یک پورتال محصول ارسال میکنند که پرداخت و یا مجوز را فراهم میکند. راه حل دیگر این است که کاربران را ملزم به اتصال ایمن به یک شبکه ویژه با استفاده از VPN کنید.
- امنیت شبکه بیسیم کمتر از شبکه سیمی است.
- در بسیاری از دفاتر مزاحمان میتوانند به راحتی از کامپیوتر خود بازدید کرده و بدون مشکل به شبکه سیمی متصل شوند و به شبکه دسترسی پیدا کنند و همچنین اغلب این امکان وجود دارد که مزاحمان از راه دور از طریق درهای پشتی (Backdoor) مانند بک اریفایس (Back Orifice) به شبکه دسترسی پیدا کنند. یک راه حل کلی ممکن است رمزگذاری سرتاسر، با احراز هویت مستقل در تمام منابعی باشد که نباید در دسترس عموم باشد.
هیچ سیستم طراحی شده آماده ای برای جلوگیری از استفاده غیرمجاز از ارتباطات بیسیم یا محافظت از دادهها و عملکردها با رایانههای دارای ارتباط بیسیم و سایر نهادها وجود ندارد. با این حال، سیستمی وجود دارد که اقدامات انجام شده را به عنوان یک کل مطابق با درک مشترکی که باید به عنوان آخرین هنر تلقی شود، تعیین میکند. سیستم صلاحیت یک اجماع بینالمللی است که در ISO/IEC 15408 مشخص شدهاست.
سیستم پیشگیری از نفوذ در شبکه بیسیم
در رشته کامپیوتر، یک سیستم ممانعت نفوذ بیسیم Wireless intrusion prevention system یا WPIS یک ابزار شبکه است که طیف رادیوهای اکسس پوینتهای غیر مجاز را مانیتور میکند و پس از تشخیص نفوذ میتواند به طور اتوماتیک اقدامات متقابل را انجام دهند و از نفوذ ممانعت کند. با این حال WIPS به عنوان یک راه حل آماده یا یک بسته نرم افزاری وجود ندارد. یک WIPS معمولا به عنوان یک پوشش روی یک زیر ساخت شبکه بیسیم موجود پیاده سازی میشود. اگرچه ممکن است بهطور مستقل برای اعمال سیاستهای شبکه بیسیم در یک سازمان مستقر شود. WIPS آنقدر برای امنیت شبکه بیسیم مهم تلقی میشود که در ژوئیه 2009، شورای استانداردهای امنیتی صنعت کارت پرداخت دستورالعملهای بیسیم برای استاندارد امنیت داده صنعت پرداخت کارت منتشر کرد که استفاده از WIPS را برای خودکارسازی اسکن بیسیم و حفاظت برای سازمانهای بزرگ توصیه میکرد.