امنیت شبکه بی سیم
امنیت شبکه بیسیم، به فرایند و اعمالی که منجر به جلوگیری از دسترسی غیرمجاز یا آسیب رسانی به رایانهها یا دادهها با استفاده از شبکههای بیسیم گفته می شود که شامل شبکههای وای-فای می شود. این اصطلاح ممکن است به محافظت از خود شبکه بیسیم در برابر افرادی که به دنبال آسیب رساندن به محرمانه بودن، یکپارچگی یا در دسترس بودن (سه رکن اصلی امنیت اطلاعات) شبکه هستند، اشاره داشته باشد. رایجترین نوع امنیت وای-فای ( Wi-Fi Security) است که شامل حریم خصوصی معادل سیمی (WEP) و دسترسی محافظت شده از وای-فای (WPA) است.
- حریم خصوصی معادل سیمی (WEP) یک استاندارد قدیمی آیتریپلئی ۸۰۲٫۱۱ از سال ۱۹۹۷ است. این یک استاندارد امنیتی بسیار ضعیف است: رمز عبوری که استفاده میکند اغلب میتواند در عرض چند دقیقه با یک رایانه لپتاپ اولیه و ابزارهای نرمافزاری گسترده در دسترس شکسته شود.[۱]
- حریم خصوصی معادل سیمی (WEP) در سال ۲۰۰۳ توسط دبلیوپیای (WPA) یا دسترسی محافظت شده از وای-فای (Wi-Fi Protected Access) جایگزین شد. دبلیوپیای(WPA) یک جایگزین سریع برای بهبود امنیت نسبت به وپ (WEP) بود.
- استاندارد فعلی دبلیوپیای2 (WPA2) است.[۲] برخی از سختافزارها نمیتوانند بدون ارتقا یا جایگزینی سیستم عامل دبلیوپیای2 (WPA2) را پشتیبانی کنند. دبلیوپیای2 (WPA2)از یک دستگاه رمزگذاری استفاده میکند که شبکه را با یک کلید ۲۵۶ بیتی رمزگذاری میکند. طول کلید بیشتر امنیت را نسبت به حریم خصوصی معادل سیمی (WEP) بهبود میبخشد. شرکتها اغلب امنیت را با استفاده از یک سیستم مبتنی بر گواهی برای احراز هویت دستگاه متصل، با پیروی از استاندارد 802.11X اعمال میکنند.
بسیاری از رایانههای لپتاپ دارای کارتهای بی سیم از پیش نصب شده هستند. امکان دسترسی به این شبکه ها بسیار زیاد است. با این حال، شبکههای بی سیم مستعد برخی از مسائل امنیتی هستند.. هکرها متوجه شدهاند که نفوذ به شبکههای بی سیم نسبتاً آسان است و حتی از فناوری بی سیم برای هک شبکههای سیمی استفاده میکنند. در نتیجه، بسیار مهم است که شرکتها سیاستهای امنیتی بیسیم مؤثری را تعریف کنند که از دسترسی غیرمجاز به منابع مهم شبکه محافظت کند.[۳] سیستمهای پیشگیری از نفوذ بیسیم (WIPS) یا سیستمهای تشخیص نفوذ بیسیم (WIDS) معمولاً برای اجرای سیاستهای امنیتی بیسیم استفاده میشوند.
با محبوبیت بیشتر این سرویس، خطرات برای کاربران فناوری بی سیم افزایش یافتهاست. زمانی که فناوری بی سیم برای اولین بار معرفی شد، خطرات نسبتاً کمی وجود داشت. هکرها هنوز فرصت کافی برای اتصال به فناوری جدید را نداشتند و شبکههای بی سیم معمولاً در محل کار یافت نمیشدند. با این حال، خطرات امنیتی زیادی در ارتباط با پروتکلهای بیسیم و روشهای رمزگذاری فعلی، و بیاحتیاطی و ناآگاهی که در سطح فناوری اطلاعات کاربر و شرکت وجود دارد.[۴] روشهای هک با دسترسی بی سیم بسیار پیچیدهتر و مبتکرانه تر شدهاند. هک کردن نیز با استفاده آسان از ابزارهای مبتنی بر ویندوز - یا لینوکس که بدون پرداخت هزینه در اینترنت در دسترس هستند، بسیار آسانتر و قابل دسترس تر شدهاست.
برخی از سازمانهایی که هیچ نقطه دسترسی بی سیم ای ندارند احساس میکنند که نیازی به رفع نگرانیهای امنیتی بی سیم ندارند. دو گروه امنیتی ( In-Stat MDR و META Group) تخمین زدهاند که ۹۵٪ از تمام رایانههای لپ تاپ شرکتی که قرار بود در سال ۲۰۰۵ خریداری شوند، مجهز به کارتهای شبکه بی سیم بودند. هنگامی که یک لپتاپ بیسیم به شبکه شرکت وصل میشود، ممکن است مشکلاتی در یک سازمان ظاهراً ایزوله از لحاظ شبکه بی سیم ایجاد شود. یک هکر میتواند در پارکینگ بنشیند و از طریق لپتاپ و/یا دستگاههای دیگر اطلاعات را از آن جمعآوری کند، یا حتی از طریق این لپتاپ مجهز به کارت شبکه بیسیم نفوذ کرده و به شبکه سیمی دسترسی پیدا کند.
پیشینه[ویرایش]
هر کسی در محدوده شبکه جغرافیایی یک شبکه بیسیم باز و رمزگذاری نشده میتواند ترافیک را بشنود، یا ضبط و ضبط کند، به منابع شبکه داخلی و همچنین به اینترنت دسترسی غیرمجاز داشته باشد و سپس از اطلاعات و منابع برای ایجاد اختلال استفاده کند. یا اعمال غیرقانونی چنین نقضهای امنیتی ای به نگرانیهای مهمی برای شبکههای سازمانی تبدیل شدهاست.
اگر ویژگی های امنیتی روتر فعال نشده باشد یا اگر مالک آن را برای راحتی کار خود غیرفعال کند، یک هات اسپات بدون رمز و نا امن ایجاد میکند. از آنجایی که اکثر رایانههای شخصی لپتاپ قرن بیست و یکمی دارای شبکه بی سیم داخلی هستند (فناوری " سنترینو " اینتل را ببینید)، آنها به آداپتور شخص ثالث مانند کارت شبکه یا دانگل یواسبی نیاز ندارند. شبکههای بیسیم داخلی ممکن است بهطور پیشفرض فعال شود، بدون اینکه صاحب آن متوجه شود، بنابراین دسترسی لپتاپ به هر رایانه نزدیک پخش میشود.
سیستمعاملهای مدرن مانند لینوکس، macOS یا مایکروسافت ویندوز، راهاندازی رایانه را بهعنوان «ایستگاه پایه» شبکه بیسیم با استفاده از اشتراکگذاری اتصال به اینترنت نسبتاً آسان میکنند، بنابراین به همه رایانههای شخصی در خانه اجازه میدهند از طریق «پایه» به اینترنت دسترسی داشته باشند. "کامپیوتر. با این حال، عدم آگاهی کاربران در مورد مسائل امنیتی ذاتی در راهاندازی چنین سیستمهایی اغلب ممکن است به دیگران امکان دسترسی به اتصال را بدهد. حتی ممکن است بدون اطلاع کاربر مزاحم، اگر رایانه آنها بهطور خودکار یک شبکه بی سیم ناامن نزدیک را برای استفاده به عنوان نقطه دسترسی انتخاب کند.
وضعیت تهدید[ویرایش]
امنیت شبکه بی سیم تنها جنبه ای از امنیت رایانه است. با این حال، سازمانها ممکن است به ویژه در برابر نقضهای امنیتی[۵] ناشی از نقاط دسترسی آسیبپذیر باشند.
اگر یک کارمند (نهاد مورد اعتماد) یک مسیریاب بی سیم بیاورد و آن را به یک سوئیچ پورت ناامن وصل کند، کل شبکه میتواند در معرض هر کسی در محدوده سیگنال قرار گیرد. بهطور مشابه، اگر یک کارمند با استفاده از یک پورت USB باز، یک رابط بیسیم به یک کامپیوتر شبکه اضافه کند، ممکن است در امنیت شبکه نقض کند که امکان دسترسی به مطالب محرمانه را فراهم کند. با این حال، اقدامات متقابل مؤثری وجود دارد (مانند غیرفعال کردن سوئیچ درگاههای باز در طول پیکربندی سوئیچ و پیکربندی VLAN برای محدود کردن دسترسی به شبکه) که برای محافظت از شبکه و اطلاعات موجود در آن در دسترس هستند، اما چنین اقدامات متقابلی باید بهطور یکنواخت برای همه دستگاههای شبکه اعمال شوند.
مزیت جابجایی پذیری[ویرایش]
شبکههای بیسیم هم برای سازمانها و هم برای افراد بسیار رایج هستند. بسیاری از رایانههای لپ تاپ دارای کارتهای بی سیم از پیش نصب شده هستند. امکان ورود به شبکه در حین موبایل مزایای زیادی دارد. با این حال، شبکههای بی سیم مستعد برخی از مسائل امنیتی است.[۶] هکرها متوجه شدهاند که نفوذ به شبکههای بی سیم نسبتاً آسان است و حتی از فناوری بی سیم برای هک شبکههای سیمی استفاده میکنند.[۷] در نتیجه، بسیار مهم است که شرکتها سیاستهای امنیتی بیسیم مؤثری را تعریف کنند که از دسترسی غیرمجاز به منابع مهم محافظت کند.[۸] سیستمهای پیشگیری از نفوذ بیسیم (WIPS) یا سیستمهای تشخیص نفوذ بیسیم (WIDS) معمولاً برای اجرای سیاستهای امنیتی بیسیم استفاده میشوند.
خطر هک شدن[ویرایش]
هنگامی که فناوری بی سیم برای اولین بار معرفی شد، خطرات نسبتاً کمی وجود داشت، زیرا تلاش برای حفظ ارتباطات زیاد بود و تلاش برای نفوذ همیشه بیشتر است. با محبوبیت بیشتر این سرویس و رایج تر شدن فناوری در دسترس، انواع خطرات برای کاربران فناوری بی سیم افزایش یافتهاست. امروزه تعداد زیادی از خطرات امنیتی مرتبط با پروتکلهای بی سیم و روشهای رمزگذاری فعلی وجود دارد، زیرا بی دقتی و ناآگاهی در سطح IT کاربر و شرکت وجود دارد.[۹] روشهای هک با استفاده از بیسیم بسیار پیچیدهتر و مبتکرانهتر شدهاند.
حالتهای دسترسی غیرمجاز[ویرایش]
حالتهای دسترسی غیرمجاز به پیوندها، توابع و دادهها به همان اندازه متغیر است که موجودیتهای مربوطه از کد برنامه استفاده میکنند. یک مدل دامنه کامل از چنین تهدیدی وجود ندارد. تا حدودی پیشگیری به روشها و روشهای شناخته شده حمله و روشهای مربوطه برای سرکوب روشهای اعمال شده متکی است. با این حال، هر حالت جدید عملیات، گزینههای جدیدی برای تهدید ایجاد میکند. از این رو پیشگیری نیاز به یک حرکت مداوم برای بهبود دارد. حالتهای حمله توصیف شده فقط یک عکس فوری از روشها و سناریوهای معمولی است که در آن اعمال میشود.
دسترسی تصادفی[ویرایش]
نقض محیط امنیتی یک شبکه میتواند از چندروش اتفاق بیوفتد. یکی از این روشها «تداعی تصادفی» نامیده میشود. هنگامی که کاربری رایانه ای را روشن میکند ممکن است به یک شبکه بی سیم به صورت اتفاقی وصل شود. ممکن است آن فرد کارمند یک شرکت باشد که به صورت اتفاقی به شبکه شرکت دیگری وصل دشده است. در حالی که همزمان از طریق کابل به شبکه سیمی شرکت خودشان وصل شده است. به همین دلیل یک ارتباط ناخواسته و نا امن بین دو شرکت ایجاد شده است.
ارتباط تصادفی موردی از آسیبپذیری بیسیم است که به آن «دسترسی اشتباه» میگویند.[۱۰] ارتباط نادرست میتواند تصادفی، عمدی (به عنوان مثال، برای دور زدن فایروال شرکت انجام شود) .
دسترسی مخرب[ویرایش]
«دسترسی مخرب» زمانی است که مهاجمان میتوانند بهطور فعال دستگاههای بیسیم را برای اتصال به شبکه شرکت از طریق لپتاپ خود به جای نقطه دسترسی شبکه بیسیم (Access point) جا بزنند. این نوع بهعنوان «اکسس پوینت های نرمافزاری» شناخته میشوند و زمانی ایجاد میشوند که یک مجرم سایبری نرمافزاری را اجرا میکند که کارت شبکه بیسیم او را شبیه یک نقطه دسترسی قانونی میکند. هنگامی که سارق خودش را به جای اکسس پوینت جا زد، میتواند رمزهای عبور را بدزدد، حملاتی را در شبکه سیمی انجام دهد یا تروجانها را نصب کند. از آنجایی که شبکههای بی سیم در سطح لایه ۲ کار میکنند، حفاظتهای لایه ۳ مانند احراز هویت شبکه و شبکههای خصوصی مجازی (VPN) هیچ تاثیری در امنیت ش ندارد. احراز هویت بیسیم 802.1X به امن سازی آن کمک میکند، اما همچنان در برابر هک آسیبپذیر هستند. ایده پشت این نوع حمله ممکن است نفوذ به شبکه خصوصی مجاری(VPN) یا سایر اقدامات امنیتی نباشد. به احتمال زیاد مجرم فقط در تلاش است تا دسترسی را در سطح لایه ۲ تحت کنترل خود درآورد.
دسترسی در شبکههای اد-هاک[ویرایش]
شبکههای ادهاک میتوانند یک تهدید امنیتی باشند. شبکههای ادهاک به عنوان شبکههای [همتا به همتا] بین رایانههای بیسیم که نقطه دسترسی بین آنها وجود ندارد، تعریف میشوند. در حالی که این نوع شبکهها معمولاً امنیت کمی دارند، میتوان از روشهای رمزگذاری برای تأمین امنیت استفاده کرد.[۱۱]
حفره امنیتی ارائه شده شبکه ادهاک مربوط به خود شبکه ادهاک نیست، بلکه پلی است که به شبکههای دیگر، معمولاً در محیط شرکت ایجاد میکند، و تنظیمات پیش فرض مایکروسافت ویندوز که بسیار آسیب پذیر است مگر اینکه بهطور کامل این ویژگی در ویندوز غیرفعال شده باشد. بنابراین کاربر ممکن است حتی نداند که یک شبکه ادهاک ناامن در رایانه خود دارد. اگر همزمان از یک شبکه زیرساخت سیمی یا بی سیم نیز استفاده کند، از طریق اتصال موقت ناامن، پلی به شبکه سازمانی ایمن ارائه میکنند. پل زدن به دو صورت است. یک پل مستقیم، که به کاربر نیاز دارد که در واقع یک پل بین دو اتصال را پیکربندی کند و بنابراین بعید است که راه اندازی شود مگر اینکه به صراحت مورد نظر باشد، و یک پل غیرمستقیم که منابع مشترک روی رایانه کاربر است. پل غیرمستقیم ممکن است دادههای خصوصی را که از رایانه کاربر به اشتراک گذاشته میشود، از طریق شبکه محلی، مانند پوشههای مشترک یا فضای ذخیرهسازی متصل به شبکه خصوصی قرار دهد، که هیچ تمایزی بین ارتباطات تأیید شده یا خصوصی و شبکههای ادهاک غیر رسمی ایجاد نمیکند. این هیچ تهدیدی را برای نقاط دسترسی باز/عمومی یا ناامن وایفای ناشناخته ارائه نمیکند، اما قوانین فایروال ممکن است در مورد سیستمعاملهای پیکربندی ضعیف یا تنظیمات محلی دور زده شوند.[۱۲]
شبکههای غیر سنتی[ویرایش]
شبکههای غیر سنتی مانند دستگاههای بلوتوث شبکه شخصی از هک شدن در امان نیستند و باید به عنوان یک خطر امنیتی در نظر گرفته شوند.[۱۳] حتی دستگاههای بارکدخوان، رایانههای شخصی دستی، و چاپگرها و دستگاههای کپی بیسیم نیز باید ایمن باشند. پرسنل IT که تمرکز محدودی روی لپتاپها و نقاط دسترسی داشتهاند، میتوانند به راحتی از این شبکههای غیر سنتی چشم پوشی کنند.
سرقت هویت (جعل مک)[ویرایش]
سرقت هویت (یا جعل MAC) زمانی اتفاق میافتد که یک هکر بتواند به ترافیک شبکه گوش داده و آدرس MAC یک رایانه با امتیازات شبکه را شناسایی کند. اکثر سیستمهای بیسیم به نوعی از فیلتر MAC اجازه میدهند که فقط رایانههای مجاز با MAC ID خاص به شبکه دسترسی پیدا کرده و از آن استفاده کنند. با این حال، برنامههایی وجود دارند که دارای قابلیت «شنیدن» شبکه هستند. این برنامهها را با نرمافزارهای دیگری ترکیب کنید که به رایانه اجازه میدهد وانمود کند هر آدرس MAC را دارد که هکر میخواهد،[۱۴] و هکر میتواند به راحتی از آن مانع عبور کند.
فیلتر MAC فقط برای شبکههای کوچک مسکونی (SOHO) مؤثر است، زیرا تنها زمانی که دستگاه بیسیم «خاموش» است، محافظت میکند. هر دستگاه ۸۰۲٫۱۱ «روی هوا» آزادانه آدرس MAC رمزگذاری نشده خود را در هدرهای ۸۰۲٫۱۱ خود منتقل میکند و برای شناسایی آن به تجهیزات یا نرمافزار خاصی نیاز ندارد. هر کسی که یک گیرنده ۸۰۲٫۱۱ (لپ تاپ و آداپتور بی سیم) و یک تحلیلگر بسته بی سیم نرمافزار رایگان داشته باشد، میتواند آدرس MAC هر فرستنده ۸۰۲٫۱۱ را در محدوده دریافت کند. در یک محیط سازمانی، که در آن اکثر دستگاههای بیسیم در طول شیفت کاری فعال «روی هوا» هستند، فیلتر MAC تنها یک حس امنیت کاذب را ایجاد میکند، زیرا فقط از اتصالات «گاهی» یا ناخواسته به زیرساخت سازمانی جلوگیری میکند و هیچ کاری برای جلوگیری از حمله هدایت شده
حملات مرد میانی[ویرایش]
یک مهاجم مرد میانی، رایانهها را به ورود به رایانه ای که به عنوان یک AP (نقطه دسترسی) نرم تنظیم شدهاست، ترغیب میکند. هنگامی که این کار انجام شد، هکر از طریق کارت بی سیم دیگری به یک نقطه دسترسی واقعی متصل میشود که جریان ثابتی از ترافیک را از طریق رایانه هک شفاف به شبکه واقعی ارائه میدهد. سپس هکر میتواند ترافیک را استشمام کند. یکی از انواع حملات Man-in-the-Middle برای اجرای یک «حمله احراز هویت» به نقصهای امنیتی در پروتکلهای چالش و دست دادن متکی است. این حمله رایانههای متصل به AP را مجبور میکند تا اتصالات خود را قطع کرده و مجدداً با AP نرمافزار هکر متصل شوند (کاربر را از مودم جدا میکند بنابراین مجبور میشود با استفاده از رمز عبور خود که میتوان از ضبط رویداد استخراج کرد، دوباره متصل شود). حملات Man-in-the-Middle توسط نرمافزارهایی مانند LANjack و AirJack تقویت میشوند که چندین مرحله فرایند را خودکار میکنند، به این معنی که آنچه زمانی نیاز به مهارت داشت، اکنون میتواند توسط بچههای اسکریپت انجام شود. هاتاسپاتها بهویژه در برابر هرگونه حمله آسیبپذیر هستند، زیرا امنیت چندانی در این شبکهها وجود ندارد.
انکار سرویس[ویرایش]
حمله انکار سرویس (DoS) زمانی اتفاق میافتد که مهاجم بهطور مداوم یک AP (نقطه دسترسی) یا شبکه مورد نظر را با درخواستهای جعلی، پیامهای اتصال موفق زودرس، پیامهای شکست و/یا دستورات دیگر بمباران کند. اینها باعث میشود که کاربران قانونی نتوانند وارد شبکه شوند و حتی ممکن است باعث از کار افتادن شبکه شوند. این حملات به سوء استفاده از پروتکلهایی مانند پروتکل تأیید اعتبار توسعه پذیر (EAP) متکی هستند.
حمله DoS به خودی خود کمک چندانی به افشای دادههای سازمانی در معرض یک مهاجم مخرب نمیکند، زیرا قطع شدن شبکه از جریان دادهها جلوگیری میکند و در واقع بهطور غیرمستقیم از دادهها با جلوگیری از انتقال آنها محافظت میکند. دلیل معمول انجام یک حمله DoS مشاهده بازیابی شبکه بی سیم است که طی آن تمامی کدهای دست دادن اولیه توسط همه دستگاهها مجدداً ارسال میشود و فرصتی را برای مهاجم مخرب فراهم میکند تا این کدها را ضبط کند و از ابزارهای مختلف کرک استفاده کند. برای تجزیه و تحلیل نقاط ضعف امنیتی و سوء استفاده از آنها برای دسترسی غیرمجاز به سیستم. این کار روی سیستمهای با رمزگذاری ضعیف مانند WEP، که در آن تعدادی ابزار موجود است که میتوانند یک حمله به سبک فرهنگ لغت از کلیدهای امنیتی «احتمالاً پذیرفتهشده» بر اساس کلید امنیتی «مدل» گرفتهشده در طول بازیابی شبکه، راهاندازی کنند، بهترین کار را انجام میدهد.
تزریق شبکه[ویرایش]
در یک حمله تزریق شبکه، یک هکر می تواند از نقاط دسترسی که در معرض ترافیک شبکه فیلتر نشده قرار دارند، استفاده کند، به ویژه ترافیک شبکه را پخش می کند مانند " Spanning Tree " (802.1D)، OSPF ، RIP و HSRP . هکر دستورات پیکربندی مجدد شبکه جعلی را تزریق می کند که روترها، سوئیچ ها و هاب های هوشمند را تحت تأثیر قرار می دهد. کل شبکه را می توان به این روش از بین برد و نیاز به راه اندازی مجدد یا حتی برنامه ریزی مجدد تمام دستگاه های شبکه هوشمند دارد.
حمله کافه لاته[ویرایش]
حمله Caffe Latte راه دیگری برای شکست WEP است. لزومی ندارد که مهاجم با استفاده از این اکسپلویت در منطقه شبکه باشد. با استفاده از فرآیندی که پشته بی سیم ویندوز را هدف قرار می دهد، می توان کلید WEP را از یک کلاینت راه دور دریافت کرد. [۱۵] با ارسال سیل درخواست های رمزگذاری شده ARP ، مهاجم از احراز هویت کلید مشترک و نقص های تغییر پیام در 802.11 WEP استفاده می کند. مهاجم از پاسخ های ARP برای بدست آوردن کلید WEP در کمتر از 6 دقیقه استفاده می کند. [۱۶]
مفاهیم پیشگیری از نفوذ بی سیم[ویرایش]
سه راه اصلی برای ایمن سازی شبکه بی سیم وجود دارد.
- برای شبکه های بسته (مانند کاربران خانگی و سازمان ها) رایج ترین راه، پیکربندی محدودیت های دسترسی در نقاط دسترسی است. این محدودیت ها ممکن است شامل رمزگذاری و بررسی آدرس MAC باشد. برای تامین امنیت LAN بی سیم در این مدل شبکه می توان از سیستم های پیشگیری از نفوذ بی سیم استفاده کرد.
- برای ارائه دهندگان تجاری، هات اسپات ها و سازمان های بزرگ، راه حل ترجیحی اغلب داشتن یک شبکه بی سیم باز و رمزگذاری نشده، اما کاملاً ایزوله است. کاربران در ابتدا به اینترنت و یا منابع شبکه محلی دسترسی نخواهند داشت. ارائه دهندگان تجاری معمولاً تمام ترافیک وب را به یک پورتال محصور ارسال می کنند که پرداخت و/یا مجوز را فراهم می کند. راه حل دیگر این است که کاربران را ملزم به اتصال ایمن به یک شبکه ممتاز با استفاده از VPN کنید.
- امنیت شبکه های بی سیم کمتر از شبکه های سیمی است. در بسیاری از دفاتر مزاحمان می توانند به راحتی از کامپیوتر خود بازدید کرده و بدون مشکل به شبکه سیمی متصل شوند و به شبکه دسترسی پیدا کنند و همچنین اغلب این امکان وجود دارد که مزاحمان از راه دور از طریق درهای پشتی مانند Back Orifice به شبکه دسترسی پیدا کنند. یک راه حل کلی ممکن است رمزگذاری سرتاسر، با احراز هویت مستقل در تمام منابعی باشد که نباید در دسترس عموم باشد.
هیچ سیستم طراحی شده آماده ای برای جلوگیری از استفاده تقلبی از ارتباطات بی سیم یا محافظت از داده ها و عملکردها با رایانه های دارای ارتباط بی سیم و سایر نهادها وجود ندارد. با این حال، سیستمی وجود دارد که اقدامات انجام شده را به عنوان یک کل مطابق با درک مشترکی که باید به عنوان آخرین هنر تلقی شود، تعیین می کند. سیستم صلاحیت یک اجماع بین المللی است که در ISO/IEC 15408 مشخص شده است.
سیستم جلوگیری از نفوذ بی سیم[ویرایش]
سیستم پیشگیری از نفوذ بی سیم (WIPS) مفهومی برای قوی ترین راه برای مقابله با خطرات امنیتی بی سیم است. [۱۷] با این حال چنین WIPS به عنوان یک راه حل آماده طراحی شده برای پیاده سازی به عنوان یک بسته نرم افزاری وجود ندارد. یک WIPS معمولاً بهعنوان یک پوشش روی یک زیرساخت شبکه بیسیم موجود پیادهسازی میشود، اگرچه ممکن است بهطور مستقل برای اعمال سیاستهای بدون بیسیم در یک سازمان مستقر شود. WIPS آنقدر برای امنیت بی سیم مهم تلقی می شود که در جولای 2009، شورای استانداردهای امنیتی صنعت کارت پرداخت دستورالعمل های بی سیم [۱۸] برای PCI DSS منتشر کرد که استفاده از WIPS را برای خودکارسازی اسکن بی سیم و حفاظت برای سازمان های بزرگ توصیه می کرد.
تمهیدات امنیتی[ویرایش]
طیف وسیعی از اقدامات امنیتی بی سیم، با اثربخشی و عملی متفاوت وجود دارد.
پنهان کردن SSID[ویرایش]
یک روش ساده اما ناکارآمد برای تلاش برای ایمن کردن یک شبکه بی سیم، مخفی کردن SSID (شناسه مجموعه خدمات) است. [۱۹] این محافظت بسیار کمی در برابر هر چیزی به جز گاه به گاه ترین تلاش های نفوذ فراهم می کند.
فیلتر MAC ID[ویرایش]
یکی از سادهترین تکنیکها این است که فقط اجازه دسترسی از آدرسهای MAC شناخته شده و از پیش تأیید شده را بدهید. اکثر نقاط دسترسی بی سیم حاوی نوعی فیلتر MAC ID هستند. با این حال، یک مهاجم به سادگی می تواند آدرس MAC یک کلاینت مجاز را شناسایی کرده و این آدرس را جعل کند.
آدرس دهی IP استاتیک[ویرایش]
نقاط دسترسی بی سیم معمولی آدرس های IP را از طریق DHCP به مشتریان ارائه می دهند. الزام مشتریان به تنظیم آدرس های خود، ورود یک مزاحم معمولی یا ساده به شبکه را دشوارتر می کند، اما محافظت کمی در برابر یک مهاجم پیچیده ارائه می دهد. [۲۰]
امنیت 802.11[ویرایش]
IEEE 802.1X مکانیزم های احراز هویت استاندارد IEEE برای دستگاه هایی است که مایل به اتصال به شبکه بی سیم هستند.
منابع[ویرایش]
This article "امنیت شبکه بی سیم" is from Wikipedia. The list of its authors can be seen in its historical and/or the page Edithistory:امنیت شبکه بی سیم. Articles copied from Draft Namespace on Wikipedia could be seen on the Draft Namespace of Wikipedia and not main one.
This page exists already on Wikipedia. |
- ↑ "Definition of WEP". PCMAG (به English). Retrieved 2021-06-04.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ LinkedIn. "How Can You Secure a Wi-Fi Network With WPA2?". Lifewire (به English). Retrieved 2021-06-04.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ "How to: Define Wireless Network Security Policies". Retrieved 2008-10-09.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ "Wireless Security Primer (Part II)". windowsecurity.com. 2003-04-23. Retrieved 2008-04-27.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ "Fitting the WLAN Security pieces together". pcworld.com. 2008-10-30. Retrieved 2008-10-30.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ "Network Security Tips". Cisco. Retrieved 2011-04-19.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ "The Hidden Downside Of Wireless Networking". Retrieved 2010-10-28.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ "How to: Define Wireless Network Security Policies". Retrieved 2008-10-09.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ "Wireless Security Primer (Part II)". windowsecurity.com. 2003-04-23. Retrieved 2008-04-27.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ "Top reasons why corporate WiFi clients connect to unauthorized networks". InfoSecurity. 2010-02-17. Retrieved 2010-03-22.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ Margaret Rouse. "Encryption". TechTarget. Retrieved 26 May 2015.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ Bradely Mitchell. "What is Ad-Hoc Mode in Wireless Networking?". about tech. Retrieved 26 May 2015.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ خطای لوآ در پودمان:Citation/CS1/en/Identifiers در خط 47: attempt to index field 'wikibase' (a nil value).
- ↑ "SMAC 2.0 MAC Address Changer". klcconsulting.com. Retrieved 2008-03-17.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ Lisa Phifer. "The Caffe Latte Attack: How It Works—and How to Block It". wi-fiplanet.com. Retrieved 2008-03-21.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ "Caffe Latte with a Free Topping of Cracked WEP: Retrieving WEP Keys from Road-Warriors". Retrieved 2008-03-21.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ "Official PCI Security Standards Council Site – Verify PCI Compliance, Download Data Security and Credit Card Security Standards".صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ "PCI DSS Wireless Guidelines" (PDF). Retrieved 2009-07-16.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ Ou, George (March 2005). "The six dumbest ways to secure a wireless LAN". ZDNet.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ Ou, George (March 2005). "The six dumbest ways to secure a wireless LAN". ZDNet.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.