You can edit almost every page by Creating an account. Otherwise, see the FAQ.

امنیت شبکه بی سیم

از EverybodyWiki Bios & Wiki
پرش به:ناوبری، جستجو

نمونه ای از مسیریاب بی سیم که می‌تواند ویژگی‌های امنیتی شبکه بی‌سیم را پیاده‌سازی کند

امنیت شبکه بی‌سیم، به فرایند و اعمالی که منجر به جلوگیری از دسترسی غیرمجاز یا آسیب رسانی به رایانه‌ها یا داده‌ها با استفاده از شبکه‌های بی‌سیم گفته می شود که شامل شبکه‌های وای-فای می شود. این اصطلاح ممکن است به محافظت از خود شبکه بی‌سیم در برابر افرادی که به دنبال آسیب رساندن به محرمانه بودن، یکپارچگی یا در دسترس بودن (سه رکن اصلی امنیت اطلاعات) شبکه هستند، اشاره داشته باشد. رایج‌ترین نوع امنیت وای-فای ( Wi-Fi Security) است که شامل حریم خصوصی معادل سیمی (WEP) و دسترسی محافظت شده از وای-فای (WPA) است.

  • حریم خصوصی معادل سیمی (WEP) یک استاندارد قدیمی آی‌تریپل‌ئی ۸۰۲٫۱۱ از سال ۱۹۹۷ است. این یک استاندارد امنیتی بسیار ضعیف است: رمز عبوری که استفاده می‌کند اغلب می‌تواند در عرض چند دقیقه با یک رایانه لپ‌تاپ اولیه و ابزارهای نرم‌افزاری گسترده در دسترس شکسته شود.[۱]
  • حریم خصوصی معادل سیمی (WEP) در سال ۲۰۰۳ توسط دبلیوپی‌ای (WPA) یا دسترسی محافظت شده از وای-فای (Wi-Fi Protected Access) جایگزین شد. دبلیوپی‌ای(WPA) یک جایگزین سریع برای بهبود امنیت نسبت به وپ (WEP) بود.
  • استاندارد فعلی دبلیوپی‌ای2 (WPA2) است.[۲] برخی از سخت‌افزارها نمی‌توانند بدون ارتقا یا جایگزینی سیستم عامل دبلیوپی‌ای2 (WPA2) را پشتیبانی کنند. دبلیوپی‌ای2 (WPA2)از یک دستگاه رمزگذاری استفاده می‌کند که شبکه را با یک کلید ۲۵۶ بیتی رمزگذاری می‌کند. طول کلید بیشتر امنیت را نسبت به حریم خصوصی معادل سیمی (WEP) بهبود می‌بخشد. شرکت‌ها اغلب امنیت را با استفاده از یک سیستم مبتنی بر گواهی برای احراز هویت دستگاه متصل، با پیروی از استاندارد 802.11X اعمال می‌کنند.

بسیاری از رایانه‌های لپ‌تاپ دارای کارت‌های بی سیم از پیش نصب شده هستند. امکان دسترسی به این شبکه ها بسیار زیاد است. با این حال، شبکه‌های بی سیم مستعد برخی از مسائل امنیتی هستند.. هکرها متوجه شده‌اند که نفوذ به شبکه‌های بی سیم نسبتاً آسان است و حتی از فناوری بی سیم برای هک شبکه‌های سیمی استفاده می‌کنند. در نتیجه، بسیار مهم است که شرکت‌ها سیاست‌های امنیتی بی‌سیم مؤثری را تعریف کنند که از دسترسی غیرمجاز به منابع مهم شبکه محافظت کند.[۳] سیستم‌های پیشگیری از نفوذ بی‌سیم (WIPS) یا سیستم‌های تشخیص نفوذ بی‌سیم (WIDS) معمولاً برای اجرای سیاست‌های امنیتی بی‌سیم استفاده می‌شوند.

پنل تنظیمات امنیتی برای مسیریاب

با محبوبیت بیشتر این سرویس، خطرات برای کاربران فناوری بی سیم افزایش یافته‌است. زمانی که فناوری بی سیم برای اولین بار معرفی شد، خطرات نسبتاً کمی وجود داشت. هکرها هنوز فرصت کافی برای اتصال به فناوری جدید را نداشتند و شبکه‌های بی سیم معمولاً در محل کار یافت نمی‌شدند. با این حال، خطرات امنیتی زیادی در ارتباط با پروتکل‌های بی‌سیم و روش‌های رمزگذاری فعلی، و بی‌احتیاطی و ناآگاهی که در سطح فناوری اطلاعات کاربر و شرکت وجود دارد.[۴] روش‌های هک با دسترسی بی سیم بسیار پیچیده‌تر و مبتکرانه تر شده‌اند. هک کردن نیز با استفاده آسان از ابزارهای مبتنی بر ویندوز - یا لینوکس که بدون پرداخت هزینه در اینترنت در دسترس هستند، بسیار آسان‌تر و قابل دسترس تر شده‌است.

برخی از سازمان‌هایی که هیچ نقطه دسترسی بی سیم ای ندارند احساس می‌کنند که نیازی به رفع نگرانی‌های امنیتی بی سیم ندارند. دو گروه امنیتی ( In-Stat MDR و META Group) تخمین زده‌اند که ۹۵٪ از تمام رایانه‌های لپ تاپ شرکتی که قرار بود در سال ۲۰۰۵ خریداری شوند، مجهز به کارت‌های شبکه بی سیم بودند. هنگامی که یک لپ‌تاپ بی‌سیم به شبکه شرکت وصل می‌شود، ممکن است مشکلاتی در یک سازمان ظاهراً ایزوله از لحاظ شبکه بی سیم ایجاد شود. یک هکر می‌تواند در پارکینگ بنشیند و از طریق لپ‌تاپ و/یا دستگاه‌های دیگر اطلاعات را از آن جمع‌آوری کند، یا حتی از طریق این لپ‌تاپ مجهز به کارت شبکه بی‌سیم نفوذ کرده و به شبکه سیمی دسترسی پیدا کند.

پیشینه[ویرایش]

هر کسی در محدوده شبکه جغرافیایی یک شبکه بی‌سیم باز و رمزگذاری نشده می‌تواند ترافیک را بشنود، یا ضبط و ضبط کند، به منابع شبکه داخلی و همچنین به اینترنت دسترسی غیرمجاز داشته باشد و سپس از اطلاعات و منابع برای ایجاد اختلال استفاده کند. یا اعمال غیرقانونی چنین نقض‌های امنیتی ای به نگرانی‌های مهمی برای شبکه‌های سازمانی تبدیل شده‌است.

اگر ویژگی های امنیتی روتر فعال نشده باشد یا اگر مالک آن را برای راحتی کار خود غیرفعال کند، یک هات اسپات بدون رمز و نا امن ایجاد می‌کند. از آنجایی که اکثر رایانه‌های شخصی لپ‌تاپ قرن بیست و یکمی دارای شبکه بی سیم داخلی هستند (فناوری " سنترینو " اینتل را ببینید)، آنها به آداپتور شخص ثالث مانند کارت شبکه یا دانگل یو‌اس‌بی نیاز ندارند. شبکه‌های بی‌سیم داخلی ممکن است به‌طور پیش‌فرض فعال شود، بدون اینکه صاحب آن متوجه شود، بنابراین دسترسی لپ‌تاپ به هر رایانه نزدیک پخش می‌شود.

سیستم‌عامل‌های مدرن مانند لینوکس، macOS یا مایکروسافت ویندوز، راه‌اندازی رایانه را به‌عنوان «ایستگاه پایه» شبکه بی‌سیم با استفاده از اشتراک‌گذاری اتصال به اینترنت نسبتاً آسان می‌کنند، بنابراین به همه رایانه‌های شخصی در خانه اجازه می‌دهند از طریق «پایه» به اینترنت دسترسی داشته باشند. "کامپیوتر. با این حال، عدم آگاهی کاربران در مورد مسائل امنیتی ذاتی در راه‌اندازی چنین سیستم‌هایی اغلب ممکن است به دیگران امکان دسترسی به اتصال را بدهد. حتی ممکن است بدون اطلاع کاربر مزاحم، اگر رایانه آنها به‌طور خودکار یک شبکه بی سیم ناامن نزدیک را برای استفاده به عنوان نقطه دسترسی انتخاب کند.

وضعیت تهدید[ویرایش]

امنیت شبکه بی سیم تنها جنبه ای از امنیت رایانه است. با این حال، سازمان‌ها ممکن است به ویژه در برابر نقض‌های امنیتی[۵] ناشی از نقاط دسترسی آسیب‌پذیر باشند.

اگر یک کارمند (نهاد مورد اعتماد) یک مسیریاب بی سیم بیاورد و آن را به یک سوئیچ پورت ناامن وصل کند، کل شبکه می‌تواند در معرض هر کسی در محدوده سیگنال قرار گیرد. به‌طور مشابه، اگر یک کارمند با استفاده از یک پورت USB باز، یک رابط بی‌سیم به یک کامپیوتر شبکه اضافه کند، ممکن است در امنیت شبکه نقض کند که امکان دسترسی به مطالب محرمانه را فراهم کند. با این حال، اقدامات متقابل مؤثری وجود دارد (مانند غیرفعال کردن سوئیچ درگاه‌های باز در طول پیکربندی سوئیچ و پیکربندی VLAN برای محدود کردن دسترسی به شبکه) که برای محافظت از شبکه و اطلاعات موجود در آن در دسترس هستند، اما چنین اقدامات متقابلی باید به‌طور یکنواخت برای همه دستگاه‌های شبکه اعمال شوند.

مزیت جابجایی پذیری[ویرایش]

شبکه‌های بی‌سیم هم برای سازمان‌ها و هم برای افراد بسیار رایج هستند. بسیاری از رایانه‌های لپ تاپ دارای کارت‌های بی سیم از پیش نصب شده هستند. امکان ورود به شبکه در حین موبایل مزایای زیادی دارد. با این حال، شبکه‌های بی سیم مستعد برخی از مسائل امنیتی است.[۶] هکرها متوجه شده‌اند که نفوذ به شبکه‌های بی سیم نسبتاً آسان است و حتی از فناوری بی سیم برای هک شبکه‌های سیمی استفاده می‌کنند.[۷] در نتیجه، بسیار مهم است که شرکت‌ها سیاست‌های امنیتی بی‌سیم مؤثری را تعریف کنند که از دسترسی غیرمجاز به منابع مهم محافظت کند.[۸] سیستم‌های پیشگیری از نفوذ بی‌سیم (WIPS) یا سیستم‌های تشخیص نفوذ بی‌سیم (WIDS) معمولاً برای اجرای سیاست‌های امنیتی بی‌سیم استفاده می‌شوند.

خطر هک شدن[ویرایش]

هنگامی که فناوری بی سیم برای اولین بار معرفی شد، خطرات نسبتاً کمی وجود داشت، زیرا تلاش برای حفظ ارتباطات زیاد بود و تلاش برای نفوذ همیشه بیشتر است. با محبوبیت بیشتر این سرویس و رایج تر شدن فناوری در دسترس، انواع خطرات برای کاربران فناوری بی سیم افزایش یافته‌است. امروزه تعداد زیادی از خطرات امنیتی مرتبط با پروتکل‌های بی سیم و روش‌های رمزگذاری فعلی وجود دارد، زیرا بی دقتی و ناآگاهی در سطح IT کاربر و شرکت وجود دارد.[۹] روش‌های هک با استفاده از بی‌سیم بسیار پیچیده‌تر و مبتکرانه‌تر شده‌اند.

حالت‌های دسترسی غیرمجاز[ویرایش]

حالت‌های دسترسی غیرمجاز به پیوندها، توابع و داده‌ها به همان اندازه متغیر است که موجودیت‌های مربوطه از کد برنامه استفاده می‌کنند. یک مدل دامنه کامل از چنین تهدیدی وجود ندارد. تا حدودی پیشگیری به روش‌ها و روش‌های شناخته شده حمله و روش‌های مربوطه برای سرکوب روش‌های اعمال شده متکی است. با این حال، هر حالت جدید عملیات، گزینه‌های جدیدی برای تهدید ایجاد می‌کند. از این رو پیشگیری نیاز به یک حرکت مداوم برای بهبود دارد. حالت‌های حمله توصیف شده فقط یک عکس فوری از روش‌ها و سناریوهای معمولی است که در آن اعمال می‌شود.

دسترسی تصادفی[ویرایش]

نقض محیط امنیتی یک شبکه می‌تواند از چندروش اتفاق بیوفتد. یکی از این روش‌ها «تداعی تصادفی» نامیده می‌شود. هنگامی که کاربری رایانه ای را روشن می‌کند ممکن است به یک شبکه بی سیم به صورت اتفاقی وصل شود. ممکن است آن فرد کارمند یک شرکت باشد که به صورت اتفاقی به شبکه شرکت دیگری وصل دشده است. در حالی که همزمان از طریق کابل به شبکه سیمی شرکت خودشان وصل شده است. به همین دلیل یک ارتباط ناخواسته و نا امن بین دو شرکت ایجاد شده است.

ارتباط تصادفی موردی از آسیب‌پذیری بی‌سیم است که به آن «دسترسی اشتباه» می‌گویند.[۱۰] ارتباط نادرست می‌تواند تصادفی، عمدی (به عنوان مثال، برای دور زدن فایروال شرکت انجام شود) .

دسترسی مخرب[ویرایش]

«دسترسی مخرب» زمانی است که مهاجمان می‌توانند به‌طور فعال دستگاه‌های بی‌سیم را برای اتصال به شبکه شرکت از طریق لپ‌تاپ خود به جای نقطه دسترسی شبکه بیسیم (Access point) جا بزنند. این نوع به‌عنوان «اکسس پوینت های نرم‌افزاری» شناخته می‌شوند و زمانی ایجاد می‌شوند که یک مجرم سایبری نرم‌افزاری را اجرا می‌کند که کارت شبکه بی‌سیم او را شبیه یک نقطه دسترسی قانونی می‌کند. هنگامی که سارق خودش را به جای اکسس پوینت جا زد، می‌تواند رمزهای عبور را بدزدد، حملاتی را در شبکه سیمی انجام دهد یا تروجان‌ها را نصب کند. از آنجایی که شبکه‌های بی سیم در سطح لایه ۲ کار می‌کنند، حفاظت‌های لایه ۳ مانند احراز هویت شبکه و شبکه‌های خصوصی مجازی (VPN) هیچ تاثیری در امنیت ش ندارد. احراز هویت بی‌سیم 802.1X به امن سازی آن کمک می‌کند، اما همچنان در برابر هک آسیب‌پذیر هستند. ایده پشت این نوع حمله ممکن است نفوذ به شبکه خصوصی مجاری(VPN) یا سایر اقدامات امنیتی نباشد. به احتمال زیاد مجرم فقط در تلاش است تا دسترسی را در سطح لایه ۲ تحت کنترل خود درآورد.

دسترسی در شبکه‌های اد-هاک[ویرایش]

شبکه‌های ادهاک می‌توانند یک تهدید امنیتی باشند. شبکه‌های ادهاک به عنوان شبکه‌های [همتا به همتا] بین رایانه‌های بی‌سیم که نقطه دسترسی بین آنها وجود ندارد، تعریف می‌شوند. در حالی که این نوع شبکه‌ها معمولاً امنیت کمی دارند، می‌توان از روش‌های رمزگذاری برای تأمین امنیت استفاده کرد.[۱۱]

حفره امنیتی ارائه شده شبکه ادهاک مربوط به خود شبکه ادهاک نیست، بلکه پلی است که به شبکه‌های دیگر، معمولاً در محیط شرکت ایجاد می‌کند، و تنظیمات پیش فرض مایکروسافت ویندوز که بسیار آسیب پذیر است مگر اینکه به‌طور کامل این ویژگی در ویندوز غیرفعال شده باشد. بنابراین کاربر ممکن است حتی نداند که یک شبکه ادهاک ناامن در رایانه خود دارد. اگر همزمان از یک شبکه زیرساخت سیمی یا بی سیم نیز استفاده کند، از طریق اتصال موقت ناامن، پلی به شبکه سازمانی ایمن ارائه می‌کنند. پل زدن به دو صورت است. یک پل مستقیم، که به کاربر نیاز دارد که در واقع یک پل بین دو اتصال را پیکربندی کند و بنابراین بعید است که راه اندازی شود مگر اینکه به صراحت مورد نظر باشد، و یک پل غیرمستقیم که منابع مشترک روی رایانه کاربر است. پل غیرمستقیم ممکن است داده‌های خصوصی را که از رایانه کاربر به اشتراک گذاشته می‌شود، از طریق شبکه محلی، مانند پوشه‌های مشترک یا فضای ذخیره‌سازی متصل به شبکه خصوصی قرار دهد، که هیچ تمایزی بین ارتباطات تأیید شده یا خصوصی و شبکه‌های ادهاک غیر رسمی ایجاد نمی‌کند. این هیچ تهدیدی را برای نقاط دسترسی باز/عمومی یا ناامن وای‌فای ناشناخته ارائه نمی‌کند، اما قوانین فایروال ممکن است در مورد سیستم‌عامل‌های پیکربندی ضعیف یا تنظیمات محلی دور زده شوند.[۱۲]

شبکه‌های غیر سنتی[ویرایش]

شبکه‌های غیر سنتی مانند دستگاه‌های بلوتوث شبکه شخصی از هک شدن در امان نیستند و باید به عنوان یک خطر امنیتی در نظر گرفته شوند.[۱۳] حتی دستگاه‌های بارکدخوان، رایانه‌های شخصی دستی، و چاپگرها و دستگاه‌های کپی بی‌سیم نیز باید ایمن باشند. پرسنل IT که تمرکز محدودی روی لپ‌تاپ‌ها و نقاط دسترسی داشته‌اند، می‌توانند به راحتی از این شبکه‌های غیر سنتی چشم پوشی کنند.

سرقت هویت (جعل مک)[ویرایش]

سرقت هویت (یا جعل MAC) زمانی اتفاق می‌افتد که یک هکر بتواند به ترافیک شبکه گوش داده و آدرس MAC یک رایانه با امتیازات شبکه را شناسایی کند. اکثر سیستم‌های بی‌سیم به نوعی از فیلتر MAC اجازه می‌دهند که فقط رایانه‌های مجاز با MAC ID خاص به شبکه دسترسی پیدا کرده و از آن استفاده کنند. با این حال، برنامه‌هایی وجود دارند که دارای قابلیت «شنیدن» شبکه هستند. این برنامه‌ها را با نرم‌افزارهای دیگری ترکیب کنید که به رایانه اجازه می‌دهد وانمود کند هر آدرس MAC را دارد که هکر می‌خواهد،[۱۴] و هکر می‌تواند به راحتی از آن مانع عبور کند.

فیلتر MAC فقط برای شبکه‌های کوچک مسکونی (SOHO) مؤثر است، زیرا تنها زمانی که دستگاه بی‌سیم «خاموش» است، محافظت می‌کند. هر دستگاه ۸۰۲٫۱۱ «روی هوا» آزادانه آدرس MAC رمزگذاری نشده خود را در هدرهای ۸۰۲٫۱۱ خود منتقل می‌کند و برای شناسایی آن به تجهیزات یا نرم‌افزار خاصی نیاز ندارد. هر کسی که یک گیرنده ۸۰۲٫۱۱ (لپ تاپ و آداپتور بی سیم) و یک تحلیلگر بسته بی سیم نرم‌افزار رایگان داشته باشد، می‌تواند آدرس MAC هر فرستنده ۸۰۲٫۱۱ را در محدوده دریافت کند. در یک محیط سازمانی، که در آن اکثر دستگاه‌های بی‌سیم در طول شیفت کاری فعال «روی هوا» هستند، فیلتر MAC تنها یک حس امنیت کاذب را ایجاد می‌کند، زیرا فقط از اتصالات «گاهی» یا ناخواسته به زیرساخت سازمانی جلوگیری می‌کند و هیچ کاری برای جلوگیری از حمله هدایت شده

حملات مرد میانی[ویرایش]

یک مهاجم مرد میانی، رایانه‌ها را به ورود به رایانه ای که به عنوان یک AP (نقطه دسترسی) نرم تنظیم شده‌است، ترغیب می‌کند. هنگامی که این کار انجام شد، هکر از طریق کارت بی سیم دیگری به یک نقطه دسترسی واقعی متصل می‌شود که جریان ثابتی از ترافیک را از طریق رایانه هک شفاف به شبکه واقعی ارائه می‌دهد. سپس هکر می‌تواند ترافیک را استشمام کند. یکی از انواع حملات Man-in-the-Middle برای اجرای یک «حمله احراز هویت» به نقص‌های امنیتی در پروتکل‌های چالش و دست دادن متکی است. این حمله رایانه‌های متصل به AP را مجبور می‌کند تا اتصالات خود را قطع کرده و مجدداً با AP نرم‌افزار هکر متصل شوند (کاربر را از مودم جدا می‌کند بنابراین مجبور می‌شود با استفاده از رمز عبور خود که می‌توان از ضبط رویداد استخراج کرد، دوباره متصل شود). حملات Man-in-the-Middle توسط نرم‌افزارهایی مانند LANjack و AirJack تقویت می‌شوند که چندین مرحله فرایند را خودکار می‌کنند، به این معنی که آنچه زمانی نیاز به مهارت داشت، اکنون می‌تواند توسط بچه‌های اسکریپت انجام شود. هات‌اسپات‌ها به‌ویژه در برابر هرگونه حمله آسیب‌پذیر هستند، زیرا امنیت چندانی در این شبکه‌ها وجود ندارد.

انکار سرویس[ویرایش]

حمله انکار سرویس (DoS) زمانی اتفاق می‌افتد که مهاجم به‌طور مداوم یک AP (نقطه دسترسی) یا شبکه مورد نظر را با درخواست‌های جعلی، پیام‌های اتصال موفق زودرس، پیام‌های شکست و/یا دستورات دیگر بمباران کند. اینها باعث می‌شود که کاربران قانونی نتوانند وارد شبکه شوند و حتی ممکن است باعث از کار افتادن شبکه شوند. این حملات به سوء استفاده از پروتکل‌هایی مانند پروتکل تأیید اعتبار توسعه پذیر (EAP) متکی هستند.

حمله DoS به خودی خود کمک چندانی به افشای داده‌های سازمانی در معرض یک مهاجم مخرب نمی‌کند، زیرا قطع شدن شبکه از جریان داده‌ها جلوگیری می‌کند و در واقع به‌طور غیرمستقیم از داده‌ها با جلوگیری از انتقال آنها محافظت می‌کند. دلیل معمول انجام یک حمله DoS مشاهده بازیابی شبکه بی سیم است که طی آن تمامی کدهای دست دادن اولیه توسط همه دستگاه‌ها مجدداً ارسال می‌شود و فرصتی را برای مهاجم مخرب فراهم می‌کند تا این کدها را ضبط کند و از ابزارهای مختلف کرک استفاده کند. برای تجزیه و تحلیل نقاط ضعف امنیتی و سوء استفاده از آنها برای دسترسی غیرمجاز به سیستم. این کار روی سیستم‌های با رمزگذاری ضعیف مانند WEP، که در آن تعدادی ابزار موجود است که می‌توانند یک حمله به سبک فرهنگ لغت از کلیدهای امنیتی «احتمالاً پذیرفته‌شده» بر اساس کلید امنیتی «مدل» گرفته‌شده در طول بازیابی شبکه، راه‌اندازی کنند، بهترین کار را انجام می‌دهد.

تزریق شبکه[ویرایش]

در یک حمله تزریق شبکه، یک هکر می تواند از نقاط دسترسی که در معرض ترافیک شبکه فیلتر نشده قرار دارند، استفاده کند، به ویژه ترافیک شبکه را پخش می کند مانند " Spanning Tree " (802.1D)، OSPF ، RIP و HSRP . هکر دستورات پیکربندی مجدد شبکه جعلی را تزریق می کند که روترها، سوئیچ ها و هاب های هوشمند را تحت تأثیر قرار می دهد. کل شبکه را می توان به این روش از بین برد و نیاز به راه اندازی مجدد یا حتی برنامه ریزی مجدد تمام دستگاه های شبکه هوشمند دارد.

حمله کافه لاته[ویرایش]

حمله Caffe Latte راه دیگری برای شکست WEP است. لزومی ندارد که مهاجم با استفاده از این اکسپلویت در منطقه شبکه باشد. با استفاده از فرآیندی که پشته بی سیم ویندوز را هدف قرار می دهد، می توان کلید WEP را از یک کلاینت راه دور دریافت کرد. [۱۵] با ارسال سیل درخواست های رمزگذاری شده ARP ، مهاجم از احراز هویت کلید مشترک و نقص های تغییر پیام در 802.11 WEP استفاده می کند. مهاجم از پاسخ های ARP برای بدست آوردن کلید WEP در کمتر از 6 دقیقه استفاده می کند. [۱۶]

مفاهیم پیشگیری از نفوذ بی سیم[ویرایش]

سه راه اصلی برای ایمن سازی شبکه بی سیم وجود دارد.

  • برای شبکه های بسته (مانند کاربران خانگی و سازمان ها) رایج ترین راه، پیکربندی محدودیت های دسترسی در نقاط دسترسی است. این محدودیت ها ممکن است شامل رمزگذاری و بررسی آدرس MAC باشد. برای تامین امنیت LAN بی سیم در این مدل شبکه می توان از سیستم های پیشگیری از نفوذ بی سیم استفاده کرد.
  • برای ارائه دهندگان تجاری، هات اسپات ها و سازمان های بزرگ، راه حل ترجیحی اغلب داشتن یک شبکه بی سیم باز و رمزگذاری نشده، اما کاملاً ایزوله است. کاربران در ابتدا به اینترنت و یا منابع شبکه محلی دسترسی نخواهند داشت. ارائه دهندگان تجاری معمولاً تمام ترافیک وب را به یک پورتال محصور ارسال می کنند که پرداخت و/یا مجوز را فراهم می کند. راه حل دیگر این است که کاربران را ملزم به اتصال ایمن به یک شبکه ممتاز با استفاده از VPN کنید.
  • امنیت شبکه های بی سیم کمتر از شبکه های سیمی است. در بسیاری از دفاتر مزاحمان می توانند به راحتی از کامپیوتر خود بازدید کرده و بدون مشکل به شبکه سیمی متصل شوند و به شبکه دسترسی پیدا کنند و همچنین اغلب این امکان وجود دارد که مزاحمان از راه دور از طریق درهای پشتی مانند Back Orifice به شبکه دسترسی پیدا کنند. یک راه حل کلی ممکن است رمزگذاری سرتاسر، با احراز هویت مستقل در تمام منابعی باشد که نباید در دسترس عموم باشد.

هیچ سیستم طراحی شده آماده ای برای جلوگیری از استفاده تقلبی از ارتباطات بی سیم یا محافظت از داده ها و عملکردها با رایانه های دارای ارتباط بی سیم و سایر نهادها وجود ندارد. با این حال، سیستمی وجود دارد که اقدامات انجام شده را به عنوان یک کل مطابق با درک مشترکی که باید به عنوان آخرین هنر تلقی شود، تعیین می کند. سیستم صلاحیت یک اجماع بین المللی است که در ISO/IEC 15408 مشخص شده است.

سیستم جلوگیری از نفوذ بی سیم[ویرایش]

سیستم پیشگیری از نفوذ بی سیم (WIPS) مفهومی برای قوی ترین راه برای مقابله با خطرات امنیتی بی سیم است. [۱۷] با این حال چنین WIPS به عنوان یک راه حل آماده طراحی شده برای پیاده سازی به عنوان یک بسته نرم افزاری وجود ندارد. یک WIPS معمولاً به‌عنوان یک پوشش روی یک زیرساخت شبکه بی‌سیم موجود پیاده‌سازی می‌شود، اگرچه ممکن است به‌طور مستقل برای اعمال سیاست‌های بدون بی‌سیم در یک سازمان مستقر شود. WIPS آنقدر برای امنیت بی سیم مهم تلقی می شود که در جولای 2009، شورای استانداردهای امنیتی صنعت کارت پرداخت دستورالعمل های بی سیم [۱۸] برای PCI DSS منتشر کرد که استفاده از WIPS را برای خودکارسازی اسکن بی سیم و حفاظت برای سازمان های بزرگ توصیه می کرد.

تمهیدات امنیتی[ویرایش]

طیف وسیعی از اقدامات امنیتی بی سیم، با اثربخشی و عملی متفاوت وجود دارد.

پنهان کردن SSID[ویرایش]

یک روش ساده اما ناکارآمد برای تلاش برای ایمن کردن یک شبکه بی سیم، مخفی کردن SSID (شناسه مجموعه خدمات) است. [۱۹] این محافظت بسیار کمی در برابر هر چیزی به جز گاه به گاه ترین تلاش های نفوذ فراهم می کند.

فیلتر MAC ID[ویرایش]

یکی از ساده‌ترین تکنیک‌ها این است که فقط اجازه دسترسی از آدرس‌های MAC شناخته شده و از پیش تأیید شده را بدهید. اکثر نقاط دسترسی بی سیم حاوی نوعی فیلتر MAC ID هستند. با این حال، یک مهاجم به سادگی می تواند آدرس MAC یک کلاینت مجاز را شناسایی کرده و این آدرس را جعل کند.

آدرس دهی IP استاتیک[ویرایش]

نقاط دسترسی بی سیم معمولی آدرس های IP را از طریق DHCP به مشتریان ارائه می دهند. الزام مشتریان به تنظیم آدرس های خود، ورود یک مزاحم معمولی یا ساده به شبکه را دشوارتر می کند، اما محافظت کمی در برابر یک مهاجم پیچیده ارائه می دهد. [۲۰]

امنیت 802.11[ویرایش]

IEEE 802.1X مکانیزم های احراز هویت استاندارد IEEE برای دستگاه هایی است که مایل به اتصال به شبکه بی سیم هستند.

منابع[ویرایش]


This article "امنیت شبکه بی سیم" is from Wikipedia. The list of its authors can be seen in its historical and/or the page Edithistory:امنیت شبکه بی سیم. Articles copied from Draft Namespace on Wikipedia could be seen on the Draft Namespace of Wikipedia and not main one.

Page kept on Wikipedia This page exists already on Wikipedia.
  1. "Definition of WEP". PCMAG (به English). Retrieved 2021-06-04.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  2. LinkedIn. "How Can You Secure a Wi-Fi Network With WPA2?". Lifewire (به English). Retrieved 2021-06-04.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  3. "How to: Define Wireless Network Security Policies". Retrieved 2008-10-09.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  4. "Wireless Security Primer (Part II)". windowsecurity.com. 2003-04-23. Retrieved 2008-04-27.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  5. "Fitting the WLAN Security pieces together". pcworld.com. 2008-10-30. Retrieved 2008-10-30.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  6. "Network Security Tips". Cisco. Retrieved 2011-04-19.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  7. "The Hidden Downside Of Wireless Networking". Retrieved 2010-10-28.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  8. "How to: Define Wireless Network Security Policies". Retrieved 2008-10-09.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  9. "Wireless Security Primer (Part II)". windowsecurity.com. 2003-04-23. Retrieved 2008-04-27.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  10. "Top reasons why corporate WiFi clients connect to unauthorized networks". InfoSecurity. 2010-02-17. Retrieved 2010-03-22.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  11. Margaret Rouse. "Encryption". TechTarget. Retrieved 26 May 2015.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  12. Bradely Mitchell. "What is Ad-Hoc Mode in Wireless Networking?". about tech. Retrieved 26 May 2015.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  13. خطای لوآ در پودمان:Citation/CS1/en/Identifiers در خط 47: attempt to index field 'wikibase' (a nil value).
  14. "SMAC 2.0 MAC Address Changer". klcconsulting.com. Retrieved 2008-03-17.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  15. Lisa Phifer. "The Caffe Latte Attack: How It Works—and How to Block It". wi-fiplanet.com. Retrieved 2008-03-21.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  16. "Caffe Latte with a Free Topping of Cracked WEP: Retrieving WEP Keys from Road-Warriors". Retrieved 2008-03-21.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  17. "Official PCI Security Standards Council Site – Verify PCI Compliance, Download Data Security and Credit Card Security Standards".صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  18. "PCI DSS Wireless Guidelines" (PDF). Retrieved 2009-07-16.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  19. Ou, George (March 2005). "The six dumbest ways to secure a wireless LAN". ZDNet.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  20. Ou, George (March 2005). "The six dumbest ways to secure a wireless LAN". ZDNet.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.


Read or create/edit this page in another language[ویرایش]