بخشی از مقاله
چکیده
تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. در شبکه های بی سیم ، امنیت نقش بسیار مهمی را بر عهده دارد . در جهان امروزی و با پیشرفت تکنولوژی ، حملات مخرب نیز به مراتب ، پیچیده تر و خطرناک تر شده است .
در این مقاله، تمام حالات حملات احتمالی که ممکن است در حال و آینده رخ بدهد بررسی شده است . حملات شبکه های بی سیم را می توان در طبقه بندی بر اساس کنترل دسترسی، حمله احراز هویت، حمله دسترس پذیری ، حمله محرمانه و یکپارچگی حمله قرار داد . حملات می تواند در قالب دسترسی و تخصیص کانال انجام شود .در این مقاله همچنین در مورد بازتاب نسل بعدی حملات مانند حمله مرد میانی - Man in the Middle Attack - ، حملات Dos - Denial of Service Attack - و استراق سمع - Eavesdropping - نیز بحث شده است. روش های امنیتی و ابزارهایی نیز برای پیدا کردن راه های محافظت در برابر انواع مختلف حملات نیز در این مقاله بیان شده است.
مقدمه
در طول دهه های گذشته ، کاربران با استفاده از سیم یا کابل به شبکه وصل می شدند و به تبادل اطلاعات می پرداختند . این نوع از شبکه دارای مشکلات متعددی بود ، اما امروزه اتصال به صورت بی سیم در حال مجسم کردن نوع جدیدتری از دنیای شبکه است و اجازه می دهد تا کاربران شبکه بتوانند به صورت آزاد تر و وسیع تر به انتقال اطلاعات مشغول باشند . در حال حاضر فن آوری بی سیم در حال غلبه کردن کامل بر عرصه فن آوری های سیمی شبکه است . شبکه های بی سیم امروزی مزایای متعددی نسبت شبکه های سیمی از نظر تحرک، انعطاف پذیری و هزینه دارند
در شبکه های بی سیم ، داده ها به صورت ذخیره شده در مرکز هستند که کاربران را قادر به دسترسی راحت تر به داده ها در حال حرکت و بدون سیم می کند ، همانطور که در شکل 1 نیز نشان داده شده است. این کار می تواند باعث افزایش دادن سود از نظر خروجی و یا بهره وری شبکه شود . در شبکه های قدیمی سیمی، برای ترمیم یا توسعه سیم های شبکه ، مشکلات بسیاری مخصوصا در ساختمان های قدیمی بوجود می آورد و پیاده سازی آنها در ساختمان های جدید نیز بسیار پرهزینه و وقت گیر می باشد .
همچنین شبکه های سیمی انعطاف پذیری کمتری دارند. اگر ما می خواهیم دامنه انعطاف پذیری شبکه های سیمی را افزایش دهیم ، باید با چالش هایی بسیاری روبرو شویم . اما شبکه های بی سیم در حال حاضر حذف مشکل عدم انعطاف پذیری شبکه های سیمی هنگام توسعه یا استقرار است . یک روتر بی سیم می تواند در هر نقطه از ساختمان نصب شود و دیگر مانند گذشته نیازی به استفاده از سیم نیست ، پس شبکه های بی سیم می توانند در همه جا قابل دسترس باشند.
تکنولوژی هات اسپات نیز در حال حاظر باعث افزایش انعطاف پذیری شبکه شده و این باعث شده که بتوان آن ها را در هر جایی نصب کرد ، از جمله ایستگاه های قطار، فرودگاه ها، هتل ها، کتابخانه ها و حتی در خانه های ما . در گذشته ، اگر یک کاربر جدید می خواست به شبکه اضافه شود ، نیاز به مقدار زیادی کابل ، نصب ترمینال و تجهیزات بود ، اما شبکه های وایرلس تمام مراحل بالا را حذف کرده و در حال حاضر برای ارائه خدمات به یک کاربر جدید ما فقط باید آن کاربر را به زیرساخت های موجود شبکه های بی سیم متصل کنیم و دیگر کل فرایند نصب و سیم کشی مورد نیاز نیست
یکسری از گل های زیبا را در نظر بگیرید . این گل ها علاوه بر زیبایی دارای یکسری معایب نیز هستند ، به عنوان مثال اکثرا دارای تیغ های تیزی هستند ، به طور مشابه شبکه های وایرلس نیز دارای محدودیت ها و معایبی هستند . سرعت شبکه های وایرلس محدود شده است ، زیرا ما از پنهای باندی استفاده می کنیم که محدود بوده و دارای حداکثر استفاده مجاز است .
چالش دیگری که شبکه های وایرلس را تحت تاثیر خود قرار می دهد ، مشکل امواج رادیویی هنگام انتشار است . از جمله این مشکلات می توان به تداخل داده ها ، محو شدن ، پدیده انعکاس و پدیده شکست و انعکاس اشاره کرد . اما مهمترین نگرانی در مورد شبکه های وایرلس ، بحث امنیت این شبکه هاست . به عنوان مثال شبکه وایرلس برای تمامی افرادی که در محدوده شبکه وایرلس هستند و آنتن و سیگنال را دریافت می کنند قابل دسترسی است .در یک اتصال از نوع شبکه سیمی که انتقال سینگال ها از طریق سیم است ؛ شبکه می تواند به صورت فیزیکی کنترل و حفاظت شود . اما در شبکه های وایرلس استراق سمع یا سرقت می تواند به راحتی انجام گیرد ، چون فرستنده های رادیویی جوری طراحی شده اند که می توان آنها را با هر گیرنده در محدوده پردازش استراق کرد .
شکل - 1 یک شبکه بی سیم
از آنجا که شبکه های بی سیم محدوده مشخص ثابتی ندارند ، پس یک شبکه وایرلس موجود در ساختمان ما ، می تواند بیرون ساختمان را هم پوشش دهد و هر کسی در بیرون ساختمان می تواند به آن دسترسی داشته باشد
. در حال حاضر با استفاده گسترده از شبکه های بی سیم ، امنیت کاربران تلفن همراه یک مسئله جدی تر است . سیستم های امنیتی یا نقشه شبکه بی سیم باید مواردی مانند احراز هویت، مجوز، یکپارچگی و محرمانه بودن اطلاعات کاربران را در نظر بگیرد . همچنین باید در بر گیرنده تعاریفی مهمی مانند مدیریت کلید و پروتکل های امنیتی باشد که همه عناصر که یک شبکه بی سیم را محافظت می کند و خدمات مهمی را ارائه می دهد مانند :
· کنترل دسترسی، از طریق مجوز لیست توانایی و فایروال .
· احراز هویت، تایید ارسال صحیح توسط دریافت کننده .
· در دسترس بودن، اطمینان از اینکه سیستم تنها توسط اشخاص مجاز در دسترس است
· محرمانه بودن، با تضمین این که اطلاعات و داده های منتقل شده تنها توسط کاربران مجاز قابل دسترسی است .
· یکپارچگی ، که باید اطمینان حاصل شود که پیام در هنگام انتقال ویرایش یا دستکاری نشده باشد . حملات شبکه های بی سیم بر اساس کنترل دسترسی، احراز هویت، در دسترس بودن، محرمانه بودن و یکپارچگی طبقه بندی می شوند .
حملات کنترل دسترسی
حملات کنترل دسترسی که در سیستم رخ می دهد نیازمند به یک مجوز برای کنترل دسترسی منابع و همچنین نفوذ به یک نقطه خاص از یک کامپیوتر حاوی اطلاعات ارزشمند است . حمله نخست در شبکه های وایرلس در مورد کنترل دسترسی است و کنترل دسترسی شامل یک مکانیسم دفاعی مهم می باشد که مسئولیت تصمیم گیری درباره اینکه که آیا به دنبال یک درخواست برای انجام عمل دسترسی ، از منابع آن درخواست شده است را بر عهده دارد .
هنگامی که یک مکانیزم کنترل دسترسی معیوب است ، مهاجم می تواند دسترسی کنترل کل برنامه را بر عهده بگیرد که به این ترتیب مهاجم می تواند به اطلاعات شخصی و یا حساس هر کاربر دیگر دسترسی داشته باشد . این حملات با استفاده از تشخیص نوع دسترسی به شبکه های بی سیم محلی سعی می کنند تا به شبکه های وایرلس نفوذ کنند مانند اکسس پوینت ، فیلترهای کنترل دسترسی متوسط و کنترل پورت دسترسی به . Wi-Fi برخی حملات مهم از نوع کنترل دسترسی در زیر آورده شده است :
• حمله وار درایوینگ - War Drawing -
در سیستم تلفن باگی به نام War dialing وجود دارد که اصطلاح War driving نیز از این باگ گرفته شده است . در حقیقت این روش ، پخش فراگیر از طریق AP به شبکه های بی سیم محلی است در حالی که رومینگ در سراسر منطقه فعال است که شامل محلی از شبکه بی سیم است که با ارسال درخواست پروب به دست می آید تا با پیدا کردن نقطه پرتاب برای حملات بیشتر استفاده شود . شبکه بی سیم می تواند فراتر از محدودیت های ساختمان شرکت یا اداره گسترش یابد ، بنابراین اگر یک کاربر خارجی بخواهد برای شبکه مزاحمت ایجاد کند ، می تواند با اتصال به یک اینترنت به سوابق شرکت و منابع دیگر دسترسی داشته باشید .
با استفاده از آنتن تمام جهته با سیستم موقعیت یابی ژئوفیزیکی می توانید موقعیت منظم از نقاط دسترسی به Wi-Fi را بدست بیاورید . شرکت ها یا کاربران شبکه محلی بی سیم مجبور به افزایش امنیت خود هستند ، که این کار باعث می شود تنها گروه خاصی از کاربران اجازه دسترسی به منابع شرکت را داشته باشند. تکنیک های امنیتی شامل استاندارد رمزگذاری معادل امنیت سیمی - WEP - ، IPSec یاWPA به همراه یک دیوار آتش - فایروال - است KisMAC, MacStumbler, NetStumbler, Airmon-ng, DStumbler. [3] Wellenreiter و WiFiFoFum از جمله ابزارهایی هستند که در مقابل این حمله به کار گرفته می شود.
· حمله فریب دادن اکسس پوینت - Rogue Access Points -
این راه برای ایجاد یک بک دور فعال به شبکه با نصب یک نقطه دسترسی نا امن در داخل دیوار آتش است . همانطور که در شکل 2 نشان داده شده است