صفحه اول > مقالات

 

هفت مشكل امنيتي مهم شبكه هاي بي سيم 802.11 : بخش سوم

 

در شماره پيش با دومين مشكل امنيتي مهم شبكه هاي بي سيم آشنا شديم. در اين شماره به مساله سوم و چهارم و راه  حل مربوط به آنها مي پردازيم.

مسأله شماره ۳: استفاده غيرمجاز از سرويس

چندين شركت مرتبط با شبكه هاي بي سيم نتايجي منتشر كرده اند كه نشان مي دهد اكثر نقاط دسترسي با تنها تغييرات مختصري نسبت به پيكربندي اوليه براي سرويس ارائه مي گردند. تقريباً تمام نقاط دسترسي كه با پيكربندي پيش فرض مشغول به ارائه سرويس هستند، WEP (Wired Equivalent Privacy) را فعال نكرده اند يا يك كليد پيش فرض دارند كه توسط تمام توليدكنند گان محصولات استفاده مي شوند. بدون WEP دسترسي به شبكه به راحتي ميسر است. دو مشكل به دليل اين دسترسي باز مي تواند بروز كند: كاربران غيرمجاز لزوماً از مفاد ارائه  سرويس تبعيت نمي كنند، و نيز ممكن است تنها توسط يك اسپم ساز اتصال شما به ISPتان لغو شود.

راه حل شماره۳ : طراحي و نظارت براي تأييد هويت محكم

راه مقابله مشخص با استفاده غيرمجاز، جلوگيري از دسترسي كاربران غيرمجاز به شبكه است. تأييد هويت محكم و محافظت شده توسط رمزنگاري يك پيش شرط براي صدور اجازه است، زيرا امتيازات دسترسي برپايه هويت كاربر قرار دارند. روش هاي VPN كه براي حفاظت از انتقال در لينك  راديويي به كارگرفته مي شوند، تأييد هويت محكمي را ارائه مي كنند. تخمين مخاطرات انجام شده توسط سازمان ها نشان مي دهد كه دسترسي به 802.1x بايد توسط روش هاي تأييد هويت برپايه رمزنگاري تضمين شود. از جمله اين روش ها مي توان به TLS (Transport Layer Security) ، TTLS (Tunneled TLS) يا  PEAP (Protected Extensible Authentication Protocol) اشاره كرد.

هنگامي كه يك شبكه با موفقيت راه اندازي مي شود، تضمين تبعيت از سياست هاي تاييد هويت و اعطاي امتياز مبتني بر آن حياتي است. همانند مسأله نقاط دسترسي نامطلوب، در اين راه حل نيز نظارت هاي منظمي بر تجهيزات شبكه بي سيم بايد انجام شود تا استفاده از مكانيسم هاي تأييد هويت و پيكربندي مناسب ابزارهاي شبكه تضمين شود. هر ابزار نظارت جامع بايد نقاط دسترسي را در هر دو باند فركانسي 802.11b (باند  GHz ISM 2.4) و 802.11a ( GHz U-NII 5) تشخيص دهد و پارامترهاي عملياتي مرتبط با امنيت را نيز مشخص كند. اگر يك ايستگاه غيرمجاز متصل به شبكه كشف شود، يك رسيور دستي مي تواند براي رديابي موقعيت فيزيكي آن استفاده شود. آنالايزرها نيز مي توانند براي تأييد پيكربندي بسياري از پارامترهاي نقاط دسترسي استفاده گردند و هنگامي كه نقاط دسترسي آسيب پذيري هاي امنيتي را نمايان مي كنند، علائم هشدار دهنده صوتي توليد كنند.

 

 

مسأله شماره ۴ : محدوديت هاي سرويس و كارايي

LANهاي بي سيم ظرفيت هاي ارسال محدودي دارند. شبكه هاي 802.11b  سرعت انتقالي برابر با 11 Mbps و شبكه هاي برپايه تكنولوژي جديد 802.11a نرخ انتقال اطلاعاتي تا 54 Mbps دارند. البته ماحصل مؤثر واقعي، به دليل بالاسري لايه MAC، تقريباً تا نيمي از ظرفيت اسمي مي رسد. نقاط دسترسي كنوني اين ظرفيت محدود را بين تمام كاربران مربوط به يك نقطه دسترسي قسمت مي كنند. تصور اينكه چگونه برنامه هاي محلي احتمالاً چنين ظرفيت محدودي را اشغال مي كنند يا چگونه يك نفوذگر ممكن است يك حمله انكار سرويس (DoS) روي اين منابع محدود طرح ريزي كند، سخت نيست.

ظرفيت راديويي مي تواند به چندين روش اشغال شود. ممكن است توسط ترافيكي كه از سمت شبكه باسيم با نرخي بزرگتر از توانايي كانال راديويي مي آيد، مواجه شود. اگر يك حمله كننده يك ping flood را از يك بخش اترنت سريع بفرستد، مي تواند به راحتي ظرفيت يك نقطه دسترسي را اشغال كند. با استفاده از آدرس هاي broadcast امكان اشغال چندين نقطه دسترسي متصل به هم وجود دارد. حمله كننده همچنين مي تواند ترافيك را به شبكه راديويي بدون اتصال به يك نقطه دسترسي بي سيم تزريق كند. 802.11 طوري طراحي شده است كه به چندين شبكه اجازه به اشتراك گذاري يك فضا و كانال راديويي را مي دهد. حمله كنندگاني كه مي خواهند شبكه بي سيم را از كار بياندازند، مي توانند ترافيك خود را روي يك كانال راديويي ارسال كنند و شبكه مقصد ترافيك جديد را با استفاده از مكانيسم CSMA/CA تا آنجا كه مي تواند مي پذيرد. مهاجمان بدانديش كه فريم هاي ناسالم مي فرستند نيز ظرفيت محدود را پر مي كنند. همچنين ممكن است مهاجمان تكنيك هاي توليد پارازيت راديويي را انتخاب كنند و اقدام به ارسال اطلاعات با نويز بالا به شبكه هاي بي سيم مقصد كنند.

بارهاي بزرگ ترافيك الزاماً با نيات بدخواهانه توليد نمي شوند. انتقال فايل هاي بزرگ يا سيستم client/server تركيبي ممكن است مقادير بالايي از ديتا روي شبكه ارسال كنند. اگر تعداد كافي كاربر شروع به گرفتن اندازه هاي بزرگي از ديتا از طريق يك نقطه دسترسي كنند، شبكه شبيه سازي دسترسي dial-up را آغاز مي كند.

راه حل شماره۴ : ديدباني  شبكه

نشان يابي مسائل كارايي با ديدباني و كشف آنها آغاز مي شود. مديران شبكه بسياري از كانال ها را براي كسب اطلاعات در مورد كارايي در اختيار دارند: از ابزارهاي تكنيكي خاص مانند SNMP (Simple Network Management Protocol) گرفته تا ابزارهاي بالقوه قوي غيرفني مانند گزارش هاي كارايي كاربران. يكي از مسائل عمده بسياري از ابزارهاي تكنيكي، فقدان جزئيات مورد نياز براي درك بسياري از شكايت هاي كاربران در مورد كارايي است. آنالايزرهاي شبكه هاي بي سيم مي توانند با گزارش دهي روي كيفيت سيگنال و سلامت شبكه در مكان كنوني خود، كمك باارزشي براي مدير شبكه باشند. مقادير بالاي ارسال هاي سرعت پايين مي تواند بيانگر تداخل خارجي يا دور بودن يك ايستگاه از نقطه دسترسي باشد. توانايي نشان دادن سرعت هاي لحظه اي روي هر كانال، يك تصوير بصري قوي از ظرفيت باقي مانده روي كانال مي دهد كه به سادگي اشغال كامل يك كانال را نشان مي دهد. ترافيك مفرط روي نقطه دسترسي مي تواند با تقسيم ناحيه پوشش نقطه دسترسي به نواحي پوشش كوچك تر يا با اعمال روش شكل دهي ترافيك در تلاقي شبكه بي سيم با شبكه  اصلي تعيين شود.

در حاليكه هيچ راه حل فني براي آسيب پذيري هاي ناشي از فقدان تأييد هويت فريم هاي كنترل و مديريت وجود ندارد، مديران مي توانند براي مواجهه با آنها گام هايي بردارند. آنالايزرها اغلب نزديك محل هاي دردسرساز استفاده مي شوند تا به تشخيص عيب كمك كنند و به صورت ايده آل براي مشاهده بسياري از حملات DoS كار گذاشته مي شوند. مهاجمان مي توانند با تغيير دادن فريم هاي 802.11 با استفاده از يكي از چندين روش معمول واسط هاي برنامه نويسي 802.11 موجود، از شبكه سوءاستفاده كنند. حتي يك محقق امنيتي ابزاري نوشته است كه پيام هاي قطع اتصال فرستاده شده توسط نقاط دسترسي به كلاينت ها را جعل مي كند. بدون تأييد هويت پيام هاي قطع اتصال بر اساس رمزنگاري، كلاينت ها به اين پيام هاي جعلي عمل مي كنند و اتصال خود را از شبكه قطع مي كنند. تا زماني كه تأييد هويت به صورت يك فريم رمزشده استاندارد درنيايد، تنها مقابله عليه حملات جعل پيام، مكان يابي حمله كننده و اعمال عكس العمل مناسب است.

 

براي آگاهي از سه مشكل امنيتي بعدي شبكه هاي بي سيم در مطالب بعدي با ما باشيد.