بی سیم خوراک هکرها

anahita shams

عضو جدید
کاربر ممتاز
سیستم wireless بسیار مفید است و دسترسی ها را در بعضی شرایط راحت تر می کند. اما ضعف های آشکاری هم دارد. از آنجا که اطلاعات از طریق فضای پیرامون ما (هوا) جا به جا می شوند. در دسترس قرار گرفتن اطلاعات برای افراد غیر مجاز بسیار راحت تر از سیستم های کابلی (cale based) می باشد و در واقع می توان گفت که تمامی مشکلاتی که در سیستم های cable based موجود می باشند. در اینجا نیز ما با آنها روبرو هستیم. به اضافه این که معضلات لایه physical سیستم های بی سیم بسیار بیشتر بوده و از عمده تهدیدات این سیستم به حساب می آیند.
یک کارشناس امنیت شبکه در این زمینه می گوید: یکی از بزرگ ترین سودمندهای سیستم های بی سیم امکان استفاده از آن در مسافت های طولانی است که براحتی امکان برقراری ارتباط با سرویس دهنده و یا هر سیستم بی سیم مناسب دیگری را می دهد. نداشتن کنترل کافی بر این قابلیت می تواند این را به یک سودمندی بزرگ برای هکر و یک تهدید برای ما تبدیل کند. از این جهت می توان بیشترین مشکلاتی را که ما با آن در سیستم های بی سیم نسبت به سیستم های کابلی مواجه هستیم را ناشی از این قابلیت سیار بودن سیستم دانست. کارشناسان مسائل امنیتی هرگونه ایجاد پارازیت در سیستم هر نوع تغییر در اطلاعات و به دست آوردن پسورد و اطلاعات از سوی هکرها را تهدیدهای امنیتی به شمار می آورند. بد نیست بدانید که براساس تقسیم بندی nist (national institute of standads and technology) حملات در دو دسته active attacks , passive attacks تقسیم می شوند.
حمله ای که در آن شخص غیر مجاز به اطلاعاتی دسترسی پیدا کند ولی در آن تغییری به وجود نیاورد را حمله غیر فعال (passive attack) می نامند مانند شنود یک ارتباط (eavesdropping) و یا بررسی ترافیک شبکه (traffics analysis)
مشکل اساسی در این گونه حملات مخفی ماندن آنهاست یعنی این که بسیار سخت قابل شناسایی و ردیابی هستند. این نوع حمله یکی از بزرگ ترین خطرات سیستم های بی سیم است زیرا از آنجا که تمامی اطلاعات در فضا منتشر می شوند هرکسی با داشتن گیرنده مناسب قادر به گرفتن اطلاعات است.
حمله ای که در آن شخص غیر مجاز تغییری در یک پیام، فایل و یا یک دسته از اطلاعات به وجود آورد و یا به نوعی باعث مختل شدن کار سرویس دهنده ها و یا سرویس گیرنده ها شود را حمله فعال (active attack) می نامند. این نوع حملات برعکس حملات غیر فعال قابل شناسایی هستند.
از عمده مسائلی که در مورد امنیت سیستم های بی سیم مطرح است. بحث عدم سرویس دهی و یا عدم پذیرش سرویس است. به طور کلی به ایجاد هرگونه اختلال در کار سرویس دهنده و یا سرویس گیرنده و یا از کار انداختن سرویس دهنده با ایجاد noise در شبکه، وارد آوردن بار اضافی بر روی شبکه و یا هر عمل دیگری که باعث عدم سرویس دهی و یا سرویس گیری شود را (denial of service) می گویند.
قابل ذکر است که روش های بسیار زیادی در به انجام رساندن هر کدام از حملات نام برده شده می توانند مورد استفاده قرار گیرند.
در شبکه های کابلی امکان این که بتوانیم مسیر کابل کشی شده را بررسی کنیم تا از صحت و عدم انشعابات غیر مجاز اطمینان حاصل کنیم. براحتی قابل اجرا است اما در شبکه های بی سیم انجام کاری مشابه این کار تقریبا غیر ممکن است و این یک نکته بسیار سودمند برای حمله کننده (attacket) به حساب می آید. بدین صورت هر شخص غیر مجازی قادر به معرفی و یا قرار دادن سرویس دهنده جعلی در شبکه است. به کار گذاشتن هر گونه access point به منظور دریافت و با فرستادن اطلاعات و همچنین ایجاد اختلال در شبکه، توسط شخص غیر مجاز را می توان به عنوان روشی برای انجام هر گونه از حملات نام برده ذکر کرد.
از آن جا که در سیستم بی سیم نیازی به متصل کردن مستقیم وسیله (device) به ابزار شبکه نیست و فقط صرف روشن بودن وسیله بی سیم می توان کار را آغاز کرد براحتی می توان از این روش استفاده کرد.
استفاده از مشکلات امنیتی access point ها و یا عدم تنظیمات صحیح می تواند راه خوبی برای نفوذ به هر شبکه ای باشد. براتی پور ادامه می دهد: یکی از راه های بسیار موثر در امر مختل کردن شبکه های بی سیم ایجاد و فرستادن امواج نامنظم با طول موجی برابر طول موج شبکه مورد نظر می باشد. (ایجاد پارازیت در شبکه).
همچنین با توجه به این موضوع که یک attacker با داشتن یک سیستم مجهز به تجهیزات بی سیم و قرار گرفتن در محدوده شبکه بی سیم می توانید در آن شبکه به صورت احراز هویت نشده (unauthorzed) قرار بگیرید. بنابر این یکی از راه های مناسب برای دسترسی پیدا کردن به شبکه حمله به سیستم کاربران می باشد که با توجه به ضعف های فراوان سیستم کاربران در اکثر مواقع به خوبی جوابگو خواهد بود.
یکی دیگر از روش هایی که در نفوذ به شبکه های بی سیسم می تواند استفاده شود. mac spoofing است. از آنجا که بسیاری از اعمال محدودیت ها در سیستم های بی سیم بر اساس آدرس فیزیکی تجهیزات اعمال می شود جعل این آدرس برای دسترسی پیدا کردن به شبکه هایی که از این نوع اعمال محدودیت استفاده می کنند از بهترین روش ها به شمار می آید.وی تصریح می کند البته اعمال محدودیت به عنوان یکی از روش های پیاده سازی امنیت همیشه مطرح بوده و هست ولی نباید این نکته را از نظر دور داشت که این روش ها اگر چه در ظاهر بسیار ایمن به نظر می آیند ولی نفوذ پذیر هستند و حتی در بعضی از شرایط براحتی می توان از این گونه محدودیت ها عبور کرد. بنابراین در اعمال محدودیت ها بسیار باید دقت کرد تا از این روش های مناسب و یا ترکیبی از چند روش استفاده کرد و همیشه باید این موضوع را در خاطر داشت که صرف داشتن سیاست های محدود کننده به تنهایی نمی توان به سطح خوبی از امنیت رسید. اگرچه در ظاهر این گونه به نظر می آیند. باید توجه داشت از آنجایی که یکی از مشکلات اصلی در سیستم های بی سیم قابل شنود بودن آنهاست لذا یکی از موارد مهم توجه کردن به پروتکل رمزنگاری می باشد. عدم استفاده از پروتکل رمز نگاری مناسب و یا عدم اعمال تنظیمات صحیح می تواند براحتی اطلاعات را به صورت قابل استفاده در معرض نمایش افراد غیر مجاز درآورد.
بحث در مورد امنیت سیستم های بی سیم بسیار گسترده می باشد ولی به طور کلی داشتن یک الگوریتم رمز نگاری با طول کلید مناسب و اعمال محدودیت بر روی ارتباطات می تواندیک سطح پایه از امنیت را برای ما فراهم کند. برای مثال در اکثر ارتباطات 11802 می توان از پروتکلwep برای رمز نگاری ارتباط استفاده کرد و همچنین اکثر دستگاه ها قادر به اعمال محدودیت براساس mac address هستند که فعال کردن این گزینه ها برای ارتباط با یک سیستم بی سیم خانگی به یک مرکز اینترنت می تواند سطح مناسبی از امنیت را فراهم آورد ولی در ارتباطات حساس این موارد می توانند به عنوان پایه مورد استفاده باشند و باید به فکر سیستم های امنیتی پیشرفته تری بود مانند پیاده سازی wireless ids و استفاده از pki برای برقراری و رمز نگاری اطلاعات vpn و ...
 
بالا