شبكه هاي بي سيم
با استفاده از شبكه هاي بدون كابل (WLAN )كه با عنوان تكنولوژي WiFi نيز شناخته ميشوند، مي توان بدون استفاده از كابل به يك شبكه خصوصي (شبكه ایران) يا عمومي (اينترانت ملي) متصل شد . كاربران شبكه هاي بدون كابل در صورت استقرار در محدوده شبكه، قادر به دستيابي و استفاده از منابع موجود بر روي شبكه خواهند بود. لازم به ذكر است در حال حاضر هيچيك از نود هاي شبكه امين به صورت WLAN پياده سازي نشده است و براي ارتباط برخي نود ها، با شبكه امين از ارتباطات راديويي point to Point استفاده شده است.
مواردي كه تحت عنوان امنيت شبكه Wireless ارائه مي شود به جهت پوشش عناوين مربوط به امنيت شبكه و تطبيق اصول آن با امنيت ارتباطات بي سيم است. علت استفاده از فناوري بي سيم، از يك سو كم هزينه بودن بر پايي اين نوع شبكه نسبت به ايجاد يا ارتقاي كابل كشي داخل ساختمان و از سوي ديگر امكان ثابت نبودن مكان دستيابي به شبكه است. از آنجايي كه WLANها از هوا به عنوان بستري براي ارسال و يا دريافت اطلاعات استفاده ميكنند (بنابراين سيگنال در اختيار هر كسي كه در محدوده آن باشد قرار مي گيرد) امنيت اطلاعات ارسالي و لزوم پرداختن به مفاهيمي چون استراق سمع و احراز هويت و دسترس پذيري در اين گونه شبكه ها اهميت بيشتري مي يابد.
شبكه هاي WLAN در مقابل استفاده از كابل، از امواج راديويي به منظور اتصال رايانه ها به شبكه استفاده مي كنند . فناوري بي سيم حول سري استاندارد هاي IEEE ( a,b,g) 802.11 متمركز است.اين استاندارد ها به Client اجازه ميدهد كه اتصال بي سيم با يك ايستگاه كاري (point Access )كه Gateway نيز ناميده ميشود برقرار شود.
اين point Access نيز به يك Access point ديگر و يا با كابل به يك شبكه كابلي متصل مي شود. رايانه هايي كه داراي يك كارت شبكه Wireless و مجوز لازم براي دستيابي به فركانس شبكه بدون كابل، به آنان اعطا شده است، مي توانند از منابع موجود بر روي شبكه استفاده كنند. برخي رايانه ها ممكن است به صورت اتوماتيك شبكه ها ي بدون كابل موجود در يك ناحيه را شناسايي كنند . در برخي ديگر از رايانه ها بايد اطلاعاتي نظير SSID كه مانند يك «رمزعبور» براي اتصال به يك Access point است به صورت دستي تنظيم و پيكربندي شود.
تهديدات امنيتي شبكه بدون كابل
شبكه هاي بدون كابل براي ارتباط يك رايانه با شبكه از امواج استفاده ميكنند . همين موضوع مي تواند شرايط مساعدي را براي برنامه ريزي و تدارك برخي حملات (كه در بالا نيز بدان اشاره شد) فراهم كند . در اين رابطه تهدايدات در قالب Sniff شدن اطلاعات در حال انتقال شبكه و دسترسي راحت به شبكه به عنوان يك عضو آن و همچنين اختلال در ارتباطات شبكه با استفاده از يك مولد نويز در همان فركانس كاري شبكه و ... اشاره كرد. يكي از پروتكل هايي كه در شبكه WLAN به منظور تأمين امنيت استفاده مي شود پروتكل WEP( Privacy Equivalent Wired )است كه سه سرويس پايه زير را دارد:
* تعيين هويت
* محرمانگي
* يكپارچگي
در پروتكل WEP به منظور برقراري محرمانگي به الگوريتم RC4 متكي است. RC4 يك الگوريتم مشهور و قوي است و بنابراين حمله به آن آسان نيست.
WEP سيستمي حول RC4 تعريف مي كند كه مهمترين وظيفه آن مديريت كليد است در اين رابطه از توليد كليد مورد نظر براي رمزكردن و انتقال اطلاعات از يك عمليات روي يك رمز مشترك مي توان سود برد. كليد هاي توليدشده در WEP معمولاً 40 بيتي يا 128 بيتي است و پويا نبودن كليد ها در WEP و يكسان بودن آن براي تمام شبكه اي كه به يك Access point متصل است باعث شكست آن در بازه زماني طولاني خواهد شد. بر اين اساس، اطلاعات رمزشده اي كه در محدوده يك Access point انتقال مي يابد، توسط تمامي نود هاي متصل به آن قابل دريافت و فهم است. معمولاً به منظور ارتقاي سطح امنيت و محرمانگي داده هاي حساس پيشنهاد مي شود از ساير راهكارهاي رمزنگاري مانند استفاده از VPN نيز بر روي پروتكل WEP استفاده شود. به كار گيري يك VPN( كه از الگوريتم هاي قوي استفاده مي كند)، از ايستگاه هاي كاري WLAN تا شبكه داخلي علاوه بر بالابردن سطح امنيت به تفكيك كردن شبكه به منظور انتقال امن اطلاعات مبادله شده بين شما و مقصد اطلاعاتي تان كمك شاياني ميكند.
تعيين هويت در WLANها نيز از الگوريتم RC4 بهره مي برد. اين سازو كار بر دانستن يك رمز مشترك و سيستم Challenge & Response متكي است. اين تعيين هويت براساس اثبات هويت ايستگاه كاري براي AP است. ابتدا ايستگاه كاري درخواست تعيين هويت را به AP ارسال مي كند. AP با يك Challenge Number كه به صورت تصادفي توليد مي شود پاسخ مي دهد. ايستگاه كاري بايد اين Challenge Number را توسط آن كليد مشترك، رمز كرده و به AP باز گرداند. اگر AP بتواند پاسخ را به رونوشتي از آن كليد مشترك، رمزگشايي كرده و عدد اصلي را به دست آورد، ايستگاه كاري توسط AP تعيين هويت شده است. لازم به ذكر است كه تعيين هويتي كه WEP فراهم ميكند، تنها ايستگاه كاري را براي AP تعيين هويت ميكند و در صورتيكه بخواهيم AP نيز براي ايستگاه كاري تعيين هويت شود بايد روالهاي مربوط به آن را در WLAN خود پيش بيني كنيم.
گذشته از مورد فوق در فرايند تعيين هويت، بعضي از APها از ( MAC ( Media Control Access متعلق به ايستگاه كاري نيز بدين منظور استفاده مي كنند. در اين پيكر بندي، AP به گونه اي پيكر بندي مي شود كه تنها اجازه ميدهد با نشاني يك MAC كه از آن آگاه است و اجازه دسترسي به شبكه را دارد، ارتباط برقرار شود. به عبارت ديگر در اين روش، ليستي از آدرس هاي MAC مربوط به رايانه هاي سرويس گيرنده، براي يك Access Point تعريف مي شود. پس از ارسال يك درخواست توسط يكي از رايانه هاي موجود در شبكه بدون كابل، آدرس MAC آن با آدرس MAC موجود در Access Point مقايسه مي شود و در صورت مطابقت آنان با يكديگر، امكان دستيابي به شبكه براي وي فراهم مي شود . روش فيلترينگ مبتني بر آدرس ها ي MAC ،يك سطح حفاظتي را در شبكه ايجاد ميكند ؛ ولي با توجه به اين كه مي بايست هر يك از آدرس هاي MAC را براي هر point Access تعريف كرد، زمان زيادي صرف انجام تنظيمات مورد نظر خواهد شد؛ بنابراين استفاده از روش فوق، صرفاً در شبكه ها ي كوچك بدون كابل امكان پذير است. از سوي ديگر با توجه به اينكه نشاني هاي MAC در شبكه به صورت فاش منتقل ميشوند و sniff ترافيك شبكه به مشخصشدن MACهاي معتبر ميانجامد. در صورتيكه نفوذگري قادر باشد كه نشاني MAC يك ايستگاه كاري را تسخير كند مي تواند خود را به عنوان كاربر مجاز در آن شبكه جا بزند. با اين وجود همچنان كه بيان شد استفاده از راهكار هاي متفاوت امن سازي باعث منصرف شدن نفوذگران بي هدف از فعاليت هاي خود خواهد شد. گزينه ديگري كه در WLAN به تعيين هويت كمك ميكند SSID( Service Set Identifier ) است.
SSID يك رشته 32 بيتي است كه بايد در ايستگاه كاري و AP يكسان باشد و برخي از آن به عنوان رمز دستيابي به شبكه ياد مي كنند. SSID توسط بعضي AP ها منتشر مي شود و به راحتي و توسط Sifferهاي شبكه قابل دستيابي است. لذا به عنوان يك راه حل ابتدايي در تعيين هويت در شبكه هاي بي سيم شناخته مي شود اما پيكر بندي مناسب AP كه تنظيم عدم انتشار SSID در آن لحاظ شود مي تواند اين راه حل را كاراتر كند. مشخصات پروتكل WEP ،بررسي يكپارچگي را بر روي بسته WLAN را نيز در برمي گيرد.اين روش با اختصاص يك CRC 32 بيتي به بسته ها و رمزشدن آن صورت مي گيرد. واضح است در صورتيكه بسته تغيير كند تغيير متناسب CRC با توجه به رمزبودن آن براي نفوذگر امكان پذير نيست و اين تأمين كننده يك پارچگي اطلاعات است. اگر رمزكردن قوي در اين روش استفاده شود، اين سيستم مي تواند به اندازه كافي استوار باشد.