سفارش تبلیغ
صبا ویژن

آرش اژدری

حکمت، روشنی هر دل است . [عیسی علیه السلام]
 

نویسنده:   آرش اژدری(84/2/10 ::  12:0 صبح)

 

 بخش اول : مقدمه

 

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

 

شبکههای بیسیم، کاربردها، مزایا و ابعاد

    تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.

 

    مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است.  WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.

 

    شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند.

 

منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول

    خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی  به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

 

    در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

 

  •              تمامی ضعفهای امنیتی موجود در شبکههای سیمی، در مورد شبکههای بیسیم نیز صدق میکند. در واقع نه تنها هیچ جنبهیی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکههای بیسیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژهیی را نیز موجب است.

  •             نفوذگران، با گذر از تدابیر امنیتی موجود، میتوانند بهراحتی به منابع اطلاعاتی موجود بر روی سیستمهای رایانهیی دست یابند.

  •       اطلاعات حیاتییی که یا رمز نشدهاند و یا با روشی با امنیت پایین رمز شدهاند، و میان دو گره در شبکههای بیسیم در حال انتقال میباشند، میتوانند توسط نفوذگران سرقت شده یا تغییر یابند.

  •           حملههای DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.

  •             نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکههای بیسیم، میتوانند به شبکهی مورد نظر بدون هیچ مانعی متصل گردند.

  •              با سرقت عناصر امنیتی، یک نفوذگر میتواند رفتار یک کاربر را پایش کند. از این طریق میتوان به اطلاعات حساس دیگری نیز دست یافت.

  •              کامپیوترهای قابل حمل و جیبی، که امکان و اجازهی استفاده از شبکهی بیسیم را دارند، بهراحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، میتوان اولین قدم برای نفوذ به شبکه را برداشت.

  •              یک نفوذگر میتواند از نقاط مشترک میان یک شبکهی بیسیم در یک سازمان و شبکهی سیمی آن (که در اغلب موارد شبکهی اصلی و حساستری محسوب میگردد) استفاده کرده و با نفوذ به شبکهی بیسیم عملاً راهی برای دستیابی به منابع شبکهی سیمی نیز بیابد.

  •              در سطحی دیگر، با نفوذ به عناصر کنترل کنندهی یک شبکهی بیسیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.

 

    با مقدمهی ذکر شده، در قسمتهای آتی میتوانیم به ویژهگیهای این شبکههای، با تفکیک تکنولوژیهای مرسوم، از بعد امنیتی بپردازیم و چگونهگی پیکربندی صحیح یک شبکهی بیسیم را، برای بالابردن امنیت آن، بررسی کنیم.


نظرات شما ()

موضوعات یادداشت

نویسنده:   آرش اژدری(84/2/9 ::  11:59 عصر)

جهت برقراری امنیت نسبی در Windows XP انجام دادن برخی تنظیمات و رعایت بعضی معیارها لازم است. این معیارها در سه سطح مقدماتی، متوسط و پیشرفته قابل دسته بندی است. نکاتی که در زیر ذکر می شود برای نسخه Windows XP Professional بوده و برخی موارد ذکر شده در نسخه Home Edition قابل انجام نیست.

الف) معیارهای مقدماتی امنیتی

1- امنیت فیزیکی

واضح است که جلوگیری از دسترسی فیزیکی افراد غیر مجاز به کامپیوتر ضرروی است و نادیده گرفتن این امر واضح، صحیح نیست. واقعیت این است که بیشترین نفوذ ها به سیستمهای کامپیوتری از درون سازمانها، ادارات یا شرکتها اتفاق می افتد. قفل کردن در اتاقی که کامپوتر در آن قرار دارد، استفاده از قفلهای ویژه برای case، قرار ندادن کلید قفل در کنار کامپیوتر و ... از جمله مواردی است که رعایت آنها اولین سطح امنیت را فراهم می کند.

2- استفاده از قابلیت NTFS

همه درایوهای سیستم خود را بصورت NTFS در آورید. سیستم فایل NTFS سریعتر از FAT32 بوده، امکان مجوز گذاری برای فایلها و پوشه ها را فراهم می کند. همچنین می توانید با امکان EFS اطلاعات خود را به رمز در آورید. برای تبدیل FAT32 به NTFS می توانید از دستور convert.exe و یا نرم افزارPartition Magic استفاده نمایید. (برای استفاده از دستور convert در command prompt بنویسید: convert driveletter: /fs:ntfs)

3- غیر فعال کردن Simple File Sharing

بطور پیش فرض، Windows XP کاربرانی را که می خواهند از طریق شبکه به کامپیوتر متصل شوند، مجبور میکند تا از طریق کاربر Guest وارد شوند. یعنی اگر بدون استفاده از یک فایروال امن به اینترنت متصل شوید، تقریبا هر کسی می تواند به فایلهای share روی کامپوتر شما دسترسی داشته باشد. برای غیر فعال کردن Simple File Sharing مراحل زیر را دنبال کنید :

• به Start > My Computer > Tools > Folder Options  مراجعه کنید.
• دکمه
View را انتخاب کنید.
• در بخش
Advanced Setting علامت Use Simple File Sharing را بردارید و روی Apply کلیک کنید.

4- برای همه کاربران password بگذارید

یک نکته قابل توجه اینکه کاربر Administrator در بخش  ControlPanel > User Accounts  نمایش داده نمی شود و اگر هنگام نصب برای آن password تعیین نکرده باشیم، هر کسی به راحتی از راه دور یا نزدیک می تواند با مجوز administrator به دستگاه ما دسترسی داشته باشد. جهت گذاشتن password ، می توان از طریق زیر عمل نمود:

Control Panel > Administrative Tools > Computer Management > System Tools > Local Users and Groups > Users

5- استفاده با احتیاط از گروه Administrator

بجز موارد ضرروی برای کاربری که می خواهد با کامپیوتر شما کار کند اکانتی که در گروه administrator باشد درست نکنید. برای کار های معمول با دستگاه خود نیز یک اکانت عادی (limited) استفاده کنید.

6- غیر فعال کردن اکانت Guest

اکانت guest همواره یک روزنه محبوب به کامپیوتر شما برای نفوذگران به شمار می آید. حتی الامکان آنرا غیر فعال کنید و یا در صورت نیاز به وجود آن، یک password مشکل برای آن انتخاب کنید.

7- استفاده از فایروال در صورت ارتباط با شبکه

اگر از شبکه استفاده می کنید و خصوصاً اگر اتصال دائم به اینترنت دارید، حتماً از یک فایروال شخصی(personal firewall) استفاده کنید. به همراه Windows XP یک فایروال بنام ICF وجود، ولی بطور پیش فرض غیر فعال است.برای فعال سازی فایروال ICF مراحل زیر را طی کنید :

• به Control Panel > Network Connections مراجعه کنید.
• بر روی
Local Area Connection کلیک راست کنید.
• در بخش
Advanced زیر گزینه
Protect my computer and network by limiting or preventing access to this computer from the Internet راانتخاب کنید.

ICF تنها ترافیک ورودی را فیلتر کرده و به ترافیک خروجی کاری ندارد، بنابراین نصب فایروالهای شخصی دیگر پیشنهاد می شود. فایروالهای شخصی معروف عبارتند از ZoneAlarm ، Outpost ، BlackIce ، McAfee و .... البته نمی توان ادعا کرد یک فایروال بهترین است و هیچ ایرادی ندارد، کما اینکه در مورد فایروالهای فوق نیز گزارشات ضد و نقیضی مبتنی بر وجود حفره های امنیتی می رسد. به عنوان مثال در یک گزارش ادعا شده است که ZoneAlarm برای شرکت مایکروسافت جاسوسی می کند؟!!

8- "به روز" نگهداری Windows با hotfix ها و service pack ها

یک روش متداول نفوذگران، استفاده از آخرین شکافهای امنیتی گزارش شده است. 99% نفوذها بخاطر سوء استفاده از شکافهای امنیتی شناخته شده و به روز نگه نداشتن سیستمهای قربانی و نصب نکردن patch های امنیتی است. از امکان Windows Update ویا Automatic Update برای به روز نگهداری Windows خود استفاده نمایید. برای فعال سازی Automatic Update وارد بخش Control Panel ویندوز خود شوید و در مسیر   Performance and Maintenance > System تنظیمات مورد نظر خود را در بخش Automatic Update انجام دهید.

9- نصب برنامه های ضد ویروس

از ابتدایی ترین گامها در ایمن سازی سیستم، نصب برنامه های ضد ویروس است. البته درصورتی که آنرا به روز (update) نکنید، تقریباً فایده ای برای شما نخواهد داشت. از جمله ضد ویروسهای معروف Norton و McAfee هستند. McAfee و نسخه های 2002 و 2003 Norton را می توان بمدت یکسال بدون نیاز به خرید به روز نمود.

10- استفاده از password برای Screen Saver

استفاده از password برای Screen Saver باعث می شود اگر برای مدتی از میز کار خود دور شدید، فرد غیر مجاز دیگری نتواند از کامپیوتر شما سوء استفاده نماید. برای password گذاری روی  Screensaver باید :

• بر روی desktop کلیک راست کنید.
• گزینه
Propertiesرا انتخاب نموده، بخش Screen Saver را انتخاب کنید.
• با تنظیم زمان لازم برای فعال شدن
Screen Saveگزینه On resume, display Welcome screen را انتخاب نمایید.

11- ایمنی اطلاعات Backup کامپیوتر

در برخی مؤسسات و شرکتها هزینه زیادی برای بستر سازی امنیت شبکه های کامپیوتری خود و رمزکردن داده های روی کامپیوترها انجام می دهند، ولی با کمال تعجبBackup همان دادهای رمز شده بر روی CD ها و Tapeهایی که نه رمز شده اند و نه قفلی دارند و حتی در برخی موارد در مکان امنی هم نیستند، قرار دارد!

در مقالات بعدی به معیارهای امنیت در سطوح متوسط و پیشرفته نیز اشاره خواهیم کرد.

 

 

نظرات شما ()

موضوعات یادداشت

نویسنده:   آرش اژدری(84/2/9 ::  11:30 عصر)

برای داشتن gmail در این قسمت در دو خط برای من پیغام بفرستید و مشخصات خود را ارسال کنید .

نظرات شما ()

موضوعات یادداشت

صفحه اصلی

شناسنامه

ایمیل

کل بازدید:3243

بازدید امروز:0

 

پارسی بلاگ

وبلاگ های فارسی

بخش مدیریت

 

موضوعات وبلاگ

 

لوگوی خودم

آرش اژدری
 

جستجوی وبلاگ

 :جستجو

با سرعتی باور نکردنی متن
یادداشت‏ها و پیام‏ها را بکاوید!

 

لوگوی دوستان

 

حضور و غیاب

یــــاهـو
 

لینک دوستان

 

آوای آشنا

 

اشتراک

 

آرشیو

 

طراح قالب

 

. با پارسی بلاگ نویسندگی نوین را آغاز کنید
b>