تست نفوذ شبكه‌های بی‌سيم – قسمت اول

تست نفوذ شبكه‌های بی‌سيم – قسمت اول

تاریخ ایجاد

IRCAR201003056
امروزه شبكه هاي بي سيم به عنوان بستري براي ارتباطات رايانه ها، به سرعت در حال گسترش هستند. اين شبكه ها بر اساس سيگنال هاي راديويي كار كرده و به تجهيزات سخت افزاري امكان مي دهند تا بدون استفاده از بسترهاي فيزيكي با يكديگر ارتباط برقرار كنند. اين شبكه ها داراي برخي از ضعف هاي امنيتي مختص به خود هستند كه لازم است در تست نفوذ جداگانه مورد آزمايش و بررسي قرار گيرند.
در مقاله تست نفوذ در مورد مفاهيم و استاندارد هاي مرتبط با تست نفوذ صحبت كرديم. همچنين در روال اجراي تست نفوذ در مورد پيش نيازهاي تست نفوذ، گام هاي اجرايي آن، برخي ابزارهاي رايج و شيوه ارائه نتايج توضيح داديم. در قسمت اول تست نفوذ شبكه هاي بي سيم، ماهيت اين نوع شبكه ها و پروتكل WEP را مورد بررسي قرار مي دهيم و در قسمت بعدي در مورد ضعف هاي امنيتي شبكه هاي بي سيم و روال تست نفوذ در اين نوع شبكه ها صحبت خواهيم كرد. البته بايد دقت داشت كه اصول تست نفوذ در مورد اين شبكه ها نيز صادق است و تنها به علت وجود برخي امكانات اضافي و ماهيت متفاوت ارتباطات در اين شبكه ها، برخي از روش ها و ابزارهاي تست نفوذ در شبكه هاي بي سيم متفاوت خواهند شد.

شبكه هاي بي سيم
تكنولوژي شبكه هاي بي سيم، با استفاده از انتقال داده ها توسط امواج راديويي، در ساده ترين صورت، به تجهيزات سخت افزاري امكان مي دهد تا بدون استفاده از بسترهاي فيزيكي، همچون سيم و كابل، با يكديگر ارتباط برقرار كنند. شبكه هاي بي سيم بازه ي وسيعي از كاربردها، از ساختارهاي پيچيده يي چون شبكه هاي بي سيم سلولي- كه اغلب براي تلفن هاي همراه استفاده مي شود - و شبكه هاي محلي بي سيم (WLAN – Wireless LAN) گرفته تا انوع ساده يي چون هدفون هاي بي سيم، را شامل مي شوند. از سوي ديگر با احتساب امواجي همچون مادون قرمز، تمامي تجهيزاتي كه از امواج مادون قرمز استفاده مي كنند، مانند صفحه كليد ها، ماوس ها و برخي از گوشي هاي همراه، نيز در اين دسته بندي جاي مي گيرند. طبيعي ترين مزيت استفاده از اين شبكه ها عدم نياز به ساختار فيزيكي و امكان نقل و انتقال تجهيزات متصل به اين گونه شبكه ها و همچنين امكان ايجاد تغيير در ساختار مجازي آنها است. از نظر ابعاد ساختاري، شبكه هاي بي سيم به سه دسته تقسيم مي گردند : WWAN، WLAN و WPAN.
مقصود از WWAN، كه مخفف Wireless WAN است، شبكه هايي با پوشش بي سيم گسترده است. نمونه اي از اين شبكه ها، ساختار بي سيم سلولي مورد استفاده در شبكه هاي تلفن همراه است. شبكه WLAN پوششي محدودتر، در حد يك ساختمان يا سازمان، و در ابعاد كوچك يك سالن يا تعدادي اتاق، را فراهم مي كند. كاربرد شبكه هاي WPAN يا Wireless Personal Area Network براي موارد خانگي است. ارتباطاتي چون Bluetooth و مادون قرمز در اين دسته قرار مي گيرند.
شبكه هاي WPAN از سوي ديگر در دسته ي شبكه هاي Ad Hoc نيز قرار مي گيرند. در شبكه هاي Ad hoc، يك سخت افزار، به محض ورود به فضاي تحت پوشش آن، به صورت پويا به شبكه اضافه مي شود. مثالي از اين نوع شبكه ها، Bluetooth است. در اين نوع، تجهيزات مختلفي از جمله صفحه كليد، ماوس، چاپگر، كامپيوتر كيفي يا جيبي و حتي گوشي تلفن همراه، در صورت قرارگرفتن در محيط تحت پوشش، وارد شبكه شده و امكان رد و بدل داده ها با ديگر تجهيزات متصل به شبكه را مي يابند. تفاوت ميان شبكه هاي Ad hoc با شبكه هاي محلي بي سيم (WLAN) در ساختار مجازي آنها است. به عبارت ديگر، ساختار مجازي شبكه هاي محلي بي سيم بر پايه ي طراحي ايستا است درحالي كه شبكه هاي Ad hoc از هر نظر پويا هستند. طبيعي است كه در كنار مزايايي كه اين پويايي براي استفاده كنندگان فراهم مي كند، حفظ امنيت چنين شبكه هايي نيز با مشكلات بسياري همراه است. با اين وجود، عملاً يكي از راه حل هاي موجود براي افزايش امنيت در اين شبكه ها، خصوصاً در انواعي همچون Bluetooth، كاستن از شعاع پوشش سيگنال هاي شبكه است. براي اطلاعات بيشتر در مورد ايجاد شبكه هاي بي سيم امن به مقاله "چگونه يك شبكه بي سيم امن بسازيم؟" مراجعه فرماييد.

استاندارد امنيت شبكه هاي بي سيم
استاندارد 802.11 سرويس هاي مجزا و مشخصي را براي تأمين يك محيط امن بي سيم در اختيار قرار مي دهد. اين سرويس ها اغلب توسط پروتكل WEP (Wired Equivalent Privacy) تأمين مي گردند و وظيفه آنها امن سازي ارتباط ميان دستگاه هاي سرويس گيرنده و نقاط دسترسي بي سيم است. درك لايه اي كه اين پروتكل به امن سازي آن مي پردازد اهميت ويژه اي دارد، به عبارت ديگر اين پروتكل كل ارتباط را امن نكرده و به لايه هاي ديگر، غير از لايه ي ارتباطي بي سيم كه مبتني بر استاندارد 802.11 است، كاري ندارد. اين بدان معني است كه استفاده از WEP در يك شبكه ي بي سيم به معني استفاده از قابليت دروني استاندارد شبكه هاي محلي بي سيم است و ضامن امنيت كل ارتباط نيست زيرا امكان قصور از ديگر اصول امنيتي در سطوح بالاتر ارتباطي وجود دارد.
شكل بالا محدوده ي عملكرد استانداردهاي امنيتي 802.11 (خصوصاً WEP) را نشان مي دهد. در حال حاضر عملاً تنها پروتكلي كه امنيت اطلاعات و ارتباطات را در شبكه هاي بي سيم بر اساس استاندارد 802.11 فراهم مي كند WEP است. نكته اي كه بايد به خاطر داشت اين است كه اغلب حملات موفق صورت گرفته در مورد شبكه هاي محلي بي سيم، ريشه در پيكربندي ناصحيح WEP در شبكه دارد. به عبارت ديگر اين پروتكل در صورت پيكربندي صحيح درصد بالايي از حملات را ناكام مي گذارد، هرچند كه في نفسه دچار نواقص و ايرادهايي نيز هست.
بسياري از حملاتي كه بر روي شبكه هاي بي سيم انجام مي گيرد از طرف نقاط اشتراك دسترسي با شبكه سيمي است. به عبارت ديگر نفوذگران بعضاً با استفاده از راه هاي ارتباطي ديگري كه بر روي دستگاه هاي سرويس گيرنده و سخت افزارهاي بي سيم، خصوصاً دستگاه هاي سرويس گيرنده بي سيم، وجود دارد، به شبكه بي سيم نفوذ مي كنند كه اين مقوله نشان دهنده اشتراكي هرچند جزئي ميان امنيت در شبكه هاي سيمي و بي سيمي است كه از نظر ساختاري و فيزيكي با يكديگر اشتراك دارند.
سه قابليت و سرويس پايه توسط IEEE براي شبكه هاي محلي بي سيم تعريف مي گردد:

  • Authentication
    هدف اصلي WEP ايجاد امكاني براي احراز هويت دستگاه هاي سرويس گيرنده بي سيم و در واقع كنترل دسترسي به شبكه ي بي سيم است. اين مكانيزم سعي دارد تا امكان اتصال دستگاه هاي سرويس گيرنده اي را كه مجاز نيستند به شبكه متصل شوند از بين ببرد.
  • Confidentiality
    محرمانگي هدف ديگر WEP است. اين بُعد از سرويس ها و خدمات WEP با هدف ايجاد امنيتي در حدود سطوح شبكه هاي سيمي طراحي شده است. سياست اين بخش از WEP جلوگيري از سرقت اطلاعات در حال انتقال بر روي شبكه ي محلي بي سيم است.
  • Integrity
    هدف سوم از سرويس ها و قابليت هاي WEP طراحي سياستي است كه تضمين كند پيام ها و اطلاعات در حال تبادل در شبكه، خصوصاً ميان دستگاه هاي سرويس گيرنده بي سيم و نقاط دسترسي، در حين انتقال دچار تغيير نمي گردند. اين قابليت در تمامي استانداردها، بسترها و شبكه هاي ارتباطاتي ديگر نيز كم وبيش وجود دارد.

نكته ي مهمي كه در مورد سه سرويس WEP وجود دارد نبود سرويس هاي معمول Auditing و Authorization در ميان سرويس هاي ارايه شده توسط اين پروتكل است.
در قسمت بعدي در مورد انواع ضعف هاي امنيتي شبكه هاي بي سيم و روال تست نفوذ بر روي آنها توضيح خواهيم داد.

برچسب‌ها