تست نفوذ شبکه های بی سیم – قسمت اول
امروزه شبکه های بی
سیم به عنوان بستری برای ارتباطات رایانه ها، به سرعت در حال گسترش هستند.
این شبکه ها بر اساس سیگنال های رادیویی کار کرده و به تجهیزات سخت افزاری
امکان می دهند تا بدون استفاده از بسترهای فیزیکی با یکدیگر ارتباط برقرار
کنند. این شبکه ها دارای برخی از ضعف های امنیتی مختص به خود هستند که لازم
است در تست نفوذ جداگانه مورد آزمایش و بررسی قرار گیرند.
در مقاله تست
نفوذ در مورد مفاهیم و استاندارد های مرتبط با تست نفوذ صحبت کردیم.
همچنین در روال اجرای تست نفوذ در مورد پیش نیازهای تست نفوذ، گام های
اجرایی آن، برخی ابزارهای رایج و شیوه ارائه نتایج توضیح دادیم. در قسمت
اول تست نفوذ شبکه های بی سیم، ماهیت این نوع شبکه ها و پروتکل WEP را مورد
بررسی قرار می دهیم و در قسمت بعدی در مورد ضعف های امنیتی شبکه های بی
سیم و روال تست نفوذ در این نوع شبکه ها صحبت خواهیم کرد. البته باید دقت
داشت که اصول تست نفوذ در مورد این شبکه ها نیز صادق است و تنها به علت
وجود برخی امکانات اضافی و ماهیت متفاوت ارتباطات در این شبکه ها، برخی از
روش ها و ابزارهای تست نفوذ در شبکه های بی سیم متفاوت خواهند شد.
شبکه های بی سیم
تکنولوژی
شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در
ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از
بسترهای فیزیکی، همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های
بی سیم بازه ی وسیعی از کاربردها، از ساختارهای پیچیده یی چون شبکه های بی
سیم سلولی- که اغلب برای تلفن های همراه استفاده می شود - و شبکه های محلی
بی سیم (WLAN – Wireless LAN) گرفته تا انوع ساده یی چون هدفون های بی
سیم، را شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز،
تمامی تجهیزاتی که از امواج مادون قرمز استفاده می کنند، مانند صفحه کلید
ها، ماوس ها و برخی از گوشی های همراه، نیز در این دسته بندی جای می گیرند.
طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و
امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و همچنین امکان ایجاد
تغییر در ساختار مجازی آنها است. از نظر ابعاد ساختاری، شبکه های بی سیم
به سه دسته تقسیم می گردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف
Wireless WAN است، شبکه هایی با پوشش بی سیم گسترده است. نمونه ای از این
شبکه ها، ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است.
شبکه WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک
سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless
Personal Area Network برای موارد خانگی است. ارتباطاتی چون Bluetooth و
مادون قرمز در این دسته قرار می گیرند.
شبکه های WPAN از سوی دیگر در
دسته ی شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad hoc، یک سخت
افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می
شود. مثالی از این نوع شبکه ها، Bluetooth است. در این نوع، تجهیزات مختلفی
از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن
همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و
بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت میان شبکه
های Ad hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجازی آنها است. به
عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه ی طراحی ایستا است
درحالی که شبکه های Ad hoc از هر نظر پویا هستند. طبیعی است که در کنار
مزایایی که این پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین
شبکه هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه
حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون
Bluetooth، کاستن از شعاع پوشش سیگنال های شبکه است. برای اطلاعات بیشتر در
مورد ایجاد شبکه های بی سیم امن به مقاله "چگونه یک شبکه بی سیم امن
بسازیم؟" مراجعه فرمایید.
استاندارد امنیت شبکه های بی سیم
استاندارد
802.11 سرویس های مجزا و مشخصی را برای تأمین یک محیط امن بی سیم در
اختیار قرار می دهد. این سرویس ها اغلب توسط پروتکل WEP (Wired Equivalent
Privacy) تأمین می گردند و وظیفه آنها امن سازی ارتباط میان دستگاه های
سرویس گیرنده و نقاط دسترسی بی سیم است. درک لایه ای که این پروتکل به امن
سازی آن می پردازد اهمیت ویژه ای دارد، به عبارت دیگر این پروتکل کل ارتباط
را امن نکرده و به لایه های دیگر، غیر از لایه ی ارتباطی بی سیم که مبتنی
بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از WEP
در یک شبکه ی بی سیم به معنی استفاده از قابلیت درونی استاندارد شبکه های
محلی بی سیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول
امنیتی در سطوح بالاتر ارتباطی وجود دارد.
شکل بالا محدوده ی عملکرد استانداردهای امنیتی 802.11 (خصوصاً WEP) را نشان می دهد. در حال حاضر عملاً تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم بر اساس استاندارد 802.11 فراهم می کند WEP است. نکته ای که باید به خاطر داشت این است که اغلب حملات موفق صورت گرفته در مورد شبکه های محلی بی سیم، ریشه در پیکربندی ناصحیح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پیکربندی صحیح درصد بالایی از حملات را ناکام می گذارد، هرچند که فی نفسه دچار نواقص و ایرادهایی نیز هست.
بسیاری از حملاتی که بر روی شبکه های بی سیم انجام می گیرد از طرف نقاط اشتراک دسترسی با شبکه سیمی است. به عبارت دیگر نفوذگران بعضاً با استفاده از راه های ارتباطی دیگری که بر روی دستگاه های سرویس گیرنده و سخت افزارهای بی سیم، خصوصاً دستگاه های سرویس گیرنده بی سیم، وجود دارد، به شبکه بی سیم نفوذ می کنند که این مقوله نشان دهنده اشتراکی هرچند جزئی میان امنیت در شبکه های سیمی و بی سیمی است که از نظر ساختاری و فیزیکی با یکدیگر اشتراک دارند.
سه قابلیت و سرویس پایه توسط IEEE برای شبکه های محلی بی سیم تعریف می گردد:
Authentication
هدف اصلی WEP ایجاد امکانی برای احراز هویت دستگاه های سرویس گیرنده بی سیم و در واقع کنترل دسترسی به شبکه ی بی سیم است. این مکانیزم سعی دارد تا امکان اتصال دستگاه های سرویس گیرنده ای را که مجاز نیستند به شبکه متصل شوند از بین ببرد.
Confidentiality
محرمانگی هدف دیگر WEP است. این بُعد از سرویس ها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکه های سیمی طراحی شده است. سیاست این بخش از WEP جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکه ی محلی بی سیم است.
Integrity
هدف سوم از سرویس ها و قابلیت های WEP طراحی سیاستی است که تضمین کند پیام ها و اطلاعات در حال تبادل در شبکه، خصوصاً میان دستگاه های سرویس گیرنده بی سیم و نقاط دسترسی، در حین انتقال دچار تغییر نمی گردند. این قابلیت در تمامی استانداردها، بسترها و شبکه های ارتباطاتی دیگر نیز کم وبیش وجود دارد.
نکته ی مهمی که در مورد سه سرویس WEP وجود دارد نبود سرویس های معمول Auditing و Authorization در میان سرویس های ارایه شده توسط این پروتکل است.
در قسمت بعدی در مورد انواع ضعف های امنیتی شبکه های بی سیم و روال تست نفوذ بر روی آنها توضیح خواهیم داد.