امنیت در شبکه های wireless

امنیت در شبکه های wireless

در این مقاله سعی داریم که ابتدا یک دید کلی و سریع نسبت به شبکه های بیسیم بدست بیاریم و سپس امنیت در شبکه های بیسیم رو مورد بحث قرار بدیم .

 

برای برپایی یک شبکه ی بیسیم ، به یک سری اجزاء احتیاج هست . دقیقاً مثل شبکه های سیم دار ، این اجزا شامل ابزارهای فیزیکی ، ابزارهای انتقال و پروتکلها هستند.

امنیت در شبکه های wireless

در این مقاله سعی داریم که ابتدا یک دید کلی و سریع نسبت به شبکه های بیسیم بدست بیاریم و سپس امنیت در شبکه های بیسیم رو مورد بحث قرار بدیم .

 برای برپایی یک شبکه ی بیسیم ، به یک سری اجزاء احتیاج هست . دقیقاً مثل شبکه های سیم دار ، این اجزا شامل ابزارهای فیزیکی ، ابزارهای انتقال و پروتکلها هستند.

تجهیزات فیزیکی شامل کارتهای شبکه وایرلس (WNIC) ، نقطه ی دسترسی یا Access Point (AP و آنتن هست . آنتنهای دیش مانند رو Parabolic ، استوانه ای افقی رو Yagi و میله ای عمودی رو Omni-directional میگند .

ابزارها یا تکنولوژی های انتقال در شبکه های بیسیم هم عبارتند از : Infrared , Microwave , Satellite Microwave , Radio Wave , Spread Spectrum, Bluetooth و نهایتاً تکنولوژی SMS .

استاندارد مورد استفاده در شبکه های بیسیم که توسط IEEE ارائه شده ، استاندارد 802.11 هست . این استاندارد از سال 1997 تا حالا چندین بار به روز رسانی شده که با حروف a تا i مشخص میشند .

پروتکل برنامه های کاربردی شبکه های بیسیم که ارتباط بین تکنولوژی های مختلف مورد استفاده رو برقرار میکنه Wireless application protocol یا WAP هست ، که از سال 1998 ارائه شده و به مرور شامل بروزرسانی شده .

بحث ما در این مقاله روی Wireless LAN یا WLAN هست . این نوع شبکه ها خیلی شبیه شبکه های اترنت هستند و در سازمانها و شرکتها بیشترین کاربرد رو دارند .WLAN از تکنولوژی Radio Wave به عنوان ابزار انتقال استفاده میکنه. دو نوع توپولوژی برای این شبکه ها وجود داره که شامل Ad-hoc و Infrastructure هست. در حالت Ad-hoc ، احتیاجی به AP نیست و سیستمها مستقیم با هم ارتباط برقرار میکنند . این حالت یک شبکه peer-to-peer ، بدون کنترل کننده هست .

در حالت Infrastructure ، از AP استفاده میشه .تمرکز ما بر روی این حالت هست. در حالت Infrastructure ، کلاینتهایی که در یک گروه هستند و از یک AP مشترک استفاده می کنند ، باید دارای یک SSID یا Service Set Identifier یکسان و تنظیم شده روی AP باشند . SSID که یک متغیر 32 کارکتری منحصر به فرد برای هر سگمنت هست ، در ابتدای هدر هر packet قرار میگیره . وقتی AP تنظیم میشه ، و SSID میگیره ، شروع میکنه به ارسال SSID خودش به صورت broadcast . این فریم اصطلاحاً SSID beacon نامیده میشه و قابل رمزنگاری هم نیست . بنابرین هر شخصی میتونه با یک sniff ساده ، AP های در دسترس رو شناسایی کنه . پس اولین قدم در امنیت شبکه های بیسیم در این حالت ، در صورت امکان غیرفعال کردن SSID beacon frame broadcast هست .

وقتی WNIC روشن شد ، یک پروسه برای چک کردن SSID انجام میشه که به اون Association میگند . در این مرحله کلاینت به شبکه join شده ، اما هنوز نمیتونه از شبکه استفاده کنه . بنابرین باید مرحله Authentication رو انجام بده . در شبکه های WLAN دو نوع Authentication وجود داره . یکی Open system و دیگری Shared-key

در حالت اول هیچ رمزنگاری انجام نمیشه و هر کلاینتی میتونه به راحتی با داشتن SSID به شبکه متصل شه و از اون استفاده کنه . در حالت دوم یک key مورد نیاز هست که هر دوطرف ارتباط ، یعنی کلاینت و AP باید اون رو بدونند .

ایمن سازی شبکه های بیسیم

ایمن سازی در پروتکل

با گسترش شبکه های بیسیم و استفاده از WAP ، لزوم استفاده از یک پروتکل ایمن احساس شد . این پروتکل کاری شبیه TLS انجام میده و WTLS نامیده میشه .

Wireless Transport Layer Security‌ توانایی ایجاد integrity در داده و privacy برای دو طرف ارتباط و همچنین Authentication بین دو طرف ارتباط را داره .

WTLS برای تشخیص هویت از certificate استفاده میکنه ، اگرچه این امکان وجود داره که از این بخش صرف نظر کرد . که البته باعث کاهش امنیت میشه .

ایمن سازی در AP

برای ایمن کردن بیشتر AP ، چند کار میشه انجام داد . اول همونطور که در بالا اشاره شد ، disable کردن SSID beacon frame broadcast هست . مرحله ی بعد استفاده از WEP هست که در این مورد میتونید به مقاله ارائه شده در همین انجمن مراجعه کنید .

قدم بعد که شاید کمی خسته کننده باشه ، ایجاد MAC Address filtering روی AP هست . این کار کنترل و امنیت بیشتری رو فراهم میکنه .

اگر دنبال امنیت بیشتر هستید ، میتونید بجای WEP‌ از TKIP‌ استفاده کنید . TKIP‌ یا Temporal Key Integrity Protocol دقیقاً به خاطر ضعف های WEP‌ بوجود اومده . TKIP هم از الگوریتم RC4 استفاده میکنه ، ولی اومده و IV‌ رو ایمن کرده . کاری که انجام شده اینه که IV رو رمز کرده و هر 10 هزار packet ، یک کلید جدید ایجاد میکنه.

و اما اگر دنبال گزینه ی بهتری برای امنیت بهتر در ارتباطات وایرلس هستید ، WPA یا Wi-Fi Protected Access بهترین انتخاب هست . در اینجا قصد دارم که این راهکار رو کمی بیشتر توضیح بدم .

WPA دو هدف رو دنبال میکنه . اول حفاظت قوی با استفاده از رمزنگاری و دوم کنترل قوی دسترسی با استفاده از تشخیص هویت .

حفاظت قوی یا Strong Protection با استفاده از رمزنگاری با استفاده از 3 آیتم انجام میشه . TKIP بعلاوه ی MIC بعلاوه ی توزیع اتوماتیک کلیدها ی دینامیک بر اساس 802.1x .

در فرمول بالا ، MIC یا Message Integrity Check یک پروسه هست که به TKIP اضافه شده و طبق معمول, اینجور پروسه ها ، کنترل میکنه که محتویات packet‌ در حین انتقال تغییر پیدا نکرده باشه .

اما منظور از توزیع اتوماتیک کلیدها ی دینامیک بر اساس 802.1x چیه ؟ اصولاً ما دو نوع ایجاد و توزیع کلید در امنیت شبکه داریم .

ایجاد کلید میتونه دینامیک باشه یا استاتیک و توزیع اون هم میتونه دستی باشه یا اتوماتیک . تفاوت اونها کاملاً روشن هست . در حالت manual/static مدیر شبکه ایجاد و توزیع کلید یا کلیدها رو مدیریت میکنه ، که در شبکه های کوچک کاربرد داره . اما در حالت دوم ، یعنی Dynamic/Automtic یک server این کار رو انجام میده که در شبکه های بزرگ این کار انجام میشه .

" بر اساس 802.1x " هم یعنی تکنولوژی مورد استفاده باید دارای استانداردی باشه که تکنولوژی های مختلف رو پشتیبانی کنه .

پس کل حرف ما این میشه که به پروتکلی احتیاج هست که بر اساس یک استاندارد قابل استفاده در شبکه های بیسیم و با سیم ، و منطبق با تکنولوژی هایی مثل Smart Card ، Digital Certificate ، Token ، Challenge/Response و ... کار کنه و بتونه کلید های لازم رو تولید و مدیریت کنه .

پروتکلی که برای اینکار استفاده میشه EAP هست . Extensible Authentication Protocol قابلیت استفاده در انواع مختلف سیستمها و تکنولوژی ها رو داره و یک پروتکل تشخیص هویت هست . بنابرین با استفاده از این پروتکل ، هدف دوم WPA هم تامین و یک راهکار تشخیص هویت مستحکم هم ایجاد میشه . پس فرمول کلی WPA به این شکل تعریف میشه :

 

WPA = 802.1x + EAP + TKIP + MIC

 

خب ، با توضیحات بالا تقریباً مشخص هست که برای راه اندازی WPA ، احتیاج به AP و WINC داریم که WPA رو پشتیبانی کنه . که خوشبختانه اکثر مدلهای جدید اون رو پشتیبانی می کنند . در کنار اینها ،اگر امنیت بیشتری رو بخوایم ، به یک Strong Authentication Server هم احتیاج داریم . استفاده از چنین سروری ، مثل RADIUS‌ ، شبکه رو به سمت Trust پیش میبره که نحوه طراحی و پیکربندی اون رو در انجمن "شبکه های مطمئن " ، بعد از ارائه مباحث پایه و لازم در مدیریت کلیدها و گواهینامه های دیجیتال ، به زودی ارائه خواهم کرد .

بنابرین در این مقاله ، نحوه پیکربندی شبکه وایرلس برای استفاده از EAP رو بدون RADIUS شرح میدم .

ابتدا AP‌ رو تنظیم میکنیم . بعد از کانکت شدن به پنل مدیریتی AP ، در بخش تنظیمات امنیتی ، Security Mode رو بر روی WPA Pre-Shared Key‌ قرار میدیم . WPA Algoritm رو هم TKIP انتخاب میکنیم . در بخش WPA Shared Key ، عبارت مورد نظر خودمون رو وارد میکنیم . Group Key Renewal‌ رو هم بر روی 300 ثانیه میذاریم .

تنظیمات رو ذخیره می کنیم و از پنل خارج میشیم .

برای تنظیم کلاینتها ، احتیاج به یک نرم افزار جانبی داریم تا ارتباط وایرلس ما روی کلاینت رو بر اساس WPA تنظیم کنه . برای اینکار از نرم افزار Odyssey که trial اون قابل دریافت از این آدرس هست استفاده میکنیم .

بعد از نصب نرم افزار ، وارد بخش Client Manager میشیم و در بخش Network ، گزینه add رو کلیک میکنیم و Scan رو برای پیدا کردن شبکه های در دسترس انجام میدیم.

بعد از انتخاب شبکه ی مورد نظر و اضافه شدن اون در لیست Networks ، شبکه ی add شده رو highlight میکنیم و Properties رو کلیک می کنیم . پارامترهای مورد نظر رو همونطور که در AP مشخص کرده بودیم ، تنظیم میکنیم . OK رو کلیک میکنیم و در کنسول Client Manager ، وارد بخش Connection میشیم و شبکه ای که تنظیمات رو براش انجام دادیم رو انتخاب می کنیم و Connect رو کلیک می کنیم . اگر تنظیمات رو درست انجام داده باشید ، باید ارتباط شما با AP و شبکه برقرار بشه .

Wireless Auditing

معمولاً بعد از راه اندازی یک شبکه وایرلس ، مثل همه ی پروسه ها ی ایمن سازی ، بازرسی و چک کردن الزامی هست . پروسه ی بازرسی شبکه های بیسیم رو اصطلاحاً Site Survey میگن . برای اینکار از ابزارهای مختلفی استفاده میشه که مشهورترین اونها NetStumbler هست . با استفاده از این نرم افزار ، اطلاعات مفیدی در مورد AP های قابل دسترس و برآورد امکان join شدن به شبکه ارزیابی میشه .

یکی دیگه از نرم افزارهای پر کاربرد در اینگونه موارد ، AiroPeek NX هست .نرم افزارهای دیگه ای وجود داره که با یک جستجوی ساده در اینترنت قابل دسترسی هستند .

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد