امنیت در شبکه های بی سیم

امنیت در شبکه های بی سیم

امنیت در شبکه های بی سیمReviewed by میثم سهیل کیش on Feb 8Rating: 5.0

با سلام خدمت شما مراجعه کنندگان درگاه بانک با مبحثی دیگر در خدمت شما هستیم.

امنیت در شبکه های بی سیم

شبکه

از ان جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این بخش به «امنیت در شبکه های بی سیم» بپردازیم.

سه روش امنیتی در شبکه های بی سیم عبارتند از :

  1. WEP: Wired Equivalent Privacy
    در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می آید که مناسب برای شبکه های کوچک بوده زیرا نیاز به تنظیمات دستی( KEY ) مربوطه در هر Client می باشد. اساس رمز نگاری WEP بر مبنای الگوریتم RC4 بوسیله RSA می باشد.
  2. SSID: Service Set Identifier
    شبکه های WLAN دارای چندین شبکه محلی می باشند که هر کدام آنها دارای یک شناسه (Identifier ) یکتا می باشند این شناسه ها در چندین Access Point قرار داده می شوند . هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد .
  3. MAC : Media Access Control
    لیستی از MAC آدرس های مورد استفاده در یک شبکه به AP (Access Point ) مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرسها اجازه دسترسی دارند به عبارتی وقتی یک کامپیوتر درخواستی را ارسال می کند MAC آدرس آن با لیست MAC آدرس مربوطه در AP مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار می گیرد .این روش امنیتی مناسب برای شبکه های کوچک بوده زیرا در شبکه های بزرگ امکان ورود این آدرسها به AP بسیار مشکل می باشد.

ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

  • تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.
  • نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند.
  • اطلاعات حیاتی‌یی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.
  • حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.
  • نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند.
  • با سرقت عناصر امنیتی، یک نفوذگر می‌تواند رفتار یک کاربر را پایش کند. از این طریق می‌توان به اطلاعات حساس دیگری نیز دست یافت.
  • کامپیوترهای قابل حمل و جیبی، که امکان و اجازه‌ی استفاده از شبکه‌ی بی‌سیم را دارند، به‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.
  • یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکه‌ی بی‌سیم در یک سازمان و شبکه‌ی سیمی آن (که در اغلب موارد شبکه‌ی اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکه‌ی بی‌سیم عملاً راهی برای دست‌یابی به منابع شبکه‌ی سیمی نیز بیابد.
  • در سطحی دیگر، با نفوذ به عناصر کنترل کننده‌ی یک شبکه‌ی بی‌سیم، امکان ایجاد اختلال در عمل‌کرد شبکه نیز وجود دارد.

ممنون از حسن انتخاب شما کاربران درگاه بانک

 

 

دیگر مطالب مرتبط

آموزش برخی اصطلاحات کاربردی وردپرس برای مدیران سایت

آموزش برخی اصطلاحات کاربردی وردپرس برای مدیران سایت

تاریخ انتشار : 26 بهمن 1395
مشاهده مطلب
معرفی افزونه Yoast Seo افزونه ای برای بررسی وضعیت Seo پست ها

معرفی افزونه Yoast Seo افزونه ای برای بررسی وضعیت Seo پست ها

تاریخ انتشار : 20 بهمن 1395
مشاهده مطلب
امنیت شبکه و اطلاعات سیستم Network security

امنیت شبکه و اطلاعات سیستم Network security

تاریخ انتشار : 20 بهمن 1395
مشاهده مطلب
روش و آشنایی با نحوه اتصال به درگاه های بانکی برای وب سایت ها

روش و آشنایی با نحوه اتصال به درگاه های بانکی برای وب سایت ها

تاریخ انتشار : 19 بهمن 1395
مشاهده مطلب
آشنایی با سیستم مدیریت محتوای وردپرس و قابلیت های این CMS محبوب

آشنایی با سیستم مدیریت محتوای وردپرس و قابلیت های این CMS محبوب

تاریخ انتشار : 18 بهمن 1395
مشاهده مطلب
آشنایی با CMS یا Content Management System یا سیستم مدیریت محتوا

آشنایی با CMS یا Content Management System یا سیستم مدیریت محتوا

تاریخ انتشار : 18 بهمن 1395
مشاهده مطلب
وَمَا مِن دَآبَّةٍٍ فِِی الأَرْضِ إِلاَّ عَلَی اللّهِ رِزْقُهَا وَیَعْلَمُ مُسْتَقَرَّهَا وَمُسْتَوْدَعَهَا کُلٌّ فِی کِتَابٍ مُبِینٍ(هود/6)؛ «هیچ جنبنده ای در زمین نیست، مگر اینکه روزی او برخداست. او قرارگاه و محلّ نقل و انتقالش را می داند. همه اینها در کتاب آشکاری ثبت است».