Security

تهدیدهای امنیتی شبکه بی سیم (Wireless Attacks)

در این مقاله به بررسی تهدیدهای شبکه بی سیم پرداخته می شود.

حملات شبکه بی سیم
حملات شبکه بی سیم

با توجه به افزایش روز افزون اهمیت و استفاده از شبکه های حسگر بیسیم (Wireless Sensor networks)، تامین امنیت این گونه شبکه ها، به یکی از بزرگترین دغدغه ها تبدیل شده است. شایان ذکر است که جهت افزایش امنیت شبکه های کامپیوتری بی سیم نیاز به شناخت تهدیدهای پیشرو و پیدا کردن راه هایی برای مقابله در برابر آن ها می باشد.

انواع تهدیدهای شبکه بی سیم

در ادامه برخی از تهدیدهای شبکه بی سیم نام برده شده است.

  • شنود بسته
  • حملات عبور از مک
  • حملات WEP
  • نقطه دسترسی جعلی
  • حملات WPA/WPA2
  • حملات WPS
  • سرقت نشست
  • انباشت شبکه
  • حملات شخص واسط
  • حملات دو قلو شرور
  • وار درایوینگ (War Driving)
  • وای فیشینگ
  • فیلترینگ حملات عبور از SSID مخفی

حال در ادامه به بررسی برخی از این حملات پرداخته می شود:

Evil Twin

Evil Twin لقبی برای یک وایرلس می باشد که با گذاشتن نام یک Access Point دیگر برای خود، تظاهر می کند که یک Access Point مجاز در شبکه می باشد.

تهدیدهای شبکه بی سیم (Evil Twin)
Evil Twin

هکرها با نصب یک Access Point جعلی در مرز محوطه شرکت، کاربران را به ثبت خود در Access Point جعلی فریب می دهند که جهت انجام این کار، از ابزاری بنام KARMA استفاده می کنند.

 این ابزار می تواند هر SSID پرکاربرد استفاده شده در شبکه را به عنوان SSID، برای اکسس پوینت جعلی انتخاب کند تا به وسیله آن بتواند راحت تر کاربران را فریب دهد.

حمله Wormhole

تهدیدهای شبکه بی سیم (حمله کرم چاله)
حمله کرم چاله

در حمله Wormhole، نفوذگر جهت گیج کردن پروتکل مسیریابی، بین خودش و دیگر گره‌ ها تونل می‌ زند.

نفوذگر بسته‌ ها را در مکانی از شبکه ضبط می‌ کند و از طریق یک تونل آن ها را به مکان دیگری انتقال می دهد. تونل سازی و یا ارسال مجدد بیت‌ ها می‌ تواند به صورت انتخابی انجام شود.

استفاده از تکنیک‌ های پردازش سیگنال جهت مقابله با حمله Wormhole

مقابله با تهدیدهای شبکه بی سیم (حمله کرم چاله)
مقابله با تهدیدهای حمله کرم چاله
  • اگر بیت‌ های داده‌ به روش خاصی تنظیم شوند، تنها گره های همسایه شناخته خواهند شد.
  • RF watermarking
  • به کارگیری آنتن‌ های جهت دار، توسط گره‌ های متحرک می‌ تواند امنیت را بهبود دهد.
  • گره‌ های همسایه دستوالعمل سیگنال های دریافتی از یکدیگر و شواهد مشترک را تنها پس از این که که ارتباط همسایگان تایید شد، بررسی می‌ کنند.

حملات سیگنال‌های پارازیت (Jamming Signal)

تهدیدهای شبکه بی سیم (حمله سیگنال پارازیت)
حمله سیگنال پارازیت

هکر، محیطی در مرز شبکه را انتخاب کرده و با استفاده از آمپلی‌ فایر، اکسس پوینت مجاز در شبکه را با کمک سیگنال‌ های پارازیت، به اصطلاح غرق می‌ کند که در این صورت یا کاربران نمی‌ توانند با اکسس پوینت مربوطه ارتباط برقرار کنند و یا با وجود سیگنال‌ های قدرتمندی که در نزدیکی آن‌ ها وجود دارد، ارتباطشان را با اکسس پوینت از دست خواهند داد.

زیت، به اصطلاح غرق می‌ کند که در این صورت یا کاربران نمی‌ توانند با اکسس پوینت مربوطه ارتباط برقرار کنند و یا با وجود سیگنال‌ های قدرتمندی که در نزدیکی آن‌ ها وجود دارد، ارتباطشان را با اکسس پوینت از دست خواهند داد.

 شایان ذکر است که تمام شبکه‌ های وایرلس در برابر سیگنال‌ های پارازیت، آسیب‌ پذیر هستند.

این سیگنال‌ ها از دیوایس‌ هایی ساطع می‌ شوند که به نظر دیوایس‌ های وایرلسی می باشند که از استاندارد 802.11 پیروی می‌ کنند و باعث می‌ شوند تا زمانی که پارازیت‌ ها وجود دارند، تمام ارتباطات در شبکه مختل شود.

تهدیدهای شبکه بی سیم (حمله Jamming Signal)
حمله Jamming Signal

این حمله در دسته بندی حملات، یکی از زیر مجموعه‌ های حملات منع سرویس بشمار می‌ آید.

حمله Sybil

تهدیدهای شبکه بی سیم (حمله Sybil)
حمله Sybil

حمله سیبل (Sybil) اقدامی برای کنترل شبکه همتا با ایجاد کردن چندین هویت جعلی می‌ باشد. در حمله Sybil، مهاجم چندین هویت غیرقانونی بر روی یک گره ارائه می‌ دهد.

برای ناظران بیرون از این حمله، این هویت های جعلی مانند کاربران واقعی به نظر می‌ رسند. هرچند پشت این هویت های جعلی، یک هویت حقیقتی وجود دارد که چندین هویت جعلی را کنترل می‌ کند.

تهدیدهای شبکه بی سیم (حمله سیبیل)
تظاهر به چند هویتی

این حمله قادر است تا افزونگی مکانیزم سیستم ذخیره سازی توزیع شده را در شبکه‌ های نظیر به نظیر شکست دهد. همچنین در برابر الگوریتم‌‌ های مسیر یابی، تراکم داده، رای گیری، تخصیص عادلانه منبع و کشف بی انضباطی تراشه‌ ها بسیار موثر است.

بلاک چین ها و شبکه های همتا گزینه های مختلفی در خصوص جلوگیری از حمله سیبل ارائه دادند.

حمله صحت داده (Data integrity attack)

تهدیدهای شبکه بی سیم (حمله صحت اطلاعات)
حمله صحت اطلاعات

این حمله در زمان انتقال داده ها بین گره های حسگر بی سیم و با تزریق و یا تغییر داده ها صورت می گیرد. جهت اجرا این حمله، گره مهاجم باید قدرت پردازش، حافظه و انرژی بیشتری نسبت به گره‌ های حسگر داشته باشد.

هدف از این حمله تخریب داده‌ ها می باشد. همچنین قادر به جعل در مسیریابی داده به‌ منظور اختلال در عملیات عادی شبکه حسگر بی‌ سیم نیز می باشد. این حمله نوعی از حملات محرومیت داده یا انکار خدمات محسوب می‌ شود.

حمله حمل‌ و نقل برگزیده

برای پروتکل جمع‌ آوری داده در شبکه حسگر بی‌ سیم حالت ارتباطی چندگامی ترجیح داده می‌ شود که فرض می‌ شود که گره‌ های شرکت‌ کننده پیام‌ ها را صادقانه دریافت و به دیگری ارسال می‌ کنند.

برای اطمینان حاصل کردن از عدم پخش بسته ها و جلوگیری کردن از این حمله باید برای هر بسته شمارنده‌ ای در نظر گرفت. علاوه ‌براین درج تعداد شمارنده بسته‌ ها در سرآیند بسته، می‌ تواند احتمال این نوع از حمله را کاهش دهد.

تهدیدهای شبکه بی سیم (‫حمله حمل‌ و نقل برگزیده)‬‎
نود مخرب می تواند بسته های انتخابی یک نود (ب) و یا تمام بسته های یک نود را دور بریزد (الف).

حمله Blackhole/sinkhole

تهدیدهای شبکه بی سیم (حمله سیاه چاله)
حمله سیاه چاله

در این نوع حمله، نفوذگر در شبکه قرار می گیرد و خودش را به‌ عنوان گره‌ ای با قابلیت های بالای منابع نشان می‌ دهد. از این رو، همیشه کوتاه‌ ترین مسیر از روی آن ساخته می‌ شود، درنتیجه تمام داده‌ ها از گره نفوذگر عبور خواهند کرد.

البته توجه به این نکته ضروری می باشد که تنها یک بار گره نفوذگر می تواند خود را بین گره‌ هایی که باهم ارتباط دارند، مثل گره حسگر و چاهک، جای دهد و هر کاری با بسته‌‌ های در حال عبور بین آنها انجام دهد.

حمله شنود (Sniffing)

در این حمله گره نفوذگر در مجاورت شبکه حسگر بی‌ سیم قرار می‌ گیرد و داده‌ها را از طریق شنود کانال، جمع آوری می‌ کند. این نوع حمله تأثیری بر عملکرد طبیعی پروتکل ندارد و درنتیجه میزان آسیب‌ پذیری شبکه حسگر بی‌ سیم اتفاق می‌ افتد و باعث نا امنی شبکه می‌ شود.

با استفاده از تکنیک رمزگذاری مناسب، می‌ توان از وقوع این حمله جلوگیری کرد.

حمله Hello flood

این حمله یک نوع ویژه از حمله Dos می‌ باشد. در این حمله، مهاجم بسته HELLO را با قدرت انتقال بالا برای فرستنده/ گیرنده همه پخشی (Broadcast) می‌ کند. گره‌ های دریافت‌ کننده، فکر می کنند که گره فرستنده همسایه آن ها می باشد و بسته‌ ها را به این گره ارسال می‌ کنند.

تنها راه جلوگیری از این نوع حملات، مهندسی اجتماعی و بالا بردن سطح آگاهی کاربران از خطرات ناشی از آن می باشد.

وار درایوینگ (War Driving)

راهی است که به واسطه آن هکرهای مخرب سعی در ضبط نقاط دسترسی موجود در محیط کرده و به واسطه وجود نقاط دسترسی رایگان موجود و قابلیت ها GPS، یک نقشه از شبکه ایجاد کرده و اطلاعات زیادی از محیط به دست می آورند و پایگاه داده عظیمی از اطلاعات ایجاد و از آن به منظور پیاده سازی دیگر حملات استفاده می کند.

وای فیشینگ

تهدیدهای شبکه بی سیم (wifi phishing)
wifi phishing

درست مثل زمانی که در حملات فیشینگ، هکر ایمیل های اسپم جعلی برای کاربر ارسال می کند، در این حملات نیز هکر برای قربانی هدف پیام هایی جعلی را به فرمت های گوناگون ارسال کرده و رمز وایفای یا دیگر اعتبارنامه های محرمانه های کاربر را به سرقت می برد.

برای جلوگیری از این حمله میتوان از بلوکه کردن، استفاده کرد.



Wi-Fi Protected Setup 

WPS در تنظیمات مودم یک استاندارد امنیتی شبکه بی سیم می باشد که تلاش می کند ارتباط بین روتر و دستگاه های بی سیم را سریع تر و آسان تر کند.

افزایش امنیت شبکه بی سیم
امنیت در شبکه بی سیم

 WPS فقط برای شبکه های بی سیم کار می کند و دارای رمز عبور نیز می باشد که با پروتکل های WPA یا WPA2 رمز گذاری شده است. پس از تنظیم این استاندارد، جهت اتصال دستگاه به صورت بی سیم نیاز به دانستن نام و رمز عبور وای فای می باشد.

به دو روش امکان اتصال به WPS وجود دارد:

افزایش امنیت شبکه بی سیم (1)
افزایش امنیت
  • PIN: در این روش باید یک پین از روی برچسب نصب شده بر روی دستگاه خوانده شود که برای کلیه تجهیزاتی که دارای گواهینامه این استاندارد می باشند الزامی می باشد.
  • Push button: کاربر باید دکمه فیزیکی یا مجازی را بر روی هر دو نقطه دسترسی بیسیم (Access Point) و دستگاه مورد نظر انتخاب کند.

نوشته های مشابه

دکمه بازگشت به بالا