فیلترینگ آدرس های MAC

برخی از دستگاههای نقطه دسترسی 802.11 قابلیتی دارند که می تواند دسترسی را تنها به دستگاه هایی محدود کند که از مقدار شناسایی خاصی مانند آدرس MAC آگاه باشند. برخی از دستگاه های اکسس پوینت امکان می دهد که جدولی از مجوز و رد آدرس های MAC را داشته باشد که اجازه دهد یک مدیر دستگاه، دستگاه های از راه دور را که به استفاده از سرویس بی سیم مجاز شده است، به طور دقیق مشخص کند. کامپیوترهای کلاینت با یک آدرس MAC یکتا از کارت شبکه ی 802.11 IEEE شناسایی می شوند. برای تأمین امنیت اکسس پوینت با استفاده از فیلترینگ آدرس های MAC، هر نقطه دسترسی باید یک لیست از آدرس های MAC کلاینت مجاز شده را در لیست کنترل دسترسی خود داشته باشد.

می توانیم دستگاه ها را از طریق فیلترینگ آدرس های MAC رد کنیم یا بپذیریم.

 

21فعال است که با رمزگذاری داده های 40 بیتی در تلاش است تا از دسترسی به شبکه و تصرف ترافیک شبکه ی محلی بی سیم توسط نفوذگران جلوگیری کند.

هدف WEP، فراهم آوردن یک سطح یکسان از امنیت و حریم خصوصی قابل مقایسه با اترنت شبکه محلی 802.3 (سیمی) می باشد. WEP از یک طرح متقارن استفاده می کند که در آن همان کلید و الگوریتم برای رمزگذاری و رمزگشایی داده ها مورد استفاده قرار می گیرد، WEP به طور پیش فرض بر روی بیشتر تجهیزات شبکه بی سیم غیر فعال شده است.

 

بررسی اجمالی امنیت شبکه بی سیم

دو روش برای احراز هویت کلاینت های شبکه محلی بی سیم به اکسس پوینت وجود دارد؛ open system یا Shared Key Authentication

1. Open System (سیستم باز)، هیچ مکانیزم امنیتی را ارائه نمی کند و به سادگی می توان به شبکه اتصال پیدا کرد.

2. Shared Key Authentication (احراز هویت کلید به اشتراک گذاشته شده)، یک رشته هش کلاینت بی سیم از متن چالشی با کلید WEP برای تصدیق شبکه دارد.

رمزنگاری شبکه های بی سیم
رمزنگاری شبکه های بی سیم

 

حمله های شبکه بی سیم

Broadcast Bubble

یکی از مشکلات شبکه های بی سیم این است که امواج رادیویی که دستگاه های شبکه را متصل می کنند. زمانی که به یک دیوار با محدوده ی کسب و کار می رسند، به سادگی نمی توانند متوقف شوند. این امواج به پارکینگ ها و دیگر شرکت های تجاری در یک دایره ای در حال گسترش از نقطه پخش، حرکت می کنند و

یک «حباب» از اشعه ی انتقال را ایجاد می کنند. این امر، خطری را معرفی می کند، که اشخاص می تواند از مناطق پارکینگ یا هر محل دیگر که در آن یک لپ تاپ می تواند برای رهگیری سیگنال ها راه اندازی شود روی ترافیک شبکه، شنود کنند.

War Driving

War Driving پیدا کردن شبکه های بی سیم در اطراف کارت بی سیم است، بهره برداری های رایج War Driving، بسیاری از شبکه های بی سیمی را که در آن WEP غیر فعال شده و تنها از یک SSID برای دسترسی استفاده می شود، پیدا می کند. این آسیب پذیری باعث می شود این شبکه ها در معرض حمله قرار گیرد که در آن نفوذگر بتواند با یک فاصله ی امن از محیط ساختمان، به شبکه ی هدف دسترسی یابد.

دو نوع از جمله ی War Driving:

  1. Active War Driving
  2. Passive War Driving

 

Active War Driving .1

Active War Driving (فعال)، شبکه های بی سیمی را شناسایی می کند که SSID آنها، پخش شده یا شبکه های بی سیمی که برای تمام آداپتورهای بی سیم، نشان داده شده است. یعنی می توان با هر کارت بی سیمی، آن شبکه را یافت.

2. Passive War Driving 

Passive War Criving (غیرفعال)، شبکه های بی سیمی را شناسایی می کند که SSID آنها، پخش نشده یا شبکه های بی سیمی که پنهان است، یعنی کارت بی سیم برای یافتن آن باید از حالت مانیتور پشتیبانی کند.

 

جعل MAC

حتی اگر WEP فعال شده باشد، آدرس های MAC می توانند همان گونه که به صورت واضح به نظر می رسند به سادگی توسط نفوذگر شنود شوند و نیز نسبتا به آسانی جعل شوند.

از آنجاکه ادرسهای MAC باید به صورت واضح به نظر رسند، حتی زمانی که WEP فعال شده است به آسانی توسط نفوذگر شنود می شوند، نفوذگر می تواند از این مزایا به منظور جازدن خود به عنوان آدرس MAC معتبر با برنامه نویسی کارت بی سیم با استفاده از ابزار Spoofing (جعل کردن) و وارد شدن به شبکه بی سیم، استفاده کند.

 

کرک WEP

WEP، نخستین گزینه ی امنیتی برای 802.11 WLAN بود. WEP برای رمزگذاری داده ها به روی WLAN مورد استفاده قرار می گیرد و به صورت اختیاری با احراز هویت کلید به اشتراک گذاشته شده برای تأیید هویت کلاینت های WLAN تنظیم شده است. WEP از کلید رمزگذاری RC4 64–bit یا bit-128 استفاده می کند.

WEP نسبتا سریع تر کرک می شود. WEP آسیب پذیر است؛ چراکه از رمزگذاری نسبتا ضعیف و کوتاهی برخوردار است، امنیت الگوریتم WEP می تواند به خطر بیافتد.

 

راه های مقابله با حمله های شبکه بی سیم

  • پنهان کردن شبکه بی سیم: SSID شبکه بی سیم نباید پخش شود. این امر به شما کمک می کند که از شبکه بی سیم مخفی تان در برابر افرادی که درباره ای حمله Passive War Driving اطلاعی ندارند، محافظت نمایید.
  • استفاده از یک کلید امن: می توانید از حفاظت کلید WEP به روی شبکه بی سیم تان به منظور محافظت از اتصال به شبکه بی سیم، استفاده کنید. اگرچه این امر، اقدام امنیتی نهایی نخواهد بود اما برای مقابله با Script Kiddle ها که نمی دانند چگونه محافظت WEP را بشکنند، کمک شایانی می کند.

WPA: دسترسی محافظت شده به شبکه بی سیم

  • WPA، از پروتکل یکپارچگی کلید موقتی (TKIP) که امن تر از پیاده سازی RC4 است برای رمزگذاری داده ها و یا WPA شخصی یا شرکتی برای احراز هویت، استفاده می کند.
  • WPA شرکتی، یک انتخاب بسیار امن و قوی است اما بر ایجاد و راه اندازی بسیار پیچیده ی سرور RADIUS استوار است. TKIP بر محور کلید رمزگذاری داده ها برای محافظت از آسیب پذیری های WEP و در نتیجه، حمله های کرکینگ، می چرخد.

فیلترینگ MAC: یک راه حل امنیتی اولیه در فناوری WLAN، استفاده از فیلترهای آدرس MAC می باشد یک مدیر شبکه می بایست فهرستی از آدرس های MAC معتبر سیستم ها را که برای ارتباط اکسس پوینت بی سیم مجاز شده است، تهیه کند.

انتخاب بهترین کلید: همیشه از یک کلید WPA طولانی با حرفبزرگ و کوچک شامل اعداد و کاراکترهای خاص استفاده کنید.

منبع: asanlearn.com

۰ ۰