پرش لینک ها

آیا فناوری بی سیم امن است؟

امروزه فناوری بی سیم (Wireless) با زندگی فردی و حرفه ای افراد عجین شده است به طوری که زندگی بدون فناوری بی سیم را نمی توان تصور کرد. کسب و کارها به منظور انجام فعالیت های خود به شدت به این فناوری متکی هستند، ارائه دهندگان شبکه های همراه از این فناوری برای انتقال صوت و داده در فواصل طولانی استفاده می کنند. همچنین این فناوری دسترسی به اینترنت را برای تمامی افراد در تمامی زمان ها و در حین حرکت فراهم می کند.
با این حال، با این که درباره مزیت های متعدد دسترسی بی سیم صحبت می کنیم، آیا از خطرات امنیتی آن نیز آگاه هستیم؟
صحبت های John Battam، مهندس مشاور سیستم ها در شرکت Fortinet Australia را در این باره میبینیم. موضوع بحث ما کسب و کار بی سیم شرکت Fortinet در منطقه آسیا- اقیانوسیه است. John در ارائه راهکارهای بی سیم متخصص است و از آنجایی که تقاضا برای زیرساخت های بی سیم ادامه دارد، نقش وی توسعه روش های جدید به منظور اطمینان از این موضوع است که می تواند نیازهای آتی را پاسخ دهد.

فراناب افزار اریا در زمینه فناوری بی سیم امن توضیح می دهد.

رشد و تکامل فناوری بی سیم در طی چند سال اخیر چگونه بوده است؟

از نظر شبکه بی سیم، استاندارد 802.11 (وای فای) از یک فناوری که توسط پیشگامان صنعتی در اواخر قرن نوزدهم میلادی به سخره گرفته می شد به سطحی از فناوری رسیده که هرگز قابل چشم پوشی نیست. با این حال، امروزه وای فای روش اتصال اصلی برای بیشتر دستگاه های متصل در منازل، فروشگاه ها و شبکه شرکت ها است. این رشد جالب بوده است چرا که دنیا را بدون نیاز به سیم لذت بخش تر کرده است.

چرا از امنیت دیجیتالی اتصال بی سیم چشم پوشی شده است؟

به طور کلی استانداردهای بی سیم سطح بالایی از امنیت را در نظر نمی گیرند. در حالی که روش های رمزنگاری امن متعددی وجود دارد اما بسیاری از نسخه های ضعیف تر همانند روش های WPA و WEP همچنان به طور عمده مورد استفاده قرار می گیرند. دلیل اصلی این موضوع این است که دستگاه های قدیمی تر از روش های جدیدتری که امن تر هستند پشتیبانی نمی کنند.
روش دسترسی حفاظت شده وای فای- نسخه 2 – کلید پیش اشتراکی (WPA2-PSK) را در نظر بگیرید که از فرآیند روزنگاری 128 بیتی به نام CCMP/AES استفاده می کند و بسیار ایمن است. با این حال، با این سیستم بهتر هر شخصی کلید پیش اشتراکی (PSK) را به اشتراک می گذارد که راه را برای آسیب پذیری ها باز می گذارد.
روش PSK یک مکانیزم امنیتی است که برای احراز هویت و اعتبارسنجی کاربران بر روی یک اتصال بی سیم مورد استفاده قرار می گیرد. بنابراین، علی رغم این که سطوح رمزنگاری ارتقا یافته است اما هر فردی که از یک PSK استفاده می کند و یک دستگاه نقض شود، آنگاه تمامی آن ها ممکن است آسیب پذیر باشند.
به عنوان مثال فردی که یک کسب و کار را ترک می کند، در صورتی که PSK خود را به روز نکند، احتمال وقوع حملات بالقوه را به کسب و کار خود بالا برده است.
در صورتی که PSK برای تمامی دستگاه ها یکسان باشد، مورد مشابهی رخ می دهد. کاربری که از PSK اطلاع دارد می تواند دست به دست شدن 4 طرفه را ردیابی کند که زمانی رخ می دهد که دستگاه بی سیم در حال اتصال است و از این مورد برای دستیابی به داده های هر فرد دیگری در همان شبکه بی سیم استفاده کند. این دست به دست شدن 4 طرفه برای رصد گاهی اوقات آسان است، در صورتی که شبکه بی سیم نسبت به حملات عدم تایید هویت آسیب پذیر باشد. متاسفانه روش جلوگیری از رخداد این مساله یعنی فریم های حفاظت شده مدیریت (PMF) توسط بسیاری از دستگاه های بی سیم پشتیبانی نمی شود.

چه مسائلی در بحث امنیت بی سیم می تواند منجر به نفوذپذیری داده های محرمانه شود و چطور یک فرد یا کسب و کار می توانند از این رخداد اجتناب کنند؟

طیف مسائل امنیتی قابل توجه است.
اولاً، بسیاری از کسب و کارها همچنان شبکه های بی سیم خود را با استفاده از روش های ضعیف یا مطلق رمزنگاری همانند WEP/WPA-TKIP به دلیل سازگاری با دستگاه های قدیمی تر پیاده سازی می کنند. نفوذ به این روش ها نسبتاً آسان است و حتی بدتر این که اگر از آن ها در شبکه وای فای خود استفاده نمایید، ضربه قابل توجهی از نظر عملکرد ایجاد می کند که حداکثر نرخ داده 54 مگابیت بر ثانیه است.
ثانیاً، همانطوری که قبلاً اشاره شد استفاده از یک PSK برای تمامی دستگاه ها می تواند دستگاه ها را در معرض یک حمله داخلی قرار دهد. این به معنای آن است که یک فرد می تواند یک نقطه دسترسی (AP) راه اندازی کند که همان نام شبکه بی سیم (SSID) را به عنوان منبع مورد اطمینان دیگری پخش می کند به طوری که آنچه را که به عنوان یک AP جعلی شناخته می شود ایجاد می کند. ممکن است شما در حال اتصال به عنوان مثال به شبکه بی سیم فرودگاه یا وای فای رایگان McDonald باشید که در واقع در حال اتصال به یک شبکه ثالث هستید که خود را به عنوان یک شبکه بی سیم نشان می دهد. بهترین دفاع علیه این مساله به کارگیری ابزارهای شناسایی تشخیص بی سیم (WIDS) است که در بیشتر پلتفورم های بی سیم شرکتی به صورت درون ساخت وجود دارد.
بیشتر شبکه های وای فای رایگان باز هستند و در نتیجه هیچگونه رمزنگاری در ترافیک آن ها انجام نشده است. بنابراین، هر فردی که از یک ابزار رصد پکت ها استفاده می کند می تواند تمامی داده های رمزنگاری نشده را مشاهده نماید که نمونه آن دسترسی به وب سایت هایی است که با HTTP آغاز می شوند و فاقد رمزنگاری هستند (برخلاف وب سایت های HTTPS). اگر از یک شبکه باز استفاده می کنید، توصیه می شود که از یک روش دسترسی امن همانند SSL-VPN برای حفاظت در برابر استراق سمع کنندگان استفاده کنید.
در نهایت لازم به ذکر است که تنها به این دلیل که ممکن است کسب و کار شما از روش های امنیت شرکتی WPA2 استفاده کند، این روش ها نیز ممکن است بالقوه در برابر حملات از نوع دیکشنری یا مرد میانی آسیب پذیر باشند. روش های تایید هویت همانند تایید هویت مبتنی بر PEAP/EAP-TTLS به شدت امن هستند، اما اگر کسب و کار پسوردهای ضعیفی به کار گیرد یا سیاست پسورد به شدت پیچیده باشد (که منجر به این شود که کاربر آن را بنویسد و بر روی مانیتور خود در معرض دید افراد قرار دهد)، می تواند منجر به دسترسی شخص ثالث به شبکه بی سیم و موارد دیگر شود.
علاوه براین، در صورتی که روش های ناامن تایید هویت همانند LEAP/MD5 مورد استفاده قرار گیرند به طوری که پسورد از طریق یک متن ساده یا یک هش قابل توضیح ارسال شود، آنگاه این موضوع نیز می تواند سبب ایجاد نفوذپذیری بالقوه شود.
بهترین اقدام متقابل برای این حملات استفاده از روش های تایید هویت مبتنی بر مجوز است که عامل پسورد انسانی را حذف می کند و به کلاینت امکان می دهد تا مجوز را در حین مرحله تایید هویت مورد اعتبارسنجی قرار دهد.

چه اقداماتی می توان برای آموزش عموم جامعه درباره خطرات اتصال بی سیم انجام داد؟

تنها راه دسترسی به تعداد زیاد مخاطب از طریق بازاریابی است. متاسفانه بسیاری از مدل های بازاریابی سبب ایجاد تفاهم برای عموم می شوند چرا که آن ها مفاهیم گسترده را به صورت نحوه کار امنیت شبکه توضیح می دهند و همچنین اغلب دربرگیرنده اطلاعات خاصی هستند که تنها برای موارد ویژه ای کاربرد دارد و پیاده سازی آن ها اغلب برای عموم افراد ساده نیست.
در حالی که می توانیم کارکنان فنی را از طریق فعالیت های فنی مرتبط با شبکه های بی سیم به خوبی آموزش دهیم و امیدوار باشیم که آن ها این دانش و آگاهی را کسب می کنند، بهترین روش برای حل خطرات مرتبط از طریق روش های امن سازی شبکه های بی سیم است که نمونه آن معرفی پروتکل WPA3 و روش های امنیت باز ارتقاء یافته است. بسیاری از پیشرفت ها به منظور افزایش امنیت بی سیم بدون تعامل کاربر انتهایی انجام شده است.
کسب و کارها چگونه می توانند این مسائل را در کوتاه مدت و بلند مدت مورد ارزیابی قرار دهند؟
پیاده سازی بهترین روش های امنیت شبکه های بی سیم اغلب آسان نیست. با این حال، آموزش کارکنان بخش IT از طریق آگاهی ها و مهارت های مرتبط با استفاده از منابع آموزشی همانند دوره آموزشی متخصص شبکه های بی سیم (CWNP) احتمالاً بهترین راهکار برای شبکه های بی سیم 802.11 است. این دوره ها درک عمیقی از اصول پایه همراه با فعالیت های مرتبط در زمان پیاده سازی شبکه های بی سیم ارائه می کنند.
در صورتی که یک کسب و کار فاقد کارکنان IT با مهارت های تخصصی باشد، می بایست از کارشناسان مربوطه کمک بگیرد و تنها به کارکنان خود اتکا نکند چرا که متخصصان مربوطه از نحوه راه اندازی شبکه های تجاری و شرکتی را آگاه هستند.

گام بعدی چیست؟

گام های بعدی در فضای بی سیم مرتبط با استاندارد جدید 802.11ax، WPA3 و روش های امنیت باز ارتقاء یافته است.
استاندارد 802.11ax برای بررسی مسائل متداول شبکه های بی سیم طراحی شده است و در نهایت راندمان و بهره وری را با استفاده از روش هایی چون BSS Colouring و نسخه چند کاربره روش مدولاسیون OFDM بهبود می دهد که این فناوری در حال حاضر در شبکه های 4G/LTE مورد استفاده قرار می گیرد. این سبب بهبود تجربه کاربری و ارائه وای فای به عنوان یک رسانه دسترسی به شبکه می شود.
از نظر امنیتی، معرفی پروتکل WPA3، جانشین WPA2، پروتکل های قانونی منسوخ شده را رد می کند و نیازمند فریم های حفاظت شده مدیریت (به مظور پیشگیری از حملات عدم تایید هویت) و افزودن روش های تایید هویت فردی و شخصی برای ارتقا بیشتر شبکه بی سیم است.
استاندارد WPA3-Personal دربرگیرنده یک پروتکل تایید کلید امن بین دستگاه ها یعنی تایید هویت همزمان (SAE) است که حفاظت قدرتمندی را از کاربران در برابر استفاده از پسوردهای ضعیف و تلاش برای حدس پسورد توسط افراد ثالث فراهم می کند.
استاندارد WPA3-Enterprise روش های رمزنگاری قدرتمندتری را با استفاده از یک مجموعه 192 بیتی فراهم می کنند.
روش جدید Enhanced Open دارای این ویژگی است که به دستگاه های پشتیبان شده اجازه می دهد تا به صورت پویا رمزنگاری را حتی در یک شبکه باز انجام دهد. این کار بر مبنای رمزنگاری فرصت طلبانه بی سیم (OWE) انجام می شود که در ابتدا قرار بود بخشی از استاندارد WPA3 باشد.
با این حال، ممکن است ویژگی هایی وجود داشته باشد که در نسخه اولیه وجود نداشته باشد که آن را 802.11ax Wave 1 می نامیم و همچنین ممکن است ویژگی هایی وجود داشته باشید که تا زمان انتشار 802.11ax Wave نتوانیم مشاهده کنیم.

چگونه شرکت Fortinet به شرکت ها در بهره برداری حداکثری از شبکه بی سیم کمک می کند؟

Fortinet لایه جدیدی از امنیت را با استفاده از قابلیت های پیشرفته اتوماسیون حفاظت تهدید می افزاید که به عنوان یک لایه هوش مصنوعی برای شبکه بی سیم عمل می کند.
شبکه های بی سیم Fortinet قابلیت شناسایی این موضوع را دارند که یک کلاینت متصل در چه زمانی در معرض خطر قرار می گیرد (یعنی وب سایت های مخرب مورد دسترسی قرار گرفته اند) و سپس یک مجموعه از اقدامات تعریف شده همانند مسدود کردن یا قرنطینه کردن IP آدرس یا MAC آدرس کلاینت را انجام می دهند یا ایمیلی به شخصی که می تواند این مساله را حل کند ارسال می کنند.
همچنین پیامی بر روی دستگاه کاربر از طریق یک مرورگر وب نمایش داده می شود که توضیح می دهد این دستگاه در معرض خطر قرار گرفته است و در حال حاضر قرنطینه شده است. همچنان دستگاه قرنطینه شده توانایی دسترسی به وب سایت هایی همانند وب سایت سازنده آنتی ویروس به منظور رفع این مساله را دارد. این عملکرد منحصر به شرکت Fortinet است.
همچنین ابزارهایی را برای حفاظت از دستگاه های اینترنت اشیا (IoT) ارائه می کنیم. با استفاده از ویژگی کلید چند تایی پیش اشتراکی (MPSK)، می توانیم برای هر دستگاه یا کاربر رمز مخصوص به وی را برای دسترسی به شبکه بی سیم ارائه کنیم. تا به امروز از 16000 عدد PSK به ازاری کنترلر بی سیم پشتیبانی می کنیم که بسیار بیشتر از هر سازنده فعلی است.