همه چيز درمورد امنيت شبكه‌هاي بي‌سيم(2)


 






 
بدون ترديد شما از انواع ابزارهاي بي سيم Bluetooth-Enabled نظير لپ تاپ‌ها و يا تلفن هاي هوشمند در داخل سازمان خود استفاده مي كنيد. باوجود آنكه آسيب پذيري ها در سيستم Bluetooth به اندازه شبكه هاي Wi-Fi مبتني بر 802.11 متداول نيستند، اما هنوز وجود دارند (درحال‌حاضر 30 مورد از آنها فهرست شده اند). ازسوي ديگر، تعدادي از ابزارهاي هك نيز براي بهره برداري از اين آسيب پذيري ها ارائه شده اند. شما حتي مي توانيد بر محدويدت فاصله شبكه PAN (Personal Area Network) و سيگنال Bluetooth غلبه نموده و با ايجاد و بهره‌گيري از يك توپ BlueSniper، از راه دور به ابزارهاي Bluetooth حمله كنيد. منابع و ابزارهاي مختلف براي آزمايش نقطه‌ ضعف‌هاي انتقال داده و تائيد اعتبار Bluetooth عبارتند از:
- Blooover
- BlueScanner
- BlueSniper rifle
- Bluesnarfer
- Bluejacking

ابزارهاي موبايل درحال تبديل شدن به يك معماي كاملاً جديد در زمينه امنيت اطلاعات هستند. نه تنها امكان هك كردن ابزارهاي موبايل شما ازطريق Bluetooth وجود دارد، بلكه اين نوع ابزارها مي توانند با نقطه ضعف هاي جدي در زمينه امنيت فيزيكي مواجه شوند كه به اشخاص بدخواه امكان مي دهد به حجم عظيمي از اطلاعات حساس مربوط به سازمان شما دسترسي پيدا كنند. ارزيابي هاي مداوم ابزارهاي موبايل و جستجو براي يافتن هك هاي Bluetooth و ساير آسيب‌پذيري هاي احتمالي، يقيناً ارزش تلاش مربوطه را خواهند داشت.
WEP در يك مفهوم معين، اساساً با نام خود مطابقت دارد: اين استاندارد يك حريم خصوصي معادل با يك شبكه كابلي را فراهم مي كند. با اينحال، قرار نبود WEP به اين سادگي شكسته شود. WEP از يك الگوريتم رمزنگاري متقارن (كليد مشترك) نسبتاً قدرتمند با نام RC4 استفاده مي كنند. به خاطر وجود يك رخنه در شيوه پياده‌سازي IV (RC4 initialization vector) در پروتكل، هكرها مي توانند ترافيك بي‌سيم رمزگذاري شده را مشاهده كرده و كليدهاي WEP را بازيابي نمايند. نقطه ضعف مذكور به خاطر اين واقعيت ايجاد مي شود كه IV تنها 24بيت طول دارد و اين بدان‌معني است كه امكان تكرار شدن آن در هر 16/7ميليون بسته وجود دارد (در بسياري از موارد، برحسب تعداد كلاينت هاي بي سيمي كه وارد شبكه شده و آن را ترك مي كنند، اين تعداد حتي كمتر نيز خواهد شد).
اكثر پياده سازي هاي WEP، سخت افزار WLAN را با يك IV معادل صفر راه‌اندازي كرده و آن را براي ارسال هر بسته به ميزان يك واحد افزايش مي دهند. به اين ترتيب، IVها تقريباً هر 5 ساعت يكبار مجددا به مقداردهي اوليه برمي گردند (از صفر آغاز مي شوند). با درنظرگرفتن اين رفتار، WLANهائي كه داراي تعداد محدودي از كلاينتها هستند كه نرخ نسبتاً پائيني از بسته هاي بي‌سيم را مخابره مي كنند، معمولاً امن‌تر از WLANهاي بزرگي خواهند بود كه انبوهي از داده هاي بي‌سيم را انتقال مي دهند. درهنگام استفاده از AirSnort، WEPCrack و يا ابزار محبوب ما يعني ircrack suite، هكرها صرفاً بايد بسته هاي جابجا شده در طول چند ساعت تا حداكثر چند روز (برحسب مقدار ترافيك بي‌سيمي كه بر روي شبكه وجود دارد) را جمع‌آوري كنند تا بتوانند كليد WEP را بشكنند. شكل(5)، Airodump (كه بخشي از مجموعه aircrack suite است) را درحال ضبط WEP initialization vectors نشان مي دهد. شكل(6) نيز aircrack را درحين شكستن كليد WEP شبكه آزمايشي ما نشان مي دهد.
ما از كاربران Mac به حساب نمي‌آئيم اما تعريف هاي زيادي را درباره قابليت KisMAC در زمينه شكستن كليدهاي WEP شنيده ايم.
اجراي Airodump و aircrack در ويندوز بسيار آسان است. شما صرفاً بايد برنامه هاي aircrack suite، محيط شبيه‌سازي لينوكس cygwin و فايل‌هاي Peek پشتيباني‌كننده را از URLهاي مربوطه بارگذاري و استخراج كنيد تا براي ضبط بسته ها و شكستن رمزگذاري آنها آماده شويد. يك كليد با طول بيشتري نظير 128 يا 192 بيت، شكستن WEP را به طور نمائي دشوارتر نخواهد كرد. دليل اين مسئله آن است كه الگوريتم زمانبندي ثابت كليد WEP براي شكستن يك كليد با هر بيت اضافي در طول كليد، تنها به ضبط (تقريباً) 20000 بسته بيشتر نياز خواهد داشت.
شما همچنين مي توانيد از aircrack و يا حتي ابزار ابتدايي‌تري نظير WPA Cracker براي شكستن كليدهاي PSK (Pre-Shared Keys) استفاده نمائيد. براي شكستن رمزگذاري WPA-PSK، شما بايد منتظر بمانيد تا يك كلاينت بي‌سيم عمليات تأئيد اعتبار را با AP خود انجام دهد. يك شيوه سريع براي وادار نمودن كلاينت به اجراي مجدد فرآيند تائيد اعتبار، ارسال يك بسته "deauthenticate" به آدرس Broadcast است.
شما مي توانيد از airodump براي ضبط بسته ها استفاده نموده و سپس با وارد نمودن گزينه هاي خط فرمان زير از aircrack شكستن كليد Pre-shared استفاده كنيد:
<(aircrack-ng –a2 –w path_to_wordlist <capture file s#)
اگر به عنوان بخشي از ارزيابي امنيتي خود نياز داريد تا از تحليلگر WLAN خود براي مشاهده ترافيك استفاده كنيد، درصورتيكه WEP فعال باشد قادر به مشاهده هيچ ترافيكي نخواهيد بود مگرآنكه از كليد WEP مربوط به شبكه اطلاع داشته باشيد. شما مي توانيد كليد را در تحليلگر خود وارد كنيد اما به ياد داشته باشيد كه اگر هكرها با بكارگيري يكي از ابزارهائي كه قبلاً به آنها اشاره كرديم قادر به شكستن كليد شما هستند، پس آنها نيز مي توانند همان كار را انجام دهند.
شكل(7)، مثالي از نحوه مشاهده پروتكل ها بر روي يك WLAN با وارد نمودن كليد WEP در AiroPeek ازطريق برگه 802.11 در پنجره Capture Options را پيش از آغاز ضبط بسته ها نشان مي دهد.

ضدحمله
 

ساده‌ترين راه‌حل براي مشكل WEP، استفاده از يك VPN براي تمام ارتباطات بي‌سيم است. شما به آساني مي‌توانيد VPN را به طور رايگان در يك محيط ويندوز با فعال نمودن پروتكل PPTP (Point-to-Point Tunneling Protocol) براي ارتباطات كلاينت پياده‌سازي نمائيد. شما درعين‌حال مي‌توانيد از پشتيباني توكار ويندوز از IPSec و همچنين SSL/TLS (Secure Sockets Layer/ Transport Layer Security) و ساير محصولات انحصاري فروشندگان براي امن نگه داشتن ترافيك خود استفاده كنيد. البته درنظر داشته باشيد كه برنامه هايي براي شكستن IPSec، PPTP و ساير پروتكل هاي VPN نيز وجود دارند.
محصولات جديدتر مبتني بر 802.11 نيز وجود دارند. اگر بتوانيد ميزبان هاي بي‌سيم خود را براي توليد مجدد يك كليد جديد به صورت ديناميك پس از ارسال تعداد معيني از بسته ها پيكربندي كنيد، امكان بهره برداري از آسيب‌پذيري WEP وجود نخواهد داشت. بسياري از فروشندگان AP ازقبل اين اصلاحيه را به عنوان يك گزينه پيكربندي جداگانه در محصولات خود پياده‌سازي كرده اند. بنابراين به دنبال آخرين firmware ابزار خود با ويژگي هايي براي مديريت چرخش كليد باشيد. براي نمونه، پروتكل LEAP انحصاري شركت سيسكو از كليدهاي Per-user WEP Key استفاده مي كند كه يك لايه محافظتي را درهنگام بهره‌گيري از سخت‌افزار اين شركت فراهم مي نمايد.
صنعت بي‌سيم به يك راه‌حل براي مشكل WEP دست يافت كه تحت‌عنوان (WPA) Wi-Fi Protected Access شناخته مي شود.
WEPاز سيستم رمزگذاري TKIP (Temporal Key Integrity) استفاده مي كند كه تمام مشكلات شناخته شده WEP را برطرف مي نمايد. WPA به يك سرور تائيد اعتبار 802.1x نظير يك سرور RADIUS براي مديريت حساب هاي كاربري WLAN نياز دارد.
استاندارد802.11 از WPA (كه تحت عنوان WPA نيز شناخته مي شود)، اصلاحات WPA و موارد بيشتري را ادغام مي كند. اين استاندارد يك بهبود نسبت به WPA است اما به خاطر پياده‌سازي AES (Advanced Encryption Standard) خود براي رمزگذاري، با سخت‌افزار قديمي‌تر 802.11b سازگار نمي‌باشد.
اگر از WPA با يك كليد Pre-shared استفاده مي كنيد (كه براي WLANهاي كوچك بيش از حد كافي است)، مطمئن شويد كه كليد حاوي حداقل 20كاراكتر تصادفي است را مستعد حملات Offline فرهنگ لغاتي كه از ابزارهايي نظير aircrack و WPA Cracker استفاده مي كنند، نباشد.
درنظر داشته باشيد كه گرچه كليدهاي Pre-shared ضعيف WPA و WEP قابل شكستن هستند، اما هنوز امنيت بسيار بهتري را نسبت به عدم استفاده از رمزگذاري فراهم مي كنند. همانند تأثيري كه نشانه هاي سيستم امنيت خانگي بر سارقين احتمالي دارند، يك LAN بي‌سيم كه از كليدهاي Pre-shared ضعيف WPA يا WEP استفاده مي كند نيز به اندازه شبكه هايي كه از آنها استفاده نمي كنند براي هكرها جذّابيت نخواهند داشت. احتمال زيادي وجود دارد كه هكر تصميم بگيرد به سراغ يك هدف آسان‌تر برود، مگرآنكه واقعاً براي نفوذ به شبكة شما دليلي داشته باشد.

دستگاه‌هاي بي‌سيم بيگانه
 

مراقب APها و كلاينت‌هاي بي‌سيم غيرمجازي كه به شبكه شما متصل شده و درحالت ad-hoc كار مي كنند، باشيد. با استفاده از NetStumbler، يا نرم‌افزار مدير كلاينت خود، مي توانيد APها و يا ابزارهاي ad-hoc (به عبارت ديگر، Peer) كه به شبكة شما تعلّق ندارند را شناسايي كنيد. شما همچنين مي توانيد از ويژگي‌هاي نظارت بر شبكه در يك تحليلگر WLAN نظير AiroPeek SE استفاده كنيد.
خصوصيات APهاي Rogue كه بايد به دنبال آنها باشيد، عبارتند از:
- SSIDهاي عيب: شامل نمونه هاي پيش‌فرض متداولي نظير comcomcom، tsunami، Linksys و wireless.
- نام‌هاي سيستمي عجيب AP: به عبارت ديگر، نام AP درصورتي‌ كه سخت‌افزار شما از اين ويژگي پشتيباني مي‌كند، نبايد آن را با SSID اشتباه بگيريد.
- آدرس‌هاي MAC كه به شبكة شما تعلّق ندارند: سه بايت اول آدرس MAC (6 رقم اول آن) كه مشخص‌كننده نام فروشنده است را جستجو نمائيد. شما مي توانيد يك جستجوي فروشنده براساس آدرس MAC را در http://standards.ieee.org/regauth/oui/index.shtml انجام داده و اطلاعات مربوط به APهائي كه درمورد آنها مطمئن نيستيد را بدست آوريد.
- سيگنال هاي راديويي ضعيف: اين سيگنال ها مي توانند مشخص كنند كه يك AP مخفي شده و يا در خارج از ساختمان شما قرار گرفته است.
- ارتباطاتي بر روي كانال هاي راديوئي مختلف، به جاي كانال مشخصي كه شبكه شما بر روي آن ارتباط برقرار مي كند.
- يك افت در توان عملياتي شبكه براي هريك از كلاينت هاي WLAN.

در شكل(8)، NetStumbler دو AP احتمالاً غيرمجاز را شناسائي كده است. اين مظنونين، APهايي هستند كه با SSIDهاي BI و LarsWorld مشخص شده اند. توجه كنيد كه آنها چگونه بر روي دو كانال متفاوت و با دو سرعت متفاوت كار مي كنند و توسط فروشندگان سخت افزاري متفاوتي ساخته شده اند. اگر مي دانيد كه قرار است چه چيزي بر روي شبكه بي‌سيم شما كار كند (حتماً مي‌دانيد، اينطور نيست؟)، اين ابزارها واقعاً غيرمجاز هستند.
NetStumbler با يك محدوديت مواجه است: نمي تواند APهايي كه بسته هاي (Probe Response) SSID Broadcast آنها غيرفعال شده است را پيدا كند. Kismet (يك Sniffer مشهور بي‌سيم براي لينوكس و BSD UNIX) نه تنها Probe Responseهاي APها را همانند NetStumbler جستجو مي كند، بلكه قادر است ساير بسته‌هاي مديريت 802.11 نظير Association Response و Beacons را جستجو نمايد. اين ويژگي به Kismet اجازه مي دهد تا حضور WLANهاي «مخفي» را احساس كند.
اگر شما از يك سكوي يونيكس استفاده نمي كنيد و هنوز به دنبال يك شيوه سريع براي ريشه‌كن نمودن APهاي مخفي هستيد، مي توانيد يك سناريوي اتصال مجدد «كلاينت به AP» را ايجاد نمائيد كه Broadcast نمودن SSIDها را با استفاده از بسته هاي Deauthentication تحميل مي كند.
امن‌ترين شيوه براي يافتن APهاي مخفي، جستجوي بسته‌هاي مديريت 802.11 با استفاده از يك تحليل‌گر WLAN نظير AiroPeek SE مي باشد. CommView for Wi-Fi از شركت Tamosoft نيز يك تحليل‌گر مناسب و ساده براي اين منظور است. همانطور كه در گزينه هاي AiroPeek در شكل(9) مشاهده مي كنيد، شما مي توانيد AiroPeek را براي جستجوي بسته هاي مديريت 802.11 پيكربندي نمائيد تا APهاي مخفي را با فعال كردن يك فيلتر Capture بر روي بسته هاي مديريت 802.11 ريشه‌يابي نمايد.
شكل(10) نشان مي دهد كه چگونه مي توانيد از يوتيليتي نظارت AiroPeek براي مشخص نمودن يك ميزبان شبكه بيگانه (سيستم Netgear) استفاده كنيد، درحاليكه شما يك شبكه صرفاً مبتني بر Cisco Aironet در اختيار داريد. Wildpackets درعين‌حال يك نسخه پيشرفته از AiroPeek با نام AiroPeek NX را عرضه مي كند كه ابزارهاي Rogue و ساير ابزارها را به طور خودكار شناسايي مي نمايد. اگر تصميم داريد حجم بالايي از تحليل شبكه بي‌سيم را انجام دهيد، شديداً توصيه مي كنيم كه هزينه اضافي AiroPeek NX را بپردازيد. درواقع، اگر تصميم داريد حجم بالايي از تحليل هاي شبكه بي‌سيم و كابلي را انجام دهيد، شايد بهتر باشد به سراغ يك محصول all-in-one نظير OmniPeek از شركت Wildpackets برويد.

شبكه آزمايشي ما براي اين مثال، در مقايسه با چيزي كه شما احتمالاً مشاهده خواهيد كرد بسيار كوچك است، اما ايده‌اي درمورد نحوه مشخص شدن يك سيستم بيگانه را در اختيار شما قرار مي دهد. WLANهائي كه درحالت ad-hoc (يا نظير به نظير) راه‌اندازي مي شوند، به كلاينت هاي بي‌سيم اجازه مي دهند تا مستقيماً با يكديگر ارتباط برقرار كنند، بدون‌آنكه مجبور باشند از يك AP عبور نمايند. اين نوع WLANها درخارج از حوزه كنترل هاي معمول امنيت بي‌سيم عمل مي كنند و به همين‌دليل، مي توانند مشكلات امنيتي جدي را در وراي آسيب‌پذيري هاي عادي 802.11 به همراه داشته باشند. يك شيوه مناسب براي تشخيص اين شبكه هاي Rogue، استفاده از NetStumbler است.
همانطور كه در شكل(11) مشاهده مي نمائيد، شما مي توانيد از NetStumbler براي يافتن ابزارهاي ad-hoc غيرمجاز بر روي شبكه خود استفاده كنيد. اگر با چند سيستم ad-hoc مواجه شديد (نظير ابزارهايي كه در شكل(11) با برچسب Peer در ستون Type مشخص شده‌اند)، احتمالاً نشانه خوبي از اين واقعيت را بدست آورده‌ايد كه فردي درحال استفاده از سيستم هاي بي‌سيم فاقد محافظت مي باشد و اطلاعات شما را در معرض ريسك قرار داده است.

در اينجا نيز، NetStumbler نمي تواند همه چيز را كشف نمايد، اما اگر يك كاربر يك ابزار بي‌سيم غيرمجاز را بر روي شبكة شما نصب كرده باشد، اين شانس وجود دارد آن را براي پرواز در زير سطح رادارهاي شما پيكربندي نكرده باشد. شما همچنين مي توانيد از يك ابزار دستي نظير Digital Hotspotter و يا حتي تحليل‌گرهاي پيشرفته‌تر WLAN يا سيستم‌هاي (IPS) intrusion prevention system بي‌سيم براي جستجوي بسته‌هاي Beacon كه فيلد ESS در آنها مساوي1 نباشد استفاده كنيد.
به منظور انجام اين آزمايش، به گوشه و كنار ساختمان و يا محوطه سازمان خود برويد (Warwalk) و ببينيد كه چه چيزهايي را پيدا مي كنيد. به جستجوي فيزيكي ابزارهائي بپردازيد كه به شبكه شما تعلّق ندارند، زيرا يك AP يا كلاينت WLAN كه به طور مناسبي مستقر گرديده و خاموش شده باشد، در ابزارهاي تحليل‌گر شبكه شما ظاهر نخواهد شد. اطراف ساختمان و يا نواحي نزديك به آن كه به صورت عمومي قابل دسترسي هستند را جستجو كنيد. اتاق جلسات هيأت مديره و دفاتر مديران سطح بالا را براي يافتن هرگونه ابزار غيرمجاز بازرسي نمائيد. اين بخش ها معمولاً به عنوان مناطق مجموعه درنظر گرفته مي شوند، اما هكرها غالباً از آنها براي راه‌اندازي APهاي Rogue استفاده مي نمايند.

درهنگام جستجو براي ابزارهاي بي‌سيم غيرمجاز بر روي شبكه‌تان، درنظر داشته باشيد كه ممكن است سيگنال هايي را از دفاتر و يا منازل نزديك به خود دريافت كنيد. بنابراين اگر چيزي را پيدا كرديد، بلافاصله آن را به عنوان يك ابزار Rogue درنظر نگيريد. يك شيوه براي مشخص نمودن اين موضوع كه آيا يك ابزار در يك دفتر يا منزل نزديك به شما قرار گرفته است (يا نه)، بررسي قدرت سيگنالي است كه شناسائي كرده ايد: ابزارهايي كه در خارج از دفتر شما قرار گرفته اند داراي سيگنال ضعيف‌تري نسبت به ابزارهاي داخلي خواهند بود. هردو ابزار AirMagnet Laptop Analyzer و RFprotect داراي شيوه آراسته‌اي براي نظارت بر قدرت سيگنال ابزارهاي بي‌سيمي هستند كه به طور اتفاقي با آنها برخورد مي كنيد. شكل(12)، تصويري از اينترفيس AirMagnet Geiger counter را نشان مي دهد كه قدرت نسبي سيگنال APهايي كه درهنگام Warwalking با آنها برخورد كرده‌ايد را مشخص مي كند.

شكل(13)، تصويري از RFprotect Mobile شركت Network Chemistry را نشان مي دهد كه فاصله تخميني با ابزار بي‌سيم كشف شده را نمايش مي دهد. اين ويژگي مي‌تواند مقدار زيادي از وقت شما را صرفه‌جويي نمايد.

استفاده از RFprotect Mobile، يك شيوه عالي براي كمك به محدود نمودن مكان‌ها و جلوگيري از هشدارهاي كاذب در شرايطي است كه شما ابزارهاي بي‌سيم قانوني همسايگان خود را شناسائي كرده ايد.

يك شيوه مناسب براي تعيين اين موضوع كه آيا AP كشف شده به شبكة كابلي شما نيز متصل است يا خير، انجام ARPهاي معكوس براي نگاشت آدرس‌هاي IP بر آدرس‌هاي MAC است. شما مي توانيد اين كار را در يك اعلان فرمان و با استفاده از فرمان arp-a انجام داده و سپس به سادگي آدرس‌هاي IP را با آدرس‌هاي MAC متناظر آنها مقايسه كنيد تا متوجه شويد كه با يكديگر انطباق دارند يا خير.
همچنين، درنظر داشته باشيد كه WLANها ابزارهاي بي‌سيم را به رسميت مي‌شناسند، نه كاربران آنها را. هكرها مي توانند با كسب دسترسي به يك كلاينت بي‌سيم ازطريق نرم‌افزارهاي دسترسي از راه دور (Remote Access) نظير telnet يا SSH و يا با بهره‌برداري از آسيب‌پذيري‌هاي شناخته شده يك نرم‌افزار كاربردي يا سيستم‌عامل، از اين ويژگي به نفع خود استفاده نمايند. پس از آنكه هكرها در انجام اين‌كار موفق شوند، احتمالاً دسترسي كامل به شبكه شما را در اختيار خواهند داشت.
منبع:نشريه بزرگراه رايانه- ش133