امنيت در شبكههاي محلي بيسيمشبكه محلي بيسيم
ماهنامه شبکه - دي ۱۳۸۳ شماره 50
مقدمه:
موضوع امنيت در شبكهها آنقدر مهم است كه لازم باشد ضمن تأكيد مداوم بر آن، هراز گاهي نگاهي دوباره به آن انداخت و با توجه به تحولاتي كه در اين حوزه روي ميدهد، موضوع جديدي درباره آن نوشت يا موضوعات قبلي را با رويكردهاي جديد بازخواني كرد. موضوع امنيت در شبكههاي محلي بيسيم نيز از جمله مسايلي است كه در حال تغييرات مستمر است و با ظهور فناوريهاي نو، مسأله امنيت در آن نيز وجوه ديگري مييابد. در اين مقاله سعي داريم تا بار ديگر نگاهي به اين مقوله بيندازيم. براي آشنايي بيشتر با موضوع شبكههاي بيسيم نيز ميتوانيد به مقالات قبلي كه فهرست آنها در انتهاي همين شماره آمده است، مراجعه فرماييد.
شبكههاي بيسيم كه زماني بهعنوان پروژههاي راديوي آماتوري به كار گرفته ميشدند و زماني ديگر در اختيار نيروهاي نظامي بودند، اكنون به يكي از روشهاي متداول شبكهسازي و انتقال اطلاعات تبديل شدهاند و از تلفنهاي سلولي تا PDAها، فراخوانها و از همه مهمتر شبكههاي (Wireless LAN WLAN) بر مبناي همين تكنولوژي كار ميكنند و متناسب با همين كاربردها نيز استانداردهايي نظير 802.11 يا Bluetooth تعريف شدهاند. براي بررسي مسأله امنيت در اين قبيل شبكهها، شناخت اجزايي كه ممكن است مورد آسيب قرار بگيرند يا نحوه آسيبرساني كلي به اين شبكه، بسيار مفيد است.
يكي از اجزاي اصلي در اين زمينه، Access Pointها يا نقاط دسترسي هستند كه آنها را اختصاراً AP ميناميم. APها در نقاط خاصي نصب ميشوند و كار سرويسدهي به همه ايستگاههاي كاري شبكه را عهدهدار ميشوند. تقريباً مانند همان كاري كه آنتنهاي تلفنهاي موبايل انجام ميدهند.
عوامل اصلي كه امنيت در شبكه بيسيم را تعريف ميكنند يا امنيت در اين شبكهها از آنها متأثر ميشوند، پنج عنصر هستند كه عبارتند از:
1- سارقان (Theft)
2- كنترل دسترسي (Access Control)
3- احراز هويت (Authentication)
4- رمزنگاري (Encryption)
5- حراست (Safegurad)
ارتباط اين عوامل را در شكل 1 ميتوانيد ببينيد.
سارقان
كاربران غيرمجازي كه سعي ميكنند كه وارد شبكه شما شوند و دادههاي ارزشمند شما را بربايند. كارمندان قبلي يا اخراجي شركت كه به هر علتي سعي در انتقام گرفتن از شركت را دارند، از جمله كانديدادهاي اصلي چنين افرادي ميباشند. سادهترين كار براي جلوگيري از خرابكاري آنها، غيرفعال كردن نام كاربري آنها در زمان پايان قرارداد كاري ميباشد. اين كار ساده، يكي از كارآمدترين روشها براي مقابله با اين افراد است.
كنترل دسترسي
در بسياري از سازمانها، مجوزهاي دسترسي به آساني به همه اعطا ميشوند. خيلي ساده است كه در ويندوز روي Network Neighborhood كليك كنيد و همه اجزاي بيسيم يا باسيم موجود در شبكه (يا قسمتي از شبكه مربوط به خودتان) را مشاهده كنيد. اما آيا براي دسترسي به هر قسمت، رمزهاي عبور تعريف شدهاند و در اين مورد سياستگذاري شده است؟
آيا مشخص است كه چه چيزهايي براي چه كساني به اشتراك گذاشته شده است؟ بسياري از كارمندان براي اينكه يك سند را براي شخص ديگري به اشتراك بگذارند، كل درايو حاوي آن سند را share ميكنند و اين امكان را با تمام مجوزهاي خواندن و نوشتن فراهم ميكنند. در چنين حالتي اگر يك ويروس به شبكه نفوذ كند، به سادگي ايستگاه كاربري آن كاربر را از كار مياندازد و متعاقب آن، امنيت كل شبكه را به مخاطره خواهد انداخت.
شبكههاي بيسيم نه تنها همه آسيبپذيريهاي شبكههاي كابلي (wired)را دارند، بلكه يك نفوذگر يا خرابكار ميتواند از بيرون از ساختمان شركت، با داشتن يك كارت شبكه بيسيم و مقداري مهارت، به AP شبكه شما متصل شود. پس اينجاست كه اهميت كنترل كردن دسترسيها خود را بيشتر نشان ميدهد.
احراز هويت
آيا ميدانيد هويت واقعي كاربري كه اكنون به شبكه وارد شده است چيست؟ ممكن است يك نفر از حساب كاربري شخص ديگري براي ورود به شبكه استفاده نموده باشد. در بسياري از سازمانها، تنها يك حساب كاربري با نامwireless user ايجاد ميشود و همه افراد از همان اكانت براي ورود به شبكه استفاده ميكنند. در نتيجه ورود هكرها نيز به شبكه به همان سهولت صورت ميگيرد.
براي احراز هويت كاربران، ميتوانيد روتر شبكه را طوري تنظيم كنيد كه فقط به كارتهاي شبكه مجاز امكان اتصال به شبكه را بدهد. از آنجايي كه هر كارت شبكه بيسيم داراي يك آدرس MAC منحصر به فرد است، لذا انجام اين كار به سادگي صورت ميپذيرد.
رمزنگاري
اگر يك نفوذگر نتواند بهطور مستقيم و غيرمجاز به شبكه شما وارد شود، ممكن است از طريق packet sniffing بر ترافيك شبكه شما نظارت كند و آن را مورد حمله قرار دهد و با كنترل ترافيك شبكه به اطلاعات ارزشمندي همچون نامهاي عبور، رمزهاي عبور و ساير اطلاعات دسترسي پيدا كند و در مرتبه بعدي با استفاده از آن اطلاعات به سادگي به شبكه وارد شود.
براي اين منظور بايد از روشهاي رمزنگاري كه در روترها يا APها تعبيه شدهاند استفاده كنيد. متأسفانه اغلب كاربران، ويژگيهاي رمزنگاري را روي ادوات بيسيم خود فعال نميكنند. پروتكل امنيتي WEP يكي از اين روشهاي رمزنگاري است كه براي استاندارد IEEE 802.11b تعريف شده است. WEP امنيتي را معادل امنيت شبكههاي كابلي ميدهد وليكن به تنهايي كافي نيست.
زيرا خطرات بيشتري شبكههاي بيسيم را تهديد ميكنند. پروتكل WEP در لايههاي پيوند داده (Data Link) و فيزيكي (Physical) استفاده ميشود اما نميتواند ارتباطات نقطه به نقطه را پوشش دهد. اغلب روترها از رمزنگاري 64 بيتي و 128 بيتي پشتيباني ميكنند. با اينكه WEP امنيت كامل را برآورده نميكند وليكن بسياري از كاربران با غيرفعال كردن امكان رمزنگاري، از همين مزيت نيز خود را محروم ميكنند.
حراست از شبكه
بهترين حفاظ براي شما، آشنا شدن خودتان با شبكه WLAN و تجهيزات بيسيمتان است. موضوعي كه درباره رمزنگاري گفتيم را بايد به دقت رعايت كنيد و حداقل رمزنگاري 64 بيتي را داشته باشيد، ولي توصيه ميكنيم كه از رمزنگاري 128 بيتي استفاده كنيد. وقتي كه رمزنگاري را فعال كرديد بايد به سراغ محدود كردن دسترسيها و مجاز شمردن نشانيهاي MAC خاصي برويد كه ميتوانند به شبكه متصل شويد.
شناخت امكانات و ويژگيهاي روتر يا AP نيز بسيارمهم است. اغلب دستگاهها داراي چراغ راهنماي نشاندهنده در جريان بودن ترافيك شبكه هستند. در ضمن نرمافزارهايي دارند كه ميتوانند ترافيك را اندازه بگيرند و حجم ترافيك هر ارتباط را اندازهگيري كنند و نشان بدهند. با همين نرمافزارها ميتوانيد متوجه ترافيكهاي غيرعادي در شبكه بشويد و علت را بررسي كنيد.
اگر متوجه شديد كه ارتباط غيرمجازي برقرار شده است، ممكن است نفوذ به شبكه شما صورت گرفته باشد. موضوع ديگر ثبت كردن يا log كردن فعاليتهاي روي شبكه است. هكرها ممكن است در آن سوي ديوار شركت باشند و در هر ساعتي از شبانهروز قصد ورود به شبكه را داشته باشند. ثبت وقايع شبكه و مرور مستمر آنها ميتواند شما را از فعاليت آنها آگاه كند. اينكه بارها براي ورود به شبكه تلاش ناموفق صورت گرفته است ميتواند يكي از نشانههاي حمله مهاجمان باشد.
سيستمهاي آشكارسازي نفوذ
وقتي از حراست از شبكه صحبت ميكنيم، ناچاريم كه توضيحاتي هم درباره سيستمهاي آشكارسازي نفوذ يا Intrusion Detection System داشته باشيم.
روشهاي خودكار يا غيرخودكار زيادي براي نفوذ به شبكهها وجود دارند كه سيستمهاي آشكارسازي نفوذ يا IDS ها ميتوانند آنها را كشف كنند. اين تلاشها ميتواند در داخل شبكه يا خارج از شبكه صورت گيرد كه در هر دو صورت IDSها بايد بتوانند آنها را نشان دهد. انواع اوليه سيستمهاي IDS در شكل 2 نشان داده شده است.
در اين شكل روشهايي ديده ميشوند كه عبارتند از:
آشكارسازي الگو (Pattern Detection): يك IDS دادههاي مربوط به شبكه را جمعآوري ميكند و براي تحليل آنها، از يك پايگاه دادهاي بزرگ كه شامل الگوهاي انواع حملهها است كمك ميگيرد. اين روش براي مواقعي بسيار مناسب است كه نفوذگر از روشهاي شناخته شدهاي كه الگوي آنها در بانك اطلاعاتي موجود است، استفاده مينمايد.
NIDS و HIDS: سيستمهاي مبتني بر شبكه و ميزبان كه پكتهاي شبكه را تحليل ميكنند. NIDS پكتهايي كه ز فايروال عبور كردهاند را بررسي ميكند و HIDS فعاليت همه كامپيوترها يا ميزبانهاي موجود در شبكه را كنترل ميكند.
سيستمهاي غيرفعال و واكنشي
سيستمهاي IDS غيرفعال (Passive)، اطلاعات شبكه را ثبت ميكنند و در صورت ديدن مشكل، آن را اعلام ميكنند. سيستمهاي واكنشي (Reactive) با ديدن مشكل، ارتباط آن كاربر را با شبكه قطع ميكنند يا فايروال را طوري برنامهريزي ميكنند كه مانع از ورود ترافيك از جانب نفوذگر شود.
لازم به توضيح است كه IDS با فايروال تفاوت دارد. يك ديواره آتش بهطور معمول از ورود هكرهاي خارج از شبكه جلوگيري ميكند و به هكرهاي درون سازمان توجهي ندارد. اما يك IDS به محض رويت اولين تلاش براي نفوذ به شبكه، هشدار ميدهد. ضمن آنكه به هكرهاي درون سازمان نيز به دقت توجه دارد.
ابزار Net Stumbler شكل 4- شبكههاي عمومي و خصوصي شكل 5- ايمنسازي شبكه بيسيمشكل 6- مديريت كليدهاچند سايت مفيد شكل 7- حملات فعال و غيرفعال
خودآموز استاندارد 802.11
1120-planet.com/tutorials 8www.
سازمان مهندسان برق و الكترونيك
www.ieee.org
بخش مربوط به WLAN در سازمانIEEE
/802Grouper.ieee.org/groups/
درباره طيف گسترده راديويي
www.sss-mag.com
گروه فوريتهاي امنيت رايانهاي
www.cert.org شكل 7- حملات فعال و غيرفعال
شكل 3- يك نفوذگر روي سيگنالهاي Wi-Fi در پي Stumble است
NetStumber يكي از ابزارهايي است كه تحت سيستمعامل ويندوز كار ميكند و براي شبكههاي 802.11b ساخته شده است. در استاندارد 802.11 تجهيزات اغلب سازندگان با يكديگر سازگار است. اين ابزار به عنوان وسيلهاي براي كاهش مشكل inherent در ارتباطات بيسيم ساخته شده است.
در اصل اين ابزار براي مشاوراني ساخته شده است كه ميخواهند يك شبكه بيسيم را از لحاظ دسترسيپذيري و قابليتهاي نفوذ مورد بررسي قرار دهند. به غيرازاين، مسؤول شبكه نيز ميتواند از اين ابزار براي بررسي نقاط تحت پوشش شبكه خود استفاده كند و نحوه پوششدهي جغرافيايي شبكه 802.11 را ترسيم نمايد. البته اين اطلاعات ميتواند توسط هكرها نيز مورد استفاده قرار بگيرد تا بدانند كه در كدام نقاط فيزيكي ميتوانند براي ورود به شبكه مستقر شوند. اين ابزار مزيت ديگري نيز دارد و آن اين است كه ميتوانيد نوع شبكهاي كه بايد ايجاد كنيد را از قبل بدانيد. مثلاً شبكههاي غيرامن اغلب در مكانهاي عمومي نظير ساختمانهاي عمومي و فروشگاهها يا رستورانها برپا ميشوند. (شكل 4)
غيرحرفهايها
اكنون ديگر نفوذگري به افراد پرتلاش و با معلوماتي كه ساعتها وقت صرف ميكنند تا به نوعي به شبكه نفوذ كنند و اطلاعات آن را بربايند، محدود نميشود. بسياري از نوجوانان و جوانان غيرحرفهاي هم هستند كه فقط لازم است برنامههايي را اجرا كنند تا به منابع شبكه دسترسي بيابند. اين قبيل از نفوذگران را اغلب با عنوان Script kiddies ميشناسند. SKها فقط ميخواهند بدانند كه به چه تعداد از شبكههاي بيسيم ميتوانند نفوذ كنندو وارد شدن به حريم WLANها براي آنها حكم سرگرمي را دارد. پس ميتوان با رعايت حداقل تدابير امنيتي، مانع ورود اين قبيل نفوذگران به شبكه شد.
نفوذ به شبكه
عواملي كه امنيت دادههاي موجود روي شبكههاي بيسيم را تهديد ميكنند، متعدد و گوناگون هستند. در اينجا مسأله را از سه جنبه كلي بررسي ميكنيم، اين موارد عبارتند از:
- آيا دادهها در حين انتقال ايمن هستند؟
- آيا دسترسي به جريان دادهها و يا دسترسي به هر گونه اطلاعات ديگر در شبكه كنترل ميشود؟
- آيا شبكه در مقابل حملات DoS (انكار سرويس: Denial of Service) ايمن است؟
همانگونه كه گفتيم، شبكههايي كه برمبناي استاندارد 802.11 پياده شدهاند (Wi-Fi) بهطور توكار از مكانيسم WEP براي رمزنگاري و برقراري امنيت استفاده ميكنند. WEP روشي براي برقراري امنيت ارتباط نقطه به نقطه نيست اما تلاش ميكند كه كانال دادهها را از طريق رمزنگاري، ايمن كند. اما همانطور كه اشاره شد، همين امكان اوليه نيز در اغلب شبكهها، غيرفعال است.
پس براي اضافه كردن امنيت به محيط شبكه بايد دو منظور اوليه را تأمين كنيم:
1- احراز هويت به معناي آن كه با استفاده از روشي مانند WEP معين كنيم كه وضعيت هر ايستگاه كاري چگونه است و در صورت لزوم با افزودن كنترلها، دسترسي ايستگاههاي كاري به برخي اطلاعات را منوط به احراز هويت درخواستكننده بنماييم.
- محرمانگي كه از طريق رمزنگاري كانال دادهها با WEP حاصل ميگردد. يعني مطمئن باشيم كه در هنگام ارتباط سرور با ايستگاه كاري، هيچگونه اطلاعات رمز نشده بين آنها تبادل نميشود. البته اين محرمانگي به معناي سالم بودن محتواي اطلاعات نيست. (شكل 5)
احراز هويت
وقتي كه يك كاربر شبكه بيسيم ميخواهد به شبكه شما متصل شود، ميتوان به دو طريق اين دسترسي را ميسر نمود:
1- سيستم باز: هر كاربري كه در محدوده AP يا نقطه دسترسي باشد ميتواند به سيستم وارد شود. با اين فرض كه ورود به شبكه به آدرسهاي MAC خاصي محدود نشده است.
2- سيستم رمزنگاري شده: همه دادهها و دسترسيها طوري انجام ميشود كه براي نفوذگران قابل فهم نباشد. در سيستمهاي باز، هر ايستگاه كاري كه از روشهاي كاري شبكه مطلع باشد ميتواند به آن وارد شود. درخواست ايستگاه توسط سرور از طريق (Service Set Identifier SSID) انجام ميپذيرد.
در اينصورت در واقع ايستگاه كاري احراز هويت نميشود و فقط به سادگي به شبكه داخل ميگردد. از آنجايي كه SSID براي هر شبكه به طور خاص تنظيم ميگردد، بسياري فكر ميكنند كه چنين نفوذگران از SSID منحصر به فرد شبكه مطلع نيستند در نتيجه نميتوانند به آن متصل شود. اما واقعيت آن است كه SSID را ميتوان تهي (Null) يا خالي (Blank) گذاشت تا ايستگاه كاري آن را بهطور خودكار جستجو كند تا بتواند به شبكه متصل شود.
يعني اينكه اين روش از احراز هويت اصلاً كارايي ندارد. از همين جاست كه مشخص ميشود دو موضوع رمزنگاري و احراز هويت از چه اهميت بالايي برخوردار هستند. اما سيستمهاي بسته نيز براي رفع اين مشكل تعريف شدهاند. در اين سيستمها براي ورود به شبكه به SSID نياز است و بدون آن، امكان اتصال به شبكه وجود ندارد.
كليدهاي اشتراكي
روش رمزنگاري احراز هويت با كليد اشتراكي نيز روش مناسب ديگري براي احراز هويت است. در اين روش از مكانيسم "-challenge-response " استفاده ميشود. ايده اصلي اين روش آن است كه ايستگاههاي كاري از يكshared secret يا <راز مشترك> مطلع هستند. AP يك challenge تصادفي را توليد ميكند و به همه ايستگاهها ميفرستد. ايستگاههاي كاري با استفاده از WEP، كليدي را با AP به اشتراك ميگذارند يعني خود challenge را رمزنگاري ميكنند و به AP ارسال ميكنند. اين كار باعث ميشود كه فقط ايستگاههايي كه واقعاً عضو شبكه هستند موفق به انجام اين كار شوند.
مديريت كليدها
يكي از مشكلات استاندارد 802.11 آن است كه براي مديريت كليدهاي مورداستفاده در رمزنگاري، روش مناسبي را پيشنهاد نميكند. در نتيجه مدير شبكه بيسيم در مقابل ايجاد كليدها، توزيع آنها بين كاربران، بايگاني و ذخيره كردن كليدها و محافظت از آنها در مقابل نفوذگران، بررسي اينكه از كدام كليدها براي رمزنگاري استفاده ميشود و از بين بردن كليدهايي كه به هر علت قابل استفاده نيستند، بايستي پاسخگو باشد. يعني اين كليدها اگر به درستي مراقبت نشوند، به سادگي راه را براي نفوذ هكرها هموار ميكنند و اين خطرات بروز خواهد كرد:
- كليدهايWEP منحصر به فرد نيستند و ميتوانند تكراري باشند.
- رمزهاي عبور پيشفرض كارخانه را معمولاً هكرها ميدانند.
- كليدها به خوبي تعريف نميشوند. كليدهايي شامل فقط صفر يا فقط شامل يك كاراكتر خاص از اين جملهاند.
- بقيه پيشفرضهاي كارخانهاي تجهيزات نيز در صورتيكه تغيير نكنند، راه ورود خوبي براي هكرها هستند.
البته با رشد تعداد كاربران شبكه، مديريت ونگهداري كليدها نيز مشكلتر ميشود و اين نيز از جمله چالشهاي پيشرو است. ( عكس 6)
الگوهاي حملههاي متداول
حملات هكرها به شبكههاي بيسيم به دو گروه فعال (Active) و غيرفعال (Passive) تقسيم ميشود كه در شكل 7 آمده است.
الگوهاي حملات فعال
الگوهاي حمله فعال به اين صورت است كه هكر تلاش ميكند كانال داده، پيامها يا فايلها را دستكاري كند و تغيير دهد. اين حملات معمولاً از نوع DoS يا MA هستند.
1- حملات انكارسرويس (DoS)
يك حمله DoS يا DDoS (نوع توزيع شده DoS) با هدف قطع دسترسي كاربران به شبكه صورت ميگيرد. اين حملات ميتواند از داخل يا خارج شبكه سازماندهي شوند و زيانهاي زيادي را در بردارد.
2- حملات MA) Message Alteration )
در اين قبيل حملات، هكر تلاش ميكند كه يك پيام واقعي را با افزودن، حذف كردن يا تغيير دادن آن، تغيير دهد. اين كار باعث ميشود كه اطمينان به پيامهاي تبادل شده روي شبكه كاهش يابد و ترافيك زايد شبكه افزايش پيدا كند.
الگوهاي حملات غيرفعال
در اين حملات، كاربر غيرمجاز به منابع شبكه دسترسي پيدا ميكند اما نميخواهد كه متن پيامي را تغيير كند. بلكه ميخواهد از اطلاعات شبكه استفاده نمايد. سه نوع حمله غيرفعال وجود دارد كه عبارتند از:
1- پاسخگويي. در اين روش، هكر به كانال دادهها دسترسي دارد و در ابتداي كار زياني به سيستم وارد نميكند اما ميتواند كه بعضي پيامها را طوري به كاربران مجاز شبكه بفرستد كه آنها گمان كنند پيام از جانب سرور آمده است.
2- Eavesdropping. در اين روش، نفوذگر به همه دادههاي تبادلي روي شبكه گوش ميكند تا پيام مناسبي كه از سمت يك ايستگاه به سمت سرور رفته است را پيدا كند.
3- تحليل ترافيك. روشي ديگري براي حمله كه در آن هكر، ترافيك شبكه را تحليل ميكند تا الگوي كلي شبكه را به دست بياورد. وي با اين كار متوجه ميشود كه دقيقاً هر ايستگاه كاري چه كار ميكند و چگونه كار ميكند.
نتيجهگيري
آنچه كه تاكنون گفتيم ممكن است در تغيير ديدگاه شما نسبت به امنيت شبكه مؤثر بوده باشد يا آنكه بعضي مسايل را كه ميدانستيد ولي فراموش كرده بوديد را به شما يادآوري كرده باشد. ضمن تأكيد براين نكته كه آنچه كه گفته شد فقط نمايي كلي از مسأله امنيت و مسايل مرتبط با آن را ترسيم كرده است، نكاتي را به عنوان توصيه براي كساني كه قصد راهاندازي شبكه WLAN را دارند يا در حال حاضر از آن استفاده ميكنند، بيان ميكنيم:
1- همواره هنگام تصميمگيري براي ايجاد و نصب شبكه يا هنگام استفاده از آن، موضوع امنيت و مديريت شبكه را توامان در نظر داشته باشيد و آنها را موضوعاتي فرض نكنيد كه در آينده نيز ميتوان به آنها پرداخت.
2- هدف از ايجاد شبكه WLAN را به روشني مشخص كنيد. اين فناوري هم، همانند ساير فناوريهاي شبكه داراي نقاط ضعف و قوت خاص خود است. نقاط ضعف آن بهخصوص در حوزه امنيت نبايد شما را از استفاده از آن منصرف كند و نقاط قوت آن هم نبايد باعث شود كه از ايرادات آن چشمپوشي كنيد. اما آنچه كه فعلاً مشخص است، آن است كه نبايد براي كارهاي حساس و حياتي خود از WLAN استفاده كنيد.
3- در تعريف كاربران شبكه و افراد مجاز ورود به شبكه دقت كافي داشته باشيد. همانگونه كه اشاره كرديم اگر در اين مورد سهلانگاري كنيد، هيچكدام از شيوههاي امنيتي نميتوانند به سادگي جلوي خرابكاري كاربران مجاز ولي غيرمسؤول را بگيرند.
4- از همه ويژگيهاي امنيتي شبكههاي بيسيم استفاده كنيد. فعالسازي رمزنگاري WEP كه اكنون به WPA ارتقاء يافته است را فراموش نكنيد. اكنون تقريباً تمامي سازندگان تجهيزات از WPA پشتيباني ميكنند كه اين امنيت بيشتري را نسبت به WEP به همراه دارد. پس حداقل هنگام خريد تجهيزات دقت كنيد كه همه دستگاهها از روشهاي جديد رمزنگاري همچون WPA پشتيباني كنند.
5- از انتشار عمومي SSID جلوگيري كنيد و آن را فقط براي كاربران مجاز و احراز هويت شده ارسال نماييد.
6- مقادير پيشفرض كارخانه (در موارد مختلف) را كه براي كليه محصولات شركت سازنده، يكسان هستند را تغيير دهيد. اين مورد شامل SSIDها يا رمزهاي عبور نيز ميگردد.
7- تحولات فناوريهاي اين حوزه را دنبال كنيد و تازههاي آن را در نظر داشته باشيد. شايد با مطالعه بيشتر دريافتيد كه مثلاً بهجاي استفاده از استاندارد Wi-Fi بهتر است به سراغ استاندارد جديدتري همچون wiMax برويد.
منابع:
كتاب Wi-Fi Security نوشته -Stewort s.miller انتشارات مك گروهيل - 2003
كتاب 208.11 Security نوشته Fleck و -Potter انتشارات2002 -O'Reilly
كتاب 208.11 Wireless Networks نوشته- Mathew Gast انتشارات2002 -O'Reilly
كتاب Real 208.11 Security نوشته Edney و-Arbaugh انتشارات300 - Addison Wesley -2
موضوعات مشابه:
- استانداردهای خانواده ISO27000 & سيستم مديريت امنيت اطلاعات( ISO 27001 )
- تغيير آدرس يك سايت با سايت ديگر
- استاندارد امنيت فيزيكي سايت رايانه
- كمك در ارتباط با شبكه بيسيم