حمله به نشست[1]
این گونه حملات برنامه هایی را هدف قرار می دهند که مدیریت ارتباطات کاربران به خوبی در آنها انجام نمی شود و نقاط ضعفی در این فرایند وجود دارد. پروتکل HTTP ذاتاً برای ارسال گسسته اطلاعات از سرور به سمت سرویس گیرنده طراحی شده است. در این شرایط هر برنامه ای که برای ارائه خدمات خود ناچار به نگه داری سابقه فعالیت هایی که کاربر بر روی سایت انجام داده باشد، باید بر این چالش غلبه کرده و پیام های گسسته را به یک نشست پیوسته تبدیل نماید. راه حل هایی که برای این مسئله ارائه می شوند همه در لایه کاربرد هستند و مستقل از وب سرور می باشند.
طبعا مشابه همه کد نویسی ها ممکن است مدیریت نشست با امنیت بالا پیاده سازی شود و یا ضعف هایی در پیاده سازی وجود داشته باشد، که این به معنای وجود نقاط آسیب پذیر در برنامه می باشد. خطراتی که در چنین شرایطی برنامه و سرمایه های سایت را تهدید می کند به دو دسته کلی زیر قابل تقسیم بندی هستند:
· افزایش افقی اختیارات
در این نوع حملات کاربر قادر است به گونه ای نشانه[2] نشست را مورد استفاده قرار دهد که اطلاعات و قابلیت های کاربر دیگری در دسترسش قرار گیرد. برای انجام این نوع حملات هکر باید در گروه کاربر قربانی عضو باشد. در صورت وقوع این نوع حملات اطلاعات افشا می شود، ولی ساختار دسترسی مبتنی بر نقش[3] در سیستم حفظ می شود.
· افزایش عمودی اختیارات
هکر با استفاده از نشانه نشست به اطلاعات و مجوزهای کاربری با حقوق بالاتر دسترسی می یابد. قربانی در این نوع حملات حقوقی بالاتر از فرد حمله کننده دارد و بنابراین علاوه بر امکان دسترسی هکر به اطلاعات کاربر امکان تغییر آن ها و انجام اعمالی که مجوز مدیریتی لازم دارند نیز فراهم می آید.
در نتیجه این نوع حمله اطلاعات شخصی کاربران فاش شده، امکان دزدی خدمات، اطلاعات کارت های اعتباری، ارسال هرزنامه و رد سرویس[4] بوجود می آید.
حمله به مدیریت نشست فرایندی ۴ مرحله ای است:
· یافتن حامل حالت[5]
در این مرحله باید محل ذخیره سازی نشانه ها شناسایی شود. برای این کار کوکی های Stateful، کوکی های نشست، پارامتر های URL و فیلد های مخفی بررسی شوند.
· رمزگشایی اطلاعات حالت
پس از یافتن حامل حالت (نشانه نشست) باید مشخصات آن استخراج شوند. با استفاده از روش های تحلیل نشانه باید مشخص شود که آیا بخش هایی از نشانه کد شده است یا خیر؟ وجود برچسب های زمانی و سایر الگوهایی که نمونه هایی از آنها در جدول زیر ارائه شده اند تشخیص داده شود. آیا مقادیر به صورت تصادفی تولید می شوند و یا قطعی هستند؟
· استفاده مجدد از اطلاعات حالت
بدون توجه به امکان رمزگشایی حامل حالت، باید اطلاعات حالت چند کاربر را گرفت. با جایگذاری نشانه های سایر کاربران می توان محدودیت هایی را که سیستم در برابر نشست های غیرمعتبر ایجاد می کند شناسایی نمود.
· تغییر اطلاعات حالت
در صورتی که امکان رمزگشایی حامل باشد می توان با تغییر آن نشست کاربر دیگر را ربوده و یا استراق سمع نمود. با تغییر اطلاعات حالت می توان حقوق بیشتری به دست آورد.
نشانه | شرح | حمله خاص |
مقدار افزایشی | استفاده از شمارنده برای دنبال کردن نشست جاری، شماره درخواست، ارجاع به یک فایل موقت یا سایر متغیر های گذرا. این نوع نشانه ها عدد یا رشته می باشند. | متنوع |
برچسب زمان یا تاریخ | این برچسب نوع خاصی از برچسب های با مقدار افزایشی است که بدون توجه به نوع کاربر و نشست همواره افزایشی است. در بیشتر موارد این برچسب شامل یک رشته طولانی عددی یا یک عدد ۱۰ رقمی است. | اعتباردهی مجدد به شناسه نشست و تغییر زمان انقضاء نشست. |
مقدار ایستا | مقداری که بدون توجه به نشست، زمان و کاربر ثابت است. این نشانه می تواند شناسه یک زبان (به عنوان مثال ۱۲۵۶ برای عربی) و یا پرچمی خاص باشد که توسط برنامه استفاده شده است. | اعتبارسنجی ورودی |
مقدار شبه تصادفی | در بیشتر موارد این مقدار نشانه نشست است. | ربودن نشست |
اطلاعات profile | مقادیری که برنامه ها در رابطه با هویت کاربران خود درخواست می کنند، شامل نام، نام خانوادگی، آدرس | جعل هویت. دسترسی به اطلاعات فردی دیگر (افزایش افقی اختیارات) |
آدرس IP سرور | سرور آدرس IP خود را در کوکی قرار می دهد. | لو رفتن اطلاعات شبکه |
آدرس IP سرویس گیرنده | سرویس گیرنده آدرس IP خود را در کوکی قرار می دهد. | ربودن نشست |
اعداد دو بایتی | اعداد دو بایتی در کوکی ممکن است شماره یک پورت باشند. برای کشف این مسئله باید مقادیر را مورد ارزیابی قرار داد. | لو رفتن اطلاعات شبکه |
انتخاب و محافظت از کلمات عبور
کلمات عبور بخش مهمی از امنیت کامپیوتر هستند و در حقیقت در خط مقدم حفاظت از اکانت کاربران قرار می گیرند. یک کلمه عبور نامناسب ممکن است منجر به سوءاستفاده از کل شبکه شود. بهمین دلیل تمام کارمندان شامل پیمانکاران و فروشندگان که به سیستم شرکت دسترسی دارند مسوول انتخاب کلمه عبور مناسب و محافظت از آن هستند.
در این مقاله به نکاتی در مورد ایجاد کلمات عبور قوی و محافظت از آنها و زمان انقضاء و تغییر آنها اشاره می شود. در حقیقت مخاطب این مقاله تمام افرادی هستند که مسوول اکانت یا هر سیستمی هستند که از طریق آن به شبکه یا اطلاعات غیرعمومی دسترسی دارند.
سیاست کلی
· تمام کلمات عبور در سطح سیستم باید حداقل سه ماه یکبار عوض شوند.
· تمام کلمات عبور سطح کاربر (مانند ایمیل یا کامپیوتر) باید هر شش ماه تغییر کنند که البته تغییر چهار ماهه توصیه می شود.
· اکانتهای کاربری که مجوزهای سطح سیستم دارند باید کلمات عبوری داشته باشند که با کلمات عبور دیگر اکانتهای آن کاربر متفاوت باشد.
· کلمات عبور نباید در ایمیلها یا سایر شکلهای ارتباطات الکترونیکی درج شوند.
· باید رهنمونهای زیر در تمام کلمات عبور سطح سیستم و سطح کاربر رعایت شود.
راهنماییها
راهنمایی کلی ساخت کلمه عبور
کلمات عبور برای اهداف گوناگونی در شرکتها استفاده می شوند. تعدادی از استفاده های معمول اینها هستند:
· اکانتهای سطح کاربر
· اکانتهای دسترسی به وب
· اکانتهای ایمیل
· حفاظت از مونیتور
· کلمه عبور صندوق پستی
· ورود به روتر محلی
چون سیستمهای بسیار کمی از نشانه های یکبارمصرف استفاده می کنند (مانند کلمات عبور دینامیک که فقط یکبار استفاده می شوند)، هرکسی باید از نحوه انتخاب کلمات عبور مناسب آگاه باشد.
کلمات عبور ضعیف معمولا مشخصات زیر را دارند:
· کلمه عبور شامل کمتر از هشت حرف است.
· کلمه عبور کلمه ای است که در یک فرهنگ لغت یافت می شود.
· کلمه عبور کلمه ای است که کاربرد عمومی دارد مانند:
o نام خانوادگی، حیوانات اهلی، دوستان، همکاران، شخصیت های خیالی و غیره
o نامها و اصطلاحات کامپیوتری، فرمانها، سایتها، شرکتها، سخت افزار و نرم افزار.
o نام شرکت یا کلمات مشتق شده از این نام.
o تاریخ های تولد و سایر اطلاعات شخصی مانند آدرس ها و شماره های تلفن.
o الگوهای کلمات یا شماره ها مانند aaabbb، qwerty، zyxwvuts، 123321 و غیره.
o هرکدام از عبارات فوق بطور برعکس.
o هرکدام از عبارات فوق که تنها با یک رقم شروع یا به آن ختم می شود.
کلمات عبور مناسب مشخصات زیر را دارند:
· شامل هم حروف کوچک و هم بزرگ هستند (a-z و A-Z)
· علاوه بر حروف از ارقام و نشانه ها هم در آنها استفاده می شود مانند 0-9 و !@#$%^&*()_+|~=’{}[];<>?./
· حداقل هشت حرف دارند.
· کلمه ای در هیچ زبان، گویش یا صنف خاص نیستند.
· برپایه اطلاعات شخصی، اسم یا فامیل نیستند.
· کلمات عبور هرگز نباید نوشته یا جایی ذخیره شوند. سعی کنید کلمات عبوری انتخاب کنید که بتوانید براحتی در ذهن داشته باشید. یک روش انجام این کار، ایجاد کلمه عبور بر پایه یک ترانه یا عبارت است. برای مثال عبارت “This May Be One Way To Remember” و کلمه عبور می تواند “TmB1w2R!” یا “Tmb1W>r~” یا انواع دیگری از همین الگو باشد.
توجه: این مثالها را بعنوان کلمه عبور استفاده نکنید.
استانداردهای حفاظت از کلمه عبور
از کلمات عبور مشترک برای اکانتهای شرکت و دسترسی های شخصی استفاده نکنید. تا جایی ممکن است، از کلمه عبور مشترک برای نیازهای مختلف شرکت استفاده نکنید. برای مثال، برای سیستمهای مهندسی یک کلمه عبور انتخاب کنید و یک کلمه عبور دیگر برای سیستمهای IT . همچنین برای استفاده از اکانتهای NT و UNIX کلمات عبور متفاوت انتخاب کنید.
کلمات عبور شرکت با هیچ کس از جمله دستیاران و منشی ها در میان نگذارید. باید با تمام کلمات عبور بصورت اطلاعات حساس و محرمانه برخورد شوند.
در اینجا به لیستی از “انجام ندهید ”ها اشاره می شود.
· کلمه عبور را از طریق تلفن به هیچ کس نگویید.
· کلمه عبور را از طریق ایمیل فاش نکنید.
· کلمه عبور را به رئیس نگویید
· در مورد کلمه عبور در جلوی دیگران صحبت نکنید.
· به قالب کلمه عبور اشاره نکنید (مثلا نام خانوادگی)
· کلمه عبور را روی فهرست سوالات یا فرمهای امنیتی درج نکنید.
· کلمه عبور را با اعضای خانواده در میان نگذارید.
· کلمه عبور را هنگامی که در مرخصی هستید به همکاران نگویید.
اگر کسی از شما کلمه عبور را پرسید، از ایشان بخواهید که این مطلب را مطالعه کند یا اینکه با کسی در قسمت امنتیت اطلاعات تماس بگیرد.
از ویژگی “Remember Password” یا حفظ کلمه عبور در کامپیوتر استفاده نکنید.
مجددا، کلمات عبور را در هیچ جای محل کار خود ننویسید و در فایل یا هر سیستم کامپیوتری ذخیره نکیند (شامل کامپیوترهای دستی) مگر با رمزکردن.
کلمات عبور را حداقل هر شش ماه عوض کنید (بجز کلمات عبور سطح سیستم که باید هر سه ماه تغییر کنند).
اگر هر اکانت یا کلمه عبور احتمال فاش و سوءاستفاده از آن میرود، به بخش امنیت اطلاعات اطلاع دهید و تمام کلمات عبور را تغییر دهید.
شکستن یا حدس زدن کلمه عبور ممکن است در یک زمان متناوب یا اتفاقی توسط بخش امنیت اطلاعات یا نمانیدگی های آن رخ دهد. اگر کلمه عبور در طول یکی از این پیمایش ها حدس زده یا شکسته شود، از کاربر خواسته خواهد شد که آن را تغییر دهد.
رعایت موارد مذکور، به حفاظت بیشتر از اطلاعات و قسمتهای شخصی افراد کمک خواهد کرد.
مقدمه
درگاه های باز[1] همواره راه نفوذی عالی برای حمله کنندگان به سیستم های کامپیوتری هستند. درعین حال که ارتباطات سیستم های کامپیوتری بر روی شبکه از طریق درگاه ها انجام می شود، در صورت عدم پیکربندی مناسب آن ها راه نفوذ برای هکر ها ایجاد می شود. به عنوان مثال اسب های تروا می توانند با استفاده از درگاه های باز برای حمله کنندگان اطلاعات ارسال نمایند. برای این کار هکر به اسب تروایی که بر روی سیستم قرار دارد، از طریق درگاهی خاص، وصل شده و برای انجام وظایفی مورد نظر خود (به عنوان مثال گرفتن یک تصویر از صفحه کار کاربر) درخواست صادر می کند. اسب تروا وظیفه مورد نظر را انجام داده و تصویر را از طریق درگاه باز برای هکر ارسال می کند. در نمونه های جدید اسب تروا شماره درگاه به سادگی قابل تغییر است و بنابراین شناسایی آنها از طریق شماره درگاه ها به دشواری انجام می شود.
برای بستن درگاه ها ابزارها و روش های متنوعی وجود دارد. استفاده از حفاظ ها[2] به عنوان یکی از رایج ترین این روش هاست. استفاده از این ابزار با توجه به هزینه های انواع مختلف آن و همینطور پیچیدگی استفاده از آن می تواند برای بعضی از کاربران مشکل آفرین باشد.
در این مقاله ضمن معرفی مفهوم درگاه روش هایی برای بستن درگاه ها به صورت دستی مورد معرفی قرار می گیرند.
درگاه چیست؟
درگاه کانالی ارتباطی است برای کامپیوترهای موجود بر روی شبکه.
برای برقراری ارتباط بین کامپیوترهای مختلف متصل به شبکه استانداردهای متنوعی تدوین شده اند. این استانداردها به روش های انتقال اطلاعات می پردازند و هدف آنها بوجود آوردن امکان تبادل اطلاعات بین سیستم های مختلف است. استاندارد TCP/IP یکی از این استانداردهاست و پروتکلی نرم افزاری برای ساختاردهی و انتقال داده بر روی شبکه (مانند اینترنت) می باشد. از مهمترین مزایای این پروتکل ها عدم وابستگی آنها به سیستم عامل کامپیوترها است و بنابراین انتقال اطلاعات بین کامپیوترهای مختلف موجود بر روی شبکه امکان پذیر می شود.
هر کامپیوتر برای ورود به دنیای اینترنت باید یک آدرس IP [3] معتبر داشته باشد. آدرس IP ساختاری به صورت زیر دارد:
###.###.###.###
این آدرس از چهار بخش تشکیل شده است که با نقطه از هم جدا شده اند. هر بخش می تواند مقداری بین ۰ تا 255 داشته باشد.با دانستن آدرس IP هر کامپیوتر می توان با آن ارتباط برقرار نموده و داده رد و بدل کرد. اما هنوز در مفهوم ارتباط یک نکته مبهم وجود دارد. کامپیوتر دریافت کننده اطلاعات چگونه باید بفهمد که چه برنامه ای باید داده را دریافت و پردازش کند.
برای حل این مشکل از سیستم درگاه استفاده شده است. به عبارت دیگر با مشخص کردن درگاه برای هر بسته ارسالی برنامه دریافت کننده هم مشخص می شود و به این ترتیب کامپیوتر گیرنده می تواند داده را در اختیار برنامه مربوطه قرار دهد. هر بسته ای که بر روی شبکه قرار می گیرد باید آدرس IP کامپیوتر گیرنده اطلاعات و همینطور شماره درگاه مربوطه را نیز در خود داشته باشد.
در مقام مقایسه می توان شماره درگاه را با شماره تلفن داخلی مقایسه نمود. شماره تلفن مانند آدرس IP به صورت یکتا مقصد تماس را مشخص می کند و شماره داخلی نشانگر فردی است که تماس باید با او برقرار شود.
شماره درگاه می تواند عددی بین ۰ تا ۶۵۵۳۶ باشد. این بازه به سه دسته اصلی زیر تقسیم بندی شده است:
· ۰ تا ۱۰۲۳ که «درگاه های شناخته شده» هستند و برای خدماتی خاص مانند FTP (درگاه ۲۱)، SMTP (درگاه ۲۵)، HTTP (درگاه ۸۰)، POP3 (درگاه ۱۱۰) رزرو شده اند.
· درگاه های ۱۰۲۴ تا ۴۹۱۵۱ «درگاه های ثبت شده» هستند. به عبارت دیگر این درگاه ها برای خدمات، ثبت شده اند.
· درگاه های ۴۹۱۵۲ تا ۶۵۵۳۶ «درگاه های پویا و/ یا اختصاصی» هستند. به عبارت دیگر هر شخصی می تواند در صورت نیاز از آنها استفاده نماید.
راه های بستن درگاه ها بدون استفاده از حفاظ
هر درگاه باز یک ورودی بالقوه برای حمله کنندگان به سیستم هاست. بنابراین باید سیستم را به گونه ای پیکربندی نمود که حداقل تعداد درگاه های باز بر روی آن وجود داشته باشد.
در رابطه با درگاه ها باید توجه داشت که هر درگاه بازی الزاما خطرآفرین نیست. سیستم های کامپیوتری تنها در صورتی از ناحیه درگاه ها در معرض خطر قرار دارند که برنامه مرتبط با درگاه کد خطرناکی در خود داشته باشد. بنابراین لزومی ندارد که همه درگاه ها بر روی سیستم بسته شوند. در حقیقت بدون وجود درگاه های باز امکان اتصال به اینترنت وجود ندارد.
یک درگاه باز شی فیزیکی نیست و چنین نیست که با بسته شدن آن از بین برود. اگر درگاهی در یک کامپیوتر باز باشد به این معناست که برنامه فعالی بر روی دستگاه وجود دارد که با استفاده از این شماره درگاه با سایر کامپیوترها بر روی شبکه ارتباط برقرار می کند. در واقع درگاه توسط سیستم عامل باز نمی شود، بلکه برنامه خاصی که در انتظار دریافت داده از این درگاه است آن را باز می کند.
یکی از موثرترین روش هایی که می توان برای بستن درگاه های باز مورد استفاده قرار داد، متوقف نمودن سرویسی است که بر روی درگاه به ارتباطات گوش فرا داده است. این کار را در Windows 2000 می توان با استفاده از ابزار Control Panel > Administrative Tools > Services و متوقف نمودن سرویس هایی که مورد نیاز نیستند، انجام داد. به عنوان مثال اگر Web services در سیستم مورد نیاز نیست می توان IIS را متوقف نمود. در Unix باید فایل های /etc/rc.d را ویرایش نمود، و یا از یکی از ابزارهایی که برای این کار در سیستم های Unix و شبیه Unix وجود دارد (مانند linuxconf) بهره گرفت.
غیر از متوقف کردن سرویس ها، می توان درگاه ها را نیز بر روی ماشین فیلتر نمود. در ویندوز این کار با استفاده از مکانیزم فیلترینگ داخلی انجام پذیر است. برای سیستم عامل ویندوز 2000 می توان از ابزار پیکربندی که در Control Panel > Network> Local Area Connection > Properties > Internet Protocol (TCP/IP) > Properties > Advanced > Options > TCP/IP Filtering مخفی شده است بهره گرفت. با استفاده از این گزینه می توان بسته های TCP و UDP را به گونه ای فیلتر نمود که فقط درگاه های خاصی باز باشند و بسته های اطلاعاتی سایر درگاه ها اجازه عبور نداشته باشند. علاوه بر این، در ویندوز می توان فیلترهای محلی (برای درگاه ها و یا میزبان ها) هم تعریف نمود. برای این کار باید مسیر زیر را طی نمود:
Control Panel > Administrative Tools> Local Security Policy> IP Security Policies on Local Machine>
Secure Server(Require Security)> Add
علاوه بر این بیشتر حفاظ های شخصی هم قابلیت فیلتر بسته های اطلاعاتی مربوط به درگاه های خاص را دارا هستند.
در سیستم عامل های Linux و شبهUnix نیز تعداد زیادی از ابزارهای متنوع برای فیلتر کردن درگاه های ورودی وجود دارد. IPChains که به صورت پیش فرض بر روی بسیاری از نسخه های جدید Linux نصب می شود از جمله ابزارهای مناسب است.
شبکههای بیسیم، کاربردها، مزایا و ابعاد
تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکههای بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکههای بیسیم سلولی -که اغلب برای تلفنهای همراه استفاده میشود- و شبکههای محلی بیسیم (WLAN – Wireless LAN) گرفته تا انوع سادهیی چون هدفونهای بیسیم، را شامل میشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به اینگونه شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست. از نظر ابعاد ساختاری، شبکههای بیسیم به سه دسته تقسیم میگردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکههایی با پوشش بیسیم بالاست. نمونهیی از این شبکهها، ساختار بیسیم سلولی مورد استفاده در شبکههای تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم میکند. کاربرد شبکههای WPAN یا Wireless Personal Area Network برای موارد خانهگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار میگیرند.
شبکههای WPAN از سوی دیگر در دستهی شبکههای Ad Hoc نیز قرار میگیرند. در شبکههای Ad hoc، یک سختافزار، بهمحض ورود به فضای تحت پوشش آن، بهصورت پویا به شبکه اضافه میشود. مثالی از این نوع شبکهها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل دادهها با دیگر تجهیزات متصل به شبکه را مییابند. تفاوت میان شبکههای Ad hoc با شبکههای محلی بیسیم (WLAN) در ساختار مجازی آنهاست. بهعبارت دیگر، ساختار مجازی شبکههای محلی بیسیم بر پایهی طرحی ایستاست درحالیکه شبکههای Ad hoc از هر نظر پویا هستند. طبیعیست که در کنار مزایایی که این پویایی برای استفاده کنندهگان فراهم میکند، حفظ امنیت چنین شبکههایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حلهای موجود برای افزایش امنیت در این شبکهها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرندههای کمتوان استوار است و این مزیت در کامپیوترهای جیبی برتری قابلتوجهیی محسوب میگردد، همین کمی توان سختافزار مربوطه، موجب وجود منطقهی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب میگردد. بهعبارت دیگر این مزیت بههمراه استفاده از کدهای رمز نهچندان پیچیده، تنها حربههای امنیتی این دسته از شبکهها بهحساب میآیند.
منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
خطر معمول در کلیهی شبکههای بیسیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنالهای رادیویی بهجای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان عضوی از این شبکهها جازده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندهگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنایباند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد.
در مجموع، در تمامی دستههای شبکههای بیسیم، از دید امنیتی حقایقی مشترک صادق است :
تمامی ضعفهای امنیتی موجود در شبکههای سیمی، در مورد شبکههای بیسیم نیز صدق میکند. در واقع نه تنها هیچ جنبهیی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکههای بیسیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژهیی را نیز موجب است.
نفوذگران، با گذر از تدابیر امنیتی موجود، میتوانند بهراحتی به منابع اطلاعاتی موجود بر روی سیستمهای رایانهیی دست یابند.
اطلاعات حیاتییی که یا رمز نشدهاند و یا با روشی با امنیت پایین رمز شدهاند، و میان دو گره در شبکههای بیسیم در حال انتقال میباشند، میتوانند توسط نفوذگران سرقت شده یا تغییر یابند.
حملههای DoS به تجهیزات و سیستمهای بیسیم بسیار متداول است.
نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکههای بیسیم، میتوانند به شبکهی مورد نظر بدون هیچ مانعی متصل گردند.
با سرقت عناصر امنیتی، یک نفوذگر میتواند رفتار یک کاربر را پایش کند. از این طریق میتوان به اطلاعات حساس دیگری نیز دست یافت.
کامپیوترهای قابل حمل و جیبی، که امکان و اجازهی استفاده از شبکهی بیسیم را دارند، بهراحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، میتوان اولین قدم برای نفوذ به شبکه را برداشت.
یک نفوذگر میتواند از نقاط مشترک میان یک شبکهی بیسیم در یک سازمان و شبکهی سیمی آن (که در اغلب موارد شبکهی اصلی و حساستری محسوب میگردد) استفاده کرده و با نفوذ به شبکهی بیسیم عملاً راهی برای دستیابی به منابع شبکهی سیمی نیز بیابد.
در سطحی دیگر، با نفوذ به عناصر کنترل کنندهی یک شبکهی بیسیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.
با مقدمهی ذکر شده، در قسمتهای آتی میتوانیم به ویژهگیهای این شبکههای، با تفکیک تکنولوژیهای مرسوم، از بعد امنیتی بپردازیم و چگونهگی پیکربندی صحیح یک شبکهی بیسیم را، برای بالابردن امنیت آن، بررسی کنیم.
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
با سرویس پک۲ (SP2) کاربران IE قادر خواهند بود قابلیت های جدیدی را برای حفظ حریم شخصی و امنیت سیستم به مرورگر خود بیفزایند. این قابلیت ها در واقع در جهت افزایش آگاهی کاربران از خطراتی است که امنیت سیستم را تهدید می نمایند. در صورتی که کاربر اقدام به گرفتن فایل های مشکوک از اینترنت کند و یا سایت های وب بدون اجازه و اطلاع کاربر، برنامه ای را بر روی دستگاه اجرا کنند، مرورگر مجهز به SP2 این فعالیت ها را متوقف نموده، هشدارهای لازم را به کاربر می دهد.
در این مقاله سه قابلیت جدید مرورگر مورد بحث قرار می گیرند:
· نوار اطلاعات
· مسدود کننده Pop-up
· مدیر Add-on
نوار اطلاعات
این نوار برای ابلاغ هشدارهای سیستم نسبت به نقض اصول امنیتی به مرورگر IE اضافه شده است. هرگاه وب سایت هایی که کاربر در حال مشاهده آنهاست بدون اجازه کاربر اقدام به اجرای برنامه بر روی دستگاه نمایند، و یا خود کاربر فایلی را از اینترنت دریافت نماید که امکان آلودگی آن وجود داشته باشد هشدارهای لازم برای آگاهی کاربر از طریق این نوار ابزار اعلام می گردد.
این نوار ابزار دقیقا زیر نوار آدرس قرار دارد و به تصمیم گیری در مورد downloadها، پنجره های pop-up مسدود شده و سایر وقایعی که در مرورگر اتفاق می افتد کمک می کند. نوار ابزار اطلاعات تنها در شرایطی ظاهر می شود که پیامی داشته باشد و بنابراین فضای مفید مرورگر را در موارد غیر ضروری اشغال نمی نماید.
اطلاعات بیشتر در مورد نوار اطلاعات
مسدود کننده Pop-up
این مسدود کننده به صورت پیش فرش در IE فعال است و اجازه فعالیت بیشتر پنجره های Pop-up را می گیرد.
اطلاعات بیشتر در مورد مسدود کننده Pop-up
مدیریت Add-on
Add-on برنامه ای است که به مرورگر افزوده می شود تا تجربه مرور وب را شخصی، جذاب تر و موثر تر نماید. از جمله این برنامه ها می توان به نوارابزارهای خاص و اشاره گر گرافیکی موس اشاره نمود. در بعضی از موارد این برنامه ها باعث می شوند که فعالیت IE متوقف شود. در این صورت مدیر Add-on می تواند دلیل این مشکل را بیابد و کاربر با استفاده از این ابزار قادر خواهد بود برنامه Add-on را غیرفعال یا به روز نموده، این اشکال را به مایکروسافت گزارش کند.
کرمهای اینترنتی مفید (۱)
قبل از هر چیز ذکر این نکته ضروری است که گروه امداد امنیت کامپیوتری ایران این مطلب را در جهت افزودن بر آگاهی مخاطبانش نگاشته است و قصد طرفداری یا مخالفت با این گونه از کرمها را که با عنوان «کرمهای خوب» و «کرمهای مدافع» نیز شناخته میشوند، ندارد. از آنجا که مطالب این مقاله نظرهای افراد مختلف است، بعضی مطالب ممکن است نشانه طرفداری و بعضی نشاندهنده مخالفت با وجود کرمهای مفید باشد. شما از کدام گروهید؟
خبرگزاری BBC در می ۲۰۰۱ خبر از ظهور و گسترش کرمی به نام کرم پنیر (Cheese worm) داد. محتوای خبر نشان از فعالیت این کرم علیه هکرها میداد، نه به نفع آنان!
«یک ویروس مفید در حال گشت در اینترنت است و شکاف امنیتی کامپیوترها را بررسی و در صورت یافتن، آنها را میبندد. هدف این کرم، کامپیوترهای با سیستم عامل لینوکس است که توسط یک برنامه مشابه اما زیانرسان قبلا مورد حمله قرار گرفتهاند.»
اما این کرم توسط شرکتهای تولید آنتیویروس تحویل گرفته نشد! چراکه آنان معتقد بودند هر نرمافزاری که تغییراتی را بدون اجازه در یک کامپیوتر ایجاد کند، بالقوه خطرناک است.
در مارس همین سال یک برنامه زیانرسان با عنوان Lion worm (کرم شیر) سرویسدهندگان تحت لینوکس بسیاری را آلوده و درهای پشتی روی آنها نصب کرده بود تا ایجادکنندگان آن بتوانند از سرورها بهرهبرداری کنند. کرم همچنین کلمات عبور را میدزدید و به هکرهایی که از این ابزار برای ورود غیرمجاز استفاده میکردند، میفرستاد. این درهای پشتی میتوانستند برای حملات DoS نیز استفاده شوند.
کرم پنیر تلاش میکرد بعضی از خسارات وارده توسط کرم شیر را بازسازی کند. در حقیقت کرم پنیر شبکههایی با آدرسهای مشخص را پیمایش میکرد تا آنکه درهای پشتی ایجاد شده توسط کرم شیر را بیابد، سپس برای بستن سوراخ، وصله آنرا بکار میگرفت و خود را در کامپیوتر ترمیمشده کپی میکرد تا برای پیمایش شبکههای دیگر با همان شکاف امنیتی از این کامپیوتر استفاده کند.
مدیران سیستمها که متوجه تلاشهای بسیاری برای پیمایش سیستمهایشان شده بودند، دنبال علت گشتند و کرم پنیر را مقصر شناختند. ارسال گزارشهای آنها به CERT باعث اعلام یک هشدار امنیتی گردید.
این برنامه با مقاصد بدخواهانه نوشته نشده بود و برای جلوگیری از فعالیت هکرهای مزاحم ایجاد گشته بود. اما بهرحال یک «کرم» بود. چرا که یک شبکه را میپیمایید و هرجا که میرفت خود را کپی میکرد.
زمانیکه بحث کرم پنیر مطرح شد، بعضی متخصصان امنیت شبکههای کامپیوتری احساس کردند که ممکن است راهی برای مبارزه با شکافهای امنیتی و هکرهای آسیبرسان پیدا شده باشد. یکی از بزرگترین علتهای وجود رخنههای امنیتی و حملات در اینترنت غفلت یا تنبلی بسیاری از مدیران سیستمهاست. بسیاری از مردم سیستمهای خود را با شکافهای امنیتی به امان خدا! رها میکنند و تعداد کمی زحمت نصب وصلههای موجود را میدهند.
بسیاری از مدیران شبکهها از ورود برنامهها و بارگذاری وصلهها ابراز نارضایتی میکنند. این نکتهای صحیح است که یک وصله ممکن است با برنامههای موجود در کامپیوتر ناسازگار باشد. اما در مورد یک کرم مفید که وجود شکافهای امنیتی در سیستمها را اعلام میکند، چه؟ این روش مشکل مدیرانی را که نمیتوانند تمام شکافهای امنیتی را ردیابی کنند، حل میکند. بعضی میگویند که برنامههای ناخواسته را روی سیستم خود نمیخواهند. در پاسخ به آنها گفته میشود «اگر شکاف امنیتی در سیستم شما وجود نداشت که این برنامهها نمیتوانستند وارد شوند. یک برنامه را که سعی میکند به شما کمک کند، ترجیح میدهید یا آنهایی را که به سیستم شما آسیب میرسانند و ممکن است از سیستم شما برای حمله به سایرین استفاده کنند؟ »
این آخری، یک نکته مهم است. رخنههای امنیتی کامپیوتر شما فقط مشکل شما نیستند؛ بلکه ممکن است برای سایر شبکهها نیز مسالهساز شوند. ممکن است فردی نخواهد علیه بیماریهای مسری واکسینه شود، اما بهرحال بخشی از جامعهای است که در آن همزیستی وجود دارد.
آنچه که در این میان آزاردهنده است این است که هرساله برای امنیت اتفاقات بدی رخ میدهد، و هرچند تلاشهایی برای بهبود زیرساختهای امنیتی انجام میگیرد، اما برای هر گام به جلو، دو گام باید به عقب بازگشت. چرا که هکرها باهوشتر و در نتیجه تهدیدها خطرناکتر شدهاند. و شاید بدلیل تنبلی یا بار کاری زیاد مدیران شبکه باشد.