سیستم ممانعت از نفوذ در شبکه بیسیم

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به: ناوبری، جستجو

سیستم ممانعت از نفوذ در شبکه بیسیم(Wireless intrusion prevention system)

در رشته کامپیوتر، یک سیستم ممانعت نفوذ بیسیم (WIPS) یک ابزار شبکه است که طیف رادیوی access point های غیر مجاز مجاور را مانیتور(نظارت ) می کند(تشخیص نفوذ ) و می تواند بطور اتوماتیک اقدامات متقابل را انجام دهد(ممانعت از نفوذ).

هدف[ویرایش]

اولین هدف یک WIPS این است که از دسترسی شبکه غیر مجاز به شبکه های محلی و دیگر دارایی های اطلاعات با ابزار بیسیم ممانعت کند.این سیستم ها بعنوان یک هم پوشانی برای زیر ساختار یک شبکه محلی بیسیم موجود قرار داده می شود، هرچند که ممکن است در داخل یک سازمان بطور مستقل بکاربرده شود.برخی از زیرساختارهای پیشرفته بیسیم توانایی های WIPS را به صورت مجتمع دارند. سازمانهای با تعداد زیادی کارمند منحصراً برای نقض امنیت آسیب پذیر اند که ناشی از rogue Access point ها است .اگر یک کارمند (موجودیت مورد اعتماد ) در یک مکان که روتر بیسیم در دسترس است، کل شبکه می تواند برای هر کسی در آن محدوده افشاء شوند.در ژوئیه ۲۰۰۹ ،PCI Security standards Council دستورالعمل های بیسیم برای معرفی PCI DDS که از WIPS برای اسکن کردن خودکار بیسیم در سازمانهای بزرگ استفاده می کند را منتشر کرد.

تشخیص نفوذ[ویرایش]

یک سیستم تشخیص نفوذ بیسیم (WIDS)، طیف رادیویی غیر مجاز ،rogue access point و ابزار های حمله بیسیم مورد استفاده شده را مانیتور(نظارت ) می کند. این سیستم طیف رادیویی مورد استفاده شده بوسیله شبکه محلی بیسیم را مانیتور می کند و سریعاً هشداری را به مدیریت سیستم ها می دهد که یک rogue access point تشخیص داده شده است. مطابق قرارداد این سیستم بوسیله مقایسه کردن آدرس MAC با سایر device های بیسیم شرکت کننده به آن نتایج دست یافت. Rouge device ها می توانند آدرس MAC یک وسیله (device) ازشبکه مجاز را جعل کنندو به جای مالک آنها قرار گیرند. تحقیقات جدید از روش fingerprinting (اثر انگشت)برای شناسایی وسیله های با آدرس MAC جعلی استفاده می کند.ایده آن است که امضاهای واحد(منحصربه‌فرد) ارائه شده با سیگنال ساطع شده بوسیله هر وسیله بیسیم را با امضاهای شناخته شده ای که مجاز است مقایسه می کند.

ممانعت از نفوذ[ویرایش]

WIPS علاوه بر تشخیص نفوذ دارای ویژگیهایی است که از تهدیدهای اتوماتیک جلوگیری کند. برای ممانعت خودکار، نیاز است که WIPS قادر به تشخیص دقیق و طبقه بندی اتوماتیک یک تهدید باشد. در زیر انواع تهدیدهایی که می توان بوسیله WIPS از آنها ممانعت کرد را ذکر شده است:

  • Rogue AP: WIPS می تواند تفاوت بین rogue APو External AP را بداند .
  • Mis-configured AP
  • Unauthorized association
  • Man in the Middle Attack
  • شبکه های Ad-hoc
  • Mac-Spoofing
  • Honeypot/Evil Twin Attack
  • Denial of service attack

پیاده سازی[ویرایش]

پیکربندی WIPS شامل سه جزء است:

  • Sensors - این وسایل شامل رادیو ها وآنتن هایی است که برای اسکن کردن طیف بیسیم برای بسته ها و در ناحیه های نصب می شوند که از آنها محافظت شود.
  • Server - سرور WIPS مرکزی بسته های گرفته شده توسط Sensor ها را تجزیه و تحلیل می کند.
  • Console : console، رابط کاربر اصلی در سسیستم برای مدیریت و گزارشگیری تهیه می کند.

یک سیستم تشخیص نفوذ ساده می تواند یک کامپیوتر واحد باشد، که متصل شده به یک دستگاه پردازش سیگنال بیسیم، و آنتن ها در مکان مناسب قرار می گیرند. برای سازمانهای بزرگ یک کنترل کننده چند شبکه ای، کنترل مرکزی سرور های چند گانه WIPS را تامین می کند، در حالیکه برای مشتری های SMB و SOHO (Small Office /Home Office)، همه فعالیت های WIPS در یک بسته مجزا در دسترس است. در یک پیاده سازی WIPS، کاربران ابتدا سیاستهای بیسیم در WIPS را تعریف می کنند. سنسور های WIPS سپس ترافیک را تجزیه و تحلیل می کنند واین اطلاعات را به سرور WIPS می فرستند.سرور WIPS اطلاعات جمع آوری می کند و اعتبار سنجی می کند با سیاستهای تعریف شده و اگر تهدید باشد طبقه بندی می شود. مدیر WIPS سپس تهدید را اعلان می کند، یا اگر یک سیاست به طور منظم تنظیم می کند ،WIPS حفاطت خودکار را ارزیابی می کند. WIPS یا بصورت یک شبکه پیاده سازی می شود یا بر روی هر میزبان پیاده سازی می شود.

پیاده سازی شبکه ای[ویرایش]

در یک پیاده سازی شبکه ای WIPS، سرور، سنسور ها و کنسول همگی در داخل یک شبکه خصوصی هستند و از اینترنت در دسترس نیستند. سنسورها با سرور بر روی یک شبکه خصوصی با استفاده از یک پورت خصوصی ارتباط برقرار می کنند.از اینرو سرور بر روی یک شبکه خصوصی مستقرمی شود، کاربران می توانند به کنسول فقط از طریق شبکه خصوصی دسترسی دارند. یک پیاده سازی شبکه برای سازمانهایی که همه مکانهای آن در داخل شبکه خصوصی هستند مناسب می باشد.

پیاده سازی بر روی میزبان[ویرایش]

در یک پیاده سازی wips بصورت میزبان، سنسورها در داخل شبکه خصوصی نصب می شوند.اگر چه، سرور هست hosted در مرکز داده امن و از طریق اینترنت نیز در دسترس است. کاربران می توانند به کنسول WIPS از هر طریقی در اینترنت دسترسی داشته باشند. یک پیاده سازی WIPS بصورت میزبان ازیک پیاده سازی بصورت شبکه امن تر است زیرا جریان داده بین سرور و سنسورها رمزگذاری می شود و همچنین بین سرو و کنسول نیز رمزگذاری می شود. یک پیاده سازی WIPS بصورت میزبان به پیکربندی های خیلی کوچکی نیازمند است زیرا سنسور ها برنامه ریزی شده اند تا بطور اتوماتیک سرور را در اینترنت بر روی یک اتصال SSL جستجو می کند . برای سازمانهای بزرگ با مکانهایی که قسمتی از شبکه خصوصی نیست، یک پیاده سازی WIPS بصورت میزبان آسان است زیرا سنسور ها به سرور از طریق اینترنت متصل می شوند بدون نیاز به هیچ تنظیمات مخصوصی .در مجموع، کنسول می تواند بصورت امنی از هر طریقی در اینترنت دسترسی داشت. پیاده سازی WIPS بصورت میزبان اغلب بصورت بنا به تقاضا(عندالمطالبه)، نرم‌افزار مبتنی بر پذیره نویسی پیشنهاد می شوند. پیاده سازی بصورت میزبان بطور عمده ای از لحاظ هزینه برای سازمانهایی که جستجو برای تکمیل کردن فقط کمترین اسکن برای PCI DDS مورد نیاز است.

لینک های مرتبط[ویرایش]

منابع[ویرایش]

۱.^ "Fitting the WLAN Security pieces together". pcworld.com. http://www.pcworld.com/businesscenter/article/144647/guide_to_wireless_lan_security.html. Retrieved ۲۰۰۸-۱۰-۳۰. ۲.^ "PCI DSS Wireless Guidelines". https://www.pcisecuritystandards.org/pdfs/PCI_DSS_Wireless_Guidelines.pdf. Retrieved ۲۰۰۹-۰۷-۱۶. ۳.^ "University research aims at more secure Wi-Fi". eetimes.com. http://www.eetimes.com/news/latest/showArticle.jhtml;jsessionid=GPLEDVT0ZRBKUQSNDLPSKH0CJUNN2JVN?articleID=192501255. Retrieved ۲۰۰۸-۰۳-۱۶. ۴.^ "Security SaaS hits WLAN community". networkworld.com. http://www.networkworld.com/newsletters/wireless/2008/040708wireless1.html. Retrieved ۲۰۰۸-۰۴-۰۷. ۵.^ "New Low-Cost Wireless PCI Scanning Services; New Offerings Satisfy PCI DSS Requirements". http://newsblaze.com/story/2009072205011500038.mwir/topstory.html. Retrieved ۲۰۰۹-۰۷-۲۲.