افسانه‌ی شماره1: مخفی ساختن SSID
هر مسیریاب (یا نقطه دسترسی) بی‌سیم دارای یک نام شبکه است که برای آن تعیین شده است. به طور پیش‌فرض مسیریاب SSID خود را برای همه ارسال می‌کند تا تمام کاربران در محدوده‌ی دسترسی به آن بتوانند شبکه را در رایانه و سایر دستگاه‌های خود ببینند.
جلوگیری از ارسال این اطلاعات توسط مسیریاب، و در نتیجه به‌نوعی مخفی ساختن آن از دید افرادی که نمی‌خواهید به شبکه‌ شما متصل شوند، به نظر ایده‌ی خوبی می‌آید. اما برخی دستگاه‌ها، از جمله رایانه‌هایی که دارای ویندوز7 و نسخه‌های جدیدتر هستند، هنوز قادر به دیدن تمام شبکه‌های موجود خواهند بود؛ حتی اگر نتوانند نام تک‌تک آن‌ها را نمایش دهند. همچنین یافتن یک SSID مخفی، کاری پیش‌پا افتاده است. در واقع، تلاش برای مخفی کردن SSID به این شیوه می‌تواند باعث جلب توجه نفوذگران شود، زیرا به نظر می‌رسد در شبکه‌ Wi-Fi شما اطلاعات حساسی وجود داشته باشد.
شما می‌توانید از ارسال SSID توسط مسیریاب جلوگیری کنید، اما نمی‌توانید از ارسال این اطلاعات در بسته‌های داده‌ی، درخواست‌های ارتباط/ارتباط مجدد، و … جلوگیری کنید. یک تحلیلگر شبکه‌ بی‌سیم مانند Kismet یا CommView for WiFi می‌تواند SSID شما در در زمان بسیار کوتاهی شناسایی کنند.
مخفی کردن ارسال SSID می‌تواند شبکه‌ شما را از کاربران معمولی مخفی کند اما سد راه کسانی که قصد نفوذ به شبکه‌ شما را دارند، نخواهد شد.

افسانه‌ی شماره2: فعال ساختن فیلتر آدرس MAC
تمام دستگاه‌های موجود در شبکه، دارای یک آدرس MAC منحصر به فرد برای شناسایی هستند. یک آدرس MAC، رشته‌ای متشکل از حروف و اعداد است که توسط «:» از یکدیگر جدا شده‌اند، مانند 00:02:D1:1A:2D:12. دستگاه‌های تحت شبکه در هنگام ارسال و دریافت داده در شبکه، از این آدرس برای شناسایی استفاده می‌کنند. یکی از باورهای غلط در امنیت Wi-Fi این است که با پیکربندی مسیریاب به گونه‌ای که تنها به دستگاه‌هایی با آدرس MAC خاص اجازه اتصال به شبکه را بدهد، می‌توان از شبکه محافظت کرده و از اتصال دستگاه‌های ناخواسته به آن جلوگیری کرد.
تنظیم نمودن چنین پیکربندی‌هایی، فرایندی آسان اما زمان بر است: ابتدا آدرس MAC تمام دستگاه‌هایی را که می‌خواهید به شبکه‌ شما متصل شوند شناسایی کرده، سپس جدولی را در رابط مسیریاب خود پر می‌کنید. هیچ دستگاهی که آدرس MAC آن در این جدول وارد نشده باشد، قادر به اتصال به شبکه‌ شما نخواهد بود، حتی اگر گذرواژه‌ی شبکه‌ بی‌سیم شما را بداند.
اما در‌واقع نیاز به چنین کاری نیست. یک نفوذگر با استفاده از ابزارهای تحلیل شبکه‌ بی‌سیم قادر خواهد بود آدرس MAC تمام دستگاه‌هایی را که اجازه‌ی اتصال به شبکه‌ شما را دارند، یافته و سپس آدرس MAC رایانه‌ی خود را به یکی از این آدرس‌های MAC تغییر دهد. تنها نتیجه‌ای که از ایجاد این فهرست فیلتر به دست خواهید آورد، اتلاف وقت است؛ مگر اینکه از جمع آوری آدرس MAC تمام دستگاه‌های شبکه‌ خود، نیت دیگری داشته باشید. فعال کردن فیلتر آدرس‌های MAC شاید بتواند جلوی اتصال یک کاربر عادی به شبکه‌ شما را بگیرد، اما در مقابل یک نفوذگر مصمم، هیچ فایده‌ای نخواهد داشت. علاوه بر این، در صورتی که بخواهید یک رایانه را به طور موقت به شبکه‌ خود متصل کنید، سختی کار خود را دوچندان کرده‌اید.
افسانه‌ی شماره3: محدود کردن آدرس‌های آی‌پی مسیریاب
هر دستگاه در شبکه، باید با یک آدرس آی‌پی منحصر به فرد قابل شناسایی باشد. یک آدرس آی‌پی که توسط مسیریاب تعیین شده است، شامل رشته‌ای از اعداد خواهد بود، مانند:192.168.1.10. برخلاف آدرس MAC که دستگاه به مسیریاب اعلام می‌کند، مسیریاب شما با استفاده از پروتکل پویای کنترل میزبان (DHCP) یک آدرس آی‌پی منحصر به فرد را برای هر دستگاهی که به شبکه متصل می‌شودتعیین کرده و به آن اعلام می‌کند. بر اساس یک باور غلط دیرپا در امنیت شبکه، با محدود ساختن تعداد آی‌پی‌هایی که مسیریاب شما توان تعیین آن‌ها را دارد، مثلاً تعیین محدوده‌ای از 192.168.1.1 تا 192.168.1.10، می‌توان تعداد دستگاه‌هایی را که توان اتصال به شبکه را دارند، محدود ساخت. دلیل غلط بودن این شیوه را در ادامه‌ی مورد بعدی خواهیم گفت.

افسانه‌ی شماره 4: غیرفعال ساختن کارگزار DHCP در مسیریاب
برخی به غلط باور دارند که با غیرفعال ساختن کارگزار DHCP و تعیین آی‌پی برای هر دستگاه، به صورت دستی، امنیت شبکه را بالا خواهد برد. در این شیوه، فرض شده است که هر دستگاهی که یکی از آدرس‌های ای‌پی تعیین شده توسط شما را نداشته باشد، نمی‌تواند به شبکه‌ شما متصل شود. در در پیروی از این شیوه، مشابه به فیلتر کردن آدرس‌های MAC، جدولی از آدرس‌های آی‌پی و دستگاه‌های متناظر با آن‌ها را ایجاد خواهید کرد. همچنین نیاز خواهید داشت که آدرس آی‌پی هر دستگاه را به صورت دستی تعیین کنید.
نقطه ضعف این دو باور غلط، که اثر آن‌ها را از میان می‌برد، این است که اگر یک نفوذگر، به شبکه‌ شما نفوذ کرده باشد، با یک پویش ساده از شبکه‌ شما، قادر خواهد بود تا آدرس‌های آی‌پی مورد استفاده در شبکه‌ شما را ببیند. سپس نفوذگر یکی آدرس‌های آی‌پی معتبر در شبکه‌ شما را برای دستگاه خود تعیین کرده و به شبکه دسترسی کامل پیدا خواهد کرد. همانند فیلتر کردن آدرس‌های MAC، پیروی از این شیوه تنها اضافه کردن دستگاه‌های جدید به شبکه توسط خود شما را سخت‌تر خواهد کرد.

افسانه‌ی شماره5: نفوذ به شبکه‌های کوچک، سخت‌تر است
بر اساس این باور غلط، کاهش قدرت ارسال مسیریاب بی‌سیم، امکان اتصال افراد دیگرِ خارج از خانه یا محل کار را به شبکه‌ شما، کاهش می‌دهد زیرا قادر به شناسایی آن نخواهند بود.
هر کسی که قصد نفوذ به شبکه‌ شما را داشته باشد، از آنتن‌های بزرگی استفاده خواهد کرد که توان دریافت سیگنال‌های مسیریاب شما را دارا هستند. کاهش قدرت مسیریاب، تنها برد آن و امکان اتصال به آن را برای کاربران معتبر، کاهش خواهد داد.
راه حل صحیح: رمزنگاری بهترین امنیت برای شبکه است
اکنون که باورهای غلط را در مورد امنیت Wi-Fi بررسی کردیم، بیایید در مورد بهترین شیوه برای افزایش امنیت شبکه‌ بی‌سیم صحبت کنیم: رمزنگاری. رمزنگاريِ داده‌های در حال عبور در شبکه، راهی قدرتمند برای جلوگیری از دسترسی افراد متفرقه به داده‌های شما است. با وجود اینکه آن‌ها قادر خواهند بود نسخه‌ای از داده‌های شما را در حال ارسال رهگیری کرده و ضبط کنند، اما تا زمانی که کلید رمزنگاری را نداشته باشند، توان خواندن آن اطلاعات، ثبت گذرواژه‌ها یا به سرقت بردن حساب‌های شما را نخواهند داشت.
در طول سال ها، شیوه‌های رمزنگاری متعددی به وجود آمده است. WEP بهترین امنیت را در روزهای ابتدایی استفاده از Wi-Fi تأمین می‌کرد. اما امروزه می‌توان رمزنگاری WEP را ظرف چند دقیقه شکست. اگر مسیریاب شما تنها دارای رمزنگاری WEP است و یا برخی از دستگاه‌های شبکه‌ شما به‌قدری قدیمی هستند که تنها از این شیوه‌ی رمزنگاری استفاده می‌کنند، باید خیلی وقت پیش این دستگاه‌ها را کنار گذاشته و دستگاه‌های جدیدتری تهیه می‌کردید.
پس از آن WPA معرفی شد، اما آن پروتکل امنیتی دارای مشکلاتی بود و با WPA2 جایگزین شد. WPA2 حدود ده سال است که مورد استفاده قرار می‌گیرد. اگر دستگاه شما به اندازه‌ای قدیمی است که تنها از WPA پشتیبانی می‌کند، به فکر جایگزینی آن با دستگاهی جدیدتر باشید.
هر دوی WPA و WPA2 دارای دو حالت مختلف هستند: Personal( که با نام PSK نیز شناسایی می‌شود) و Enterprise (که با نام RADIUS نیز شناخته می‌شود). WPA Personal برای استفاده‌ی خانگی طراحی شده و راه‌اندازی آن ساده است. به سادگی گذرواژه‌ای در مسیریاب خود تعیین نموده و سپس آن را در هر رایانه و دستگاهی دیگری که قرار است به شبکه‌ Wi-Fi شما متصل شود وارد می‌کنید. در صورتی که از گذرواژه‌های قوی –13 کاراکتر (و یا بیشتر) ترکیبی از حروف بزرگ و کوچک و اعداد – استفاده کنید، امنیت شما مناسب خواهد بود. از کلماتی که در لغت‌نامه یافته می‌شوند، اسامی خاص، نام اشخاص و هرچیز مشابه آن‌ها استفاده نکنید. یک گذرواژه‌ی قوی، چیزی مشابه با این خواهد بود: h&5U2v$(q7F4*.
ممکن است مسیریاب شما دارای یک دکمه‌ی با نام WPS باشد. ویژگی WPS به شما امکان می‌دهد دو دستگاه را که از WPA2 پشتیبانی می‌کنند با فشردن یک دکمه در مسیریاب و یک دکمه در دستگاهی که قرار است به شبکه متصل شود، به صورت بی‌سیم به یکدیگر متصل کنید. اما یک نقص امنیتی در WPS وجود دارد که آن را در برابر حملات Brute-force آسیب‌پذیر ساخته است. اگر امنیت برای شما اهمیت بالایی دارد، بهتر است قابلیت WPS را غیرفعال کنید.
WPA2 Enterprise برای شبکه‌هایی که در سازمان‌ها و شرکت‌ها استفاده می‌شوند، طراحی شده است. امنیت این شیوه، بالاتر از WPA است، اما نیازمند یک کارگزار RADIUS یا یک سرویس RADIUS میزبانی شده است.
حالا که این موارد را مطالعه کردید، بهتر است چند دقیقه‌ای وقت صرف پیکربندی صحیح امنیت مسیریاب خود نمایید.

دفعات بازدید : 1,836