امنیت شبکه محلی بیسیم
امنیت شبکه محلی بیسیم – ایران ترجمه – Irantarjomeh
مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی
مقالات رایگان
قیمت
قیمت این مقاله: 25000 تومان (ایران ترجمه - irantarjomeh)
توضیح
بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.
شماره |
17 |
کد مقاله |
COM17 |
مترجم |
گروه مترجمین ایران ترجمه – irantarjomeh |
نام فارسی |
امنیت شبکه محلی بیسیم |
نام انگلیسی |
Wireless LAN Security |
تعداد صفحه به فارسی |
31 |
تعداد صفحه به انگلیسی |
10 |
کلمات کلیدی به فارسی |
امنیت شبکه |
کلمات کلیدی به انگلیسی |
Network Security |
مرجع به فارسی |
سیستم های امنیت اینترنت |
مرجع به انگلیسی |
Internet Security Systems (ISS) |
سال |
2001 |
کشور |
ایالات متحده |
امنیت شبکه محلی بی سیم
سیستم های امنیت اینترنت
2001
مقدمه
با وجود تکنولوژی های متنوع شبکه بی سیم که به بازار تجارت عمومی رسیدهاند یا به زودی خواهند رسید، شبکه های محلی بی سیم مبنی بر استاندارد 802.11 به احتمال زیاد به طور گسترده در محیط های شركتی رایج می شوند. محصولات a802.11 فعلی در GHz2.4 عمل می کنند و بیش از Mbps11 از پهنای باند- قابل مقایسه با یک شبکه محلی سیمی اترنت (Ethernet) استاندارد از نظر اجرا- را انتقال می دهد. نسخه آتی به نام a802.11 با فرکانس بالاتر كار نموده و در نتیجه سرعت بسیار بالاتری خواهد داشت. همچنین انتظار می رود كه ویژگی های امنیتی آن نیز مشابه با b802.11 باشد.
هزینه پایین به همراه اجرای قدرتمند و گسترش آسان، بدان معنی است که بسیاری از ادارات و افراد در خانه یا محل کار از a802.11 استفاده می کنند، حتی اگر کارمندان IT و مدیران امنیتی تاکنون شبکه های محلی بی سیم را به عنوان تکنولوژی موفق نشناخته باشند. این مقاله به بررسی ویژگی های امنیتی افزایش یافته توسط هر دو تکنولوژی شبکه 802.11 فعلی و آتی می پردازد.
درایورهای تجاری شبکه محلی بی سیم
بی شک، شبکه های بی سیم ویژگی بسیار عجیبی دارند.این شبکه ها اتصال دائم به شبکه را فراهم می کنند بدون اینکه به کابل شبکه نیاز داشته باشند.کارمندان اداری می توانند در حین اتصال دائم به منابع شبکه یکسان از طریق سیم و بوسیله همکاران پشت میز، در یک ساختمان از جلسه ای به جلسه دیگر بروند. کارمندانی که در منزل به سر می برند یا از محل کار دورند می توانند بدون نگرانی از چگونگی سیم کشی در خانه هایی که هرگز در طرح پشتیبانی زیربنای شبکه هم نبودند، ازشبکه استفاده کنند.
شبکه های محلی بی سیم در حقیقت ممکن است جهت پشتیبانی از شبکه های سنتی برای کارمندانی که نیاز به اتصال به منابع سازمانی در چندین مکان از اداره را دارند، هزینه کمتری را نیاز داشته باشد. زنجیره هتل های بزرگ، شرکت های هواپیمایی، مراکز تفریحی، کافی نت ها و غیره شبکه های محلی بی سیم را فرصتی برای سود دهی بیشتر از طریق فراهم کردن امکان اتصال به اینترنت برای مشتریان خود میدانند. شبکه های محلی بی سیم نسبت به شبکه های سیمی برای این سازمان ها از نظر مالی و فراهم سازی امکانات، قابل قبول تر می باشند. به طور مثال، یک شرکت هواپیمایی میتواند برای مسافران در سالن های پر رفت و آمد – یا هر جای دیگر فرودگاه، دسترسی به شبکه های بی سیم را در قبال پرداخت هزینه آن فراهم کند.
بلوغ بازار و پیشرفت های تکنولوژی هزینه را کاهش داده و گسترش به کارگیری شبکه های محلی بی سیم را سرعت می بخشد. پرداخت مصرف کننده نهایی،اندازه هزینه اولیه،از حدود 250$ در سال 2001 به حدود 180$ در سال 2004 کاهش یافت (گروه گارتنر). تا سال 2005، 50% از 1000 شرکت موفق به طور وسیع ،تکنولوژی شبکه محلی بی سیم بر مبنای استاندارد های 802.11 موجود،را گسترش خواهند داد(احتمال0.7). تا سال 2010، اکثریت 2000 شرکت موفق، از شبکه های محلی بی سیم استفاده می کنند تا تکنولوژی شبکه های محلی سیمی و استاندارد را پشتیبانی کنند (احتمال 0.6).
بررسی حقیقی
پیش بینی می شود که در آینده تکنولوژی بی سیم، اتصال سیمی را در محیط های سرمایه گذاری کامل کند. حتی ساختمان های جدید هم به یكپارچهسازی شبکه های محلی سیمی ادامه می دهند. علت اصلی این مهم آن است که ایجاد شبکه بوسیله سیم همچنان ارزان تر از روش بی سیم خواهد بود. علاوه بر آن، شبکه های سیمی پهنای باند بیشتری در اختیار می گذارند تا برنامه های کاربردی آینده بتوانند بیش از توانایی های سیستم های بی سیم امروزی از توانایی این سیستمها استفاده نمایند.
اگرچه بهینه سازی یک ساختمان برای شبکه های سیمی بیش از 10 برابر هزینه در بر خواهد داشت، با این وجود سیم کشی تنها بخش کوچکی از هزینه سرمایه کلی برای یک شبکه سرمایه گذاری(شبکه اقتصادی) خواهد بود. به همین دلیل، بسیاری از شرکت ها تنها در حال آزمایش تکنولوژی بی سیم هستند. این پذیرش محدود در سطح شرکت بیانگر نقاط دسترسی بسیار کم و تعداد محدودی از کاربران در محیط های واقعی محصولات جهانی، یا در حد آزمایشگاهی، میباشد. در نتیجه، واحد ها و افراد تجاری نقاط دسترسی بی سیم را به طور شخصی (با هزینه خود) گسترش می دهند. این شبکههای غیر مجاز تقریبا توجه کافی به امنیت اطلاعات را نداشته و موجب نگرانی جدی برای حفظ سرمایه های تجارت آنلاین می شوند.
نهایتا” ،استاندارد b802.11 فرکانس های غیر مجاز را با دیگر دستگاه ها نظیر شبکه های شخصی بی سیم بلوتوث (PANs) ،تلفن های بی سیم و دستگاه های کنترل کودکان به اشتراک می گذارد. این تکنولوژی ها ممکن است با یکدیگر تداخل داشته باشند.b802.11 همچنین نمی تواند سیر کردن(حرکت از یک سلول به سلول دیگر) را ترسیم کند. طرح های آینده 802.11 این کمبود ها را جبران می کند، اما هیچکدام از این محصولات در افق نزدیک عملی نمیشوند.
امنیت بی سیم در شركتهای تجاری
هزینه کم ورود b802.11 موجب جذابیت زیاد آن شده است. با این وجود، تجهیزات ارزان همچنین موجب شده تا مهاجمان در فکر حمله باشند. نقاط دسترسی”تقلبی” و غیر مجاز و شبکه های با امنیت پایین، احتمال تجاوز و خدشه دار نمودن امنیت را افزایش میدهند.
شکل زیر یک شبکه اینترانت یا داخلی را نشان می دهد که به درستی شکل یافته تا ترافیک بی سیم (عبور و مرور بی سیم) را کنترل کند. این شکل شامل دو دیوار آتش(firewall) در مکان مناسب، به اضافه تشخیص مزاحمت و حس کننده پاسخ برای هدایت ترافیک در قسمت(سگمنت) بی سیم می باشد.یک دیوار آتش دسترسی به / از اینترنت را کنترل می کند. دیگری دسترسی به/ از نقطه دستیابی بی سیم را کنترل مینماید. نقطه دسترسی خود واسطهای است که کاربران موبایل را به شبکه داخلی متصل میکند. نقطه دستیابی دارای آدرس IP اختصاصی برای مدیریت از راه دور از طریق SNMP پروتكل مدیریت شبکهTCP/IP می باشد. خود کاربران بی سیم- لپ تاپ ها یا دسک تاپ ها و دستگاه های دستی- نیز ممکن است برای مدیریت از راه دور از نماینده های SNMP استفاده کنند. در نتیجه، هر یک از این دستگاه ها حسگرهایی دارند که تضمین می کند که هر واحد به درستی قرار گرفته و این ترکیب بندی به طور نادرست دستکاری و تعویض نشده است. شبکه خود نیز بصورت متوالی کنترل می شود تا نقاط دسترسی عملی را مشخص شده و تعیین گردد که آیا آنها معتبر و مجاز هستند و به درستی قرار گرفته اند یا خیر.
خطرات شناخته شده
باوجود آنکه حملات بر علیه b802.11 و دیگر تکنولوژی های بی سیم، بدون شک در طول زمان هم از نظر تعداد و هم از نظر پختگی و تجربه افزایش خواهد یافت، اکثر خطرات b802.11 را میتوان به 7 دسته اصلی تقسیم نمود:
-
حملات الحاقی
-
تداخل و کنترل غیر مجاز ترافیک بی سیم
-
پارازیت یا اختلال
-
حملات کاربر به کاربر
-
حملات بیرحمانه بر علیه پسورد های یا كلمات رمز نقطه دسترسی
-
حملات رمزگذاری شده
-
پیکر بندی نادرست
توجه داشته باشید که این دسته بندیها تنها مختص b802.11 نیست و به برای تمام تکنولوژی های بی سیم قابل استفاده است. شناخت چگونگی کار آنها و استفاده از این اطلاعات برای جلوگیری از موفقیت آنها سرآغاز خوبی برای كلیه راه حلهای بی سیم است.
حملات الحاقی
حملات الحاقی مبنی بر استقرار دستگاه های غیر مجاز یا ایجاد شبکه های بی سیم جدید، بدون امتحان فرآیند امنیتی یا بررسی مجدد موارد مربوطه، می باشد.
-
کاربران غیر مجاز– یک مهاجم سعی می کند به مشتری(سرویس گیرنده) بی سیم متصل شده، معمولا یک لپ تاپ یا PDA، و بطور غیر مجاز به نقطه دسترسی برسد. نقاط دسترسی می توانند به گونه ای ایجاد شوند که برای دستیابی مشتری نیاز به یک پسورد داشته باشند. اگر پسوردی وجود نداشته باشد، مهاجم می تواند به راحتی با توانایی اتصال یک مشتری بی سیم به سادگی به شبکه داخلی متصل شود. اما توجه داشته باشید که برخی از نقاط دسترسی برای تمام مشتریان از یک پسورد استفاده می کنند، بنابراین نیاز است تا تمام مشتریان هر زمان که پسورد باید تغییر کند، از آن اطلاع داشته باشند.
-
نقاط دسترسی غیر مجاز – ممکن است سازمانی آگاهی نداشته باشد که کارمندانش از امکانات بی سیم در شبکه خود استفاده می کنند. این نا آگاهی میتواند منجر به حملهای که در بخش قبل توصیف شد شود و مشتریان غیر مجاز از طریق یک نقطه دستیابی گمراهكننده به منابع شركتی دست یابند. سازمان ها باید امنیتی را برقرار کنند که قرار گیری امن نقاط دسترسی را تضمین کرده و علاوه بر آن، فرآیند مداومی ایجاد کنند که در آن شبکه برای حضور دستگاه های غیر مجاز مورد بررسی قرار گیرد.
تداخل و کنترل ترافیک بی سیم
همانند شبکه های سیمی، مداخله و کنترل ترافیک شبکه از طریق شبکه محلی بی سیم هم امکان پذیر است. یك مهاجم میبایست در محدوده یک نقطه دسترسی (تقریبا 300 فوت برای b802.11) قرارداشته باشد، در حالیکه در شبکه های سیمی مهاجم می تواند هر جاییکه که اتصال شبکه برقرار است قرار گرفته باشد. امتیاز مثبت در تداخل شبکه بیسیم آن است که یک حمله کننده سیمی نیازمند آن است تا عوامل كنترلی خود را بر روی سیستم در معرض خطر قرار دهد. تمام آنچه كه یك مهاجم باید انجام دهد در حقیقت همان دسترسی به جریان داده های شبکه است.
پارازیت
انكار حملات یا عدم شناخت بموقع آنها نیز به آسانی برای شبکه های بی سیم میسر میباشد و بر این اساس ترافیک قانونی نمی تواند به کاربران یا نقطه دسترسی برسد، چرا كه ترافیک غیر مجاز ظرفیت فرکانسی را لبریز مینماید. یک مهاجم با تجهیزات و ابزارمناسب به آسانی می تواند فرکانس GHz2.4 را لبریز نموده و سیگنال را خراب کند و نهایتا موجب شود تا شبکه بی سیم از عملكرد عادی خود باز ماند. علاوه بر آن، تلفن های بی سیم، دستگاه های کنترل و نگهداری كوچكتر و دیگر دستگاه هایی که بر روی باند GHz2.4 عمل می کنند، با استفاده از این فرکانس می توانند یک شبکه بی سیم را مختل نمایند. این حمله ممکن است از ناحیه کاری بیرونی تحت سرویس نقطه دسترسی شروع شود، و یا نا خواسته از دستگاه های b802.11، نصب شده در نواحی کاری دیگر، منبعث شده و در نتیجه عملكرد سیگنال را کاهش دهد.
حمله های کاربر به کاربر
دو کاربر بی سیم می توانند با پشت سر گذاشتن نقطه دسترسی، به طور مستقیم با هم صحبت کنند. در نتیجه استفاده کننده گان باید نه تنها در برابر یک تهدید خارجی، بلکه در برابر تهدیدات دیگر كاربران نیز میبایست از مشتریان دفاع کنند.
-
حمله های مرتبط با به اشتراک گذاری فایل و دیگر سرویس های TCP/IP–کاربران بی سیم كه در حال كار با سرویسهای TCP/IP نظیر وب سرور یا به اشتراک گذاری فایلها میباشند نظیر هر کاربری دیگری در شبکه سیمی، در معرض سوء استفاده میباشند.
-
DOS (رد دسترسی به سرویس)- یک دستگاه بی سیم با استفاده از بسته های تقلبی و ایجاد یک حمله مخرب دیگر کاربران بی سیم را مورد حمله قرار میدهد. علاوه بر آن، تكثیر IP ر یا آدرس های MAC ،چه قصدی و چه تصادفی، موجب مختل نمودن شبکه می شوند.
حملات بیرحمانه بر علیه پسورد های نقطه دسترسی
اکثر نقاط دسترسی از یک کلید یا پسوردی منحصربفرد استفاده می کنند که برای تمام مشتریان بی سیم متصل به شبکه به اشتراک گذاشته می شود. حملات شدید و بیرحمانهای در این خصوص صورت میپذیرند كه سعی دارند با تست متدولوژیكی تمام پسورد های ممکن کلید رمز دسترسی را کشف نمایند. زمانی که پسورد حدس زده شد، مهاجم به نقطه دسترسی دست پیدا می کند.
حملات بر علیه رمز گذاری
استاندارد b802.11 از یک سیستم رمز گذاری به نام WEP (یک سیستم الگوریتم رمزگذاری) استفاده می کند. WEP نقاط ضعیف را مورد شناسایی قرار میدهد. (برای اطلاعات بیشتر http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html مراجعه كنید). البته این موضوعات تا قبل از 2002 مورد توجه قرار نخواهد گرفت. ابزار زیادی برای بهره برداری از این موضوع در حال حاضر موجود نیستند، اما مهاجمان پیشرفته مطمئنا می توانند برای خودشان روالهایی را طراحی نمایند.
پیكر بندی نادرست
بسیاری از نقاط دسترسی به شکل نا امن ارسال می شوند، تا بر استفاده آسان و گسترش سریع تأکید شود. این نقاط دسترسی در خطر بالای حمله یا سوء استفاده قرار داشته، مگر اینکه مدیران خطرات امنیت بی سیم را بشناسند و هر واحد را پیش از گسترش شکل دهند. بخش بعدی سه نقطه دسترسی عمده را بررسی میکند، Cisco، Lucent و 3Com. گر چه هر یک از فروشندگان موارد اجرایی خاص خود را برای b802.11 دارند، موضوعات پایه یا زیربنایی باید به طور گسترده برای محصولات دیگر فروشندگان نیز قابل اجرا باشند.
-
ID تنظیم سرور – SetID– (SSID)– SSID روش شناسایی با قابلیت پیكربندی میباشد که به کاربران اجازه می دهد تا با یک نقطه دسترسی مناسب دسترسی داشته باشند. با پیكربندی مناسب، تنها کاربران بوسیله SSID رایج میتوانند با نقاط دسترسی ارتباط برقرار کنند. در حقیقت،SSID به عنوان تنها پسورد مشترک بین نقاط دسترسی و کاربران عمل می کند. نقاط دسترسی با SSID های پیش فرض مشخص میشوند. در صورتی كه این مقادیر پیشفرض را تغییر ندهیم به راحتی کشف خواهند شد. در اینجا برخی از پسورد های رایج پیش فرض آورده شدهاند:
“tsunami”-Cisco
“101”-3Com
“RoamAbout Default Network Name”-Lucent/Cabletron
“Compaq”-Compaq
“WLAN”-Addtorn
“intel”-Intel
“linksys”-Linksys
دیگر سازندگان “Default SSID”,”Wireless”-
اگر WEP غیر فعال شده باشد، SSIDها به عنوان متن آشكار از طریق هوا ارسال میشوند، این امر اجازه میدهد تا SSID توسط کنترل ترافیک شبکه تسخیر شود. علاوه بر آن، نقاط دسترسی Lucent می توانند در حالت دسترسی امن عمل کنند. این گزینه به SSID کاربر و نقطه دسترسی برای مطابقت نیاز دارد. این گزینه امنیتی به طور پیش فرض خاموش است. در حالت دسترسی نا امن، کاربران می توانند با استفاده از SSID شکل یافته، یک SSID خالی، یا یک SSID پیكربندی شده به صورت”تهی” به نقطه دسترسی متصل شوند.
-
سیستم الگوریتم رمزگذاری شده سیمی (WEP) – WEP می تواند به طور معمول به صورت زیر شکل یابد:
بدون رمزدار کردن
رمز گذاری 40 بیتی
رمز گذاری 128 بیتی
اکثر نقاط دسترسی در حالی ارسال میشوند كه WEP خاموشاست. اگر چه رمزگذاری 128 بیتی مؤثرتر از رمزگذاری 40 بیتی است، هر دو نقاط قوت اصلی مربوط به عیب های شناخته شده WEP هستند.
-
پسورد های انجمن SNMP – بسیاری از نقاط دسترسی بی سیم، عاملهای SNMP را اجرا می کنند. اگر واژه انجمن به درستی شکل داده نشود، یک مهاجم می تواند اطلاعات حساس را از نقطه دسترسی بخواند یا به طور بالقوه بر آن بنویسد. اگر عاملهای SNMP بر روی کاربران بی سیم توانا شوند، همان خطر برای آنها نیز وجود خواهد داشت.
به طور پیش فرض، بسیاری از نقاط دسترسی با استفاده از واژه انجمن، “public“، قابلیت دستیابی- خواندنی را خواهند داشت. نقاط دسترسی 3Com ، دسترسی نوشتنی را با استفاده واژه انجمن “comcomcom” ممکن می سازد. Cisco و Lucent/Cabletron نیاز دارند تا عبارت نوشتاری انجمن فعال گردد، تا بتوانند قبل از توانا شدن عامل، توسط کاربر یا مدیر پیكربندی شوند.
-
واسطه های پیکربندی– هر مدل نقطه دسترسی برای نمایش و اصلاح پیکربندی خود نیازمند واسطه مخصوص به خود میباشد. در اینجا برای این سه نقطه دسترسی سه گزینه واسطه رایج وجود دارند:
Cisco-SNMP,serial,Web,telnet
3Com-SNMP,serial,Web,telnet
Lucet/Cabletron-SNMP,serial (no web/telnet)
نقاط دسترسی 3Com، کنترل دسترسی به واسطه Web برای کنترل پیکربندی را ندارد. مهاجمی که محل واسطه Web نقطه دسترسی 3Com را مشخص می کند، به راحتی می تواند SSID را از نمایش منوی “system properties” بدست آورد. نقاط دسترسی 3Com برای مزیت های نوشتاری به یک پسورد جهت واسطه Web نیاز دارند. این پسورد از نظر موارد نوشتاری همانند واژه انجمن می باشد، بنابراین نقاط دسترسی 3Com اگر با استفاده از پسورد پیش فرض “comcomcom” گسترش یابند، در معرض خطر خواهند بود.
خطر امنیت سرویس گیرنده– مشتریان متصل به یک نقطه دسترسی، اطلاعات حساس را برای شناسایی و برقراری ارتباط با نقطه دسترسی ذخیره می کنند. اگر مشتری این اطلاعات را به درستی شکل ندهد، امکان دارد این اطلاعات آشکار شوند. نرم افزار مشتری Cisco، SSID را در رجیستری ویندوز ذخیره میکند و کلید WEP آن را در میان افزار که دسترسی به آن دشوارتر است ذخیره میسازد. نرم افزار مشتری Lucent/Cabletron ،SSID را در رجیستری ویندوز ذخیره می کند. کلید WEP در رجیستری ویندوز ذخیره می شود، اما با استفاده از یک الگوریتم مستندسازی نشده کدبندی میگردد. نرم افزار مشتری 3Com، SSIDرا در رجیستری ویندوز ذخیره می کند. کلید WEP بدن رمز گذاری در رجیستری ویندوز ذخیره می شود.
-
نصب– به طور پیش فرض، هر سه نقطه دسترسی بهینه سازی شدهاند تا به ساخت هر چه سریعتر و آسانتر یک شبکه مفید کمک کنند. در نتیجه، پیكربندی پیش فرض امنیتی را به حداقل می رسانند.
مدیریت امنیت اطلاعات بی سیم
پردازش و تکنولوژی همواره به آسانی با هم اشتباه گرفته می شوند اما در مورد مدیریت امنیت اطلاعات بی سیم هرگز این اتفاق نمی افتد. در حقیقت، همان پردازشهای تجاری که فعالیت های مدیریت پر خطر را برای تجهیزات فیزیکی و شبکه های سیمی ایجاد میکنند، برای محافظت از منابع بی سیم هم استفاده می شوند. راهنماهای كم-هزینه، به سازمان ها کمک میکنند تا به عنوان بخشی از استراتژی کلی بی سیم – که با وجود تحول سریع ایجاد شبکه بیسیم همچنان کار می کنند- محافظت های امنیتی مناسبی ایجاد کنند. موارد زیر مقدمه ای بر این ایده هستند.
سیاست امنیت بی سیم و طراحی معماری سیستم- سیاستهای امنیتی، رویهها و فعالیتهای موثر باید ایجاد شبکه بی سیم را به عنوان بخشی از یک معماری سیستم مدیریت امنیتی سراسری خود مد نظر قرار دهند تا موارد مجاز و غیر مجاز تکنولوژی بیسیم مورد شماسایی قرار گیرند.
رفتار با نقاط دسترسی به عنوان نقاط غیر قابل اعتماد- نقاط دسترسی باید دائما” شناسایی و ارزیابی شوند تا مشخص شود که آیا قبل ازاینکه مشتریان بی سیم بدانها، برای دسترسی به شبکه های داخلی، دست یابند، نیاز میباشد که مانند دستگاه های نا مطمئن قرنطینه شوند یا خیر. این شناسایی به معنی قرارگیری مناسب دیوار آتش، شبکه های خصوصی مجازی(VPN)، سیستم های تشخیص مزاحمت(IDS) و شناسایی بین نقاط دسترسی و اینترانت ها یا اینترنت می باشد.
سیاست پیكربندی نقطه دستیابی- مدیران باید برای هر نقطه دسترسی b802.11 ، قبل از گسترش یافتن تنظیمات امنیتی، استانداردهای مربوطه را تعیین کنند. این راهنماها باید SSID، کلید های WEP و رمزگذاری و واژه های انجمن SNMP را پوشش دهند.
کشف نقطه دسترسی- مدیران شبكه باید دائما” به صورت كلی شبکه سیمی را برای تعیین نقاط دسترسی ناشناخته جستجو کنند. چندین روش برای شناسایی دستگاه های b802.11 وجود دارد از جمله، اکتشاف از طریق رشته های بنر(بانر) بر نقاط دسترسی با web یا واسطه های شبکه راه دور.
تحقیقات شبکه بی سیم می تواند با نصب یک عامل کنترل GHz2.4 که در جستجوی بسته های b802.11 در هوا می باشد، نقاط دسترسی غیر مجاز را شناسایی کند. این بستهها ممکن است شامل آدرس های IP باشند که مشخص می کند بر روی چه شبکهای هستند و نشان دهنده نقاط دسترسی تقلبی در حال فعالیت در نواحی مربوطه میباشند.
یک نکته مهم: این فرآیند ممکن است در نواحی شلوغ متراکم، نقاط دسترسی دیگر سازمان ها را هدف قرار دهد.
ارزیابی های امنیت نقطه دسترسی- رسیدگی های مکرر امنیتی و ارزیابی های کاوشی به سرعت نقاط دسترسی با پیكربندی بندی ضعیف، پسورد های پیش فرض یا پسورد هایی که حدس زدن آنها آسان است، واژه های انجمن و حضور یا نبود رمزگذاری را شناسایی می کنند.ACL های مسیر یاب و قوانین دیوار آتش نیز به کاهش دسترسی به عاملهای SNMP و دیگر واسطه ها بر روی یک نقطه دسترسی کمک می کنند.
محافظت مشتری بی سیم- مشتریان بی سیم باید مرتبا” از نظر فعالیت های امنیتی مناسب مورد ارزیابی قرار گیرند. این رویه ها باید شامل حضور برخی یا تمام موارد زیر باشند:
-
دیوارهای آتش توزیع شده شخصی برای قطع دسترسی به مشتری
-
VPN ها برای تکمیل رمز گذاری و شناسایی بیش از آنچه b11 می تواند فراهم کند.
-
تشخیص مزاحمت و پاسخ ها برای شناسایی و به حداقل رسانی حملههای مهاجمان، ویروس ها، تراوا ها و درب های پشتی
-
ارزیابی دسکتاپ (Desktop) برای شناسایی و تعمیر موارد امنیتی دستگاه مشتری
سرویس های امنیت مدیریت شده برای بی سیم- سرویس های امنیت مدیریت شده (MSS) به سازمان ها کمک میکنند تا فعالیت های امنیتی مؤثر را بدون راه حل داخلی و گسترده ی سربار انجام دهند. MSS ارزیابی، طراحی، گسترش، مدیریت و پشتیبانی دامنه وسیعی از مقررات امنیتی اطلاعات را فراهم می کند. این راه حل 365/7/24 برای تنظیم سیاست و معماری سیستم با مشتری بكار میآید و علاوه بر آن، اگر نیاز باشد پاسخ ضروری و فوری را در این خصوص ارائه می دهد. این سرویس ها به یک سازمان کمک می کنند شبکه ها بی سیم را برای موارد زیر بكار گیرند:
-
گسترش دیوارهای آتشی که شبکه های بی سیم را از شبکه های داخلی یا اینترنت جدا می کنند.
-
ایجاد و کنترل دروازه های VPN و مشتریان بی سیم VPN
-
حفظ سیستم تشخیص مزاحمت بر روی شبکه بی سیم برای شناسایی و پاسخ به حملات و سوء استفاده ها، قبل از آنکه منبع دیجیتال بحرانی، به یک خطر تبدیل شود