واقعیت این است که ارائه دهندگان خدمات تلفن همراه نمی توانند پهنای باندی که مد نظر تمامی کاربران باشد را فراهم کنند. در عوض آن ها را قادر می سازند تا از قابلیت offloading شبکه Wi-Fi استفاده کنند که معمولاً به آن Hotspot 2.0 یا Passpoint گفته می شود. سیستم آن به گونهای است که هر زمان Passpoint در محدوده یک نقطه دسترسی (Access Point) کانفیگ شده باشد با انتقال یکپارچه اتصال شبکه تلفن همراه کاربر به Wi-Fi قابلیت ها و پهنای باند بیشتری را در اختیار او می گذارد که بیشتر در شهرهای بزرگ، فرودگاه ها، مراکز خرید و مناطقی که دارای سیستم حمل و نقل عمومی هستند رایج است.
اخیراً شرکت سیسکو پیش بینی کرده است که به زودی و در آیندهای نه چندان دور چیزی در حدود 71 درصد از ترافیک 5G به شبکه های Wi-Fi منتقل می شود که این موضوع آغازگر مشکلات اساسی است. اکثر کاربران تلفن همراه در بیشتر اوقات از شبکه Wi-Fi استفاده می کنند بدون آنکه از این موضوع اطلاعی داشته باشند و این یعنی در برابر خطرات احتمالی شبکه Wi-Fi آسیب پذیر هستند. در ادامهی این مقاله 6 تا از اصلی ترین مشکلات امنیتی شبکه Wi-Fi را به شما خواهیم گفت.
6 تا از اصلی ترین مشکلات امنیتی شبکه Wi-Fi
1.Rogue Access Point(AP): اکسس پوینت های غیر مجازی که ناخواسته، بدون مجوز و یا بدون اطلاع مدیر شبکه از نظر فیزیکی به شبکه متصل هستند، به مهاجمان اجازه می دهند تا لایه های امنیت را دور بزنند.
2.Rogue Client: دستگاه های قربانیان که به اکسس پوینت های مخرب متصل شده اند و ممکن است به ویروس و یا بدافزاری آلوده شده باشند، با اتصال به دیگر شبکه ها آن ها را پخش می کنند.
3.Neighbor AP: دستگاه های کاربرانی که در شبکه های خصوصی به SSID های همسایگان متصل می شوند و خطر اتصال تصادفی به Access Point های مخرب و آلوده شدن را نیز دارند.
4.اتصالات Ad-Hoc: با اشتراک فایل بصورت کلاینت به کلاینت (مانند Air Drop) می توان در هزینه ها و زمان صرفه جویی نمود. اما هر چیزی که از این طریق به اشتراک گذاشته شود، مانند فایل های آلوده، کنترل های امنیتی را دور می زند.
5.Evil Twin AP: اکسس پوینتی که توسط یک هکر راه اندازی شده است تا SSID یک Access Point قانونی دیگر را تقلید کند و بدون آنکه کاربران متوجه شوند، ارتباطات آن ها را قطع کند.
6.Misconfigured AP: نقاط دسترسی در شبکه که حتی با حداقل استانداردهای امنیتی مانند تنظیمات رمزگذاری مطابقت ندارند. این اکسس پوینت ها آسیب پذیری شبکه را در برابر حملات افزایش می دهند.
از بین مواردی که گفته شد، Evil Twin AP مهمترین تهدید در شبکه های 5G است. مهاجمان در وهله اول از طریق حملهی مرد میانی (man-in-the-middle)، شنود و شناسایی ترافیک Wi-Fi را انجام می دهند و به طور مداوم به دنبال راه های آسان برای سرقت اطلاعات با ارزش هستند مانند: سایت های مدیریت منابع انسانی مبتنی بر ابر، ایمیل، سایت های فروشگاهی و غیره. به بیان ساده، اگر یک کاربر 5G اتصال تلفن همراه خود را به یک Evil Twin AP منتقل کند که از یک Access Point Passpoint قانونی تقلید می کند، در این صورت مهاجم میتواند به تمامی داده ها دسترسی داشته باشد.
شبکهی Offloaded Wi-Fi از نظر فنی باید از طریق نسخه های سازمانی پروتکل امنیتی WPA2 یا WPA3 محافظت شود. با این وجود، اخیراً هر دو این روش های رمزگذاری با آسیب پذیری های KRACK و Dragonblood دچار ایراداتی شده اند و در سیستم نواقصی را ایجاد می کنند. باید به یاد داشت که رمزگذاری (Encryption) آخرین راه حفاظت از ارتباطات ما است و ابزارها برای بهره برداری مداوم از این لایه امنیتی دائماً در حال بهبود و توسعه هستند.
حملاتی که در شبکه Wi-Fi و از طریق offloading رخ می دهند، برای کاربران 5G خطر بالایی دارند بطوریکه حتی ترافیک 5G نیز دارای آسیب پذیری های امنیتی است که می تواند مورد سوء استفاده قرار گیرد. در فوریه 2019 محققان امنیتی طرح دو حمله Torpedo و Piercer را فاش کردند که به مهاجمان این اجازه را می دهد تا بدون اطلاع دادن به کاربران، تماس ها را شناسایی کرده و موقعیت تلفن همراه را به سادگی ردیابی نمایند. در ادامه این دو مورد را بطور دقیق تری مورد بررسی قرار می دهیم.
1.حمله Torpedo به مهاجمان این امکان را می دهد تا از ضعف در پروتکل های پیجینگ (Paging) 4G/5G سو استفاده کنند که معمولاً از آن ها برای اطلاع رسانی به تلفن قبل از رسیدن تماس یا پیامک ارسال می شود و شامل قرار دادن و لغو چندین تماس تلفنی به طور متوالی است. با این روش می توان موقعیت فرد قربانی را مشخص نمود.
2.حمله Piercer به مهاجمان اجازه می دهد تا شماره های شناسه بین المللی تلفن همراه (ISMI) را بدست آورند و آن را رمزگشایی کنند. ISMI شمارهای منحصر به فرد است و از آن برای برقراری ارتباط استفاده می شود. پس از شناسایی ISMI، می توان با استفاده از ابزارهای مرد میانی (man-in-the-middle) سلولار مانند Stingray یا سایر برنامه ها، شنود مکالمات به راحتی انجام شود. محققان و کارشناسان نیز ادعا می کنند که این حملات از ارزان ترین راه ها برای نفوذ و رخنه به موبایل های افراد هستند و می توان با کمترین تجهیزات و هزینه پایین حدوداً 200 دلار آن ها را انجام داد.
اگرچه امروزه ارائه یک راهکار امنیتی برای مقابله با حملات Wi-Fi از نظر فنی امکان پذیر است، اما این امر به همکاری بین شرکت های تولید کننده زیرساخت های Wi-Fi و تامین کنندگان محصولات و یا ارائه دهندگان خدمات نیاز دارد. اگر این دو گروه بتوانند با یکدیگر همکاری داشته باشند و یک استاندارد امنیتی جدید برای Wi-Fi ایجاد شود که بتوان آن را از طریق patch های نرم افزاری اجرا نمود، مسائل مربوط به امنیت Wi-FI بطور کامل برطرف می شوند.
در نهایت باید گفت که دنیای فناوری همچنان به پیشرفت خود ادامه خواهد داد. اما امنیت نیازی است که در این صنعت به شدت احساس می شود و تمامی فعالان و تولید کنندگان این عرصه باید به آن آگاه باشند، زیرا ارتباطات بی سیم جزء اصلی و مهمی در زندگی ما به حساب می آیند و نقش آن روز به روز مهم تر و حیاتی تر می شود.