1 – استفاده از رمزنگاري

رمزنگاري مهم‌ترين و اصلي‌ترين ابزار امنيتي به‌حساب مي‌آيد، با ‌وجود اين، در بسياري از نقاط دسترسي بي‌سيم (WAP) ويژگي رمزنگاري به‌صورت پيش‌فرض فعال نيست. اگر چه اغلب WAPها از پروتكل WEP (سرنام Wired Equivalent Privacy) پشتيباني مي‌كنند، اما اين پروتكل نيز به‌صورت پيش‌فرض فعال نيست.

WEP داراي چند نقيصه امنيتي بوده و يك هكر مسلط مي‌تواند به آن نفوذ كند، اما در حالت كلي وجود آن بهتر از عدم وجود هرگونه پروتكل رمزنگاري خواهد بود. اطمينان حاصل كنيد كه روش تأييد WEP به‌جاي Open System روي Shared Key تنظيم شده باشد.

روش دوم، ديتاها را رمزنگاري نمي‌کند، بلكه تنها اقدام به بررسي اعتبار كلاينت مي‌كند. تغيير دادن كليد WEP در بازه‌هاي زماني مشخص و حداقل استفاده از الگوي 128 بيتي روش‌هايي هستند كه به بهبود امنيت شبكه بي‌سيم شما كمك شاياني خواهند کرد.
2 – از رمزنگاري قوي‌تري استفاده كنيد

به‌دليل وجود برخي نقاط ضعف در WEP مي‌توانيد به‌جاي آن از پروتكل WPA (سرنام Wi-Fi Protected Access) استفاده كنيد. براي استفاده از WPA، پروتكل WAP شما بايد از آن پشتيباني کند (با ارتقاي فريم وير مي‌توانيد پشتيباني از اين پروتكل را به نسخه‌هاي قديمي‌تر WAP بيافزاييد) همچنين كارت شبكه بي‌سيم (NIC) شما نيز بايد مناسب كار با اين پروتكل بوده و نرم‌افزار بي‌سيم كلاينت نيز از آن پشتيباني كند.

Windows XP SP2 به‌عنوان پيش‌فرض كلاينت WPA را نصب مي‌كند. ماشين‌هايي را كه روي آنان SP1 نصب شده است نيز مي‌توانيد با استفاده از بسته Wireless Update Rollup Package را به كلاينت Windows WPA مجهز کنيد
(آدرس Wireless update rollup package for Windows XP is available را مشاهده كنيد).

يكي ديگر از گزينه‌هاي رمزنگاري استفاده از IPSec است. البته، شرط استفاده از آن، پشتيباني روتر بي‌سيم شما از اين پروتكل خواهد بود.


3 – كلمه عبور پيش‌فرض Administration را تغيير دهيد

اغلب توليدكنندگان از كلمه عبور مشخصي براي رمز عبور Administration كليه نقاط دسترسي بي‌سيم خود استفاده مي‌كنند. اين كلمات عبور مشخص و ثابت در نزد هكرها شناخته شده بوده و مي‌توانند به‌سادگي از آن براي تغيير تنظيمات WAP شما استفاده كنند. اولين كاري كه بايد هنگام تنظيم يك WAP انجام دهيد، تغيير رمز عبور، به رمزي قوي‌تر، با حداقل هشت كاراكتر طول و استفاده تركيبي از حروف و اعداد و استفاده نكردن از كلمات موجود در فرهنگ لغت است.
4 – ويژگي انتشار SSID را خاموش كنيد

SSID (سرنام Service Set Identifier) نام شبكه بي‌سيم شما را مشخص مي‌كند. به‌عنوان پيش‌فرض اغلب WAPها SSID را نمايش مي‌دهند. اين‌کار موجب مي‌شود تا كاربران به‌راحتي بتوانند شبكه را پيدا كنند، زيرا در اين‌صورت نام شبكه بي‌سيم در فهرست شبكه‌هاي قابل دسترس و روي كلاينت بي‌سيم قابل مشاهده خواهد بود.

اگر نمايش نام SSID را خاموش كنيد كاربران ناچار خواهند بود تا براي اتصال به شبكه بي‌سيم از نام آن اطلاع داشته باشند. برخي معتقدند، اين‌کار بي‌فايده است، زيرا هكرها مي‌توانند با استفاده از نرم‌افزار Packet Sniffing نام SSID را (حتي اگر ويژگي نمايش آن خاموش باشد) پيدا كنند.

اين مطلب صحيح است، اما چرا بايد كار را براي آنان آسان كنيم؟ اين مطلب مانند اين است كه بگوييم از آنجا كه سارقان مي‌توانند شاه‌كليد تهيه كنند، پس به‌كارگيري قفل روي درب منازل كار بيهوده‌اي است. خاموش كردن گزينه Broadcasting SSID نمي‌تواند مانع از كار يك هكر ماهر شود، اما مطمئناً جلوي کاربران كنجكاو و ماجراجو را (به‌عنوان مثال، همسايه‌اي كه متوجه وجود شبكه بي‌سيم شده و مي‌خواهد فقط به‌خاطر سرگرمي به آن نفوذ کند) خواهد گرفت.
5 – WAP را در مواقع غيرلازم خاموش كنيد

اين مورد ممكن است خيلي ساده‌انگارانه به‌نظر آيد، اما شركت‌ها و اشخاص انگشت‌شماري يافت مي‌شوند كه اين‌کار را انجام دهند. اگر كاربران بي‌سيم شما در ساعات مشخصي به شبكه متصل مي‌شوند، دليلي وجود ندارد تا شبكه بي‌سيم شما در تمام طول شبانه‌روز روشن باشد تا فرصتي را براي مهاجمان فراهم آورد. شما مي‌توانيد در مواقعي كه به نقطه‌دسترسي نيازي نداريد آن را خاموش کنيد. مانند شب‌ها كه همه به منازل خود مي‌روند و هيچ‌كس به ارتباط بي‌سيم احتياجي ندارد.
6 – SSID پيش‌فرض را تغيير دهيد

توليدكنندگان WAPها اسامي ثابت و مشخصي را براي SSID به كار مي‌برند. به‌عنوان مثال، دستگاه‌هاي Linksys از همين نام براي SSID استفاده مي‌كنند. پيشنهاد خاموش كردن نمايش SSID براي جلوگيري از اطلاع ديگران از نام شبكه شما است، اما اگر از نام پيش‌فرض استفاده كنيد، حدس زدن آن كار سختي نخواهد بود. همان‌طور كه اشاره شد هكرها مي‌توانند از ابزارهاي مختلفي براي پي بردن به SSID استفاده كنند، به همين دليل، از به كار بردن نام‌هايي كه اطلاعاتي را درباره شركت شما به آنان مي‌دهد (مانند نام شركت يا آدرس محل) خودداري کنيد.
7 – از فيلتر MAC استفاده كنيد

اغلب WAPها (به‌جز انواع ارزان‌قيمت) به شما اجازه خواهند داد از سيستم فيلترينگ آدرس‌هاي MAC (سرنامMedia Access Control )استفاده كنيد. اين به‌اين معني است كه شما مي‌توانيد «فهرست سفيدي» از كامپيوترهايي را كه مجاز به اتصال به شبكه بي‌سيم شما هستند بر مبناي MAC يا آدرس فيزيكي كارت‌هاي شبكه تعريف کنيد. درخواست‌هاي ارتباط از سوي كارت‌هايي كه آدرس MAC آن‌ها در اين فهرست موجود نيست، از جانب AP رد خواهد شد.

اين روش محفوظ از خطا نيست، زيرا هكرها مي‌توانند بسته‌هاي اطلاعاتي رد و بدل شده در يك شبكه بي‌سيم را براي تعيين مجاز بودن آدرس MAC امتحان كنند و سپس از همان آدرس براي نفوذ به شبكه استفاده کنند. با اين‌حال، اين كار باز هم قدري موضوع را براي «مهاجمان احتمالي» مشكل‌تر خواهد کرد. چيزي كه موضوع اصلي در امنيت است.
8 – شبكه بي‌سيم را از ديگر شبكه‌ها جدا سازيد

براي محافظت از شبكه باسيم داخلي خود در برابر تهديدهايي كه از طريق شبكه بي‌سيم وارد مي‌شوند مي‌توانيد نسبت به ايجاد يك DMZ بي‌سيم يا شبكه‌اي محيطي كه در برابر LAN ايزوله شده اقدام کنيد. براي اين‌کار مي‌توانيد با قرار دادن يك فايروال ميان شبكه بي‌سيم و LAN هر دو شبكه را از يكديگر جدا كنيد.

پس از آن بايد براي دسترسي كلاينت‌هاي بي‌سيم به منابع شبكه‌اي در شبكه داخلي، هويت كاربر را از طريق شناسايي توسط يك سرور راه‌دور يا به‌كارگيري از VPN تأييد كنيد. اين‌کار موجب ايجاد يك لايه محافظتي اضافي خواهد شد.

براي اطلاعات بيشتر درباره چگونگي دسترسي به شبكه از طريق VPN و ايجاد DMZ بي‌سيم با استفاده از فايروال ISA Server مايكروسافت، به آدرس زير مراجعه كنيد (براي دستيابي به اين آدرس به يک حق عضويت Tech ProGuil نياز خواهيد داشت):


9 – سيگنال‌هاي بي‌سيم را كنترل كنيد

يك WAP نمونه با استاندارد 802.11b امواج را تا مسافت نود متر ارسال مي‌کند. اين ميزان با استفاده از آنتن‌هاي حساس‌تر قابل افزايش است. با اتصال يك آنتن external پرقدرت به WAP خود، خواهيد توانست برد شبكه خود را گسترش دهيد، اما اين‌کار مي‌تواند دسترسي افراد خارج از ساختمان را نيز به داخل شبكه امكان‌پذير سازد.

يك آنتن جهت‌دار به‌جاي انتشار امواج در ميداني دايره‌اي شكل آنان را تنها در يك راستا منتشر مي‌سازد. به‌اين ترتيب، شما مي‌توانيد با انتخاب يك آنتن مناسب، هم برد و هم جهت ارسال امواج را كنترل کرده و در نهايت از شبكه خود در برابر بيگانگان محافظت كنيد. علاوه بر اين، برخي از WAPها به شما اجازه مي‌دهند تا قدرت سيگنال و جهت ارسال آن را از طريق تنظيم‌هاي دستگاه تغيير دهيد.
10 – ارسال امواج روي فركانس‌هاي ديگر

يك راه براي پنهان ماندن از ديد هكري كه بيشتر از فناوري رايج 802.11b/g استفاده مي‌كند، اين است که تجهيزات 802.11a را به‌كار بگيريد. از آنجا كه اين استاندارد از فركانس متفاوتي (5 گيگاهرتز به‌جاي 2/4گيگاهرتز استاندارد b/g) استفاده مي‌كند، كارت‌هاي شبكه‌اي كه بيشتر براي فناوري‌هاي شبكه‌اي معمول ساخته شده‌اند نمي‌توانند اين امواج را دريافت كنند.

به اين تكنيك Security Through Obscurity يا «امنيت در تاريكي» گفته مي‌شود، اما اين كار زماني مؤثر است كه در كنار ديگر روش‌هاي امنيتي به‌كار گرفته شود. در نهايت اين‌كه Security Through Obscurity دقيقاً همان چيزي است كه وقتي به ديگران توصيه مي‌كنيم نگذارند بيگانگان از اطلاعات خصوصي آن‌ها مانند شماره تأمين اجتماعي يا ديگر اطلاعات فردي مطلع شوند، به آن اشاره مي‌كنيم.

يكي از دلايلي كه استاندارد 802.11b/g را محبوب‌تر از 802.11a مي‌سازد اين است كه برد فركانس آن بيشتر از a و تقريباً دو برابر آن است. 802.11a همچنين در عبور از موانع و ديوارها با قدري مشكل رو‌به‌رو است. از نقطه نظر امنيتي، اين «نقص» به‌نوعي «مزيت» به‌حساب مي‌آيد، زيرا به‌كارگيري اين استاندارد باعث مي‌شود تا نفوذ سيگنال به بيرون كاهش يابد و كار نفوذگران را حتي در صورت استفاده از تجهيزات سازگار با مشكل مواجه كند.