Tarmoq
turi
Ta’sir doirasi
Amalda
foydala
nilishi
Mavjud
standart-
lar
Qo’llanish sohasi
Shaxsiy
simsiz
tarmoqlar
Foydala-
nuvchi
yaqinida
O’rtacha
Bluetooth,
IEEE
802.15,
IRDA
Tashqi qurilmalar
kabellarining o’rnida
Lokal
simsiz
tarmoqlar
Binolar yoki
ofislar orasida
Yuqori
IEEE
802.11,
Wi-Fi va
HiperLAN
Simli tarmoqlarni
mobil kengaytirish
Regional
simsiz
tarmoqlar
Shaharlar
orasida
Yuqori
IEEE
802.16, va
WIMAX
Binolar va korxonalar
va Internet orasida
belgilangan simsiz
bog’lanish
Global
simsiz
tarmoqlar
Butun dunyo
bo’yicha
Past
CDPD, 2G,
2.5G, 3G,
4G, 5G
Butun dunyo bo’yicha
Internetdan
foydalanishda
164
4.3.2. Simsiz tarmoqlarda mavjud zaifliklar
Xavfsiz simsiz ilovani yaratish uchun simsiz “hujumlar” amalga oshirilishi
mumkin bo’lgan barcha yo’nalishlarni aniqlash talab etilsada, ilovalar xech qachon
to’liq xavfsiz bo’lmaydi. Ammo, simsiz texnologiyalardagi xavf-xatarni sinchiklab
o’rganish har holda himoyalanish darajasini oshishiga yordam beradi. Demak,
mumkin bo’lgan tahdidlarni tahlil qilib, tarmoqni shunday qurish lozimki,
hujumlarga xalaqit berish va nostandart “hujumlar”dan himoyalanishga tayyor
turish imkoni mavjud bo’lsin.
Nazoratlanmaydigan xudud.
Simli va simsiz tarmoqlar orasidagi asosiy farq
tarmoq chetki nuqtalari orasidagi mutlaqo nazoratlanmaydigan hududning
mavjudligidir. Uyali tarmoqlarning yetarlicha keng makonida simsiz muhit aslo
nazoratlanmaydi. Zamonaviy simsiz texnologiyalar tarmoq makonini boshqarish
vositalarining chegaralangan to’plamini taqdim etadi. Bu simsiz tuzilmalarning
yaqinidagi hujum qiluvchilarga simli dunyoda mumkin bo’lmagan hujumlarni
amalga oshirishga imkon beradi.
Ruxsatsiz suqilib kirish.
Agar simsiz tarmoq himoyasi amalga oshirilmasa,
ixtiyoriy simsiz ulanish imkoniyatiga ega qurilma undan foydalanishi mumkin.
Mazkur holatda odatda kirish joyining yopiq eshittirish diapazoni 50-100 metrni
tashkil qilsa, tashqi maydonda 300 metrgacha bo’lishi mumkin.
Yashirincha eshitish.
Simsiz tarmoqlar kabi ochiq va boshqarilmaydigan
muhitda eng tarqalgan muammo - anonim hujumlarning mavjudligi bo’lib, bundan
uzatishni ushlab qolish uchun niyati buzuq odam uzatgich (peredatchik) oldida
bo’lishi lozim. Ushlab qolishning bunday turlarini umuman qaydlash mumkin emas
va ularga halaqit berish undan xam qiyin. Antennalar va kuchaytirgichlardan
foydalanish, ushlab qolish jarayonida niyati buzuq odamlarga nishondan aytarlicha
uzoq masofada bo’lishlariga imkon beradi.
Simsiz tarmoqlarda foydalaniluvchi barcha protokollar ham xavfsiz emas
sababli yashirincha eshitirish usuli katta samara berishi mumkin. Masalan, simsiz
165
lokal tarmoqlarda foydalaniluvchi WEP protokolidan foydalanilgan bo’lsa, u holda
katta ehtimollik bilan tarmoqni eshitish imkoniyati tug’iladi.
Xizmat ko’rsatishdan voz kechish.
Butun tarmoqda, jumladan, bazaviy
stansiyalarda va mijoz terminallarida, shunday kuchli interferensiya paydo bo’ladiki,
stan-siyalar bir-birlari bilan bog’lana olmasligi sababli DoS (Denial of Service -
xizmat ko’rsatishdan voz kechish) xilidagi xujum tarmoqni butunlay ishdan
chiqarishi mumkin. Bu xujum ma’lum doiradagi barcha kommunikasiyani o’chiradi.
Simsiz tarmoqqa bo’ladigan DoS xujumni oldini olish yoki to’xtatish murakkab.
Simsiz tarmoq texnologiyalarining aksariyati lisenziyalanmagan chastotalardan
foydalangani bois bir qancha elektron qurilmalardan interferensiya bo’lishi mumkin.
Simsiz tarmoqda DoS hujumlarini amalga oshirishda hujumchilar tomonidan
ICMP Ping so’rovlaridan foydalaniladi. Quyidagi 64-rasmda mazkur holat keltirib
o’tilgan.
Server
Server
Kommutator
Qonuniy
foydalanuvchi
Qonuniy
foydalanuvchi
Qonuniy
foydalanuvchi
Hujumchi
Hujumchi tomonidan
uzluksiz ICMP Ping
so’rovini yuborilishi
Simsiz marshrutizatorni
ICMP Ping so’rovlar bilan
to’ldirish
64-rasm. Simsiz tarmoqda DoS hujumini amalga oshirilishi
O’rtaga turgan odam hujumi (Man in the middle, MITM) xujumi.
MITM
xujumi yuqorida tavsiflangan bostirib kirish hujumlariga o’xshash bo’lib, ular turli
shakllarda bo’lishi mumkin va aloqa seansining konfidensialligini va yaxlitligini
buzish uchun ishlatiladi. MITM xujumlar anchagina murakkab, chunki ularni
166
amalga oshirish uchun tarmoq xususidagi batafsil axborot talab etiladi. Niyati buzuq
odam, odatda, tarmoq resurslaridan birining identifikasiyasini amalga oshiradi.
Hujum qurboni ulanishni boshlaganida, firibgar uni ushlab qoladi va istalgan resurs
bilan ulanishni tugallaydi va so’ngra ushbu resurs bilan barcha ulanishlarni o’zining
stansiyasi orqali o’tkazadi (65-rasm). Bunda hujum qiluvchi axborotni jo’natishi,
jo’natilganini o’zgartirishi yoki barcha muzokaralarni yashirincha eshitishi va
so’ngra deshifrlashi mumkin.
Qonuniu ulanish nuqtasi
Zararli ulanish nuqtasi
Foydalanuvchi
Tarmoqlararo ekran
Internet
Hujumchi
65-rasm. MITM hujumining amalga oshirilish holati
Tarmoqdan foydalanishning yolgon nuqtalari (zararli egizak hujumi).
Tajribali hujum qiluvchi tarmoq resurslarini imitasiya qilish bilan
foydalanishning yolg’on nuqtalarini tashkil etishi mumkin. Abonentlar, xech
shubhalanmasdan foydalanishning ushbu yolg’on nuqtasiga murojaat etadilar va uni
o’zining muhim rekvizitlaridan, masalan, autentifikasiya axborotidan xabardor
qiladilar. Hujumning bu xili tarmoqdan foydalanishning xaqiqiy nuqtasini “bo’g’ish”
maqsadida ba’zida to’g’ridan-to’g’ri bo’g’ish bilan birgalikda amalga oshiriladi (66-
rasm). Buning uchun odatda hujumchi simsiz nuqtasiga qaraganda kuchli bo’lgan
signal tarqatish qurilmasidan foydalanadi.
167
Internet
Qonuniy ulanish nuqtasi
Zararli egizak ilovasi
Qonuniy foydalanuvchi
66-rasm.
Zararli egizak hujumi
Rouming muammosi.
Simsiz tarmoqning simli tarmoqdan yana bir muxim
farqi foydalanuvchining tarmoq bilan aloqani uzmasdan joyini o’zgartirish
qobiliyatidir. Rouming konsepsiyasi turli simsiz aloqa standartlari CDMA (Code
Division Multiple Access), GSM (Global System for Mobile Communications) va
simsiz Ethernet uchun bir xil bo’lib, bu holda TCP/IPning ko’pgina tarmoq ilovalari
server va mijoz IP-adreslarining o’zgarmasligini talab etadi. Ammo, tarmoqdagi
rouming jarayonida abonent albatta uning bir joyini tark etib, boshqa joyiga
qo’shiladi. Simsiz tarmoqlarda mobil IP-adreslarning va boshqa rouming
mexanizmlarining ishlatilishi ushbu talabga asoslangan.
Yelka orqali qarash.
Jamoat joylarida simsiz tarmoqqa ulanish davomida
buzg’unchi tomonidan bog’lanish sozlanmalari osonlik bilan (yelkasi bo’ylab qarash
orqali) qo’lga kiritilishi mumkin. Bu esa simsiz tarmoqdan to’laqonli foydalanish
imkonini taqdim etadi.
Simsiz tarmoqlardan foydalanishda bo’lishi mumkin bo’lgan xavfsizlik
muammolarini oldini olishda va zarar miqdorini kamaytirishda quyidagi choralarni
amalga oshirish tavsiya etiladi [7]:
Joriy sozlanish parolini almashtirish.
Aksariyat tarmoq qurilmalari, shu
jumladan, simsiz tarmoq qurilmalari, joriy sozlanish paroliga ega va ular barchaga
ma’lum. Ba’zida tarmoq ma’muri tomonidan ushbu parollarni almashtirish esdan
168
chiqadi va buning natijasida jiddiy muammo yuzaga keladi. Shuning uchun, tarmoq
qurilmalarini joriy o’rnatilgan parollarni foydalanishdan oldin almashtirish zarur.
Foydalanishni cheklash.
Tarmoqdan foydalanishni faqat ruxsati mavjudlar
uchun joiz bo’lishini ta’minlash muhim ahamiyatga ega. Har bir qurilma ajralmas
MAS (Media access control) manziliga ega bo’lib, ushbu manzillarni tekshirish
orqali ularga foydalanishni taqdim etish mumkin. Boshqa so’z bilan aytganda,
simsiz tarmoq qurilmasi xotirasida ulanishi mumkin bo’lgan qurilmalarning MAS
manzillari mavjud bo’ladi. Yangi manzilga ega bo’lganlar esa ushbu tarmoq
nuqtasiga ulanish imkoniyatiga ega bo’lmaydi.
Tarmoq orqali uzatiluvchi ma’lumotni shifrlash.
Agar simsiz tarmoq orqali
uzatilayotgan har bir ma’lumot shifrlangan taqdirda, ularni ruxsatsiz o’qishdan
himoyalash mumkin bo’ladi. Simsiz lokal tarmoqlarda tarmoq nuqtasi va
foydalanuvchi qurilmalari orasidagi ma’lumotlar odatda Wired Equivalent Privacy
(WEP), Wi-Fi Protected Access (WPA), WPA2 va WPA3 protokollari asosida
shifrlangan holatda uzatiladi. Ular orasida WPA3 protokoli bardoshli hisoblansada,
amalda esa zaif hisoblangan qolgan protokollardan ham keng qo’llanilmoqda.
Simsiz tarmoq qurilmasining SSID (Service Set Identifier)ni himoyalash.
Tarmoq tashqarisidan simsiz tarmoqni osonlik bilan boshqarilishini oldini olish
uchun, SSID kattalikni oshkor etmaslik talab etiladi. Barcha Wi-Fi qurilmalar SSID
ni himoyalash imkoniyatiga ega bo’lib, bu hujumchini simsiz tarmoqni topishini
qiyinlashtiradi. Ushbu kattalikni joriy holatda qoldirish tavsiya etilmaydi va kamida
SSID ni yangilash talab etiladi.
Tarmoqlararo ekran vositasini o’rnatish.
Simsiz qurilmalarda bevosita hostga
asoslangan tarmoqlararo ekran vositasini o’rnatish yoki uy tarmog’i uchun
modemga asoslangan tarmoqlararo ekran vositasini o’rnatish tavsiya etiladi. Ushbu
himoya chorasi hujumchini to’g’ridan-to’g’ri tarmoqqa ulanishini oldini oladi.
Fayl almashinini ehtiyotkorli bilan amalga oshirish.
Tomonlar orasida faylni
almashirishga zaruriyat bo’lmagan taqdirda, ushbu imkoniyat o’chirilgan holatda
bo’lishi kerak. Fayl almashinishni har doim shaxsiy yoki uy tarmog’ida amalga
oshirish zarur. Ochiq bo’lgan tarmoqda fayllarni almashtirish tavsiya etilmaydi.
169
Bundan tashqari, uzatilayotgan har bir fayllarni parol asosida himoyasini ta’minlash
zarur (faylni qulflash).
Simsiz tarmoq nuqtasida foydalanilgan dasturiy vositalarni doimiy yangilab
borish.
Ishlab chiqaruvchilar tomonidan qurilmalar uchun doimiy ravishda yangi
versiyalar ishlab chiqiladi va ular mavjud versiyadagi xavfsizlik muammolarini
oldini olishga qaratilgan bo’ladi. Shu sababi, simsiz tarmoq qurilmalarini dasturiy
tomondan yangilab borish tavsiya etiladi.
Internet provayderi yoki simsiz tarmoq qurilmasini ishlab chiquvchilar
tavsiyalariga quloq solish.
Odatda simsiz tarmoq qurilmalarini ishlab chiqaruvchilar
tomonidan o’ziga tegishli veb sahifalarda xavfsiz foydalanish uchun turli tavsiyalar
beriladi. Ushbu tavsiyalarga amal qilish aksariyat hollarda bo’lishi mumkin bo’lgan
xavfsizlik muammosini oldini olishga katta yordam beradi.
Do'stlaringiz bilan baham: |