Thursday, April 28, 2016

Утасгүй сүлжээний аюулгүй байдал

Утасгүй сүлжээг маш олон байгууллагууд сонирхох болсон. Хуучны барилга, гадаад орчинд ажиллах хүмүүс зэрэгт сүлжээнд холбогдох ганц боломж нь утасгүй сүлжээ болдог. Зарим бизнесийн байгууллагууд сүлжээндээ гадны хүмүүсийг холбогдож ашиглахыг зөвшөөрдөг. Уян
хатан үйлчилгээ, хямд үнийг дагаад утасгүй сүлжээнийхээ аюулгүй байдлыг хангах нь сүлжээний мэргэжилтний хамгийн ноцтой шийдэх асуудал болдог. Радио долгион ашиглаж агаараар дамжиж байгаа учраас халдагч агаараас дохиог авч болзошгүй аюултай. Утасгүй сүлжээг хүлээн авагчаа риулагдсан зайнаасаа гадагш алдагддаг. Утасгүй сүлжээг дамжуулдаг радио долгион нь ерөнхийдөө битүү орчинд 45 метр, гадаад орчинд 90 метр зайд дамждаг. Энэ нь таны байшингийн гаднаас долгионыг хүлээн авч ашиглах боломжтой гэсэн үг. Энэ нийтээр нь цацдаг технологи нь аюулгүй байдлын асуудлынх нь үндэс. Утастай сүлжээнд физик орчинд нэвтрэхгүйгээр өгөгдлийг авах маш хэцүү. Интернетийн сүлжээ таны ажил бизнесийн цөмд байрлах ёстой.асаавал ямар ч хотод маш олон сүлжээ хоромхон зуур илэрдэг. Тэдний олонх нь зориулагдсан зайнаасаа гадагш алдагддаг. Утасгүй сүлжээг дамжуулдаг радио долгион нь ерөнхийдөө битүү орчинд 45 метр, гадаад орчинд 90 метр зайд дамждаг. Энэ нь таны байшингийн гаднаас долгионыг хүлээн авч ашиглах боломжтой гэсэн үг. Энэ нийтээр нь цацдаг технологи нь аюулгүй байдлын асуудлынх нь үндэс. Утастай сүлжээнд физик орчинд нэвтрэхгүйгээр өгөгдлийг авах маш хэцүү. Интернетийн сүлжээ таны ажил бизнесийн цөмд байрлах ёстой. Практикт, радио долгион дамжуулалтын технологи нь гадаад орчны нөлөөнд маш бага өртдөг, учир нь үүнд алдаа илрүүлэх, засах протоколууд ашиглагддаг. Утасгүй сүлжээнд аюулаас өөрөөр зайлсхийдэг. Тэд энгийн сүлжээний эрхийн талаар халдагчид мэдээлдэг. Дохиог нууцаллаа ч гэсэн доторх өгөгдөлд хандахыг тулд зөвхөн нууцлалыг тайлах хугацааг хүлээнэ.
DDoS
Утасгүй сүлжээний эсрэг 2дох томоохон халдлага бол Denial of service буюу сервис тасалдуулах халдлага. Харамсалтай нь үүнийг хэрэгжүүлэхэд маш хялбар. Утасгүй сүлжээ ихсэхийн хэрээр дагаад DDoS халдлага ихсэх хандлагатай. Утасгүй сүлжээ нь 2.4 – 5 Ghz давтамжид ажилладаг. Үүнээс бага давтамжийн мужид зөвшөөрөлтэй компаниуд бага чадлын хэрэглээндээ хэрэглэхээр нээлттэй байдаг. Тухайн төхөөрөмжийн гаралтын чадал шаардлагатай чадлын хэмжээнд хүрэхгүй байлаа гэхэд эцсийн хэрэглэгч лиценз шаардахгүй. Ихээр бөөгнөрсөн давтамжийн мужид нээлттэй хандалтын мужийг ажиллуулдаггүй. Энэ нь үйлдвэрлэгч бизнесийн байгууллагууд болон төхөөрөмж хэрэглэгчид энэ мужийг үнэлж байгаатай адилхан. 2.4 Ghz-н муж хамгийн бага хэрэглэгддэг, учир нь энэ бол гармоник давтамж бөгөөд усны молекулууд чичирхийлдэг. Энэ бол бичил долгионоор ажилладаг зуухны ажиллах зарчим. Хоолны доторх усны молекулууд 2.4 Ghz д халдаг. Эдгээр хөдөлгөөнд орсон молекулууд дулаан ялгаруулж, хоол хүнсийг халаадаг. Энэхүү үзэгдэл энэ давтамж дахь радио дамжуулалтад асуудал үүсгэдэг. Хэрвээ агаар мандал их хэмжээний чийгшил агуулдаг байсан бол энэ радио долгионыг нэвтрүүлэхгүй байх байсан. Энэхүү давтамжийн мужид голчлон утасгүй сүлжээ, HyperLAN, Bluetooth, DECT, нам давтамжийн алсын удирдлага бичил долгион зуух зэрэг орно. Энэхүү илүүдсэн хуваарилалт нь тухайн давтамжийн муж дахь технологиудад тасалдалт болон давхцал үүсгэх шалтгаан болж байгаа. Практикт, радио долгион дамжууллын технологи гадаад орчны нөлөөнд маш бага өртдөг, учир нь радио технологид алдаа илрүүлэх, засах протоколууд ашиглагддаг. Харамсалтай нь энэ нь мэдээллийн хэмжээг ихэсгэж, сүлжээн дэх зурвасын өргөний үр дүнтэй зарцуулалтыг багасгадаг. Үйлчилгээг таслах хөнөөлт халдлагаар эдгээр давтамжийг хаадаг. Үүнийг тухайн сүлжээнд өөр сүлжээнээс холбогдон маш их пакетын урсгал явуулж сувгийг хаах замаар хийдэг. Үүгээр секундэд л хэдэн арван мянган пакет дамжуулах боломжтой байдаг. Утастай сүлжээнд бол илүү их ойроос л холбогдохгүй бол боломжгүй байдаг.
Бичил долгионы халдлага:
Удаах аюултай халдлага бол бичил долгион зууханд байдаг шиг хамгаалалтгүй бичил долгион үүсгэгч ашигладаг. Энэ нь 800 ваттын чадлыг гаргах боломжтой, ерөнхийдөө утасгүй сүлжээ хамгийн ихдээ 5 ваттын чадалд сарнидаг. Үүнийг ашиглан маш их нягтаар утасгүй сүлжээнд холбогдсон бол хотоор нь блок хийдэг. Утасгүй сүлжээний эсрэг 3т орох халдлага бол зөвшөөрөлгүй хандалт. Энэ төрлийн халдлага гэрийн утасгүй сүлжээ хэрэглэгчдэд ихээхэн тохиолддог, учир нь тэд ямар ч аюулгүй байдлын хамгаалалтгүй байдаг. Утасгүй сүлжээний хувьд нэгээс олон тооны компьютерүүд интернетийн холболтоо хуваан хэрэглэх боломжтой байдаг. Хэрвээ ямар ч хамгаалалтгүй бол хэн ч таны сүлжээнд холбогдоод таны сүлжээг хуваалцаад үнэгүй хэрэглэх боломжтой болж байна гэсэн үг. Хэрвээ та өөрийн хөршөөсөө зурвасын өргөнийг зээлж хэрэглэх боломжтой бол зурвасын өргөнд яагаад мөнгө төлнө гэж.? Санаа зовниулж байгаа нэг зүйл бол эндээс л хууль бус үйлдлүүд хийгдэх нь олон гарч байна. Утасгүй сүлжээг ашиглах нь тухайн гэрийн интернетийн сүлжээнд нэвтрэх үндэс болж өгч байгаа хэрэг. Хууль бус үйлдлүүд гэдэгт файлыг хулгайлах, хортой кодоор системийг гэмтээх гэх мэт орно. Банк болон бусад онлайн сүлжээний нэвтрэх нэр, нууц үгийг хулгайлах ч гэсэн энэ аргаар явагдана. Их Британид утасгүй сүлжээнд зөвшөөрөлгүйгээр хандвал баривчилдаг хуультай.
Утасгүй сүлжээний хууль нурах нь:
Их Британид 2003 онд гаргасан актаар (a) цахилгаан холбооны үйлчилгээг хууль бусаар олж авсан (b) үйлчилгээний төлбөрөөс зайлсхийсэн хүнийг буруутай этгээдэд тооцно гэж заажээ. Хэрвээ энэ нь гэрийн интернет хэрэглэгчийн хувьд асуудал гэвэл томоохон корпорацийн сүлжээний администраторын хувьд бол бүр хар дарсан зүүд болж таарах нь. Утасгүй сүлжээгээр хангах нь эргээд сүлжээнд маш их эрсдэл дагуулж байгаа. Сүлжээний менежерүүд хуучин хэрэглэдэг этернэт кабелийн утаснуудаа халж байна. Хэрвээ халдагч утасгүй сүлжээнд хандах эрхийг олоод авах л юм бол байгууллага дотор нэг ширээ тавиад сууж байгаатай л адил юм. Өгөгдөл хулгайлагдах, хор хөнөөлтэй хандалт болон зурвасын өргөний муудалт зэрэг нь ч бас үүнийг дагасан асуудал. Эдгээр халдлагуудын нөлөөлөл нь санхүүгийн болоод нэр хүндийн асуудлаас ч илүү ноцтой юм. WEP түлхүүрийг тайлахад ерөнхийдөө тухайн сүлжээний дохионы түвшингээс хамаараад 5 минутаас хагас цаг орчим л зарцуулагддаг. Утасгүй сүлжээний хуучны хувилбарууд одоо бол нууцлалтай бөгөөд хандалтын хяналттай болсон. Эхний оролдлого бол Wired Equivalent Privacy(WEP) бөгөөд энэ нь IEEE 802.11 стандартаар баталгаажиж 1997 онд анх гарч байжээ. Энэ нь өгөгдлийг нууцалж, хандах эрхээр хандалтыг хянадаг байна. Энэ нь өгөгдлийг энкрифтлэлт болон хандалтыг authentication aaр шалгахыг хангаж өгдөг.
WEP –ийн юу нь буруу вэ?
Амьдрал дээр стандарт 64bit WEP түлхүүр нь 40 битийн нийтийн түлхүүрийн хамт 24 битйин initialising vector (IV) хослуулсан байхад. 128 битийн түлхүүр нь 104 битийн нийтийн түлхүүрэн дээр суурилсан байдаг. Энэ түлхүүрийг дамжуулагдаж байгаа мэдээллийг энкриплэдэг RC4 цифрлэлтэнд ашигладаг байсан. WEP ашиглагдаж байгаа түлхүүрийн урт харьцангуй бага байгаа боловч алгоритм нь өөрөө халдлагын эсрэг байдаг нь илүү чухал юм. IV нь RC4 шифр нь WEP д хэрэглэгддэг шиг шифрлэгдсэн цуваануудыг үүсгэхэд хэрэглэгддэг санамсаргүй битүүдийн цуглуулга. Энэ утгаа дахин түлхүүр авах процесс явуулахгүйгээр тогтмол амархан өөрчилж болно. WEP д IV утасгүй сүлжээний Access point оор эх текстэн дотор нь нэг л удаа дамжуулагддаг тэгээд пакет бүрийг автоматаар нэмэгдүүлдэг. Гэхдээ 24 бит бол хэтэрхий цөөхөн байна. 2 ийн 24 зэрэгт гэдэг бол ойролцоогоор 16,7 сая юм. Ачаалалтай сүлжээгээр явж байгаа тохиолдолд энэ 24 бит нь хэтэрхий цөөхөн учраас байнгын давтагдах болно. Энэ нь нууцаар чагнах боломжийг бусдад олгож байна. Ижил packet-ийг гол шифрүүдийг ашиглаж ижилхэн түлхүүрээр энкриптлэхэд гаралтандаа яг адилхан энкриптлэгдэн гардаг. Хэрвээ IV давтагдвал тухайн агшиндаа яг адилхан түлхүүрийг гаргадаг. Тиймээсv нийтийн түлхүүрийг байнга өөрчилж болохгүй. Криптограф халдлага нь энэ хоёр хүчин зүйлийн магадлалын боломж дээр суурилсан байдаг. Хэтэрхий олон IV давтагдвал халдлага хийх илүү амархан болно. Ачаалалгүй сүлжээнд халдагчид IV мөргөлдөөн үүсгэхийн тулд packet уудыг барьж аваад буцаан явуулдаг. Зохиогч нь утасгүй сүлжээний картыг, үнэгүй программ хангамжуудыг ашиглаж халдлагыг клиентүүдэд дахин харуулах боломжтой. WEP ийн түлхүүрийг эвдэх хугацаа нь сүлжээн дэх дохионы чадал болон уртаас хамаарч ердийн үедээ 5 минутаас хагас цагийн хооронд байдаг. Энэ нь WEP нь чадвартай төхөөрөмжтэй халдагчдын эсрэг практик авулүй байдлынхаа хувьд ямарч хэрэггүй гэдгийг харуулж байна. Гэхдээ халдагчдын төхөөрөмжөөсөө хамаарч WEP ийн халдлагыг зогсоох боломжтой. Бүх утасгүй сүлжээнд MAC хаягаар филтер хийх боломжтой. Зөвхөн утасгүй сүлжээний Access point той холбогдохын тулд MAC хаягийг нь цагаан жагсаалтаас зөвшөөрч өгдөг. Утасгүй сүлжээ хэрэглэгчдийн жагсаалт нь аль болох бага гэрийн сүлжээ шиг байх тусмаа ашигтай бага түвшний халдлагуудад өртөнө. Пакетуудыг шинжлэх урсгалыг хянах нь боломжтой. Пакетаа задалж үзэхэд халдагчид сүлжээний картан дээр мак хаягийг нь дуурайлган оруулсан байдаг. Энэ нь ердийн халдлага юм.
WEP ийн дараагийн хувилбар
WEP нь WPA болон WPA2 гэгддэг хоёр аюулгүй байдлын технологи солигдсон. WPA (Wi-Fi Хамгаалагдсан Хандалт) боловсруулж, WEP-ийн дутагдалтай нь талыг засахын тулд гарч ирсэн. Энэ нь WEP –ийг дэмжих хангалттай боломж олгож WiFi төхөөрөмжтэй нийцтэй байх зорилготой юм. WEP-д зориулсан албан ёсны IEEE стандарт байдаггүй. WPA2 нь 802.11i стандарттай. WPA нь WEP-ийн сул талыг сайжруулахын тулд хийгдсэн WPA протокол Temporal Key Integrity Protocol (TKIP) гэгддэг шинэ түлхүүрийн удирдлагын тогтолцоог хэрэгжүүлсэн. Энэ нь WEP-ийг үнэхээр сайжруулж байна. Онолын хувьд WPA Нь WEP –ийн гол сул талыг арилгасан хэдий ч практикт хуучин access point –уудыг WPA дэмждэг болгож сайжруулалт хийх нь хүндрэлтэй. 2003 оноос хойш ихэнх клиент болон Access point –ууд техник хангамжууд нь WPA –г дэмждэг болсон. Шифрлэлт алгоритм нь WEP адил боловч тухайн IV бий болсон арга нь өөрчлөгдсөн байна. IV урт нь 48 бит болж нэмэгдсэн. Мөргөлдөөний асуудлыг арилгахад энэ нь хангалттай их тоо юм. Майкл гэж нэрлэгддэг 2-р түвшний хамгаалалт нь халдагчдыг пакетыг дахин дамжуулахгүй байхаас хамгаалдаг. WEP нь IV үүсгэхдээ сүлжээний урсгалаар мөргөлдөөнийг хурдан үүсгэх боломжтой бол Майкл схемээр төхөөрөмжийнхөө мак хаягийн илгээгч болон хүлээн авагчийнхаа хооронд ашиглаж UID үүсгэдэг. Хэрвээ алгоритм нь тухайн фреймд 62 дахь хугацаанд нь тухайн пакетыг 2 дахь удаага илрүүлбэл 60 секундийн турш сүлжээг зогсоодог. Майкл UID олох нь DOS халдлагын үед амархан. WPA нь хоёр горимын үйлдлийг дэмждэг. Эхнийх нь өмнө нь авсан нийтийн түлхүүр горим (WPA-PSK) харилцан холбогдсон хоёр тал ижил түлхүүр нь мэдэх хэрэгтэй юм. Нийтийн түлхүүрийг администратор гаргана. Мөн Access point нь өөрчлөгдсөн байх ёстой. Access point-ийн түлхүүр нь синхрончлолоор өөрчлөгдсөн бол өмнө нь идэвхтэй байсан үйлчлүүлэгч холбогдож чадахгүй. Түлхүүрүүд жаран дөрвөн арван зургаатын оронтой тоо буюу наймаас хойш жаран гурван ASCII тэмдэгтүүдийг хүртэл байж болно. ASCII нь 256 битийн түлхүүрийн хөрвүүлдэг. WPA д нийтийн түлхүүрийг сонгохдоо муу сонгосон бол brute force халдлагад өртөх магадлал нь өндөр. Түлхүүрийг эвдэх үйл явцыг хурдасгах боломжтой хайлт хүснэгт байдаг.
Cloud суурилсан халдлага
Саяхан, cloud дээр суурилсан тооцоолох платформ ажиллаж байгаа WPA г эвджээ. Үйлчилгээний хэрэглэгч нь wpa хүснэгтүүдийн цуглуулгыг нь харьцуулаад өгөгдлийн пакетуудын цуглуулгуудыг шинэчлэх хэрэгтэй. Crack-ийн ажиллагааны үнийг бичиж байх хугацаанд $17 эсвэл $35 нь үйлчилгээний сонгосон түвшинд хамаарч байна. Ажиллагааны хоёр дахь горим нь Extensible Authentication Protocol (EAP) бөгөөд энэ нь WiFi сүлжээ хэрэглэгчдийн танилтыг сайжруулахад ашиглагдаж байгаа аж ахуй нэгжийн загвар юм. EAP нь 802.1х сүлжээний хандалтын хяналтыг (NAC) ашиглахыг дэмждэг танилтын тогтолцоо юм. Ажиллагааны энэ горим нь практик дээр WPA-PSK-аас илүү хүчирхэг байдаг, гэвч гэрийн хэрэглэгч эсвэл жижиг бизнест хэрэглэхэд жижиг бөгөөд үүнд 802.1х VLAN чадалтай свич болон NAC төхөөрөмжүүдэд шаардлагатай хөрөнгө оруулалт байхгүй. 2008 онд TKIP-д нэгэн алдааг нээсэн. Энэ нь WEP алгоритм бүхий бидний сайн мэдэх асуудал дээр тулгуурласан байна. Сүлжээний урсгалыг халдагч хянах хүртэл хаяг шийдвэрлэх протокол (ARP) пакет нь баригдсаар байсан. Шифрлэгдсэн үед ч гэсэн ARP нь амархан ялгадаг. ARP хүсэлтийг маш богинохон пакет болон хүлээн авагч зэрэгт MAC хаягийг broadcast-аар ашигладаг. Статистик халдлагыг ашигласнаар, ARP пакетын үл мэдэгдэх хэсгүүдийг олох боломжтой юм. Энэ халдлага нь ажиллах цагийн дөрөвний нэгийг авдаг, учир нь янз бүрийн түлхүүрийг протоколын хариуг үндэслэн хэд хэдэн удаа тооцоолдог. Нэг л удаа энэ биелэхэд, сүлжээ рүү хортой пакетууд тарах боломжтой.
WPA2
WPA2 нь 802.11i стандартыг бүрэн хэрэгжүүлдэг бөгөөд AES блок шифр дээр суурилсан TKIP-ийн өөрчлөлтийг агуулдаг. Үүний сайжруулсныг CCMP гэж нэрлэдэг. Энэ протокол нь бичиж байх хугацаанд бүрэн найдвартайд тооцогддог. WPA2-ийг бүх сүлжээнд хэрэгжүүлэх боломжтой. Гэсэн хэдий ч, практикт Windows XP зөөврийн компьютеруудын ихэнхэд зохиогч нь заавал WPA2 хэрэглэгчийн програм суулгасан байх шаардлагатай байдаг. Аль хэдийн байршуулсан зөөврийн компьютеруудыг шинэчлэх магадлал багатай өөрөөр хэлбэл зөөврийн компьютер дээр энэ шинэчлэлийг суулгахад админы эрх шаардлагатай. Windows болон Mac OS X-ийн шинэ хувилбаруудыг WPA2 анхнаасаа дэмждэг байсан. Тэдгээр үйлдлийн системийг хэрэглэгчдийн хувьд бүх утасгүй сүлжээнд WPA2-ийг авч хэрэглэхэд ямар ч саад бэрхшээл байхгүй. “Хуурамч сүлжээнд сканыг гүйцэтгэх туршлагаас үзэхэд, тэдгээр нь ямар нэг байдлаар ховорхон баталгаажсан байдаг бөгөөд ихэвчлэн компанийн нэрийг сурталчлахад SSID гэж нэрлэгдсэн эсвэл сүлжээний нэрийг broadcast-аар хэрэглэдэг”.
Anyone for coffee?
Холбоотой асуудал нь хот доторх орчинд кофе шоп болон үнэгүй утасгүй сүлжээний газрууд олширч байгаа. Эдгээр сүлжээнд ажилчид нь албан тасалгаанаасаа гадуур аж ахуй нэгжийн сүлжээ рүү эргэж холбогдох боломжийг олгодог бөгөөд хэрэглэгчид албан тасалгаандаа байх хугацаандаа аюулгүй байдлын ихээхэн эрсдэлийг учруулж байна. Ихэнх үйлдлийн системийн кейш бидний мэдэх утасгүй SSIDs-ийн жагсаалт байдаг. Тэд утастай сүлжээнд холбогдсон байх хугацаандаа автоматаар өмнө нь мэдэгдэж байгаа сүлжээнд холбогддог. Энэ нь аж ахуй нэгжийн сүлжээ болон Starbucks утасгүй сүлжээ хооронд ашигтайгаар гүүр үүсгэж байна. Програм хангамж нь хэрвээ хэрэглэгчид өөрсдийн эдгээр нөлөөллийг ойлгоход хангалттай техниктэй биш байвал энэ үйлдлийг хянах, илрүүлэх боломжтой юм.
Утасгүй сүлжээний аюулгүй байдлыг хэрэгжүүлэхэд дараах зүйлсийг авч үзэх хэрэгтэй:
  • Мэдээллийн бүрэн бүтэн байдал болон нууцлалыг WPA2, AES-CCMP-ийг ашиглан хангаж байх ёстой. 
  • Аюулгүй байдлыг бууруулж байгаа хуучин тоног төхөөрөмжүүдийг нийцтэй илүү сайнаар солих шаардлагатай. 
  • 802.1x болон EAP-д суурилсан протокол, эсвэл байнга өөрчлөгддөг комплекс урьдчилан хуваалцсан түлхүүрийг ашиглан чирэгдэл учруулж болзошгүй бүх сүлжээний хандалтыг хянах
  • Сүлжээний орчинд утастай сүлжээнээс утасгүй сүлжээг тусгаарлах. Наад зах нь VLAN-д тохиромжтой галт хана болон IPS төхөөрөмжүүдийг дамжин өнгөрөхөөс бусад тохиолдолд үндсэн сүлжээнээс WiFi сүлжээг салгаж ашиглах хэрэгтэй.
  •  Сүлжээн дотор VPN-ийг хэрэгжүүлвэл зохистой. Утасгүй сүлжээ хэрэглэгчид NAC ажиллагааны зарчмаар амжилттай байхын тулд цаашид аж ахуй нэгжийн сүлжээнд дэвшилтэт стандарт болох SSL, IPSec VPN-ийг ашиглах хэрэгтэй болно. Энэ нь хэрэглэгчийн түвшний танилт, үл цуцлах зэрэг зарим нэг зурвасын өргөний ачаалалын үнийг сайжруулсан шифрлэлтийг нэмэлтээр өгдөг.
  • Аж ахуй нэгжид утасгүй сүлжээний үйлчилгээ байгаа эсэхийг үл харгалзан утасгүй IPS-ийг хэрэгжүүлэхэд хандалтын цэгүүдийг байнгын скан хийж байх. Энэ талаар хэрэглэгчийн боловсрол, нарийн технологийн хэрэглээний бодлого нь хуурамч төхөөрөмжүүдийг илрүүлэх, зохих хариуг түргэсгэхэд тусалж чадна. 
  • Анхаарал болгоомжтой сүлжээний загварт зорьсон хамрах талбайнаас гадна дохионы тархалтыг хязгаарлаж чадах WiFi антены байршлыг сонгох зэрэг хамаарна.
  • Утасгүй сүлжээнд шаардлагатай асуудал, ойлголтыг бий болгох. Нэг талаас ажиллах хүчний уян хатан болон сайжруулсан боломжийг авчрахад удирдлагаас түлхэх юм.

No comments:

Post a Comment