تبیان، دستیار زندگی
برای تامین امنیت بر روی یك شبكه، یكی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و كنترل تجهیزات شبكه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.     اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد : الف ...
بازدید :
زمان تقریبی مطالعه :

امنیت تجهیزات شبكه

برای تامین امنیت بر روی یك شبكه، یكی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و كنترل تجهیزات شبكه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف –

عدم وجود امنیت تجهیزات در شبكه به نفوذگران به شبكه اجازه می‌دهد كه‌ با دستیابی به تجهیزات امكان پیكربندی آنها را به گونه‌ای كه تمایل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبكه، توسط نفوذگر، امكان‌پذیر خواهد شد.

ب –

برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبكه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبكه از كار بیاندازند كه از این طریق در برخی موارد امكان دسترسی به اطلاعات با دور زدن هر یك از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

-       امنیت فیزیكی و تأثیر آن بر امنیت كلی شبكه

-       امنیت تجهیزات شبكه در سطوح منطقی

-       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

-       امنیت فیزیكی

-       امنیت منطقی

1- امنیت فیزیكی

امنیت فیزیكی بازه‌ وسیعی از تدابیر را در بر می‌گیرد كه استقرار تجهیزات در مكان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملكرد سیستم در صورت ایجاد و رخداد نقص در یكی از تجهیزات (كه توسط عملكرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیكی و اعمال آن،‌ ابتدا باید به خطر‌هایی كه از این طریق تجهزات شبكه را تهدید می‌كنند نگاهی داشته باشیم. پس از شناخت نسبتاً كامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

1-1- افزونگی در محل استقرار شبكه

یكی از راه‌كارها در قالب ایجاد افزونگی در شبكه‌های كامپیوتری، ایجاد سیستمی كامل،‌ مشابه شبكه‌ی اولیه‌ی در حال كار است. در این راستا، شبكه‌ی ثانویه‌ی، كاملاً مشابه شبكه‌ی اولیه، چه از بعد تجهیزات و چه از بعد كاركرد،‌ در محلی كه می‌تواند از نظر جغرافیایی با شبكه‌ی اول فاصله‌ای نه چندان كوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنكه در صورت رخداد وقایعی كه كاركرد هریك از این دو شبكه را به طور كامل مختل می‌كند (مانند زلزله) می‌توان از شبكه‌ی دیگر به طور كاملاً جایگزین استفاده كرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیك سنگین بر روی شبكه، حجم ترافیك و پردازش بر روی دو شبكه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممكن برسد.

با وجود آنكه استفاده از این روش در شبكه‌های معمول كه حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امكان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبكه‌های با حجم بالا كه قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

1-2- توپولوژی شبكه

طراحی توپولوژیكی شبكه،‌ یكی از عوامل اصلی است كه در زمان رخداد حملات فیزیكی می‌تواند از خطای كلی شبكه جلوگیری كند.

در این مقوله،‌ سه طراحی كه معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبكه، كلیه سیستم به دو تكه منفصل تبدیل شده و امكان سرویس دهی از هریك از این دو ناحیه به ناحیه دیگر امكان پذیر نخواهد بود.

ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیكی و قطع اتصال یك نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییكه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در كارایی این نقطه مركزی،‌ كه می‌تواند بر اثر حمله فیزیكی به آن رخ دهد، ارتباط كل شبكه دچار اختلال می‌شود، هرچند كه با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی كاسته می‌شود.

ج – طراحی مش : در این طراحی كه تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیكی در سطوح دسترسی منجر به اختلال عملكرد شبكه نخواهد شد،‌ با وجود آنكه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد كرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

1-3- محل‌های امن برای تجهیزات

در تعیین یك محل امن برای تجهیزات دو نكته مورد توجه قرار می‌گیرد :

-       یافتن مكانی كه به اندازه كافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای كه هرگونه نفوذ در محل آشكار باشد.

-       در نظر داشتن محلی كه در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بكارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به كار گرفت.

با این وجود، در انتخاب محل، میان محلی كه كاملاً جدا باشد (كه نسبتاً پرهزینه خواهد بود) و مكانی كه درون محلی نسبتاً عمومی قرار دارد و از مكان‌های بلااستفاده سود برده است (‌كه باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.

در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیكی تجهیزات در نظر داشت :

-       محدود سازی دسترسی به تجهیزات شبكه با استفاده از قفل‌ها و مكانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مكان‌ها و كدهای كاربری دسترسی‌های انجام شده.

-       استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبكه و اتاق‌های اتصالات و مراكز پایگاه‌های داده.

-       اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.

1-4- انتخاب لایه كانال ارتباطی امن

با وجود آنكه زمان حمله‌ی فیزیكی به شبكه‌های كامپیوتری، آنگونه كه در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن كنترل یكی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبكه معطوف شده است،‌ ولی گونه‌ای از حمله‌ی فیزیكی كماكان دارای خطری بحرانی است.

عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های تابیده، هم‌اكنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ در سیستم‌های كامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند كه می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا كمترین احتمال برای شنود و یا حتی تخریب فیزیكی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیكی، استفاده از فیبرهای نوری است. در این روش به دلیل نبود سیگنال‌های الكتریكی، هیچگونه تشعشعی از نوع الكترومغناطیسی وجود ندارد، لذا امكان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود.

1-5- منابع تغذیه

از آنجاكه داده‌های شناور در شبكه به منزله‌ی خون در رگهای ارتباطی شبكه هستند و جریان آنها بدون وجود منابع تغذیه، كه با فعال نگاه‌داشتن نقاط شبكه موجب برقراری این جریان هستند، غیر ممكن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می‌كنند. در این مقوله توجه به دو نكته زیر از بالاترین اهمیت برخوردار است :

-       طراحی صحیح منابع تغذیه در شبكه بر اساس محل استقرار تجهیزات شبكه‌. این طراحی باید به گونه‌ای باشد كه تمامی تجهیزات فعال شبكه، برق مورد نیاز خود را بدون آنكه به شبكه‌ی تامین فشار بیش‌اندازه‌ای (كه باعث ایجاد اختلال در عملكرد منابع تغذیه شود) وارد شود، بدست آورند.

-       وجود منبع یا منابع تغذیه پشتیبان به گونه‌ای كه تعداد و یا نیروی پشتیبانی آنها به نحوی باشد كه نه تنها برای تغذیه كل شبكه در مواقع نیاز به منابع تغذیه پشتیبان كفایت كند، بلكه امكان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبكه را به صورت منفرد فراهم كند.

1-6- عوامل محیطی

یكی از نكات بسیار مهم در امن سازی فیزیكی تجهیزات و منابع شبكه، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملكرد شبكه می‌شوند. از مهمترین عواملی در هنگام بررسی امنیتی یك شبكه رایانه‌ای باید در نظر گرفت می‌توان به دو عامل زیر اشاره كرد :

-       احتمال حریق (كه عموماً غیر طبیعی است و منشآ انسانی دارد)

-       زلزله، طوفان و دیگر بلایای طبیعی

با وجود آنكه احتمال رخداد برخی از این عوامل، مانند حریق، را می‌توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی،‌ با هدف جلوگیری در اختلال كلی در عملكرد شبكه، وجود یك سیستم كامل پشتیبان برای كل شبكه است. تنها با استفاده از چنین سیستم پشتیبانی است كه می‌توان از عدم اختلال در شبكه در صورت بروز چنین وقعایعی اطمینان حاصل كرد.

2- امنیت منطقی

امنیت منطقی به معنای استفاده از روش‌هایی برای پایین آوردن خطرات حملات منطقی و نرم‌افزاری بر ضد تجهیزات شبكه است. برای مثال حمله به مسیریاب‌ها و سوئیچ‌های شبكه بخش مهمی از این گونه حملات را تشكیل می‌‌دهند. در این بخش به عوامل و مواردی كه در اینگونه حملات و ضد حملات مورد نظر قرار می‌گیرند می‌پردازیم.

2-1- امنیت مسیریاب‌ها

حملات ضد امنیتی منطقی برای مسیریاب‌ها و دیگر تجهیزات فعال شبكه، مانند سوئیچ‌ها، را می‌توان به سه دسته‌ی اصلی تقسیم نمود :

-       حمله برای غیرفعال سازی كامل

-       حمله به قصد دستیابی به سطح كنترل

-       حمله برای ایجاد نقص در سرویس‌دهی

طبیعی است كه راه‌ها و نكاتی كه در این زمینه ذكر می‌شوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفك هستند.  لذا تأمین امنیت تجهیزات فعال شبكه به معنای تآمین قطعی امنیت كلی شبكه نیست، هرچند كه عملاً مهمترین جنبه‌ی آنرا تشكیل می‌دهد.

2-2- مدیریت پیكربندی

یكی از مهمترین نكات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پرونده‌ها مختص پیكربندی است. از این پرونده‌ها كه در حافظه‌های گوناگون این تجهیزات نگاهداری می‌شوند،‌ می‌توان در فواصل زمانی مرتب یا تصادفی، و یا زمانی كه پیكربندی تجهیزات تغییر می‌یابند، نسخه پشتیبان تهیه كرد.

با وجود نسخ پشتیبان،‌ منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در كارایی تجهزات، كه می‌تواند منجر به ایجاد اختلال در كل شبكه شود، در كوتاه‌ترین زمان ممكن می‌توان با جایگزینی آخرین پیكربندی، وضعیت فعال شبكه را به آخرین حالت بی‌نقص پیش از اختلال بازگرداند. طبیعی است كه در صورت بروز حملات علیه بیش از یك سخت‌افزار، باید پیكربندی تمامی تجهیزات تغییریافته را بازیابی نمود.

نرم‌افزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند كه قابلیت تهیه نسخ پشتیبان را فاصله‌های زمانی متغیر دارا می‌باشند. با استفاده از این نرم‌افزارها احتمال حملاتی كه به سبب تآخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید می‌آید به كمترین حد ممكن می‌رسد.

2-3- كنترل دسترسی به تجهیزات

دو راه اصلی برای كنترل تجهزات فعال وجود دارد :

-       كنترل از راه دور

-       كنترل از طریق درگاه كنسول

در روش اول می‌توان با اعمال محدودیت در امكان پیكربندی و دسترسی به تجهیزات از آدرس‌هایی خاص یا استاندارها و پروتكل‌های خاص، احتمال حملات را پایین آورد.

در مورد روش دوم، با وجود آنكه به نظر می‌رسد استفاده از چنین درگاهی نیاز به دسترسی فیزكی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد. لذا در صورت عدم كنترل این نوع دسترسی، ایجاد محدودیت‌ها در روش اول عملاً امنیت تجهیزات را تآمین نمی‌كند.

برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه كنسول به هریك از تجهیزات داخلی مسیریاب، كه امكان دسترسی از راه‌دور دارند، اطمینان حاصل نمود.

2-4- امن سازی دسترسی

علاوه بر پیكربندی تجهیزات برای استفاده از Authentication، یكی دیگر از روش‌های معمول امن‌سازی دسترسی، استفاده از كانال رمز شده در حین ارتباط است. یكی از ابزار معمول در این روش SSH(Secur Shell) است. SSH ارتباطات فعال را رمز كرده و احتمال شنود و تغییر در ارتباط كه از معمول‌ترین روش‌های حمله هستند را به حداقل می‌رساند.

از دیگر روش‌های معمول می‌توان به استفاده از كانال‌های VPN مبتنی بر IPsec اشاره نمود. این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونه‌ای كه اغلب تولیدكنندگان تجهیزات فعال شبكه، خصوصاً تولید كنندگان مسیریاب‌ها،‌ این روش را مرجح می‌دانند.

2-5- مدیریت رمزهای عبور

مناسب‌ترین محل برای ذخیره رمزهای عبور بر روی خادم Authentication است. هرچند كه در بسیاری از موارد لازم است كه بسیاری از این رموز بر روی خود سخت‌افزار نگاه‌داری شوند. در این صورت مهم‌ترین نكته به یاد داشتن فعال كردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سخت‌افزارهای مشابه است.

3- ملزومات و مشكلات امنیتی ارائه دهندگان خدمات

زمانی كه سخن از ارائه دهندگان خدمات و ملزومات امنیتی آنها به میان می‌آید، مقصود شبكه‌های بزرگی است كه خود به شبكه‌های رایانه‌ای كوچكتر خدماتی ارائه می‌دهند. به عبارت دیگر این شبكه‌های بزرگ هستند كه با پیوستن به یكدیگر، عملاً شبكه‌ی جهانی اینترنت كنونی را شكل می‌دهند. با وجود آنكه غالب اصول امنیتی در شبكه‌های كوچكتر رعایت می‌شود، ولی با توجه به حساسیت انتقال داده در این اندازه، ملزومات امنیتی خاصی برای این قبیل شبكه‌ها مطرح هستند.

3-1- قابلیت‌های امنیتی

ملزومات مذكور را می‌توان، تنها با ذكر عناوین، به شرح زیر فهرست نمود :

? – قابلیت بازداری از حمله و اعمال تدابیر صحیح برای دفع حملات

? – وجود امكان بررسی ترافیك شبكه، با هدف تشخیص بسته‌هایی كه به قصد حمله بر روی شبكه ارسال می‌شوند. از آنجاییكه شبكه‌های بزرگتر نقطه تلاقی مسیرهای متعدد ترافیك بر روی شبكه هستند، با استفاده از سیستم‌های IDS بر روی آنها، می‌توان به بالاترین بخت برای تشخیص حملات دست یافت.

? – قابلیت تشخیص منبع حملات. با وجود آنكه راه‌هایی از قبیل سرقت آدرس و استفاده از سیستم‌های دیگر از راه دور، برای حمله كننده و نفوذگر، وجود دارند كه تشخیص منبع اصلی حمله را دشوار می‌نمایند، ولی استفاده از سیستم‌های ردیابی، كمك شایانی برای دست یافتن و یا محدود ساختن بازه‌ی مشكوك به وجود منبع اصلی می‌نماید. بیشترین تآثیر این مكانیزم زمانی است كه حملاتی از نوع DoS از سوی نفوذگران انجام می‌گردد.

3-2- مشكلات اعمال ملزومات امنیتی

با وجود لزوم وجود قابلیت‌هایی كه بطور اجمالی مورد اشاره قرار گرفتند، پیاده‌سازی و اعمال آنها همواره آسان نیست.

یكی از معمول‌ترین مشكلات،‌ پیاده‌سازی IDS است. خطر یا ترافیكی كه برای یك دسته از كاربران به عنوان حمله تعبیر می‌شود، برای دسته‌ای دیگر به عنوان جریان عادی داده است. لذا تشخیص این دو جریان از یكدیگر بر پیچیدگی IDS افزوده و در اولین گام از كارایی و سرعت پردازش ترافیك و بسته‌های اطلاعاتی خواهد كاست. برای جبران این كاهش سرعت تنها می‌توان متوسل به تجهیزات گران‌تر و اعمال سیاست‌های امنیتی پیچیده‌تر شد.

با این وجود،‌ با هرچه بیشتر حساس شدن ترافیك و جریان‌های داده و افزایش كاربران، و مهاجرت كاربردهای متداول بر روی شبكه‌های كوچكی كه خود به شبكه‌های بزرگتر ارائه دهنده خدمات متصل هستند، تضمین امنیت، از اولین انتظاراتی است كه از اینگونه شبكه‌ها می‌توان داشت.

برگرفته از سایت www.ircert.com