عوامل مقابله با ردیاب های شبکه

عوامل مقابله با ردیاب های شبکه

روش های مقابله با ردیاب های شبکه:

 

یکی از عوامل تهدید کننده امنیت در شبکه ردیاب های شبکه می باشند. در مقاله عوامل تهدید کننده امنیت شبکه به طور کامل در ارتباط با این عوامل توضیح داده شد. حال روش های مختلفی جهت مقابله با ردیاب های شبکه وجود دارد یکی از این متداول ترین روش ها استفاده از رمزگذاری داده ها می باشد. برای رمز گذاری داده ها، روش های مختلفی وجود دارد که برخی از آنها را مورد بحث قرار می دهیم.

۱ـ رمز گذاری متن- واضح :

 

اولین راه محافظت از داده های شبکه، جلوگیری از مبادله کلمات عبور به صورت متون واضح در سطح شبکه می باشد. این روش را رمزگذاری متن – واضح ( plain-text encryption ) می گویند. یکی از روش های محافظت از اطلاعات حساسی مثل کلمات عبور ، رمز کردن آنها می باشد. در محیط Windows از کلمه عبور برای دسترسی به دامنه ای که باید جهت احراز هویت به سرویس دهنده ارسال شود استفاده می شود.

البته لازم به ذکر است رمز گذاری متن روش مطمئنی برای امنیت شبکه نیست و به راحتی می توان در آن نفوذ کرد. در برخی از سیستم های عامل، روش مطمئن تری موسوم به دسترسی بر اساس احراز هویت وجود دارد.

۲ـ کربروس :

 

کربروس (Kerberos) سرویس احراز هویتی است که در دانشگاه MIT ایجاد گردید. کربروس برای رمزگذاری و احراز هویت از رمز های کلید سری استفاده می نماید. کربروس به منظور احراز هویت درخواست هایی که برای منابع شبکه می شد طراحی گردید.

کربروس یک پروتکل احراز هویت در شبکه است که دربرنامه های سرویس گیرنده / سرویس دهنده تعبیه شده است. کربروس یک پروتکل رایگان است و تحت قانون مؤلف می توانید از آن استفاده کنید. نکته جالبی که در مورد کربروس وجود دارد این است که کربروس یک سگ سه سر است که از دروازه جهنم محافظت می کند.

۳ـ SSL :

 

پروتکلی است که توسط Netscape و به منظور ایمن نمودن تبادل اطلاعات بر روی اینترنت ایجاد گردید. SSL برای رمزگذاری داده ها قبل از ارسال، از رمزگذاری کلید عمومی استفاده می کند. کاوشگرهای Netscape Navigator و Internet Explorer از SSL پشتیبانی میکنند. برای این که بتوان از ارسال SSL استفاده کرد، URL به جای پروتکل http پروتکل https را مشخص می کند. SSl برای ایجاد یک کانال امن بین سرویس گیرنده و سرویس دهنده به کار می رود تا از طریق آن بتوان هر حجمی از داده را ارسال نمود. پروتکل SSL بین لایه پروتکل شبکه و لایه کاربرد پشته TCP/IP به کار می رود.

عوامل مقابله با ردیاب های شبکه

این پروتکل شامل دو زیر مجموعه می باشد:

 

 

ـ پروتکل رکورد :

 

قالب لازم برای ارسال داده را تعیین می کند.

 

ـ پروتکل دستداد:

 

با استفاده از پروتکل رکورد پیام ها را بین سرویس دهنده فعال و مشتری فعال در هنگامی که آنها اولین اتصال SSL را ایجاد می کنند، مبادله می نماید.

۴ـ رمزگذاری کلید عمومی:

 

همان طور که از نام این روش مشخص می باشد، در رمزگذاری کلید عمومی از یک کلید استفاده می شود. رمز گذاری کلید عمومی در واقع از دو کلید استفاده می کند : یک کلید عمومی و یک کلید خصوصی.

کلید عمومی برای رمز گذاری داده ای که ارسال می شود به کار می رود و نمی تواند برای رمزگشایی داده استفاده شود و به حای آن ازکلید خصوصی برای رمزگشایی داده استفاده می شود. بدین ترتیب مشکلی که در ارتباط با سایر روش های رمزگذاری وجود دارد مبنی بر این که در آنها از یک کلید برای رمزگذای و رمزگشایی استفاده می شود، دیگر وجود ندارد.

۵ـ گواهینامه دیجیتال :

 

گواهینامه دیجیتال یا AC ( Certificate of Authority ) روشی است که توسط آن مشخص می شود که فرستنده یک پیام email چه کسی است و چه می گوید. گواهینامه دیجیتال را برای مؤسسات، شرکت های تجاری کوچک و خانه می توان از سایت Verisign.com به دست آورد.

در واقع گواهینامه های دیجیتال ضروری هستند، زیرا اطلاع از این که شما با چه کسی در ارتباط هستید بسیار اهمیت دارد.

 

۶ـ PGP :

 

PGP مخفف ( Pretty Good Privacy ) است. PGP یک برنامه امنیتی است که توسط فیل زیرمن ایجاد گردید. در واقع PGP سرویس های احراز هویت و سری که می توانند به همراه پیام های الکترونیکی به کار روند را فراهم می کند.

 

۷ـ تغییر شکل دادن :

 

تغییر شکل دادن ( Masquerading ) در شبکه های کامپیوتری و امنیت شبکه چندین فرم مختلف را به خود می گیرد. همانند یک تهدید یا حمله ( که به آنها حملات فریب آمیز spoofing attacks نیز می گویند ) تغییر شکل نیز می تواند بدین منظور مورد استفاده قرار گیرد که یک طرف را قدار به تغییر شکل نماید به طوری که به عنوان طرف دیگر و بدون داشتن اجازه عمل نماید. این کار می تواند با بدست آوردن و استفاده از هویت و کلمه عبور اصلی دیگری و یا با استفاده از نشانه ای که اجازه استفاده از آن به پایان رسیده است، انجام شود.

نوع دیگری از تغییر شکل که تغییر شکلIP یا فریب نام دارد. روشی است که در حمله به شبکه یا سیستم کامپیوتری مورد استفده قرار می گیرد به طوری که کامپیوتر مهاجم هویت یک کامپیوتر ازقبل موجود درشبکه را به خود می گیرد. کامپیوتر مهاجم آدرس IP کامپیوتر از قبل موجود در شبکه را به خود می گیرد. کامپیوتر مهاجم آدرس IP کامپیوتر داخل شبکه را به خود گرفته و تقلید می کند تا داده ها را ارسال کند و یا داده های مورد نظرش را دریافت نماید.

نوع دیگری از تغییر شکل در اتباط با استفاده از کامپیوتری است که با به کار بردن آدرس IP اختصاص یافته به خود، اطلاعات را از یک یا چند کامپیوتر که از IP آدرس هایی استفاده می کنند که به صورت رسمی توسط شبکه به آنها اختصاص نیافته است، هدایت می کند.

۸ـ دیوار آتش:

 

دیوار آتش (Fire Wall) یک دستگاه سخت افزاری شبکه یا یک برنامه نرم افزاری است که بسته های اطلاعاتی را بررسی کرده و سپس اجازه یا عدم اجازه تبادل اطلاعات را تعیین می کند.

عوامل مقابله با ردیاب های شبکه

سه توع دیوار آتش وجود دارد:

 

ـ دیوار آتش فیلترینگ بسته ( Packet-filtering firewall ) :

 

در اصل شبیه یک مسیریاب این توانایی را دارد تا بسته ها را بر اساس آدرس IP، پروتکل یا شماره پورت بلوکه نماید. این دیوار آتش در لایه ۳ به کار می رود.

 

ـ دیوار آتش سرویس پراکسی ( Proxy-service firewall ) :

 

این دیوار آتش ممکن است یک دروازه سطح مدار باشد که در لایه ۵ یعنی لایه جلسه کار می کندیا یک دروازه سطح کاربردی باشد که در لایه ۷ کار می کند. این نوع از دیوار آتش بازرسی عمیق تری را بر روی بسته انجام می دهد و بنابراین قبل از این که بسته را هدایت یا بلوکه نماید، به زمان بیشتری چهت پردازش بسته نیاز دارد.

 

ـ دیوار آتش بازرسی حالت پذیر ( Stateful-inspecting firewall ) :

 

این نوع دیوار اتش ترکیبی از دیوارهای آتش فیلترینگ بسته و سرویس پراکسی را در یک واحد فراهم می کند که نیازمند بیشترین زمان بازرسی به ازای هر بسته می باشد.

۹ـ LAN های مجازی :

 

یک LAN مجازی یا VLAN عبارت است از تقسیم پورت های یک سوئیچ با قابلیت VLAN به گروه هایی از LAN ها که ترافیک آنها از هم مجزا هستند.

۱۰ـ سیستم کشف نفوذ :

کشف نفوذ (intrusion detection) رویکردی تمرکزی برای کشف نفوذ می‌باشد. رویکرد نامتمرکز این روش را سیستم کشف نفوذ مبتنی بر میزبان یا HIDS می نامند.

این شکل یک LAN را نشان می دهد که توسط یک مسیریاب، دویار آتش و یک IDS محافظت می شود. مسیریاب ممکن است برای نگاشت آدرس های IP خارجی که برای اینترنت قابل رؤیت هستند به آدرس های IP خصوصی داخلی که توسط ناظر شبکه مدیریت می شوند، از Network Address NAT Translation استفاده کند. دیوار آتش می تواند ترافیک شبکه را بر اساس آدرس IP، نام دامنه، پروتکل و شماره پورت فیلتر نماید. دیوار آتش همچنین می تواند با مدیریت نمودن یک DMZ یا منطقه غیر نظامی LAN را از WAN مجزا نماید. هدف DMZ افزودن یک لایه امنیتی اضافی به یک LAN است.

عوامل مقابله با ردیاب های شبکه

البته با  وجود محافظت از طریق مسیریاب، دیوار آتش و DMZهنوز هم جای نفوذ وجود دارد. قرار دادن یک حسگر IDS که عملکردی شبیه هاب دارد، به طوری که بتواند تمام ترافیک LAN خصوصی را نظارت نماید، این امکان را فراهم می کند تا نرم افزار IDS نیز بتواند یک کپی از ترافیک شبکه را مورد بررسی قرار دهد. الگوهای ترافیک شناخته شده با استفاده از تجزیه و تحلیل امضاء شناسایی خواهند شد. استفاده از IDS به این روش و به منظور نظارت و محافظت از کل شبکه را سیستم کشف نفوذ مبتنی بر شبکه یا NIDS می نامند که رویکردی تمرکزی برای کشف نفوذ می باشد.

۱۱ـ پراکسی سرور :

 

پراکسی سرور ( Proxy Server ) یک برنامه کاربردی از نوع سرویس دهنده می باشد که بین یک ایستگاه کاری کاربر و اینترنت قرار می دهد تا یک سازمان بتواند سطح کنترلی و نظارتی اضافه ای را به همراه افزایش سطوح امنیتی و توانایی نظارت بر ثبت فعالیت های کاربران، فراهم نماید. پراکسی سرور معمولاً به همراه یک دروازه به کار می رود تا یک LAN را از اینترنت و دیوار آتش مجزا نماید وشبکه را در مقابل نفوذگران محافظت نماید.

 

۱۲ـ امنیت IP :

 

IPSec یا امنیت IP امکان برقراری ارتباطی ایمن و مطمئن را در یک LAN بین شبکه های خصوصی و عمومی و اینترنت فراهم می کند. IPSec می تواند در شرایط زیر برای ارسال مطمئن داده ها مورد استفاده قرار گیرد:

ـ اتصال مطمئن شعبات دفاتر با استفاده از اینترنت

ـ دسترسی مطمئن از راه دور به کاربری که از طریق یک ISP به اینترنت متصل است.

ـ فراهم کردن دسترسی مطمئن به شرکای تجاری

IPSec در پشته پروتکل TCP/IP در زیر پروتکل های انتقال UDP و TCP قرار دارد. این بدان معناست که لازم به اصلاح نرم افزار روی یک سیستم یا کامپیوتر کاربر نمی باشد.

۱۳ـ تونلینگ :

 

تونلینگ (Tunneling) یک معیار امنیتی است که از پایه و زیر ساخت یک شبکه عمومی مثل اینترنت به عنوان قسمتی از یک شبکه خصوصی استفاده می کند. وقتی داده بر روی شبکه ارسال گردید، آنگاه به گونه ای که آدرس مبدأ اولیه، آدرس مقصد و داده مفید رمز شده باشند، کپسوله می گردد.

۱۴ـ L2TP :

 

پروتکل تونلینگ لایه ۲ یا L2TP ترکیبی از پروتکل های نقطه به نقطه و پروتکل هدایت لایه ۲ می باشد. L2TP پروتکل استاندارد تونلینگ برای VPN هایی است که توسط بسیاری از ISP ها پیاده سازی شده اند. معمولاً کاربر یک اتصل L2 به یک NAS را با استفاده از چندین روش ایجاد کرده و سپس PPP را بر روی آن اتصال اجرا می کند.

عوامل مقابله با ردیاب های شبکه

۱۵ـ حملات عدم پذیرش سرویس :

 

به صورت تلاشی که برای ممانعت کاربران قانونی یک سرویس در استفاده از آن سرویس صورت می گیرد، توصیف می شود.

 

۱۶ـ مقاوم سازی ( Hardening) :

 

فرآیندی است که آسیب پذیری های به یک سیستم یا پروسه را کاهش یا حذف می کند. سه ناحیه وجود دارد که روی آن تمرکز می شود: مقاوم سازی شبکه ، مقاوم سازی سیستم عامل و مقاوم سازی برنامه کاربردی.

 

نتیجه گیری :

 

در این مقاله در رابطه با عوامل مقابله با ردیاب های شبکه به طور کلی توضیح داده شد. در واقع این عوامل شامل ۱۶ روش مختلف می باشند که هر کدام به طور جداگانه به صورت مختصر توضیح داده شده است.

شرکت فناوران عصر شبکه آترا امیدواراست تا با انتشار مقاله با عوامل مقابله با ردیاب های شبکه ،گامی مؤثر در راستای شناخت شما عزیزان برداشته و شما را در راستای افزایش دانش IT خود یاری نمایید.

دیدگاه کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *