هر روتر یا اکسس پوینت بیسیمی یک نام شبکه دارد. نامی که از سوی کاربر تعیینشده است. به این نام شبکه SSID گفته میشود. در حالت پیشفرض روترها SSID خاص خود را برای همه دستگاهها و کاربرانی که در محدوده تحت پوشش قرار دارند، ارسال میکنند تا دستگاهها بتوانند به روترها متصل شوند. بسیاری بر این باورند که اگر SSID مربوط به روتری را از دید دستگاهها و کاربران پنهان ساخت به این شکل میتوان از شبکه در برابر هکرها محافظت کرد. در ظاهر به نظر میرسد، این ایده خوب کار میکند. اما واقعیت این است که دستگاههای مجهز به سیستمعاملهای مدرن همچون ویندوز 10 بهخوبی میتوانند همه شبکههای موجود را کشف کنند، حتی اگر این توانایی را نداشته باشند تا نام هر شبکه را به شکل متمایز از دیگری نشان دهند. همچنین پیداکردن یک SSID پنهانشده کار پیچیدهای نیست و بهسادگی انجام میشود. در حقیقت، اگر سعی کنید SSID شبکه خود را پنهان سازید، شک و تردید هکرها را بیشتر کردهاید و آنها احساس میکنند که شبکه وایفای شما اطلاعات حساسی دارد که پنهانشده است. شاید بتوانید مانع از آن شوید تا روترتان SSID را ارسال کند، اما این توانایی را ندارید تا از ارسال اطلاعات یادشده در قالب بستههای دادهای، درخواستهای ارتباط یا برقراری ارتباط مجدد و.... ممانعت به عمل آورید. یک ابزار تحلیلگر شبکههای بیسیم شبیه Kismet یا CommView for Wifi بهراحتی قادر است SSID مربوط به شبکههای پنهان را بهسرعت شناسایی کند. در بهترین حالت پنهانسازی ارسال نام شبکه از شما در برابر کاربران معمولی محافظت میکند، اما در مقابل نفوذگران حرفهای هیچ کمکی به شما نمیکند.
همه دستگاههای موجود در شبکه یک آدرس مک منحصربهفردی دارند که برای شناسایی دستگاهها استفاده میشود. یک آدرس مک، مشتمل بر حروف و اعدادی است که از طریق کاراکتر : از یکدیگر تفکیکشده است. 00:02:D1:1A:2D:12 نمونهای از یک آدرس مک است. دستگاههایی که درون یک شبکه قرار دارند برای ارسال یا دریافت دادهها در یک شبکه و شناسایی یکدیگر از مک آدرس استفاده میکنند. اشتباه بزرگی که بسیاری از کاربران انجام میدهند این است که تصور میکنند اگر روتر خود را بهگونهای پیکربندی کنند که تنها به دستگاههایی با آدرس مک خاص اجازه دسترسی به روتر و اتصال به شبکه را بدهند، به این شکل میتوانند از شبکه خود محافظت کرده و از اتصال دستگاههای غیرمجاز ممانعت به عمل آورند. پیادهسازی چنین تنظیماتی کاری ساده اما در مقابل زمانبر است. بهواسطه آنکه شما در ابتدا باید مک آدرس همه دستگاههایی را که در نظر دارید به شبکه متصل شوند، شناسایی کرده، در ادامه جدولی که در ارتباط با روتر قرار دارد را بهدرستی پر کنید. در این حالت هیچ دستگاهی که آدرس مک آن درون جدول قرار نداشته باشد، این شانس را نخواهد داشت که به شبکه متصل شود، حتی اگر گذرواژه شبکه بیسیم شما را در اختیار داشته باشد. اما باید بدانید که چنین موضوعی صحت ندارد. یک هکر از طریق بهکارگیری ابزارهای تحلیلگر شبکههای بیسیم بهراحتی میتواند آدرس مک همه دستگاههایی را که اجازه اتصال به شبکه دارند، به دست آورده و در ادامه آدرس مک دستگاه خود را به یکی از آدرسهای مکی که شما تعریف کردهاید، تغییر دهد. در نتیجه همانگونه که مشاهده میکنید شما کاری جز از دست دادن زمان انجام ندادهاید. فعالسازی فیلتر آدرسهای مک ممکن است از شما در برابر اتصال کاربران عادی به شبکه محافظت کند، اما در مقابل یک هکر اینگونه عمل نخواهد کرد. همچنین فراموش نکنید اگر این کار را انجام دادید و در ادامه مجبور شدید دسترسی یک کامپیوتر به شبکه را به شکل موقت غیرفعال کنید، کار سختی پیشرو خواهید داشت.
هر دستگاه متصل به شبکه از طریق آدرس آیپی منحصربهفردی که در اختیار دارد، شناسایی میشود. یک آدرس آیپی از سوی روتر به یک دستگاه تخصیص داده میشود که رشتهای مشتمل بر اعداد همچون 192.168.1.10 است. اما برخلاف آدرس مک که از سوی دستگاه به روتر اعلام میشود، روتر از طریق بهکارگیری پروتکل پویای کنترل میزبان (DHCP) یک آدرس آیپی خاص را برای هر دستگاهی که به شبکه متصل شده است، تخصیص میدهد. فرضیهای اشتباه در دنیای ایمنسازی شبکهها شکلگرفته که اعلام میدارد شما با محدود کردن تعداد آیپیهایی که روتر شما به دستگاهها تخصیص میدهد قادر هستید از خود در برابر هکرها محافظت کنید. بهعنوان مثال، اگر یک محدوده آدرس آیپی همچون 192.168.1.1 تا 192.168.1.10 را مشخص کنید، تنها دستگاههایی که در این بازه آدرس آیپی قرار دارند اجازه خواهند داشت تا به شبکه متصل شوند و به این شکل شبکه در برابر هکرها ایمن میشود. اما این فرضیه اشتباه بوده و ما در باور بعدی نشان میدهیم چرا این فرضیه اشتباه است.
عدهای از کاربران و حتی کارشناسان شبکه بر این باورند با غیرفعال کردن سرور DHCP و تخصیص آیپی به هر دستگاه آن هم به شکل دستی، امنیت شبکه بهشدت افزایش پیدا میکند. در این راهکار فرض بر این است، دستگاههایی که فرایند تخصیص آدرس آیپی در خصوص آنها اعمال نشده این شانس را ندارند تا به شبکه متصل شوند. در این تکنیک نیز مشابه فیلتر کردن آدرسهای مک، کاربر جدولی از آدرسهای آیپی را که متناظر به هر دستگاه است، ایجاد میکند. در این حالت کاربر باید آدرس آیپی را برای هر دستگاه به شکل دستی تنظیم و وارد کند. اما این تکنیک یک ایراد بزرگ دارد. اگر هکری موفق شده باشد به شبکه شما نفوذ کند، آنگاه از طریق یک اسکن ساده شبکه بهراحتی میتواند آدرسهای آیپی را که در شبکه به کار گرفته شدهاند، مشاهده کند.
یک باور اشتباه کاربران شبکههای بیسیم این است که هرچه قدرت ارسال سیگنال روتر کم شود، به همان نسبت شانس افرادی که در خارج از محل قرار دارند در اتصال به شبکه کم میشود. بهواسطه آنکه افراد بهراحتی نمیتوانند شبکه را شناسایی کنند. اما باید بدانید اگر هکری مصمم باشد به شبکه شما نفوذ کند از آنتنهای بزرگی استفاده میکند که قادر هستند سیگنالهای روتر شما را بهخوبی دریافت کنند. باید بدانید زمانیکه قدرت سیگنالهای مسیریاب ضعیف میشوند تنها برد مؤثر و امکان اتصال برای افرادی که جزء کاربران معتبر هستند، کم میشود.
بهترین راهکاری که در این زمینه پیش روی شما قرار دارد بهکارگیری یک الگوی رمزنگاری ایمن است. در دنیای سامانههای کامپیوتری رمزنگاری بهخوبی میتواند از فایلها و پوشههای شما محافظت به عمل آورد. در دنیای شبکههای وایفای نیز رمزنگاری میتوانند دادههایی را که در یک شبکه انتقال پیدا میکنند، کدگذاری کرده و به این شکل مانع از آن شود تا افراد غیرمجاز به دادههای شما دسترسی پیدا کنند. در این حالت هکرها موفق خواهند شد دادههایی را که شما در حال ارسال آنها هستید، ردیابی کرده و ضبط کنند، اما مادامیکه کلید رمزنگاری را در اختیار نداشته باشند، موفق نخواهند شد به اطلاعات و گذرواژهها دسترسی پیدا کرده و به این شکل به حسابهای کاربری و بانکی شما نفوذ کنند. در سالهای گذشته الگوریتمهای رمزنگاری متعددی برای این منظور ارائه شدهاند که WEP یکی از بهترین الگوریتمهایی بود که در ابتدا قادر بود از شبکههای وایفای محافظت کند. اما امروزه، با پیشرفتهای صورت گرفته این الگوریتم تنها طی چند دقیقه شکسته میشود. اگر روتر شما تنها از این الگوریتم پشتیبانی میکند یا دستگاههای متصل به شبکه قادر نیستند از الگوریتمهای جدیدتر پشتیبانی کنند، بهتر است به فکر یک جایگزین مناسب برای آنها باشید. پس از آنکه مشکلات WEP خود را نشان دادند در ادامه الگوریتم WPA عرضه شد که بهواسطه مشکلات متعدد 10 سال بعد با WPA2 جایگزین شد. لازم به توضیح است که از اواخر سال جاری میلادی WPA3 جایگزین WPA2 خواهد شد.
زمانیکه هکری موفق شود به شبکه وایفای شما نفوذ کند، در حقیقت بهکل شبکه شما واردشده و این حرف به معنای آن است که این هکر به همه سرورها و دادههای محرمانه شما دسترسی خواهد داشت. حتی اگر از قدرتمندترین الگوهای رمزنگاری استفاده کنید بازهم باید از طریق دیوارهای آتش، شبکه وایفای را از سرورها و بقیه شبکه جدا کنید. در سازمانهای بزرگ، شبکهها ضمن آنکه باید به کاربران اجازه دسترسی به سایر بخشها را بدهند باید از مشتریان نیز پشتیبانی به عمل آورند.
تاکنون چند مرتبه از بابت ضعیف بودن قدرت سیگنال وایفای گلایه کردهاید و حتی بخشهایی از محیط کاری یا خانه خود را پیدا کردهاید که به لحاظ سیگنالدهی جزو مناطق مرده (Dead zones) به شمار میروند؟ اما ضعیف بودن سیگنالها همواره دلیل بر عملکرد ضعیف روتر یا وجود موانع نیست. باید بدانید که سیگنالهای روتر بهراحتی از پنجرهها عبور کرده و همانگونه که در پنج باور اشتباه به آن اشاره کردیم، شخصی از طریق یک آنتن قدرتمند میتواند سیگنالهای روتر شما را دریافت کرده و از طریق آن به شبکه شما متصل شود. گزارشی که بهتازگی منتشرشده اعلام میدارد، هکرها حتی از فاصله یک مایلی نیز میتوانند سیگنالهای وایفای دیگران را دریافت کرده و مورد بهرهبرداری قرار دهند. برای حل این مشکل بهتر است قدرت اکسس پوینت خود را تنها در محدودهای که در نظر دارید تحت پوشش قرار دهد، تنظیم کنید.