150
texnologiyalardagi xavf-xatarni sinchiklab o‘rganish har holda
himoyalanish darajasini oshishiga yordam beradi. Demak, mumkin
bo‘lgan tahdidlarni tahlillab, tarmoqni
shunday qurish lozimki,
hujumlarga xalaqit berish va nostandart “hujumlar”dan himoyalanishga
tayyor turish imkoni mavjud bo‘lsin.
Nazoratlanmaydigan hudud. Simli va simsiz tarmoqlar orasidagi
asosiy farq – simsiz tarmoq chetki nuqtalari orasidagi mutlaqo
nazoratlanmaydigan hududning mavjudligi. Uyali tarmoqlarning
yetarlicha keng makonida simsiz muhit aslo nazoratlanmaydi.
Zamonaviy simsiz texnologiyalar tarmoq makonini boshqarish
vositalarining chegaralangan to‘plamini taqdim etadi. Bu simsiz
strukturalarning yaqinidagi hujum qiluvchilarga
simli dunyoda mumkin
bo‘lmagan hujumlarni amalga oshirishga imkon beradi.
Ruxsatsiz suqilib kirish. Agar simsiz tarmoq himoyasi amalga
oshirilmasa, ixtiyoriy simsiz ulanish imkoniyatiga ega qurilma undan
foydalanishi mumkin. Mazkur holda, odatda, kirish joyining yopiq
eshittirish diapazoni 50-100 metrni
tashkil qilsa, tashqi maydonda 300
metrgacha bo‘lishi mumkin.
Yashirincha eshitish.
Simsiz tarmoqlar kabi ochiq va
boshqarilmaydigan muhitda eng tarqalgan muammo - anonim
hujumlarning mavjudligi bo‘lib, uzatishni ushlab qolish uchun niyati
buzuq uzatgich (передатчик) oldida bo‘lishi lozim. Ushlab qolishning
bunday turlarini umuman qaydlash mumkin emas va
ularga halaqit
berish undan ham qiyin. Antennalar va kuchaytirgichlardan foydalanish,
ushlab qolish jarayonida niyati buzuqlarga nishondan aytarlicha uzoq
masofada bo‘lishlariga imkon beradi.
Simsiz tarmoqlarda foydalaniluvchi barcha protokollar ham
xavfsiz emasligi sababli, yashirincha eshitish usuli
katta samara berishi
mumkin. Masalan, simsiz lokal tarmoqlarda WEP protokolidan
foydalanilgan bo‘lsa, katta ehtimollik bilan tarmoqni eshitish imkoniyati
tug‘iladi.
Xizmat ko‘rsatishdan voz kechishga undash. Butun tarmoqda,
jumladan, bazaviy stansiyalarda
va mijoz terminallarida, shunday kuchli
interferensiya paydo bo‘ladiki, stansiyalar bir-birlari bilan bog‘lana
olmasligi sababli, DoS xilidagi hujum tarmoqni butunlay ishdan
chiqarishi mumkin. Bu hujum ma’lum doiradagi barcha
kommunikatsiyani o‘chiradi (5.7-rasm).
151
Server
Server
Kommutator
Qonuniy
foydalanuvchi
Qonuniy
foydalanuvchi
Qonuniy
foydalanuvchi
Hujumchi
Hujumchi tomonidan
uzluksiz ICMP Ping
so‘rovini yuborilishi
Simsiz
marshrutizatorni
ICMP Ping so‘rovlari
bilan to‘lib toshishi
5.7-rasm. Simsiz tarmoqda DoS hujumining amalga oshirilishi
O‘rtada turgan odam hujumi. MITM hujumi yuqorida tavsiflangan
suqilib kirish hujumlariga o‘xshash, ular turli shakllarda bo‘lishi
mumkin va aloqa seansining konfidensialligini va yaxlitligini buzish
uchun ishlatiladi. MITM hujumlar anchagina murakkab, chunki ularni
amalga oshirish uchun tarmoq xususidagi batafsil axborot talab etiladi.
Niyati buzuq, odatda, tarmoq resurslaridan birining identifikatsiyasini
amalga oshiradi. Hujum qurboni ulanishni boshlaganida, firibgar uni
ushlab qoladi va istalgan resurs bilan ulanishni tugallaydi va so‘ngra
ushbu resurs bilan barcha ulanishlarni o‘zining stansiyasi orqali
o‘tkazadi (5.8-rasm). Bunda hujum qiluvchi axborotni jo‘natishi,
jo‘natilganini o‘zgartirishi yoki barcha muzokaralarni yashirincha
eshitishi va so‘ngra rasshifrovkalashi mumkin.
Tarmoqdan foydalanishning yolg‘on nuqtalari (zararli egizak
hujumi). Tajribali hujumchi tarmoq resurslarini
imitatsiya qilish
bilan foydalanishning yolg‘on nuqtalarini tashkil etishi mumkin.
Abonentlar, hech shubhalanmasdan foydalanishning ushbu yolg‘on
nuqtasiga murojaat etadilar va uni o‘zining muhim rekvizitlaridan,
masalan, autentifikatsiya axborotidan xabardor qiladilar. Hujumning bu
xili tarmoqdan foydalanishning xaqiqiy nuqtasini “bo‘g‘ish” maqsadida
ba’zida to‘g‘ridan-to‘g‘ri bo‘g‘ish bilan birgalikda amalga oshiriladi
(5.9-rasm). Buning uchun odatda hujumchi joriy simsiz ulanish
nuqtasiga qaraganda kuchli bo‘lgan signal tarqatish qurilmasidan
foydalanadi.
152
Qonuniy ulanish
nuqtasi
Zararli ulanish nuqtasi
Foydalanuvchi
Tarmoqlararo ekran
Internet
Hujumchi
5.8-rasm. MITM hujumining amalga oshirilishi
Internet
Qonuniy ulanish
nuqtasi
Zararli egizak ilovasi
Qonuniy foydalanuvchi
5.9-rasm. Zararli egizak hujumi
Rouming muammosi. Simsiz tarmoqning simli tarmoqdan yana bir
muxim farqi foydalanuvchining tarmoq bilan aloqani uzmasdan joyini
o‘zgartirish qobiliyatidir. Rouming konsepsiyasi turli simsiz aloqa
standartlari CDMA (Code Division Multiple Access), GSM (Global
System for Mobile Communications) va simsiz Ethernet uchun bir xil
bo‘lib, TCP/IPning ko‘pgina tarmoq ilovalari
server va mijoz IP-
adreslarining o‘zgarmasligini talab etadi. Ammo, tarmoqdagi rouming
jarayonida abonent albatta uning bir joyini tark etib, boshqa joyiga
qo‘shiladi. Simsiz tarmoqlarda mobil IP-adreslarning va boshqa rouming
mexanizmlarining ishlatilishi ushbu talabga asoslangan.
153
Yelka orqali qarash. Jamoat joylarida
simsiz tarmoqqa ulanish
davomida buzg‘unchi tomonidan bog‘lanish sozlanmalari osonlik bilan
(yelkasi bo‘ylab qarash orqali) qo‘lga kiritilishi mumkin. Bu esa simsiz
tarmoqdan to‘laqonli foydalanish imkonini taqdim etadi.