149
xech qachon to‘liq xavfsiz bo‘lmaydi. Ammo, simsiz texnologiyalardagi
xavf-xatarni sinchiklab o‘rganish har holda himoyalanish darajasini
oshishiga yordam beradi. Demak, mumkin bo‘lgan tahdidlarni tahlillab,
tarmoqni shunday qurish lozimki, hujumlarga xalaqit berish va nostandart
“hujumlar”dan himoyalanishga tayyor turish imkoni mavjud bo‘lsin.
Nazoratlanmaydigan hudud. Simli va simsiz tarmoqlar orasidagi
asosiy farq – simsiz tarmoq chetki
nuqtalari orasidagi mutlaqo
nazoratlanmaydigan hududning mavjudligi. Uyali tarmoqlarning
yetarlicha keng makonida simsiz muhit aslo nazoratlanmaydi. Zamonaviy
simsiz texnologiyalar tarmoq makonini boshqarish vositalarining
chegaralangan to‘plamini taqdim etadi. Bu simsiz strukturalarning
yaqinidagi hujum qiluvchilarga simli dunyoda mumkin bo‘lmagan
hujumlarni amalga oshirishga imkon beradi.
Ruxsatsiz suqilib kirish. Agar simsiz tarmoq himoyasi amalga
oshirilmasa, ixtiyoriy simsiz ulanish imkoniyatiga
ega qurilma undan
foydalanishi mumkin. Mazkur holda, odatda, kirish joyining yopiq
eshittirish diapazoni 50-100 metrni tashkil qilsa, tashqi maydonda 300
metrgacha bo‘lishi mumkin.
Yashirincha
eshitish.
Simsiz
tarmoqlar
kabi
ochiq
va
boshqarilmaydigan muhitda eng tarqalgan muammo - anonim
hujumlarning mavjudligi bo‘lib, uzatishni
ushlab qolish uchun niyati
buzuq uzatgich (
передатчик) oldida bo‘lishi lozim. Ushlab qolishning
bunday turlarini umuman qaydlash mumkin emas va ularga halaqit berish
undan ham qiyin. Antennalar va kuchaytirgichlardan foydalanish, ushlab
qolish jarayonida niyati buzuqlarga nishondan aytarlicha uzoq masofada
bo‘lishlariga imkon beradi.
Simsiz tarmoqlarda foydalaniluvchi barcha protokollar ham xavfsiz
emasligi sababli, yashirincha eshitish usuli katta samara berishi mumkin.
Masalan, simsiz lokal tarmoqlarda WEP protokolidan foydalanilgan
bo‘lsa, katta ehtimollik bilan tarmoqni eshitish imkoniyati tug‘iladi.
Xizmat ko‘rsatishdan voz kechishga undash. Butun tarmoqda,
jumladan, bazaviy stansiyalarda va mijoz terminallarida, shunday kuchli
interferensiya paydo bo‘ladiki, stansiyalar bir-birlari bilan bog‘lana
olmasligi sababli, DoS xilidagi xujum tarmoqni butunlay ishdan
chiqarishi
mumkin.
Bu
xujum
ma’lum
doiradagi
barcha
kommunikatsiyani o‘chiradi (5.7-rasm).
150
Server
Server
Kommutator
Qonuniy
foydalanuvchi
Qonuniy
foydalanuvchi
Qonuniy
foydalanuvchi
Hujumchi
Hujumchi tomonidan
uzluksiz ICMP Ping
so‘rovini yuborilishi
Simsiz
marshrutizatorni
ICMP Ping so‘rovlari
bilan to‘lib
toshishi
5.7-rasm. Simsiz tarmoqda DoS hujumining amalga oshirilishi
O‘rtada turgan odam hujumi. MITM xujumi yuqorida tavsiflangan
suqilib kirish hujumlariga o‘xshash, ular turli shakllarda bo‘lishi mumkin
va aloqa seansining konfidensialligini va yaxlitligini buzish uchun
ishlatiladi. MITM xujumlar anchagina murakkab, chunki ularni amalga
oshirish uchun tarmoq xususidagi batafsil axborot talab etiladi. Niyati
buzuq, odatda, tarmoq resurslaridan birining
identifikatsiyasini amalga
oshiradi. Hujum qurboni ulanishni boshlaganida, firibgar uni ushlab
qoladi va istalgan resurs bilan ulanishni tugallaydi va so‘ngra ushbu resurs
bilan barcha ulanishlarni o‘zining stansiyasi orqali o‘tkazadi (5.8-rasm).
Bunda hujum qiluvchi axborotni jo‘natishi, jo‘natilganini o‘zgartirishi
yoki
barcha
muzokaralarni
yashirincha
eshitishi
va
so‘ngra
rasshifrovkalashi mumkin.
Tarmoqdan foydalanishning yolg‘on nuqtalari (zararli egizak
hujumi). Tajribali hujumchi tarmoq resurslarini imitatsiya qilish
bilan foydalanishning yolg‘on nuqtalarini tashkil etishi mumkin.
Abonentlar, hech shubhalanmasdan foydalanishning ushbu yolg‘on
nuqtasiga murojaat etadilar va uni o‘zining muhim rekvizitlaridan,
masalan, autentifikatsiya axborotidan xabardor qiladilar. Hujumning bu
xili tarmoqdan foydalanishning xaqiqiy nuqtasini “bo‘g‘ish”
maqsadida
ba’zida to‘g‘ridan-to‘g‘ri bo‘g‘ish bilan birgalikda amalga oshiriladi
(5.9-rasm). Buning uchun odatda hujumchi joriy simsiz ulanish nuqtasiga
qaraganda kuchli bo‘lgan signal tarqatish qurilmasidan foydalanadi.
151
Qonuniy ulanish
nuqtasi
Zararli ulanish nuqtasi
Foydalanuvchi
Tarmoqlararo ekran
Internet
Hujumchi
5.8-rasm. MITM hujumining amalga oshirilishi
Internet
Qonuniy ulanish
nuqtasi
Zararli egizak ilovasi
Qonuniy foydalanuvchi
5.9-rasm.
Zararli egizak hujumi
Rouming muammosi. Simsiz tarmoqning simli tarmoqdan yana bir
muxim farqi foydalanuvchining tarmoq bilan aloqani uzmasdan joyini
o‘zgartirish qobiliyatidir. Rouming konsepsiyasi turli simsiz aloqa
standartlari CDMA (Code Division Multiple Access), GSM (Global
System for Mobile Communications) va simsiz Ethernet uchun bir xil
bo‘lib, TCP/IPning ko‘pgina tarmoq ilovalari
server va mijoz IP-
adreslarining o‘zgarmasligini talab etadi. Ammo, tarmoqdagi rouming
jarayonida abonent albatta uning bir joyini tark etib, boshqa joyiga
qo‘shiladi. Simsiz tarmoqlarda mobil IP-adreslarning va boshqa rouming
mexanizmlarining ishlatilishi ushbu talabga asoslangan.
152
Yelka orqali qarash. Jamoat joylarida simsiz tarmoqqa ulanish
davomida buzg‘unchi tomonidan bog‘lanish
sozlanmalari osonlik bilan
(yelkasi bo‘ylab qarash orqali) qo‘lga kiritilishi mumkin. Bu esa simsiz
tarmoqdan to‘laqonli foydalanish imkonini taqdim etadi.