Ja se si

Siguria e Rrjetave Kompjuterike Pa Tela

Jan 28 2009
0 Shpërndarje
Siguria e Rrjetave Kompjuterike Pa Tela

“Nuk ka dyshim se dita do të vijë, ndoshta kur ti dhe unë do të harrohemi, kur telat prej bakri, mbështjellësit prej materialit gutta-percha, dhe këllëfët e hekurt do te dërgohen në Muzeun e Gjërave Antike. Atëherë, kur ndokush do dëshirojë t’i telegrafoj shokut dhe nuk do të mundet, do ti telefonojë zërit elektromagnetik, i cili do te dëgjohet zëshëm nga ai i cili ka veshin elektromagnetik, por do të jetë i pa dëgjueshëm për te gjithë të tjerët.Ai do ti thotë “Ku je?” dhe përgjigja do të pasoj, “Jam ne zonën e fundit të  minierës së thëngjillit” ose “Jam duke i kaluar Andet” ose “Jam ne mes te Pacifikut”; apo ndoshta nuk do të marri asnjë përgjigje, me çka ai do te konkludoj se shoku i tij qenka i vdekur.” Ishin fjalët e prof. W.E. Ayrton, anëtar i Institutit te Inxhinierëve Elektrik , nga ligjërata e tij ne Institutin Mbretëror më 1897. 110 vite me vonë, ne po jetojmë vizionin e Prof. Ayrton përmes teknologjive si: bluetooth, Wi-Fi, WiMax, 3G, satelitore, etj. Për të gjitha këto teknologji të komunikimit pa tela tanimë jemi njohur nga numri i kaluar i PC World. Kësaj here do të shpalosim teknologjitë në dispozicion në ditët e sotme për të siguruar  në përgjithësi komunikimet e bazuara në teknologjitë pa tela, në veçanti rrjetat kompjuterike pa tela.

altNatyra magjepse e teknologjisë pa tela!
A është natyra e teknologjisë pa tela magjike? Paraqet një pyetje filozofike e cila donë qasje filozofike për t’u shpjeguar.  Në qoftë se dy persona komunikojnë ne mes veti përmes një linje komunikimi bazuar në teknologjinë me tela, atëherë shumica nga ne mund ta kuptojmë udhëtimin e zërit përgjatë telit, por çudia ndodhë kur linja e komunikimit në mes të këtyre dy personave është e bazuar në teknologji pa tela, me çka  zëri do të zhduket në aparatin tuaj të komunikimit për t’u rishfaqur në aparatin e komunikimit të personit tjetër. Nga këndvështrimi shkencor, teknologjia e komunikimit pa tela nuk është aspak magjike, në fakt ajo është aq e ndërlikuar apo e thjeshtë sa edhe vetë teknologjia e komunikimit me tela. Për ta kuptuar procesin e punës të teknologjisë pa tela, më së miri është ta angazhoni veten në procesin e dizajnimit dhe të implementimit të një rrjeti kompjuterik pa tela. Në rastin e realizimit të një rrjeti kompjuteriki me shtrirje lokale (Wi-Fi LAN), atëherë do të ju duhet pajisja e quajtur Access Point (AP).

Pa dyshim që kjo paraqet infrastrukturën më të thjeshtë të rrjetave kompjuterike pa tela. Por në qoftë se dëshironi të ofroni mbulueshmëri për tërë lagjen tuaj, atëherë do të ju duhen më shumë se një AP, përfshi këtu edhe antenat për komunikim pa tela. Nëse kureshtja do ju shtyn tutje duke marrë guximin që të realizoni një rrjetë kompjuterike për tërë qytetin tuaj, atëherë rrjeta juaj kompjuterike pa tela do të quhet Wi-Fi Metropolitan Area Network, infrastruktura e së cilës është jashtëzakonisht komplekse, duke përfshirë numër të madh të stacioneve bazë, AP, antenave, dhe pajisjeve të tjera. Duke dashur të shpjegojmë në këtë paragraf më shumë natyrën e komunikimit pa tela, se sa procesin e dizajnimit të një rrjete kompjuterike pa tela dhe llojet e saj, atëherë shtrohet pyetja a është ajri ai i cili përbën mediumin e komunikimit pa tela apo diçka tjetër? Patjetër që është ajri ai i cili luan rolin e platformës në të cilin ndodhë komunikimi pa tela, por mediumi i komunikimit pa tela përbëhet nga rrezatimi elektromagnetik. Me këtë, sa më i madh të jetë spektri i rrezatimit elektromagnetik, më e madhe do të jetë edhe mbulueshmëria. Nga e tërë kjo që u sqarua këtu vërejmë që synimi i komunikimit me tela si dhe i këtij pa tela qenka ofrimi i shërbimeve, e që për nga qëllimi duken te jenë të ngjashme. Atëherë, çka do të mund ta dallonte teknologjinë e komunikimit pa tela nga ajo me tela?

Kërcënuesit e teknologjisë pa tela:alt
Përderisa lëvizshmëria është një nga epërsitë me te mëdha të teknologjive te komunikimit pa tela në krahasim me ato me tela, siguria vazhdon të mbetet një nga dobësitë më të mëdha. Kësisoj, sa herë që herë ndodhemi para një detyre siç është kjo e realizimit të një rrjete kompjuterike pa tela, paraprakisht kërkohet të njihemi me kërcënuesit e saj. Sa më shumë njohuri që kemi për kërcënuesit ekzistues dhe ata të paparashikuar, më të përgatitur do të jemi ne mbrojtjen e shërbimeve ne rrjetin kompjuterik pa tela.

Disa nga kërcënuesit më të zakonshëm janë:
Terreni i pakontrolluar – Natyra e hapur e teknologjive pa tela bën që shumë lehtë të jenë viktimë e një numri të madh të sulmeve te llojeve të ndryshme, përfshi këtu edhe faktin që vetë teknologjia pa tela ofron veglëri te pakta për kontrollim te hapësirës së mbuluar. Kjo një mundësi e mirë për sulmuesit në fqinjësi të ekzekutojnë një mori sulmesh të papritura.
Përgjuesi – Është një sulmues anonim i cili falë natyrës së hapur të teknologjisë pa tela ka mundësinë e kapjes së të dhënave që qarkullojnë në rrjetin pa tela. Sulmuesi emeton radio frekuenca të riprodhuara në burim, kështu që duke pas në konsideratë distancën e madhe që këto sinjale përshkojnë është e vështirë t’u mohohet qasja, sepse kontrolli fizik i organizatës nuk mbulon këto distanca.
Tërësia e të dhënave – Përbrenda perimetrit të rrjetit paraqet prioritetin kryesor për administratorët e sistemeve dhe rrjeteve kompjuterike. Një ndërhyrës mund të modifikojë, shtojë, riprodhojë, ose të fshijë të dhënat e kapura. E njëjta mund të ndodhë në mënyrë të rastësishme edhe nga përdoruesi i legjitimuar.
Mohimi i shërbimeve – Në rrjetat kompjuterike pa tela është shumë e vështirë për t’u parandaluar sepse është natyra e hapur ajo që e bën të dobët rrjetin pa tela. Sulmuesi në fqinjësi apo edhe në distancë, nga një kompjuter i rrëmbyer në Internet, do të gjenerojë kërkesa të panumërta për serverin e uebit, i ndodhur në rrjetin pa tela, gjë që e bën të pa aftë për të ofruar shërbime.

Injektimi dhe modifikimi i të dhënave – Ndodh kur sulmuesi shton të dhëna në lidhjen ekzistuese me qëllim që të rrëmbejë lidhjen apo nga qëllimi i keq, të dërgojë të dhëna ose urdhëra. Kështu, sulmuesi mund të manipuloj mesazhet e kontrollit dhe të dhënat që qarkullojnë duke shtuar paketa ose komanda në stacionin bazë dhe anasjelltas.
Njeriu në mes – Siç edhe emri tregon, bëhet fjalë për sulmuesin e vendosur në mes të dy përdoruesve që komunikojnë në mes veti. Interesant është fakti që ky njeri është i vendosur në mes të komunikimit që nga fillimi i sesionit të komunikimit, me çka e dallon nga aktiviteti i rrëmbimit të sesionit ku sulmuesi ndërhynë në sesion të komunikimit tashmë të vendosur.
Klienti mashtrues – Përshkruan zakonisht sulmuesin që orvatet të vjedhë kredencialet e përdoruesit legjitim për qëllime autentikimi, përfshi këtu edhe pajisjen e tij. Sulmuesi pasi ti ketë bërë një analizë përdoruesit aktual, do të përpiqet të imitojë ose klonojë identitetin e tij, me qëllim të përfitimit të qasjes në rrjet, ose herë herë edhe të tentojë të vjedhë pajisjet për qasje të përdoruesit, që të fitojë qasjen në rrjet.
Acces Point mashtrues –  Është një Access Point i rrejshëm, që përdoret nga sulmuesi për të kapur përdorues të “sinqertë”, të cilët pa dijeni lidhen në këtë Access Point. Këta përdorues, duke qenë tashmë të lidhur në Access Point të rrejshëm, shumë lehtë ofrojnë të dhëna të ndjeshme, përfshi këtu edhe kredencialet për autentikim.
Vënia në hartë e Access Point – Janë Access Point të pambrojtur të cilët lehtë do të lokalizohen nga sulmuesi. Të njëjtin sulmuesi do ta përdorë për qasje pa pagesë në Internet, si dhe për qasje deri tek kompjuterët e lidhur në rrjet përmes një Access Point të tillë.
Kanale të maskuara për komunikim pa tela – Paraqesin rrezik të sigurisë të shkallës së lartë në rrjetat kompjuterike me teknologji komunikimi me tela dhe pa tela. Sidomos në rastet kur përdoren pajisje jo të standardizuara të komunikimit pa tela dhe të konfiguruara gabimisht. Kërkohet vigjilencë nga ana e administratorit të rrjetit që të identifikon pajisjet e konfiguruara gabimisht apo edhe të pajisjeve të vendosura pa planifikim ose pa dashje në perimetrin e rrjetit.
Viruset – Janë programe me qëllim të keqbërjes të koduar dhe dërguar nga sulmuesi. Zakonisht, viruset ngjiten për një program të caktuar dhe së bashku me të transmetohen përmes rrjeteve kompjuterike, përfshi këtu edhe ato pa tela. Posta elektronike, ndarja e skedarëve në rrjet, dhe mesazhet e çastit janë disa nga format e komunikimit që pa dashje ndihmojnë në përhapjen e viruseve.

Siguria e teknologjisë pa tela:
Më lart përmendëm vetëm disa nga sulmet që ndodhin sot në rrjetet kompjuterike pa tela. Realiteti dëshmon se lista e sulmeve në rrjetet kompjuterike pa tela është akoma më e gjatë, me çka kërkesat për të mbrojtur dhe siguruar shërbimet në këto rrjete është më e madhe se kurdoherë. Siguria e rrjetave kompjuterike, si fushë studimi në vete në kuadër të shkencës së Teknologjisë Informative, kërkon vlerësimet paraprake të kërcënuesve të mundshëm të rrjetës kompjuterike pa tela që synohet të dizajnohet, me qëllim të implementimit të sigurisë më të mirë të mundshme në të. Nga këndvështrimi i sigurisë, një rrjet kompjuterik i sigurt është rrjet në të cilin përdoruesit nuk ndjejnë frikë apo  shqetësim të kapjes së të dhënave të tyre gjatë sesioneve të përdorimit të këtij rrjeti. Por jo çdo herë siguria shkelet nga kërcënues të jashtëm! Përveç kërcënimeve të organizuara që vijnë nga pjesa e jashtme e perimetrit të rrjetit, në ditët e sotme të shumtë janë raportet për shkelje të sigurisë nga përdorues legjitim të perimetrit të rrjetit të cilët paraqesin kërcënim të sigurisë në formë të qëllimtë apo të rastësishme. Kjo ndodhë kur përdoruesi legjitim pa dashje shkel sigurinë e rrjetit kompjuterik në organizatën e tij; ose situata kur në formë të paparashikuar ekzekutohen module me të meta në programim në aplikacionet e organizatës duke shkaktuar ndërprerjen e shërbimeve të caktuara ne rrjet, apo edhe fikjen e tërësishme të rrjetit. Kjo kërkon që individët dhe sistemet përgjegjëse për ofrim të sigurisë në rrjetat kompjuterike duhet gjithmonë të jenë vigjilent dhe në gjendje gatishmërie. Atëherë, në bazë të nivelit të sigurisë të implementuar në rrjetet kompjuterike, mund ti klasifikojmë rrjetet si të sigurta dhe të pa sigurta. Duke pas në konsideratë që siguria nuk paraqet një shprehje absolute për secilën organizatë, atëherë rrjetet kompjuterike nuk mund të klasifikohen si të sigurta dhe të pa sigurta sepse është përgjegjësi e vetë organizatës që të përcakton nivelin e qasjes së lejuar dhe të mohuar. Kështu, ne shkencën e sigurisë se rrjeteve kompjuterike përfshihet procesi i përpilimit dhe përcaktimit të politikës së sigurisë e cila nuk saktëson se si të arrihet mbrojtja, përkundrazi në mënyrë të dallueshme dhe të qartë gjërat që duhet mbrojtur.

Në rreshtat vijues do të shpalosim disa nga teknologjitë më të përdorura për siguri të rrjetave kompjuterike pa tela:alt
Wired Equivalent Privacy (WEP) – I miratuar në Shtator të viti 1999, është dizajnuar dhe zhvilluar enkas për të mbrojtur rrjetet kompjuterike pa tela të standardit IEEE 802.11. Siç edhe emri tregon, ideja ka qenë që të arrihet nivel i sigurisë i përafërt me nivelin e sigurisë të rrjeteve kompjuterike me tela. WEP ofron besueshmëri të të dhënave përmes Rivest Cipher 4 (RC4) dhe paprekshmëri të të dhënave përmes Cyclic Redundancy Check 32 (CRC-32). Përveç besueshmërisë dhe paprekshmërisë së të dhënave, WEP ofron edhe autentikim, ashtu që çelësi që përdoruesi e përdorë për autentikim dhe shifrim të vargut të të dhënave duhet të jetë i njëjtë me çelësin që AP e përdorë. Versioni i parë i WEP apo WEP 64-bit, ka përdorur një çelës për shifrim prej 40 bitësh i cili qe implementuar edhe në anën e AP e edhe në anën e përdoruesit. Me qëllim të rritjes së sigurisë përmes përdorimit të WEP, pasoi rritja e çelësit për shifrim nga WEP-64 në WEP-128, i cili në fakt përdorë çelësin për shifrim prej 104 bitësh. Edhe përkundër këtyre modifikimeve, WEP nuk u dëshmua si teknologji për sigurimin e plotë të rrjeteve kompjuterike pa tela, përkundrazi teknologji që vetëm ngadalëson ritmin e sulmeve në këto rrjete.
Wired Equivalent Privacy 2 (WEP2) – I prezantuar nga Wireless Ethernet Compatibility Alliance (WECA), pati për qëllim ngritjen e nivelit të sigurisë në rrjetet kompjuterike pa tela, veçanërisht pas pothuajse “dështimit” të WEP. Në tërësinë e tij WEP2 nuk paraqet një teknologji sigurie të re, përkundrazi paraqet një WEP të përmirësuar. Duke pasur për qëllim ngritjen e nivelit të sigurisë me anë të rritjes së çelësit për shifrim nga 64 bit në 128 bit, WEP2 dështoi në realizimin e pajtueshmërisë kur bëhet fjalë për bashkëveprim me WEP. Kjo për faktin që WEP duke mos qenë i dizajnuar për të ofruar siguri që nga nisma e tij, atëherë për të qenë në gjendje të arrihet bashkëveprimi në mes të WEP dhe WEP2, WEP2 duhet të realizohet mbi platformën e njëjtë të pasigurtë.
Wired Equivalent Privacy plus (WEP+) – Paraqet përmirësimet e patentuara në WEP të realizuara nga kompania  Agere Systems, Inc. WEP+ përdorë teknikën e “çelësit të dobët” për të rritur nivelin e sigurisë në rrjetet kompjuterike pa tela. Edhe përkundër faktit që WEP+ është teknologji e patentuar dhe jo standard i hapur, kur bëhet fjalë për bashkëveprim, WEP+ punon në pajtueshmëri të plotë me të gjitha pajisjet e standardit Wi-Fi të prodhuara nga prodhues të ndryshëm.
Dynamic Wired Equivalent Privacy (DWEP) – Paraqet edhe një teknologji të patentuar të sigurisë së rrjeteve kompjuterike pa tela. Siç edhe emri tregon DWEP, për dallim nga WEP që përdorë çelës statik, përdorë çelës dinamik për sesione pune të përdoruesit. Sa herë që përdoruesi kyçet në rrjet një çelës i ri gjenerohet për sesion kyçjeje. Kështu, çelësi nga sesioni  paraprak i jepet në shfrytëzim përdoruesit tjetër. Gjatësia e çelësit e shprehur në bit është e tillë e rregulluar ashtu që të bën të pamundur parashikimin e ripërdorimit të çelësit. Kjo qasje siguron qe DWEP të jep rezultate pozitive në sigurimin e rrjeteve kompjuterike pa tela në krahasim me WEP standard.
Service Set Identifier (SSID) – Është menduar të jetë një mekanizëm shtesë në ngritjen e sigurisë në rrjetet kompjuterike pa tela. Në fakt SSID nuk është vegël sigurie, përkundrazi përdoret thjeshtë për të ndarë rrjetet kompjuterike pa tela. SSID paraqet një identifikues unik me 32 karaktere i cili bashkëngjitet në kokën e paketit dhe si i tillë dërgohet në rrjetin kompjuterik pa tela të hapësirës lokale.
Wi-Fi Protected Access (WPA) – Është realizuar për të tejkaluar dobësitë dhe kritikat e WEP. Pronar i WPA është Wi-Fi Alliance. WPA paraqet një teknologji sigurie për rrjetat kompjuterike pa tela qe ka për qëllim zëvendësimin e WEP. Në tërësinë e tij WPA është implementuar në standardin 802.11i. Ekzistojnë dy modele të WPA: WPA Enterprise për të përdorur serverin për autentikim 802.1x dhe WPA Pre-shared Key për përdorim nga përdoruesit shtëpiak të cilët nuk do të mund të mbulojnë shpenzimet dhe përfitojnë nga kompleksiteti i serverit për autentikim 802.1x. Shikuar nga këndvështrimi i autentikimit, atëherë mund të thuhet se ekziston një ngjashmëri e lehtë në mes të WPA dhe DWEP, sepse edhe WPA përdorë çelës të ndryshueshëm për autentikim të përdoruesve falë Temporal Key Integrity Protocol (TKIP)  . Si edhe WEP edhe WPA për shifrim të të dhënave përdorë Rivest Cipher 4 (RC4). Madhësia e çelësit tek WPA është 128 bit, ndërsa madhësia e vektorit inicializues është 48 bit. Kur bëhet fjalë për bashkëveprim, WPA punon në pajtueshmëri të plotë me të gjitha pajisjet e standardit Wi-Fi të prodhuara nga prodhues të ndryshëm përveç me gjeneratën e parë të AP.
Wi-Fi Protected Access 2 (WPA2) – Paraqet versionin e dytë të WPA i cili është riorganizuar dhe ristrukturuar me qëllim të ngritjes së sigurisë në rrjetet kompjuterike pa tela. Për dallim nga WPA, WPA2 përdorë algoritmin Advanced Encryption Standard dhe autentikim të bazuar ne serverin për autentikim 802.1x. Si dhe WPA, edhe WPA2 ekziston në dy modele: WPA2 Enterprise që verifikon dhe autentikon përdoruesit me anë të serverit për autentikim 802.1x dhe WPA2 Personal që përdorë një fjalëkalim për ngritje të sistemit me çka mbron rrjetin kompjuterik pa tela nga qasjet e pa autorizuara. Sot, të gjitha pajisjet e certifikuara me standardin Wi-Fi përkrahin WEP2.

Wireless Transport Layer Security (WTLS) – Paraqet shtresën e sigurisë për Wireless Application Protocol në rrjetet kompjuterike pa tela. Duke pas në konsideratë të metat e telefonave celular në gjerësinë e vogël të brezit të komunikimit, nga këndvështrimi teknik u bë sfidues implementimi i Secure Socket Layers në komunikimet pa tela, atëherë dizajnimi i WTLS bëri të mundur tejkalimin e këtij problemi. WTLS përdor Transport Layer Security që përdoret me të madhe në Internet, për të realizuar bartje të sigurt të të dhënave të besueshme. Me qëllim të përdorimit të TLS në komunikimet pa tela me gjerësi të vogël të brezit të komunikimit modifikimi i tij ka qenë i domosdoshëm.
Virtual Private Network (VPN) pa tela – Do të thotë realizimi i linjave private të komunikimit në infrastrukturën pa tela. Një nga arsyet kryesore të përdorimit të linjave private të komunikimit (VPN) ne rrjetet kompjuterike pa tela janë: autentikimi dhe shifrimi që VPN përdorin në procesin e tyre për të transmetuar të dhënat në mënyrë të sigurt. Kryesisht, VPN pa tela përdoren nga përdoruesit mobil për të qasur në mënyrë të sigurt rrjetet kompjuterike me tela të organizatës nga lokalitetet në distancë. Përveç autentikimit dhe shifrimit, epërsi tjetër e përdorimit të VPN është edhe siguria e të dhënave të besueshme.
IP Security (IPSec) – Paraqet një mekanizëm sigurie të zhvilluar nga Internet Engineering Task Force (IETF) me qëllim të ngritjes së sigurisë në shtresën e Internet Protocol. Nga këndvështrimi i implementimit të IPSec, përdoret linjë e komunikimit që mundëson që i tërë trafiku të shifrohet dhe me mundësi të autentikimit përbrenda sesionit të vetëm. Kur jemi tek transmetimi i të dhënave në rrjetet kompjuterike pa tela, për arsye të natyrës së hapur të këtyre rrjeteve, IPSec paraqet zgjedhjen e parë për sigurim të aplikacioneve.

altKonkluzion:
Sot, siguria është një ndër prioritet kryesore që merret në shqyrtim kur bëhet fjalë për dizajnimin dhe implementimin e rrjeteve kompjuterike në sektorin e biznesit në përgjithësi, atyre pa tela në veçanti. Në mesin e rrjeteve kompjuterike në biznes, numër i konsiderueshëm i rrjeteve kompjuterike janë ta bazuar në teknologjitë e komunikimit pa tela.  Sipas parashikimeve të ekspertëve deri në vitin 2010, 60% e rrjeteve kompjuterike të hapësirave lokale do të jenë të bazuara në teknologjitë e komunikimit pa tela dhe kjo vjen si rezultat i kërkesave për të bërë punë duke qenë në lëvizje.

Natyra e hapur e teknologjive pa tela dhe teknologjitë jo shumë të sigurta për sigurimin e shërbimeve në këto rrjete kompjuterike, janë inspirim për shkencëtarët dhe entuziastët gjithë e andej botës që t’i rreken ”aventurave” të gjetjes së mënyrave më të sigurta për transmetimin dhe sigurimin e të dhënave në rrjetet kompjuterike pa tela. Se sa do të jenë të suksesshme këto “aventura” hulumtimi është vështirë të parashikohet, por një gjë është më se e qartë se njerëzimi po ecën gjithnjë e më shumë drejtë teknologjive të komunikimit pa tela.

Shënim:
Imazhet për ilustrimin e artikullit janë huazuar nga planë programi mësimor i Cisco Networking Academy, Moduli IT Essentials 1.

 

 

Lajmet e fundit>