آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 67
05 شهريور 1399
آموزش CEH (هکر کلاه سفید): چگونه یک شبکه خصوصی سازمانی ایمن پیاده‌سازی کنیم؟
متخصصان برای پیاده‌سازی یک شبکه سازمانی درست و ایمن باید از بهترین الگوهای طراحی استفاده و اطمینان حاصل کنند اطلاعات مبادله شده میان گره‌های شبکه بدون مشکل مبادله می‌شوند. یکی از بهترین و موثرین راه‌های پیاده‌سازی یک مکانیزم ارتباطی قدرتمند به‌کارگیری شبکه‌های خصوصی مجازی است. این شبکه با ارائه یک بستر ایمن به کاربران اجازه می‌دهند به شکل ایمنی به تبادل اطلاعات بپردازند.

برای مطالعه قسمت قبل آموزش رایگان  دوره CEH اینجا کلیک کنید.

شبکه خصوصی مجازی، شبکه‌ای است که اطلاعات در آن از طریق یک شبکه عمومی مانند اینترنت مبادله می‌شوند، اما در عین حال با استفاده از الگوریتم‌های رمزنگاری و با احراز هویت این ارتباط به شکل محرمانه و اختصاصی برقرار می‌شود. شبکه خصوصی مجازی عمدتا برای ساخت کانال‌های ارتباطی میان شعبه‌های مختلف دفاتر و دسترسی از راه دور به منابع استفاده می‌شوند.

بیشتر سازمان‌ها برای ساخت یک شبکه گسترده از خطوط اختصاصی استفاده می‌کنند. خطوط فوق انواع متفاوتی دارند که از آن جمله می‌توان به ISDN و OC3 Optical Carrier-3 اشاره کرد. یک شبکه گسترده مزایای عمده‌ای نسبت به یک شبکه عمومی نظیر اینترنت به لحاظ امنیت و کارایی دارد، اما پشتیبانی و نگهداری یک شبکه گسترده در عمل و زمانی‌که از خطوط اختصاصی استفاده می‌شود، مستلزم صرف هزینه زیادی است. همزمان با گسترش روزافزون به‌کارگیری اینترنت، اغلب سازمان‌ها به فکر توسعه اختصاصی زیرساخت‌های خود افتادند. در ابتدا شبکه‌های اینترانت محبوبیت پیدا کرد. این نوع شبکه‌ها به شکل کاملاً اختصاصی به کارمندان یک سازمان اجازه استفاده از گذرواژه تعریف شده را می‌دادند تا قادر به ورود به شبکه و استفاده از منابع موجود باشند، اما گسترش فعالیت‌های تجاری باعث شد تا سازمان‌ها مجبور شوند از فناوری‌های جدیدتری همچون شبکه‌های اختصاصی مجازی استفاده کنند. یک شبکه‌ اختصاصی مجازی از یک شبکه برای ارتباط با شبکه‌ای دیگر از راه دور و ارتباط کاربران با شبکه سازمانی استفاده می‌کند. این نوع شبکه‌ها به جای استفاده از خطوط واقعی نظیر خطوط Leased از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده می‌کنند.

شبکه‌های خصوصی مجازی چگونه کار می‌کنند؟

شبکه‌های کامپیوتری به شکل گسترده‌ای در سازمان‌ها استفاده می‌شوند. اگر یک شرکت عملکرد محدودی داشته باشد قادر است از مکانیزم‌های ارتباطی مختلفی برای برقراری ارتباط با یک شبکه محلی برقرار کرد، اما برای یک شرکت بزرگ که فضای گسترده جغرافیایی و شعب مختلف در نقاط مختلف یک کشور یا اقصا نقاط جهان دارد و این بخش‌ها نیاز دارند که با هم ارتباطات اطلاعاتی امن داشته باشند، باید از یک شبکه گسترده خصوصی بین نقاط استفاده کند. شبکه‌های اینترانت که فقط محدود به یک سازمان یا یک شرکت هستند، به دلیل محدودیت‌های گسترشی نمی‌توانند چند سازمان یا شرکت را تحت پوشش قرار دهند. شبکه‌های گسترده نیز که با خطوط استیجاری راه‌اندازی می‌شوند، در واقع شبکه‌های گسترده امنی هستند که بین مراکز سازمان‌ها ایجاد شده‌اند. پیاده‌سازی این شبکه‌ها علی‌رغم درصد پایین بهره‌وری، نیاز به هزینه زیادی دارد، زیرا این شبکه‌ها به دلیل عدم اشتراک منابع با دیگران، هزینه مواقع عدم استفاده از منابع را نیز بایستی پرداخت کنند. راه‌حل غلبه بر این مشکلات، راه‌اندازی یک شبکه خصوصی مجازی است.

ارسال حجم زیادی از داده‌ها از یک کامپیوتر به کامپیوتر دیگر به‌طور مثال، در به‌هنگام‌رسانی بانک اطلاعاتی یک معضل قدیمی است. انجام این‌کار از طریق ایمیل به دلیل محدودیت گنجایش سرویس‌دهندگان ایمیل نشدنی است. به‌کارگیری پروتکل FTP هم به سرویس‌دهنده مربوطه و همچنین به ذخیره‌سازی موقت اطلاعات روی اینترنت نیاز دارد که ایمن نیست. یکی از راه‌حل‌ها، اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم، پیکربندی کامپیوتر به عنوان سرویس‌دهنده Remote Access Service نیاز است. همچنین، هزینه ارتباط تلفنی راه دور برای مودم هم زیاد است. اما اگر دو کامپیوتر در دو نقطه مختلف به اینترنت متصل شوند، این فرصت پیدا می‌شود تا از طریق سرویس به‌اشتراک‌گذاری فایل به سادگی فایل‌ها را مبادله کرد. در این حالت، کاربران می‌توانند به دیسک سخت کامپیوترهای دیگر همچون دیسک سخت کامپیوتر خودشان دسترسی داشته باشند و امنیت به شکل قابل توجهی بهبود پیدا می‌کند. شبکه‌های شخصی مجازی برای حل مشکلات این چنینی گزینه مناسبی هستند. شبکه خصوصی مجازی به کمک رمزگذاری داده‌ها، درون اینترنت یک شبکه کوچک ایجاد می‌کند و تنها افردی که آدرس‌های لازم و گذرواژه را داشته باشند قادر به ورود به شبکه هستند.

سازمان‌ها و موسسات متعددی از مکانیزم خطوط اختصاصی استفاده می‌کنند. مهم‌ترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یک از سازمان‌ها با دیگری است. در صورتی‌که مسافت ادارات یا شعب یک سازمان از یکدیگر دور باشد، هزینه مربوط به برقراری ارتباط نیز افزایش خواهدیافت، به همین دلیل شبکه‌های خصوصی با ارائه قابلیت‌هایی همچون سرعت زیاد، کاربری ساده، قابلیت اعتماد و.... گزینه مناسبی در این زمینه هستند.

امنیت در شبکه‌های خصوصی مجازی

با توجه به این‌که هر سازمانی اطلاعات حساس خاص خود را دارد و نباید هر کاربر غیر مجازی به راحتی به داده‌ها دسترسی داشته باشد، در نتیجه شبکه خصوصی مجازی با پیاده‌سازی یک بستر ایمن مانع از آن می‌شوند تا هکرها بتوانند به سادگی به اطلاعات دسترسی پیدا کنند. شبکه‌های شخصی مجازی برای تأمین امنیت داده‌ ها از مکانیزم‌ های مختلفی همچون دیوار آتش، رمزنگاری، پروتکل IPsec، سرور AAA و.... استفاده می‌کنند.

دیوار آتش

دیوار آتش نرم‌افزاری یک لایه محافظت میان یک شبکه اختصاصی سازمانی و اینترنت ایجاد می‌کند. با استفاده از دیوار‌آتش می‌توان عملیات متفاوتی را در جهت اعمال خط‌مشی‌های امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورت‌های فعال، ایجاد محدودیت در رابطه به پروتکل‌های خاص، ایجاد محدودیت در نوع بسته‌های اطلاعاتی و… نمونه هائی از عملیاتی است که می‌توان با استفاده از یک دیوارآتش انجام داد.

رمزنگاری

رمزنگاری فرآیند غیرقابل خواندن کردن اطلاعاتی است که از کامپیوتر مبدا به سمت مقصد ارسال می‌شود. در این حالت تنها کامپیوترهای مجاز قادر به رمزگشایی اطلاعات ارسالی هستند. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده، دریافت‌کنندگان قبل از استفاده از اطلاعات باید اطلاعات ارسالی را رمزگشایی کنند. سیستم‌های رمزنگاری از دو رویکرد رمزنگاری متقارن و غیر متقارن استفاده می‌کنند.

رمزنگاری کلید متقارن

در رمز‌نگاری کلید متقارن هر یک از کامپیوترها یک کلید رمزنگاری (کد) دارند که با استفاده از آن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر هستند. در روش فوق باید در ابتدا نسبت به کامپیوترهایی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند، آگاهی کامل فراهم شود. هر یک از کامپیوترهای شرکت‌کننده در مبادله اطلاعاتی باید دارای کلید رمزنگاری مشابه برای رمزگشایی اطلاعات باشند. برای رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده می‌شود.

رمزنگاری کلید عمومی

در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می‌شود. کلید خصوصی تنها برای کامپیوتر ارسال‌کننده قابل شناسایی و استفاده ‌است. کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگری که قصد ارتباط با آن را داشته باشند گذاشته می‌شود. برای رمزگشایی یک پیام رمز شده، یک کامپیوتر باید با استفاده از کلید عمومی که توسط کامپیوتر ارسال‌کننده ارائه شده و کلید خصوصی مربوط به خود اقدام به رمزگشایی پیام ارسالی نماید.

IPSec

پروتکل IPSec یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات است. قابلیت این روش در مقایسه با الگوریتم‌های رمزنگاری بیشتر است. پروتکل فوق دارای دو روش رمزنگاری است: Tunnel, Transport. در روش tunel، سرآیند و بارداده رمزنگاری می‌شوند، اما در روش transport تنها بارداده رمزنگاری می‌شود. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاه‌های مختلفی همچون روتر به روتر، دیوارآتش به روتر، کامپیوتر به روتر و کامپیوتر به سرویس‌دهنده است.

مولفه‌های داخلی IP-Sec

Ipsec برخلافPPTP و L2TP روی لایه شبکه کار می‌کند. این پروتکل داده‌هایی که باید فرستاده شوند را همراه با همه اطلاعات جانبی مانند گیرنده و پیغام‌های وضعیت رمزگذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل می‌فرستد. کامپیوتری که در طرف دیگر قرار دارد، IP Header را جدا می‌کند، داده‌ها را رمز گشایی می‌کند و آن‌را به کامپیوتر مقصد می‌فرستد. Ipsec را می‌توان با دو شیوه Tunneling پیکربندی کرد. در این شیوه انتخاب اختیاری تونل، سرویس‌گیرنده نخست یک ارتباط معمولی با اینترنت برقرار می‌کند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده می‌کند. برای این منظور، باید روی کامپیوتر سرویس‌گیرنده پروتکل تونل نصب شده باشد. کامپیوترهای درون LAN هم می‌توانند یک ارتباط شبکه خصوصی مجازی را برقرار کنند. از آن‌جایی که ارتباط آی‌پی از پیش موجود است تنها برقرار کردن ارتباط با شبکه خصوصی مجازی کافی است. در شیوه تونل اجباری، سرویس‌گیرنده نباید تونل را ایجاد کند بلکه این کار به عهده ارائه‌دهنده سرویس است. سرویس‌گیرنده تنها باید به ارائه‌دهنده خدمات اینترنتی وصل شود. تونل به‌طور خودکار از ارائه‌دهنده تا ایستگاه مقصد وجود دارد.

ویژگی‌های امنیتی در IPsec

Ipsec از طریق سرآیند احراز هویت (AH) سرنام Authentication Header مطمئن می‌شود که بسته‌های دریافتی از سوی فرستنده واقعی نه از سوی هکری که قصد خرابکاری دارد، دریافت شده و محتویات بسته تغییر نکرده است. AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی در خود دارد تا از حملات Replay جلوگیری کند. اما AH رمزگذاری نمی‌شود. رمزگذاری از طریق Encapsulation Security Header یا ESH انجام می‌گیرد. در این شیوه داده‌های اصلی رمزگذاری شده و VPNاطلاعاتی را از طریق ESH ارسال می‌کند. ESH همچنین کارکردهایی برای تعیین اعتبار و خطایابی دارد. به این ترتیب دیگر به AH نیازی نیست. برای رمزگذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد، اما با این همه، IETF برای حفظ سازگاری میان محصولات مختلف، الگوریتم‌های اجباری برای پیاده‌سازی Ipsec تدارک دیده. برای نمونه می‌توان به MD5، DES یا Secure Hash Algorithm اشاره کرد.

Ipsec بدون تونل

Ipsec در مقایسه با دیگر روش‌ها یک برتری دیگر هم دارد که می‌تواند همچون یک پروتکل انتقال معمولی استفاده شود. در این حالت برخلاف حالت Tunneling همه بسته‌های آی‌پی رمزگذاری و دوباره بسته‌بندی نمی‌شود. به جای آن، تنها داده‌های اصلی رمزگذاری می‌شوند و سرآیند همراه با آدرس‌های فرستنده و گیرنده باقی می‌ماند. این باعث می‌شود که داده‌های سربار کمتری جابجا شوند و بخشی از پهنای باند آزاد شود. اما بدیهی است در این وضعیت، هکرها می‌توانند مبدأ و مقصد داده‌ها را شناسایی کنند. از آن‌جا که در مدل OSI داده‌ها از لایه شبکه یا همان لایه سه به بالا رمزگذاری می‌شوند، هکرها متوجه نمی‌شوند که این داده‌ها به ارتباط با سرویس دهنده Mail مربوط می‌شود یا به دستگاه دیگری تعلق دارند.

جریان یک ارتباط Ipsec

بیش از آن‌که دو کامپیوتر بتوانند از طریق Ipsec داده‌ها را میان خود جابجا کنند باید فرآیندها انجام شود. ابتدا باید امنیت تامین شود. برای این منظور، کامپیوترها برای یکدیگر مشخص می‌کنند که آیا رمزگذاری، تعیین اعتبار و تشخیص خطا یا هر سه آن‌ها باید انجام شود یا خیر. در ادامه نوع الگوریتمی که قرار است استفاده شود را مشخص می‌کنند (به‌طور مثال، DEC برای رمزگذاری و MD5 برای خطایابی). در مرحله بعد کلیدها را میان خود مبادله می‌کنند. Ipsec برای حفظ ایمنی ارتباط از SA استفاده می‌کند. SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویس‌های ایمنی را مشخص می‌کند. SAها از سوی SPI شناسایی می‌شوند. SPI از یک عدد تصادفی و آدرس مقصد تشکیل می‌شود. مقداری که همیشه میان دو کامپیوتر دو SPI وجود دارد: یکی برای ارتباط A و B و یکی برای ارتباط B به A. اگر یکی از کامپیوترها بخواهد در حالت محافظت شده داده‌ها را منتقل کند نخست شیوه رمزگذاری مورد توافق با کامپیوتر دیگر را بررسی کرده و آن شیوه را روی داده‌ها اعمال می‌کند. سپس SPI را در سرآیند نوشته و بسته را به سوی مقصد می‌فرستد.

مدیریت کلیدهای رمز در Ipsec

اگر چه Ipsec فرض را بر این می‌گذارد که توافقی برای ایمنی داده‌ها وجود دارد، اما خودش برای ایجاد این توافق نمی‌تواند کاری انجام بدهد. Ipsec در این کار به IKE تکیه می‌کند که کارکردی همچون IKMP دارد. برای ایجاد SA هر دو کامپیوتر باید نخست تعیین اعتبار شوند. برای انجام این‌کار از روش‌های Pre shared keys، و رمزگذاری کلید عمومی و امضاء دیجیتال استفاده می‌شود.

پروتکل ike

پروتکلی که امروزه استفاده از آن رایج است Internet Key Exchange نام دارد. نسخه اول آن در سال ۱۹۹۸  منتشر شد و به‌نام IKEv1 مشهور شد. به دلیل این که اولین نسخه از IKE توسط IPsec به‌عنوان پیش‌فرض استفاده شد. خصوصیات IKEv1 بخش‌های پنهان آن‌را ارتقا داد. در سال 2005 نسخه ارتقا یافته آن به‌نام IKEv2 منتشر شد. با این به‌روزرسانی، پروتکل یاد شده مطمئن‌تر شد و موفق شد به میزان قابل توجهی در برابر حملات DOS مقاومت کند.

در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه رایگان تمام بخش‌های دوره CEH  روی لینک زیر کلیک کنید:

آموزش رایگان دوره CEH


ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     ثبت اشتراک نسخه آنلاین

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

برچسب: 

مطالب پربازدید

توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال