sat98
June 1st, 2012, 00:15
مقدمه
از آن جا که شبکه هاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکه ها، که بر اساس سيگنال هاي راديويي اند، مهم ترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پيکربندي صحيح مي توان به سطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبکه هاي بي سيم» ضمن معرفي اين شبکه ها با تأکيد بر ابعاد امنيتي آن ها، به روش هاي پيکربندي صحيح که احتمال رخداد حملات را کاهش مي دهند خواهيم پرداخت.
فهرست :
1 بخش اول
1.1 مقدمه
1.2 شبکه هاي بي سيم، کاربردها، مزايا و ابعاد
1.3 منشأ ضعف امنيتي در شبکه هاي بي سيم و خطرات معمول
2 بخش دوم: شبکههاي محلي بيسيم
2.1 پيشينه
2.2 معماري شبکههاي محلي بيسيم
? بخش سوم : عناصر فعال و سطح پوشش WLAN
?.? عناصر فعال شبکه هاي محلي بي سيم
?.? برد و سطح پوشش
3 بخش چهارم : امنيت در شبکههاي محلي بر اساس استاندارد 802.11
3.1قابليتها و ابعاد امنيتي استاندارد 802.11
4 بخش پنجم : سرويسهاي امنيتي WEP - Authentication
4.1 Authentication
4.2 Authentication بدون رمزنگاري
4.3 Authentication با رمزنگاري RC4
5 پانويس
6 منابع
شبکه هاي بي سيم، کاربردها، مزايا و ابعاد
تکنولوژي شبکه هاي بي سيم[?]، با استفاده از انتقال داده ها توسط اموج راديويي، در ساده ترين صورت، به تجهيزات سخت افزاري امکان مي دهد تا بدون استفاده از بسترهاي فيزيکي همچون سيم و کابل، با يکديگر ارتباط برقرار کنند. شبکه هاي بي سيم بازه ي وسيعي از کاربردها، از ساختارهاي پيچيده اي چون شبکه هاي بي سيم سلولي -که اغلب براي تلفن هاي همراه استفاده مي شود- و شبکه هاي محلي ي بي سيم (WLAN – Wireless LAN) گرفته تا انوع ساده اي چون هدفون هاي بي سيم، را شامل مي شوند. از سوي ديگر با احتساب امواجي هم چون مادون قرمز، تمامي تجهيزاتي که امواج مادون قرمز نيز استفاده مي کنند، همچون صفحه کليد ها، ماوس ها و برخي از گوشي هاي همراه، در اين دسته بندي جاي مي گيرند. طبيعي ترين مزيت استفاده از اين شبکه ها عدم نياز به ساختار فيزيکي و امکان نقل و انتقال تجهيزات متصل به اين گونه شبکه هاي و هم چنين امکان ايجاد تغيير در ساختار مجازي آن هاست. از نظر ابعاد ساختاري، شبکه هاي بي سيم به سه دسته تقسيم مي گردند : WWAN، WLAN و WPAN. مقصود از WWAN که مخفف Wireless WAN است، شبکه هايي با پوشش بي سيم بالاست. نمونه يي از اين شبکه ها، ساختار بي سيم سلولي ي مورد استفاده در شبکه هاي تلفن همراه است. WLAN پوششي محدودتر، در حد يک ساختمان يا سازمان، و در ابعاد کوچک يک سالن يا تعدادي اتاق، را فراهم مي کند. کاربرد شبکه هاي WPAN يا Wireless Personal Area Network براي موارد خانه گي است. ارتباطاتي چون Bluetooth و مادون قرمز در اين دسته قرار مي گيرند. شبکه هاي WPAN از سوي ديگر در دسته ي شبکه هاي Ad Hoc نيز قرار مي گيرند. در شبکه هاي Ad hoc، يک سخت افزار، به محض ورود به فضاي تحت پوشش آن، به صورت پويا به شبکه اضافه مي شود. مثالي از اين نوع شبکه ها، Bluetooth است. در اين نوع، تجهيزات مختلفي از جمله صفحه کليد، ماوس، چاپگر، کامپيوتر کيفي يا جيبي و حتي گوشي تلفن همراه، در صورت قرار گرفتن در محيط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با ديگر تجهيزات متصل به شبکه را مي يابند. تفاوت ميان شبکه هاي Ad hoc با شبکه هاي محلي بي سيم (WLAN) در ساختار مجازي آن هاست. به عبارت ديگر، ساختار مجازي ي شبکه هاي محلي بي سيم بر پايه ي طرحي ايستاست در حالي که شبکه هاي Ad hoc از هر نظر پويا هستند. طبيعي ست که در کنار مزايايي که اين پويايي براي استفاده کننده گان فراهم مي کند، حفظ امنيت چنين شبکه هايي نيز با مشکلات بسياري همراه است. با اين وجود، عملاً يکي از راه حل هاي موجود براي افزايش امنيت در اين شبکه ها، خصوصاً در انواعي همچون Bluetooth، کاستن از شعاع پوشش سيگنال هاي شبکه است. در واقع مستقل از اين حقيقت که عملکرد Bluetooth بر اساس فرستنده و گيرنده هاي کم توان استوار است و اين مزيت در کامپيوترهاي جيبي برتري قابل توجهي محسوب مي گردد، همين کمي ي توان سخت افزار مربوطه، موجب وجود منطقه ي محدود تحت پوشش است که در بررسي امنيتي نيز مزيت محسوب مي گردد. به عبارت ديگر اين مزيت به همراه استفاده از کدهاي رمز نه چندان پيچيده، تنها حربه هاي امنيتي اين دسته از شبکه ها به حساب مي آيند.
منشأ ضعف امنيتي در شبکه هاي بي سيم و خطرات معمول
خطر معمول در کليه ي شبکه هاي بي سيم مستقل از پروتکل و تکنولوژي ي مورد نظر، بر مزيت اصلي اين تکنولوژي که همان پويايي ي ساختار، مبتني بر استفاده از سيگنال هاي راديويي به جاي سيم و کابل، استوار است. با استفاده از اين سيگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنيتي ي نه چندان قدرتمند اين شبکه ها، خود را به عنوان عضوي از اين شبکه ها جازده و در صورت تحقق اين امر، امکان دست يابي به اطلاعات حياتي، حمله به سرويس دهنده گان سازمان و مجموعه، تخريب اطلاعات، ايجاد اختلال در ارتباطات گره هاي شبکه با يکديگر، توليد داده هاي غيرواقعي و گمراه کننده، سوءاستفاده از پهناي باند مؤثر شبکه و ديگر فعاليت هاي مخرب وجود دارد.
در مجموع، در تمامي دسته هاي شبکه هاي بي سيم، از ديد امنيتي حقايقي مشترک صادق است :
تمامي ضعف هاي امنيتي ي موجود در شبکه هاي سيمي، در مورد شبکه هاي بي سيم نيز صدق مي کند. در واقع نه تنها هيچ جنبه يي چه از لحاظ طراحي و چه از لحاظ ساختاري، خاص شبکه هاي بي سيم وجود ندارد که سطح بالاتري از امنيت منطقي را ايجاد کند، بلکه همان گونه که ذکر شد مخاطرات ويژه يي را نيز موجب است.
نفوذگران، با گذر از تدابير امنيتي ي موجود، مي توانند به راحتي به منابع اطلاعاتي موجود بر روي سيستم هاي رايانه يي دست يابند.
اطلاعات حياتي يي که يا رمز نشده اند و يا با روشي با امنيت پايين رمز شده اند، و ميان دو گره در شبکه هاي بي سيم در حال انتقال مي باشند، مي توانند توسط نفوذگران سرقت شده يا تغيير يابند.
حمله هاي DoS به تجهيزات و سيستم هاي بي سيم بسيار متداول است.
نفوذگران با سرقت کدهاي عبور و ديگر عناصر امنيتي ي مشابه کاربران مجاز در شبکه هاي بي سيم، مي توانند به شبکه ي مورد نظر بدون هيچ مانعي متصل گردند.
با سرقت عناصر امنيتي، يک نفوذگر مي تواند رفتار يک کاربر را پايش کند. از اين طريق مي توان به اطلاعات حساس ديگري نيز دست يافت.
کامپيوترهاي قابل حمل و جيبي، که امکان و اجازه ي استفاده از شبکه ي بي سيم را دارند، به راحتي قابل سرقت هستند. با سرقت چنين سخت افزارهايي، مي توان اولين قدم براي نفوذ به شبکه را برداشت.
يک نفوذگر مي تواند از نقاط مشترک ميان يک شبکه ي بي سيم در يک سازمان و شبکه ي سيمي آن (که در اغلب موارد شبکه ي اصلي و حساس تري محسوب مي گردد) استفاده کرده و با نفوذ به شبکه ي بي سيم عملاً راهي براي دست يابي به منابع شبکه ي سيمي نيز بيابد.
در سطحي ديگر، با نفوذ به عناصر کنترل کننده ي يک شبکه ي بي سيم، امکان ايجاد اختلال در عملکرد شبکه نيز وجود دارد.
با مقدمه ي ذکر شده، در قسمت هاي آتي مي توانيم به ويژه گي هاي اين شبکه هاي، با تفکيک تکنولوژي هاي مرسوم، از بعد امنيتي بپردازيم و چگونه گي پيکربندي صحيح يک شبکه ي بي سيم را، براي بالابردن امنيت آن، بررسي کنيم.
بخش دوم: شبکههاي محلي بيسيم
در اين قسمت، بهعنوان بخش دوم از بررسي امنيت در شبکههاي بيسيم، به مرور کلي شبکههاي محلي بيسيم ميپردازيم. اطلاع از ساختار و روش عملکرد اين شبکهها، حتي به صورت جزءيي، براي بررسي امنيتي لازم بهنظر ميرسد.
پيشينه
تکنولوژي و صنعت WLAN به اوايل دههي ?? ميلادي باز ميگردد. مانند هر تکنولوژي ديگري، پيشرفت شبکههاي محلي بيسيم به کندي صورت ميپذيرفت. با ارايهي استاندارد IEEE 802.11b، که پهناي باند نسبتاً بالايي را براي شبکههاي محلي امکانپذير ميساخت، استفاده از اين تکنولوژي وسعت بيشتري يافت. در حال حاضر، مقصود از WLAN تمامي پروتکلها و استانداردهاي خانوادهي IEEE 802.11 است. جدول زير اختصاصات اين دسته از استانداردها را به صورت کلي نشان ميدهد
اولين شبکهي محلي بيسيم تجاري توسط Motorola پيادهسازي شد. اين شبکه، به عنوان يک نمونه از اين شبکهها، هزينهيي بالا و پهناي باندي پايين را تحميل ميکرد که ابداً مقرون بهصرفه نبود. از همان زمان به بعد، در اوايل دههي ?? ميلادي، پروژهي استاندارد 802.11 در IEEE شروع شد. پس از نزديک به ? سال کار، در سال ???? استانداردهاي 802.11a و 802.11b توسط IEEE نهايي شده و توليد محصولات بسياري بر پايهي اين استانداردها آغاز شد. نوع a، با استفاده از فرکانس حامل 5GHz، پهناي باندي تا 54Mbps را فراهم ميکند. در حاليکه نوع b با استفاده از فرکانس حامل 2.4GHz، تا 11Mbps پهناي باند را پشتيباني ميکند. با اين وجود تعداد کانالهاي قابل استفاده در نوع b در مقايسه با نوع a، بيشتر است. تعداد اين کانالها، با توجه به کشور مورد نظر، تفاوت ميکند. در حالت معمول، مقصود از WLAN استاندارد 802.11b است.
استاندارد ديگري نيز بهتازهگي توسط IEEE معرفي شده است که به 802.11g شناخته ميشود. اين استاندارد بر اساس فرکانس حامل 2.4GHz عمل ميکند ولي با استفاده از روشهاي نويني ميتواند پهناي باند قابل استفاده را تا 54Mbps بالا ببرد. توليد محصولات بر اساس اين استاندارد، که مدت زيادي از نهاييشدن و معرفي آن نميگذرد، بيش از يکسال است که آغاز شده و با توجه سازگاري آن با استاندارد 802.11b، استفاده از آن در شبکههاي بيسيم آرام آرام در حال گسترش است.
معماري شبکههاي محلي بيسيم
استاندارد 802.11b به تجهيزات اجازه ميدهد که به دو روش ارتباط در شبکه برقرار شود. اين دو روش عبارتاند از برقراري ارتباط به صورت نقطه به نقطه –همانگونه در شبکههاي Ad hoc بهکار ميرود- و اتصال به شبکه از طريق نقاط تماس يا دسترسي (AP=Access Point).
معماري معمول در شبکههاي محلي بيسيم بر مبناي استفاده از AP است. با نصب يک AP، عملاً مرزهاي يک سلول مشخص ميشود و با روشهايي ميتوان يک سختافزار مجهز به امکان ارتباط بر اساس استاندارد 802.11b را ميان سلولهاي مختلف حرکت داد. گسترهيي که يک AP پوشش ميدهد را BSS(Basic Service Set) مينامند. مجموعهي تمامي سلولهاي يک ساختار کلي شبکه، که ترکيبي از BSSهاي شبکه است، را ESS(Extended Service Set) مينامند. با استفاده از ESS ميتوان گسترهي وسيعتري را تحت پوشش شبکهي محلي بيسيم درآورد.
در سمت هريک از سختافزارها که معمولاً مخدوم هستند، کارت شبکهيي مجهز به يک مودم بيسيم قرار دارد که با AP ارتباط را برقرار ميکند. AP علاوه بر ارتباط با چند کارت شبکهي بيسيم، به بستر پرسرعتتر شبکهي سيمي مجموعه نيز متصل است و از اين طريق ارتباط ميان مخدومهاي مجهز به کارت شبکهي بيسيم و شبکهي اصلي برقرار ميشود. شکل زير نمايي از اين ساختار را نشان ميدهد :
همانگونه که گفته شد، اغلب شبکههاي محلي بيسيم بر اساس ساختار فوق، که به نوع Infrastructure نيز موسوم است، پيادهسازي ميشوند. با اين وجود نوع ديگري از شبکههاي محلي بيسيم نيز وجود دارند که از همان منطق نقطهبهنقطه استفاده ميکنند. در اين شبکهها که عموماً Ad hoc ناميده ميشوند يک نقطهي مرکزي براي دسترسي وجود ندارد و سختافزارهاي همراه – مانند کامپيوترهاي کيفي و جيبي يا گوشيهاي موبايل – با ورود به محدودهي تحت پوشش اين شبکه، به ديگر تجهيزات مشابه متصل ميگردند. اين شبکهها به بستر شبکهي سيمي متصل نيستند و به همين منظور IBSS (Independent Basic Service Set) نيز خواند ميشوند. شکل زير شمايي ساده از يک شبکهي Ad hoc را نشان ميدهد :
شبکههاي Ad hoc از سويي مشابه شبکههاي محلي درون دفتر کار هستند که در آنها نيازي به تعريف و پيکربندي يک سيستم رايانهيي به عنوان خادم وجود ندارد. در اين صورت تمامي تجهيزات متصل به اين شبکه ميتوانند پروندههاي مورد نظر خود را با ديگر گرهها به اشتراک بگذارند.
بخش سوم : عناصر فعال و سطح پوشش WLAN
عناصر فعال شبکه هاي محلي بي سيم [ويرايش]
در شبکه هاي محلي دو نوع عنصر فعال مطرح است :
ايستگاه بي سيم
ايستگاه يا مخدوم بي سيم به طور معمول يک کامپيوتر کيفي يا يک ايستگاه کاري ثابت است که توسط يک کارت شبکه ي بي سيم به شبکه ي محلي متصل مي شود. اين ايستگاه مي تواند از سوي ديگر يک کامپيوتر جيبي يا حتي يک پويش گر بارکد نيز باشد. در برخي از کاربردها براي اين که استفاده از سيم در پايانه هاي رايانه اي براي طراح و مجري دردسر ساز است، براي اين پايانه ها که معمولاً در داخل کيوسک هايي به همين منظور تعبيه مي شود، از امکان اتصال بي سيم به شبکه ي محلي استفاده مي کنند. در حال حاضر اکثر کامپيوترهاي کيفي موجود در بازار به اين امکان به صورت سرخود مجهز هستند و نيازي به اضافه كردن يک کارت شبکه ي بي سيم نيست. کارت هاي شبکه ي بي سيم عموماً براي استفاده در چاک هاي PCMCIA است. در صورت نياز به استفاده از اين کارت ها براي کامپيوترهاي روميزي و شخصي، با استفاده از رابطي اين کارت ها را بر روي چاک هاي گسترش PCI نصب مي کنند.
نقطه ي دسترسي
نقاط دسترسي در شبکه هاي بي سيم، همان گونه که در قسمت هاي پيش نيز در مورد آن صحبت شد، سخت افزارهاي فعالي هستند که عملاً نقش سوييچ در شبکه هاي بي سيم را بازي کرده و امکان اتصال به شبکه هاي سيمي را نيز دارند. در عمل ساختار بستر اصلي شبکه عموماً سيمي است و توسط اين نقاط دسترسي، مخدوم ها و ايستگاه هاي بي سيم به شبکه ي سيمي اصلي متصل مي گردد.
برد و سطح پوشش
شعاع پوشش شبکه ي بي سيم بر اساس استاندارد 802.11 به فاکتورهاي بسياري بستگي دارد که برخي از آن ها به شرح زير هستند :
پهناي باند مورد استفاده
منابع امواج ارسالي و محل قرارگيري فرستنده ها و گيرنده ها
مشخصات فضاي قرارگيري و نصب تجهيزات شبکه ي بي سيم
قدرت امواج
نوع و مدل آنتن
شعاع پوشش از نظر تئوري بين ?? متر (براي فضاهاي بسته ي داخلي) و ??? متر (براي فضاهاي باز) در استاندارد 802.11b متغير است. با اين وجود اين مقادير، مقاديري متوسط هستند و در حال حاضر با توجه به گيرنده ها و فرستنده هاي نسبتاً قدرتمندي که مورد استفاده قرار مي گيرند، امکان استفاده از اين پروتکل و گيرنده ها و فرستنده هاي آن، تا چند کيلومتر هم وجود دارد که نمونه هاي عملي آن فراوان اند. با اين وجود شعاع کلي اي که براي استفاده از اين پروتکل (802.11b) ذکر مي شود چيزي ميان ?? تا ??? متر است. اين شعاع عملکرد مقداري است که براي محل هاي بسته و ساختمان هاي چند طبقه نيز معتبر بوده و مي تواند مورد استناد قرار بگيرد. شکل زير مقايسه اي ميان بردهاي نمونه در کاربردهاي مختلف شبکه هاي بي سيم مبتني بر پروتکل 802.11b را نشان مي دهد :
يکي از عملکردهاي نقاط دسترسي به عنوان سوييچ هاي بي سيم، عمل اتصال ميان حوزه هاي بي سيم است. به عبارت ديگر با استفاده از چند سوييچ بي سيم مي توان عملکردي مشابه Bridge براي شبکه هاي بي سيم را به دست آورد. اتصال ميان نقاط دسترسي مي تواند به صورت نقطه به نقطه، براي ايجاد اتصال ميان دو زيرشبکه به يکديگر، يا به صورت نقطه اي به چند نقطه يا بالعکس براي ايجاد اتصال ميان زيرشبکه هاي مختلف به يکديگر به صورت همزمان صورت گيرد. نقاط دسترسي اي که به عنوان پل ارتباطي ميان شبکه هاي محلي با يکديگر استفاده مي شوند از قدرت بالاتري براي ارسال داده استفاده مي کنند و اين به معناي شعاع پوشش بالاتر است. اين سخت افزارها معمولاً براي ايجاد اتصال ميان نقاط و ساختمان هايي به کار مي روند که فاصله ي آنها از يکديگر بين ? تا ? کيلومتر است. البته بايد توجه داشت که اين فاصله، فاصله اي متوسط بر اساس پروتکل 802.11b است. براي پروتکل هاي ديگري چون 802.11a مي توان فواصل بيشتري را نيز به دست آورد. شکل زير نمونه اي از ارتباط نقطه به نقطه با استفاده از نقاط دسترسي مناسب را نشان مي دهد :
از ديگر استفاده هاي نقاط دسترسي با برد بالا مي توان به امکان توسعه ي شعاع پوشش شبکه هاي بي سيم اشاره کرد. به عبارت ديگر براي بالابردن سطح تحت پوشش يک شبکه ي بي سيم، مي توان از چند نقطه ي دسترسي بي سيم به صورت همزمان و پشت به پشت يکديگر استفاده کرد. به عنوان نمونه در مثال بالا مي توان با استفاده از يک فرستنده ي ديگر در بالاي هريک از ساختمان ها، سطح پوشش شبکه را تا ساختمان هاي ديگر گسترش داد.
بخش چهارم : امنيت در شبکههاي محلي بر اساس استاندارد 802.11
پس از آنکه در سه قسمت قبل به مقدمهيي در مورد شبکههاي بيسيم محلي و عناصر آنها پرداختيم، از اين قسمت بررسي روشها و استانداردهاي امنسازي شبکههاي محلي بيسيم مبتني بر استاندارد IEEE 802.11 را آغاز ميکنيم. با طرح قابليتهاي امنيتي اين استاندارد، ميتوان از محدوديتهاي آن آگاه شد و اين استاندارد و کاربرد را براي موارد خاص و مناسب مورد استفاده قرار داد.
ستاندارد 802.11 سرويسهاي مجزا و مشخصي را براي تأمين يک محيط امن بيسيم در اختيار قرار ميدهد. اين سرويسها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تأمين ميگردند و وظيفهي آنها امنسازي ارتباط ميان مخدومها و نقاط دسترسي بيسيم است. درک لايهيي که اين پروتکل به امنسازي آن ميپردازد اهميت ويژهيي دارد، به عبارت ديگر اين پروتکل کل ارتباط را امن نکرده و به لايههاي ديگر، غير از لايهي ارتباطي بيسيم که مبتني بر استاندارد 802.11 است، کاري ندارد. اين بدان معني است که استفاده از WEP در يک شبکهي بيسيم بهمعني استفاده از قابليت دروني استاندارد شبکههاي محلي بيسيم است و ضامن امنيت کل ارتباط نيست زيرا امکان قصور از ديگر اصول امنيتي در سطوح بالاتر ارتباطي وجود دارد.
شکل بالا محدودهي عمل کرد استانداردهاي امنيتي 802.11 (خصوصاً WEP) را نشان ميدهد.
قابليتها و ابعاد امنيتي استاندارد 802.11
در حال حاضر عملاً تنها پروتکلي که امنيت اطلاعات و ارتباطات را در شبکههاي بيسيم بر اساس استاندارد 802.11 فراهم ميکند WEP است. اين پروتکل با وجود قابليتهايي که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکههاي بيسيم را به نحوي، ولو سخت و پيچيده، فراهم ميکند. نکتهيي که بايد بهخاطر داشت اينست که اغلب حملات موفق صورت گرفته در مورد شبکههاي محلي بيسيم، ريشه در پيکربندي ناصحيح WEP در شبکه دارد. به عبارت ديگر اين پروتکل در صورت پيکربندي صحيح درصد بالايي از حملات را ناکام ميگذارد، هرچند که فينفسه دچار نواقص و ايرادهايي نيز هست.
بسياري از حملاتي که بر روي شبکههاي بيسيم انجام ميگيرد از سويي است که نقاط دسترسي با شبکهي سيمي داراي اشتراک هستند. به عبارت ديگر نفوذگران بعضاً با استفاده از راههاي ارتباطي ديگري که بر روي مخدومها و سختافزارهاي بيسيم، خصوصاً مخدومهاي بيسيم، وجود دارد، به شبکهي بيسيم نفوذ ميکنند که اين مقوله نشان دهندهي اشتراکي هرچند جزءيي ميان امنيت در شبکههاي سيمي و بيسيمييست که از نظر ساختاري و فيزيکي با يکديگر اشتراک دارند.
سه قابليت و سرويس پايه توسط IEEE براي شبکههاي محلي بيسيم تعريف ميگردد :
Authentication
هدف اصلي WEP ايجاد امکاني براي احراز هويت مخدوم بيسيم است. اين عمل که در واقع کنترل دسترسي به شبکهي بيسيم است. اين مکانيزم سعي دارد که امکان اتصال مخدومهايي را که مجاز نيستند به شبکه متصل شوند از بين ببرد.
Confidentiality
محرمانهگي هدف ديگر WEP است. اين بُعد از سرويسها و خدمات WEP با هدف ايجاد امنيتي در حدود سطوح شبکههاي سيمي طراحي شده است. سياست اين بخش از WEP جلوگيري از سرقت اطلاعات در حال انتقال بر روي شبکهي محلي بيسيم است.
Integrity
هدف سوم از سرويسها و قابليتهاي WEP طراحي سياستي است که تضمين کند پيامها و اطلاعات در حال تبادل در شبکه، خصوصاً ميان مخدومهاي بيسيم و نقاط دسترسي، در حين انتقال دچار تغيير نميگردند. اين قابليت در تمامي استانداردها، بسترها و شبکههاي ارتباطاتي ديگر نيز کموبيش وجود دارد.
نکتهي مهمي که در مورد سه سرويس WEP وجود دارد نبود سرويسهاي معمول Auditing و Authorization در ميان سرويسهاي ارايه شده توسط اين پروتکل است.
بخش پنجم : سرويسهاي امنيتي WEP - Authentication
در قسمت قبل به معرفي پروتکل WEP که عملاً تنها روش امنسازي ارتباطات در شبکههاي بيسيم بر مبناي استاندارد 802.11 است پرداختيم و در ادامه سه سرويس اصلي اين پروتکل را معرفي کرديم. در اين قسمت به معرفي سرويس اول، يعني Authentication، ميپردازيم.
Authentication
استاندارد 802.11 دو روش براي احراز هويت کاربراني که درخواست اتصال به شبکهي بيسيم را به نقاط دسترسي ارسال ميکنند، دارد که يک روش بر مبناي رمزنگاريست و ديگري از رمزنگاري استفاده نميکند.
شکل زير شَمايي از فرايند Authentication را در اين شبکهها نشان ميدهد :
همانگونه که در شکل نيز نشان داده شده است، يک روش از رمزنگاري RC4 استفاده ميکند و روش ديگر از هيچ تکنيک رمزنگارييي استفاده نميکند.
Authentication بدون رمزنگاري
در روشي که مبتني بر رمزنگاري نيست، دو روش براي تشخيص هويت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضي پيوستن به شبکه، درخواست ارسال هويت از سوي نقطهي دسترسي را با پيامي حاوي يک SSID (Service Set Identifier) پاسخ ميدهد.
در روش اول که به Open System Authentication موسوم است، يک SSID خالي نيز براي دريافت اجازهي اتصال به شبکه کفايت ميکند. در واقع در اين روش تمامي مخدومهايي که تقاضاي پيوستن به شبکه را به نقاط دسترسي ارسال ميکنند با پاسخ مثبت روبهرو ميشوند و تنها آدرس آنها توسط نقطهي دسترسي نگاهداري ميشود. بههمين دليل به اين روش NULL Authentication نيز اطلاق ميشود.
در روش دوم از اين نوع، بازهم يک SSID به نقطهي دسترسي ارسال ميگردد با اين تفاوت که اجازهي اتصال به شبکه تنها در صورتي از سوي نقطهي دسترسي صادر ميگردد که SSIDي ارسال شده جزو SSIDهاي مجاز براي دسترسي به شبکه باشند. اين روش به Closed System Authentication موسوم است.
نکتهيي که در اين ميان اهميت بسياري دارد، توجه به سطح امنيتيست که اين روش در اختيار ما ميگذارد. اين دو روش عملاً روش امني از احراز هويت را ارايه نميدهند و عملاً تنها راهي براي آگاهي نسبي و نه قطعي از هويت درخواستکننده هستند. با اين وصف از آنجاييکه امنيت در اين حالات تضمين شده نيست و معمولاً حملات موفق بسياري، حتي توسط نفوذگران کمتجربه و مبتدي، به شبکههايي که بر اساس اين روشها عمل ميکنند، رخ ميدهد، لذا اين دو روش تنها در حالتي کاربرد دارند که يا شبکهيي در حال ايجاد است که حاوي اطلاعات حياتي نيست، يا احتمال رخداد حمله به آن بسيار کم است. هرچند که با توجه پوشش نسبتاً گستردهي يک شبکهي بيسيم – که مانند شبکههاي سيمي امکان محدودسازي دسترسي به صورت فيزيکي بسيار دشوار است – اطمينان از شانس پايين رخدادن حملات نيز خود تضميني ندارد!
Authentication با رمزنگاري RC4
اين روش که به روش «کليد مشترک» نيز موسوم است، تکنيکي کلاسيک است که بر اساس آن، پس از اطمينان از اينکه مخدوم از کليدي سري آگاه است، هويتش تأييد ميشود. شکل زير اين روش را نشان ميدهد :
در اين روش، نقطهي دسترسي (AP) يک رشتهي تصادفي توليد کرده و آنرا به مخدوم ميفرستد. مخدوم اين رشتهي تصادفي را با کليدي از پيش تعيين شده (که کليد WEP نيز ناميده ميشود) رمز ميکند و حاصل را براي نقطهي دسترسي ارسال ميکند. نقطهي دسترسي به روش مع*** پيام دريافتي را رمزگشايي کرده و با رشتهي ارسال شده مقايسه ميکند. در صورت همساني اين دو پيام، نقطهي دسترسي از اينکه مخدوم کليد صحيحي را در اختيار دارد اطمينان حاصل ميکند. روش رمزنگاري و رمزگشايي در اين تبادل روش RC4 است.
در اين ميان با فرض اينکه رمزنگاري RC4 را روشي کاملاً مطمئن بدانيم، دو خطر در کمين اين روش است :
الف) در اين روش تنها نقطهي دسترسيست که از هويت مخدوم اطمينان حاصل ميکند. به بيان ديگر مخدوم هيچ دليلي در اختيار ندارد که بداند نقطهي دسترسييي که با آن در حال تبادل دادههاي رمزيست نقطهي دسترسي اصليست.
ب) تمامي روشهايي که مانند اين روش بر پايهي سئوال و جواب بين دو طرف، با هدف احراز هويت يا تبادل اطلاعات حياتي، قرار دارند با حملاتي تحت عنوان man-in-the-middle در خطر هستند. در اين دسته از حملات نفوذگر ميان دو طرف قرار ميگيرد و بهگونهيي هريک از دو طرف را گمراه ميکند.
پانويس
? گروه امداد مقالات ايران
منابع
مختارپور، علي. شبکه هاي بي سيم. تهران: نشر پندار پارس، ????.
جعفرنژاد قمي، محمد. شبکه هاي بي سيم. تهران: ناشر علوم رايانه ، ????.
مديري، ناصر. امنيت شبکه هاي کامپيوتري. تهران: نشر مهرگان قلم، ????
از آن جا که شبکه هاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکه ها، که بر اساس سيگنال هاي راديويي اند، مهم ترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پيکربندي صحيح مي توان به سطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبکه هاي بي سيم» ضمن معرفي اين شبکه ها با تأکيد بر ابعاد امنيتي آن ها، به روش هاي پيکربندي صحيح که احتمال رخداد حملات را کاهش مي دهند خواهيم پرداخت.
فهرست :
1 بخش اول
1.1 مقدمه
1.2 شبکه هاي بي سيم، کاربردها، مزايا و ابعاد
1.3 منشأ ضعف امنيتي در شبکه هاي بي سيم و خطرات معمول
2 بخش دوم: شبکههاي محلي بيسيم
2.1 پيشينه
2.2 معماري شبکههاي محلي بيسيم
? بخش سوم : عناصر فعال و سطح پوشش WLAN
?.? عناصر فعال شبکه هاي محلي بي سيم
?.? برد و سطح پوشش
3 بخش چهارم : امنيت در شبکههاي محلي بر اساس استاندارد 802.11
3.1قابليتها و ابعاد امنيتي استاندارد 802.11
4 بخش پنجم : سرويسهاي امنيتي WEP - Authentication
4.1 Authentication
4.2 Authentication بدون رمزنگاري
4.3 Authentication با رمزنگاري RC4
5 پانويس
6 منابع
شبکه هاي بي سيم، کاربردها، مزايا و ابعاد
تکنولوژي شبکه هاي بي سيم[?]، با استفاده از انتقال داده ها توسط اموج راديويي، در ساده ترين صورت، به تجهيزات سخت افزاري امکان مي دهد تا بدون استفاده از بسترهاي فيزيکي همچون سيم و کابل، با يکديگر ارتباط برقرار کنند. شبکه هاي بي سيم بازه ي وسيعي از کاربردها، از ساختارهاي پيچيده اي چون شبکه هاي بي سيم سلولي -که اغلب براي تلفن هاي همراه استفاده مي شود- و شبکه هاي محلي ي بي سيم (WLAN – Wireless LAN) گرفته تا انوع ساده اي چون هدفون هاي بي سيم، را شامل مي شوند. از سوي ديگر با احتساب امواجي هم چون مادون قرمز، تمامي تجهيزاتي که امواج مادون قرمز نيز استفاده مي کنند، همچون صفحه کليد ها، ماوس ها و برخي از گوشي هاي همراه، در اين دسته بندي جاي مي گيرند. طبيعي ترين مزيت استفاده از اين شبکه ها عدم نياز به ساختار فيزيکي و امکان نقل و انتقال تجهيزات متصل به اين گونه شبکه هاي و هم چنين امکان ايجاد تغيير در ساختار مجازي آن هاست. از نظر ابعاد ساختاري، شبکه هاي بي سيم به سه دسته تقسيم مي گردند : WWAN، WLAN و WPAN. مقصود از WWAN که مخفف Wireless WAN است، شبکه هايي با پوشش بي سيم بالاست. نمونه يي از اين شبکه ها، ساختار بي سيم سلولي ي مورد استفاده در شبکه هاي تلفن همراه است. WLAN پوششي محدودتر، در حد يک ساختمان يا سازمان، و در ابعاد کوچک يک سالن يا تعدادي اتاق، را فراهم مي کند. کاربرد شبکه هاي WPAN يا Wireless Personal Area Network براي موارد خانه گي است. ارتباطاتي چون Bluetooth و مادون قرمز در اين دسته قرار مي گيرند. شبکه هاي WPAN از سوي ديگر در دسته ي شبکه هاي Ad Hoc نيز قرار مي گيرند. در شبکه هاي Ad hoc، يک سخت افزار، به محض ورود به فضاي تحت پوشش آن، به صورت پويا به شبکه اضافه مي شود. مثالي از اين نوع شبکه ها، Bluetooth است. در اين نوع، تجهيزات مختلفي از جمله صفحه کليد، ماوس، چاپگر، کامپيوتر کيفي يا جيبي و حتي گوشي تلفن همراه، در صورت قرار گرفتن در محيط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با ديگر تجهيزات متصل به شبکه را مي يابند. تفاوت ميان شبکه هاي Ad hoc با شبکه هاي محلي بي سيم (WLAN) در ساختار مجازي آن هاست. به عبارت ديگر، ساختار مجازي ي شبکه هاي محلي بي سيم بر پايه ي طرحي ايستاست در حالي که شبکه هاي Ad hoc از هر نظر پويا هستند. طبيعي ست که در کنار مزايايي که اين پويايي براي استفاده کننده گان فراهم مي کند، حفظ امنيت چنين شبکه هايي نيز با مشکلات بسياري همراه است. با اين وجود، عملاً يکي از راه حل هاي موجود براي افزايش امنيت در اين شبکه ها، خصوصاً در انواعي همچون Bluetooth، کاستن از شعاع پوشش سيگنال هاي شبکه است. در واقع مستقل از اين حقيقت که عملکرد Bluetooth بر اساس فرستنده و گيرنده هاي کم توان استوار است و اين مزيت در کامپيوترهاي جيبي برتري قابل توجهي محسوب مي گردد، همين کمي ي توان سخت افزار مربوطه، موجب وجود منطقه ي محدود تحت پوشش است که در بررسي امنيتي نيز مزيت محسوب مي گردد. به عبارت ديگر اين مزيت به همراه استفاده از کدهاي رمز نه چندان پيچيده، تنها حربه هاي امنيتي اين دسته از شبکه ها به حساب مي آيند.
منشأ ضعف امنيتي در شبکه هاي بي سيم و خطرات معمول
خطر معمول در کليه ي شبکه هاي بي سيم مستقل از پروتکل و تکنولوژي ي مورد نظر، بر مزيت اصلي اين تکنولوژي که همان پويايي ي ساختار، مبتني بر استفاده از سيگنال هاي راديويي به جاي سيم و کابل، استوار است. با استفاده از اين سيگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنيتي ي نه چندان قدرتمند اين شبکه ها، خود را به عنوان عضوي از اين شبکه ها جازده و در صورت تحقق اين امر، امکان دست يابي به اطلاعات حياتي، حمله به سرويس دهنده گان سازمان و مجموعه، تخريب اطلاعات، ايجاد اختلال در ارتباطات گره هاي شبکه با يکديگر، توليد داده هاي غيرواقعي و گمراه کننده، سوءاستفاده از پهناي باند مؤثر شبکه و ديگر فعاليت هاي مخرب وجود دارد.
در مجموع، در تمامي دسته هاي شبکه هاي بي سيم، از ديد امنيتي حقايقي مشترک صادق است :
تمامي ضعف هاي امنيتي ي موجود در شبکه هاي سيمي، در مورد شبکه هاي بي سيم نيز صدق مي کند. در واقع نه تنها هيچ جنبه يي چه از لحاظ طراحي و چه از لحاظ ساختاري، خاص شبکه هاي بي سيم وجود ندارد که سطح بالاتري از امنيت منطقي را ايجاد کند، بلکه همان گونه که ذکر شد مخاطرات ويژه يي را نيز موجب است.
نفوذگران، با گذر از تدابير امنيتي ي موجود، مي توانند به راحتي به منابع اطلاعاتي موجود بر روي سيستم هاي رايانه يي دست يابند.
اطلاعات حياتي يي که يا رمز نشده اند و يا با روشي با امنيت پايين رمز شده اند، و ميان دو گره در شبکه هاي بي سيم در حال انتقال مي باشند، مي توانند توسط نفوذگران سرقت شده يا تغيير يابند.
حمله هاي DoS به تجهيزات و سيستم هاي بي سيم بسيار متداول است.
نفوذگران با سرقت کدهاي عبور و ديگر عناصر امنيتي ي مشابه کاربران مجاز در شبکه هاي بي سيم، مي توانند به شبکه ي مورد نظر بدون هيچ مانعي متصل گردند.
با سرقت عناصر امنيتي، يک نفوذگر مي تواند رفتار يک کاربر را پايش کند. از اين طريق مي توان به اطلاعات حساس ديگري نيز دست يافت.
کامپيوترهاي قابل حمل و جيبي، که امکان و اجازه ي استفاده از شبکه ي بي سيم را دارند، به راحتي قابل سرقت هستند. با سرقت چنين سخت افزارهايي، مي توان اولين قدم براي نفوذ به شبکه را برداشت.
يک نفوذگر مي تواند از نقاط مشترک ميان يک شبکه ي بي سيم در يک سازمان و شبکه ي سيمي آن (که در اغلب موارد شبکه ي اصلي و حساس تري محسوب مي گردد) استفاده کرده و با نفوذ به شبکه ي بي سيم عملاً راهي براي دست يابي به منابع شبکه ي سيمي نيز بيابد.
در سطحي ديگر، با نفوذ به عناصر کنترل کننده ي يک شبکه ي بي سيم، امکان ايجاد اختلال در عملکرد شبکه نيز وجود دارد.
با مقدمه ي ذکر شده، در قسمت هاي آتي مي توانيم به ويژه گي هاي اين شبکه هاي، با تفکيک تکنولوژي هاي مرسوم، از بعد امنيتي بپردازيم و چگونه گي پيکربندي صحيح يک شبکه ي بي سيم را، براي بالابردن امنيت آن، بررسي کنيم.
بخش دوم: شبکههاي محلي بيسيم
در اين قسمت، بهعنوان بخش دوم از بررسي امنيت در شبکههاي بيسيم، به مرور کلي شبکههاي محلي بيسيم ميپردازيم. اطلاع از ساختار و روش عملکرد اين شبکهها، حتي به صورت جزءيي، براي بررسي امنيتي لازم بهنظر ميرسد.
پيشينه
تکنولوژي و صنعت WLAN به اوايل دههي ?? ميلادي باز ميگردد. مانند هر تکنولوژي ديگري، پيشرفت شبکههاي محلي بيسيم به کندي صورت ميپذيرفت. با ارايهي استاندارد IEEE 802.11b، که پهناي باند نسبتاً بالايي را براي شبکههاي محلي امکانپذير ميساخت، استفاده از اين تکنولوژي وسعت بيشتري يافت. در حال حاضر، مقصود از WLAN تمامي پروتکلها و استانداردهاي خانوادهي IEEE 802.11 است. جدول زير اختصاصات اين دسته از استانداردها را به صورت کلي نشان ميدهد
اولين شبکهي محلي بيسيم تجاري توسط Motorola پيادهسازي شد. اين شبکه، به عنوان يک نمونه از اين شبکهها، هزينهيي بالا و پهناي باندي پايين را تحميل ميکرد که ابداً مقرون بهصرفه نبود. از همان زمان به بعد، در اوايل دههي ?? ميلادي، پروژهي استاندارد 802.11 در IEEE شروع شد. پس از نزديک به ? سال کار، در سال ???? استانداردهاي 802.11a و 802.11b توسط IEEE نهايي شده و توليد محصولات بسياري بر پايهي اين استانداردها آغاز شد. نوع a، با استفاده از فرکانس حامل 5GHz، پهناي باندي تا 54Mbps را فراهم ميکند. در حاليکه نوع b با استفاده از فرکانس حامل 2.4GHz، تا 11Mbps پهناي باند را پشتيباني ميکند. با اين وجود تعداد کانالهاي قابل استفاده در نوع b در مقايسه با نوع a، بيشتر است. تعداد اين کانالها، با توجه به کشور مورد نظر، تفاوت ميکند. در حالت معمول، مقصود از WLAN استاندارد 802.11b است.
استاندارد ديگري نيز بهتازهگي توسط IEEE معرفي شده است که به 802.11g شناخته ميشود. اين استاندارد بر اساس فرکانس حامل 2.4GHz عمل ميکند ولي با استفاده از روشهاي نويني ميتواند پهناي باند قابل استفاده را تا 54Mbps بالا ببرد. توليد محصولات بر اساس اين استاندارد، که مدت زيادي از نهاييشدن و معرفي آن نميگذرد، بيش از يکسال است که آغاز شده و با توجه سازگاري آن با استاندارد 802.11b، استفاده از آن در شبکههاي بيسيم آرام آرام در حال گسترش است.
معماري شبکههاي محلي بيسيم
استاندارد 802.11b به تجهيزات اجازه ميدهد که به دو روش ارتباط در شبکه برقرار شود. اين دو روش عبارتاند از برقراري ارتباط به صورت نقطه به نقطه –همانگونه در شبکههاي Ad hoc بهکار ميرود- و اتصال به شبکه از طريق نقاط تماس يا دسترسي (AP=Access Point).
معماري معمول در شبکههاي محلي بيسيم بر مبناي استفاده از AP است. با نصب يک AP، عملاً مرزهاي يک سلول مشخص ميشود و با روشهايي ميتوان يک سختافزار مجهز به امکان ارتباط بر اساس استاندارد 802.11b را ميان سلولهاي مختلف حرکت داد. گسترهيي که يک AP پوشش ميدهد را BSS(Basic Service Set) مينامند. مجموعهي تمامي سلولهاي يک ساختار کلي شبکه، که ترکيبي از BSSهاي شبکه است، را ESS(Extended Service Set) مينامند. با استفاده از ESS ميتوان گسترهي وسيعتري را تحت پوشش شبکهي محلي بيسيم درآورد.
در سمت هريک از سختافزارها که معمولاً مخدوم هستند، کارت شبکهيي مجهز به يک مودم بيسيم قرار دارد که با AP ارتباط را برقرار ميکند. AP علاوه بر ارتباط با چند کارت شبکهي بيسيم، به بستر پرسرعتتر شبکهي سيمي مجموعه نيز متصل است و از اين طريق ارتباط ميان مخدومهاي مجهز به کارت شبکهي بيسيم و شبکهي اصلي برقرار ميشود. شکل زير نمايي از اين ساختار را نشان ميدهد :
همانگونه که گفته شد، اغلب شبکههاي محلي بيسيم بر اساس ساختار فوق، که به نوع Infrastructure نيز موسوم است، پيادهسازي ميشوند. با اين وجود نوع ديگري از شبکههاي محلي بيسيم نيز وجود دارند که از همان منطق نقطهبهنقطه استفاده ميکنند. در اين شبکهها که عموماً Ad hoc ناميده ميشوند يک نقطهي مرکزي براي دسترسي وجود ندارد و سختافزارهاي همراه – مانند کامپيوترهاي کيفي و جيبي يا گوشيهاي موبايل – با ورود به محدودهي تحت پوشش اين شبکه، به ديگر تجهيزات مشابه متصل ميگردند. اين شبکهها به بستر شبکهي سيمي متصل نيستند و به همين منظور IBSS (Independent Basic Service Set) نيز خواند ميشوند. شکل زير شمايي ساده از يک شبکهي Ad hoc را نشان ميدهد :
شبکههاي Ad hoc از سويي مشابه شبکههاي محلي درون دفتر کار هستند که در آنها نيازي به تعريف و پيکربندي يک سيستم رايانهيي به عنوان خادم وجود ندارد. در اين صورت تمامي تجهيزات متصل به اين شبکه ميتوانند پروندههاي مورد نظر خود را با ديگر گرهها به اشتراک بگذارند.
بخش سوم : عناصر فعال و سطح پوشش WLAN
عناصر فعال شبکه هاي محلي بي سيم [ويرايش]
در شبکه هاي محلي دو نوع عنصر فعال مطرح است :
ايستگاه بي سيم
ايستگاه يا مخدوم بي سيم به طور معمول يک کامپيوتر کيفي يا يک ايستگاه کاري ثابت است که توسط يک کارت شبکه ي بي سيم به شبکه ي محلي متصل مي شود. اين ايستگاه مي تواند از سوي ديگر يک کامپيوتر جيبي يا حتي يک پويش گر بارکد نيز باشد. در برخي از کاربردها براي اين که استفاده از سيم در پايانه هاي رايانه اي براي طراح و مجري دردسر ساز است، براي اين پايانه ها که معمولاً در داخل کيوسک هايي به همين منظور تعبيه مي شود، از امکان اتصال بي سيم به شبکه ي محلي استفاده مي کنند. در حال حاضر اکثر کامپيوترهاي کيفي موجود در بازار به اين امکان به صورت سرخود مجهز هستند و نيازي به اضافه كردن يک کارت شبکه ي بي سيم نيست. کارت هاي شبکه ي بي سيم عموماً براي استفاده در چاک هاي PCMCIA است. در صورت نياز به استفاده از اين کارت ها براي کامپيوترهاي روميزي و شخصي، با استفاده از رابطي اين کارت ها را بر روي چاک هاي گسترش PCI نصب مي کنند.
نقطه ي دسترسي
نقاط دسترسي در شبکه هاي بي سيم، همان گونه که در قسمت هاي پيش نيز در مورد آن صحبت شد، سخت افزارهاي فعالي هستند که عملاً نقش سوييچ در شبکه هاي بي سيم را بازي کرده و امکان اتصال به شبکه هاي سيمي را نيز دارند. در عمل ساختار بستر اصلي شبکه عموماً سيمي است و توسط اين نقاط دسترسي، مخدوم ها و ايستگاه هاي بي سيم به شبکه ي سيمي اصلي متصل مي گردد.
برد و سطح پوشش
شعاع پوشش شبکه ي بي سيم بر اساس استاندارد 802.11 به فاکتورهاي بسياري بستگي دارد که برخي از آن ها به شرح زير هستند :
پهناي باند مورد استفاده
منابع امواج ارسالي و محل قرارگيري فرستنده ها و گيرنده ها
مشخصات فضاي قرارگيري و نصب تجهيزات شبکه ي بي سيم
قدرت امواج
نوع و مدل آنتن
شعاع پوشش از نظر تئوري بين ?? متر (براي فضاهاي بسته ي داخلي) و ??? متر (براي فضاهاي باز) در استاندارد 802.11b متغير است. با اين وجود اين مقادير، مقاديري متوسط هستند و در حال حاضر با توجه به گيرنده ها و فرستنده هاي نسبتاً قدرتمندي که مورد استفاده قرار مي گيرند، امکان استفاده از اين پروتکل و گيرنده ها و فرستنده هاي آن، تا چند کيلومتر هم وجود دارد که نمونه هاي عملي آن فراوان اند. با اين وجود شعاع کلي اي که براي استفاده از اين پروتکل (802.11b) ذکر مي شود چيزي ميان ?? تا ??? متر است. اين شعاع عملکرد مقداري است که براي محل هاي بسته و ساختمان هاي چند طبقه نيز معتبر بوده و مي تواند مورد استناد قرار بگيرد. شکل زير مقايسه اي ميان بردهاي نمونه در کاربردهاي مختلف شبکه هاي بي سيم مبتني بر پروتکل 802.11b را نشان مي دهد :
يکي از عملکردهاي نقاط دسترسي به عنوان سوييچ هاي بي سيم، عمل اتصال ميان حوزه هاي بي سيم است. به عبارت ديگر با استفاده از چند سوييچ بي سيم مي توان عملکردي مشابه Bridge براي شبکه هاي بي سيم را به دست آورد. اتصال ميان نقاط دسترسي مي تواند به صورت نقطه به نقطه، براي ايجاد اتصال ميان دو زيرشبکه به يکديگر، يا به صورت نقطه اي به چند نقطه يا بالعکس براي ايجاد اتصال ميان زيرشبکه هاي مختلف به يکديگر به صورت همزمان صورت گيرد. نقاط دسترسي اي که به عنوان پل ارتباطي ميان شبکه هاي محلي با يکديگر استفاده مي شوند از قدرت بالاتري براي ارسال داده استفاده مي کنند و اين به معناي شعاع پوشش بالاتر است. اين سخت افزارها معمولاً براي ايجاد اتصال ميان نقاط و ساختمان هايي به کار مي روند که فاصله ي آنها از يکديگر بين ? تا ? کيلومتر است. البته بايد توجه داشت که اين فاصله، فاصله اي متوسط بر اساس پروتکل 802.11b است. براي پروتکل هاي ديگري چون 802.11a مي توان فواصل بيشتري را نيز به دست آورد. شکل زير نمونه اي از ارتباط نقطه به نقطه با استفاده از نقاط دسترسي مناسب را نشان مي دهد :
از ديگر استفاده هاي نقاط دسترسي با برد بالا مي توان به امکان توسعه ي شعاع پوشش شبکه هاي بي سيم اشاره کرد. به عبارت ديگر براي بالابردن سطح تحت پوشش يک شبکه ي بي سيم، مي توان از چند نقطه ي دسترسي بي سيم به صورت همزمان و پشت به پشت يکديگر استفاده کرد. به عنوان نمونه در مثال بالا مي توان با استفاده از يک فرستنده ي ديگر در بالاي هريک از ساختمان ها، سطح پوشش شبکه را تا ساختمان هاي ديگر گسترش داد.
بخش چهارم : امنيت در شبکههاي محلي بر اساس استاندارد 802.11
پس از آنکه در سه قسمت قبل به مقدمهيي در مورد شبکههاي بيسيم محلي و عناصر آنها پرداختيم، از اين قسمت بررسي روشها و استانداردهاي امنسازي شبکههاي محلي بيسيم مبتني بر استاندارد IEEE 802.11 را آغاز ميکنيم. با طرح قابليتهاي امنيتي اين استاندارد، ميتوان از محدوديتهاي آن آگاه شد و اين استاندارد و کاربرد را براي موارد خاص و مناسب مورد استفاده قرار داد.
ستاندارد 802.11 سرويسهاي مجزا و مشخصي را براي تأمين يک محيط امن بيسيم در اختيار قرار ميدهد. اين سرويسها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تأمين ميگردند و وظيفهي آنها امنسازي ارتباط ميان مخدومها و نقاط دسترسي بيسيم است. درک لايهيي که اين پروتکل به امنسازي آن ميپردازد اهميت ويژهيي دارد، به عبارت ديگر اين پروتکل کل ارتباط را امن نکرده و به لايههاي ديگر، غير از لايهي ارتباطي بيسيم که مبتني بر استاندارد 802.11 است، کاري ندارد. اين بدان معني است که استفاده از WEP در يک شبکهي بيسيم بهمعني استفاده از قابليت دروني استاندارد شبکههاي محلي بيسيم است و ضامن امنيت کل ارتباط نيست زيرا امکان قصور از ديگر اصول امنيتي در سطوح بالاتر ارتباطي وجود دارد.
شکل بالا محدودهي عمل کرد استانداردهاي امنيتي 802.11 (خصوصاً WEP) را نشان ميدهد.
قابليتها و ابعاد امنيتي استاندارد 802.11
در حال حاضر عملاً تنها پروتکلي که امنيت اطلاعات و ارتباطات را در شبکههاي بيسيم بر اساس استاندارد 802.11 فراهم ميکند WEP است. اين پروتکل با وجود قابليتهايي که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکههاي بيسيم را به نحوي، ولو سخت و پيچيده، فراهم ميکند. نکتهيي که بايد بهخاطر داشت اينست که اغلب حملات موفق صورت گرفته در مورد شبکههاي محلي بيسيم، ريشه در پيکربندي ناصحيح WEP در شبکه دارد. به عبارت ديگر اين پروتکل در صورت پيکربندي صحيح درصد بالايي از حملات را ناکام ميگذارد، هرچند که فينفسه دچار نواقص و ايرادهايي نيز هست.
بسياري از حملاتي که بر روي شبکههاي بيسيم انجام ميگيرد از سويي است که نقاط دسترسي با شبکهي سيمي داراي اشتراک هستند. به عبارت ديگر نفوذگران بعضاً با استفاده از راههاي ارتباطي ديگري که بر روي مخدومها و سختافزارهاي بيسيم، خصوصاً مخدومهاي بيسيم، وجود دارد، به شبکهي بيسيم نفوذ ميکنند که اين مقوله نشان دهندهي اشتراکي هرچند جزءيي ميان امنيت در شبکههاي سيمي و بيسيمييست که از نظر ساختاري و فيزيکي با يکديگر اشتراک دارند.
سه قابليت و سرويس پايه توسط IEEE براي شبکههاي محلي بيسيم تعريف ميگردد :
Authentication
هدف اصلي WEP ايجاد امکاني براي احراز هويت مخدوم بيسيم است. اين عمل که در واقع کنترل دسترسي به شبکهي بيسيم است. اين مکانيزم سعي دارد که امکان اتصال مخدومهايي را که مجاز نيستند به شبکه متصل شوند از بين ببرد.
Confidentiality
محرمانهگي هدف ديگر WEP است. اين بُعد از سرويسها و خدمات WEP با هدف ايجاد امنيتي در حدود سطوح شبکههاي سيمي طراحي شده است. سياست اين بخش از WEP جلوگيري از سرقت اطلاعات در حال انتقال بر روي شبکهي محلي بيسيم است.
Integrity
هدف سوم از سرويسها و قابليتهاي WEP طراحي سياستي است که تضمين کند پيامها و اطلاعات در حال تبادل در شبکه، خصوصاً ميان مخدومهاي بيسيم و نقاط دسترسي، در حين انتقال دچار تغيير نميگردند. اين قابليت در تمامي استانداردها، بسترها و شبکههاي ارتباطاتي ديگر نيز کموبيش وجود دارد.
نکتهي مهمي که در مورد سه سرويس WEP وجود دارد نبود سرويسهاي معمول Auditing و Authorization در ميان سرويسهاي ارايه شده توسط اين پروتکل است.
بخش پنجم : سرويسهاي امنيتي WEP - Authentication
در قسمت قبل به معرفي پروتکل WEP که عملاً تنها روش امنسازي ارتباطات در شبکههاي بيسيم بر مبناي استاندارد 802.11 است پرداختيم و در ادامه سه سرويس اصلي اين پروتکل را معرفي کرديم. در اين قسمت به معرفي سرويس اول، يعني Authentication، ميپردازيم.
Authentication
استاندارد 802.11 دو روش براي احراز هويت کاربراني که درخواست اتصال به شبکهي بيسيم را به نقاط دسترسي ارسال ميکنند، دارد که يک روش بر مبناي رمزنگاريست و ديگري از رمزنگاري استفاده نميکند.
شکل زير شَمايي از فرايند Authentication را در اين شبکهها نشان ميدهد :
همانگونه که در شکل نيز نشان داده شده است، يک روش از رمزنگاري RC4 استفاده ميکند و روش ديگر از هيچ تکنيک رمزنگارييي استفاده نميکند.
Authentication بدون رمزنگاري
در روشي که مبتني بر رمزنگاري نيست، دو روش براي تشخيص هويت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضي پيوستن به شبکه، درخواست ارسال هويت از سوي نقطهي دسترسي را با پيامي حاوي يک SSID (Service Set Identifier) پاسخ ميدهد.
در روش اول که به Open System Authentication موسوم است، يک SSID خالي نيز براي دريافت اجازهي اتصال به شبکه کفايت ميکند. در واقع در اين روش تمامي مخدومهايي که تقاضاي پيوستن به شبکه را به نقاط دسترسي ارسال ميکنند با پاسخ مثبت روبهرو ميشوند و تنها آدرس آنها توسط نقطهي دسترسي نگاهداري ميشود. بههمين دليل به اين روش NULL Authentication نيز اطلاق ميشود.
در روش دوم از اين نوع، بازهم يک SSID به نقطهي دسترسي ارسال ميگردد با اين تفاوت که اجازهي اتصال به شبکه تنها در صورتي از سوي نقطهي دسترسي صادر ميگردد که SSIDي ارسال شده جزو SSIDهاي مجاز براي دسترسي به شبکه باشند. اين روش به Closed System Authentication موسوم است.
نکتهيي که در اين ميان اهميت بسياري دارد، توجه به سطح امنيتيست که اين روش در اختيار ما ميگذارد. اين دو روش عملاً روش امني از احراز هويت را ارايه نميدهند و عملاً تنها راهي براي آگاهي نسبي و نه قطعي از هويت درخواستکننده هستند. با اين وصف از آنجاييکه امنيت در اين حالات تضمين شده نيست و معمولاً حملات موفق بسياري، حتي توسط نفوذگران کمتجربه و مبتدي، به شبکههايي که بر اساس اين روشها عمل ميکنند، رخ ميدهد، لذا اين دو روش تنها در حالتي کاربرد دارند که يا شبکهيي در حال ايجاد است که حاوي اطلاعات حياتي نيست، يا احتمال رخداد حمله به آن بسيار کم است. هرچند که با توجه پوشش نسبتاً گستردهي يک شبکهي بيسيم – که مانند شبکههاي سيمي امکان محدودسازي دسترسي به صورت فيزيکي بسيار دشوار است – اطمينان از شانس پايين رخدادن حملات نيز خود تضميني ندارد!
Authentication با رمزنگاري RC4
اين روش که به روش «کليد مشترک» نيز موسوم است، تکنيکي کلاسيک است که بر اساس آن، پس از اطمينان از اينکه مخدوم از کليدي سري آگاه است، هويتش تأييد ميشود. شکل زير اين روش را نشان ميدهد :
در اين روش، نقطهي دسترسي (AP) يک رشتهي تصادفي توليد کرده و آنرا به مخدوم ميفرستد. مخدوم اين رشتهي تصادفي را با کليدي از پيش تعيين شده (که کليد WEP نيز ناميده ميشود) رمز ميکند و حاصل را براي نقطهي دسترسي ارسال ميکند. نقطهي دسترسي به روش مع*** پيام دريافتي را رمزگشايي کرده و با رشتهي ارسال شده مقايسه ميکند. در صورت همساني اين دو پيام، نقطهي دسترسي از اينکه مخدوم کليد صحيحي را در اختيار دارد اطمينان حاصل ميکند. روش رمزنگاري و رمزگشايي در اين تبادل روش RC4 است.
در اين ميان با فرض اينکه رمزنگاري RC4 را روشي کاملاً مطمئن بدانيم، دو خطر در کمين اين روش است :
الف) در اين روش تنها نقطهي دسترسيست که از هويت مخدوم اطمينان حاصل ميکند. به بيان ديگر مخدوم هيچ دليلي در اختيار ندارد که بداند نقطهي دسترسييي که با آن در حال تبادل دادههاي رمزيست نقطهي دسترسي اصليست.
ب) تمامي روشهايي که مانند اين روش بر پايهي سئوال و جواب بين دو طرف، با هدف احراز هويت يا تبادل اطلاعات حياتي، قرار دارند با حملاتي تحت عنوان man-in-the-middle در خطر هستند. در اين دسته از حملات نفوذگر ميان دو طرف قرار ميگيرد و بهگونهيي هريک از دو طرف را گمراه ميکند.
پانويس
? گروه امداد مقالات ايران
منابع
مختارپور، علي. شبکه هاي بي سيم. تهران: نشر پندار پارس، ????.
جعفرنژاد قمي، محمد. شبکه هاي بي سيم. تهران: ناشر علوم رايانه ، ????.
مديري، ناصر. امنيت شبکه هاي کامپيوتري. تهران: نشر مهرگان قلم، ????