نمایش نتایج: از شماره 1 تا 1 , از مجموع 1

موضوع: بررسی امنيت در شبکه هاي بيسيم

  1. #1
    عضو انجمن sat98 آواتار ها
    تاریخ عضویت
    Aug 2010
    نوشته ها
    101
    تشکر تشکر کرده 
    29
    تشکر تشکر شده 
    222
    تشکر شده در
    160 پست

    پیش فرض بررسی امنيت در شبکه هاي بيسيم

    مقدمه
    از آن جا که شبکه هاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکه ها، که بر اساس سيگنال هاي راديويي اند، مهم ترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پيکربندي صحيح مي توان به سطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبکه هاي بي سيم» ضمن معرفي اين شبکه ها با تأکيد بر ابعاد امنيتي آن ها، به روش هاي پيکربندي صحيح که احتمال رخداد حملات را کاهش مي دهند خواهيم پرداخت.
    فهرست :
    1 بخش اول
    1.1 مقدمه
    1.2 شبکه هاي بي سيم، کاربردها، مزايا و ابعاد
    1.3 منشأ ضعف امنيتي در شبکه هاي بي سيم و خطرات معمول
    2 بخش دوم: شبکه‌هاي محلي بي‌سيم
    2.1 پيشينه
    2.2 معماري‌ شبکه‌هاي محلي‌ بي‌سيم
    ? بخش سوم : عناصر فعال و سطح پوشش WLAN
    ?.? عناصر فعال شبکه هاي محلي بي سيم
    ?.? برد و سطح پوشش
    3 بخش چهارم : امنيت در شبکه‌هاي محلي بر اساس استاندارد 802.11
    3.1قابليت‌ها و ابعاد امنيتي استاندارد 802.11
    4 بخش پنجم : سرويس‌هاي امنيتي WEP - Authentication
    4.1 Authentication
    4.2 Authentication بدون رمزنگاري
    4.3 Authentication با رمزنگاري RC4
    5 پانويس
    6 منابع
    شبکه هاي بي سيم، کاربردها، مزايا و ابعاد

    تکنولوژي شبکه هاي بي سيم[?]، با استفاده از انتقال داده ها توسط اموج راديويي، در ساده ترين صورت، به تجهيزات سخت افزاري امکان مي دهد تا بدون استفاده از بسترهاي فيزيکي همچون سيم و کابل، با يکديگر ارتباط برقرار کنند. شبکه هاي بي سيم بازه ي وسيعي از کاربردها، از ساختارهاي پيچيده اي چون شبکه هاي بي سيم سلولي -که اغلب براي تلفن هاي همراه استفاده مي شود- و شبکه هاي محلي ي بي سيم (WLAN – Wireless LAN) گرفته تا انوع ساده اي چون هدفون هاي بي سيم، را شامل مي شوند. از سوي ديگر با احتساب امواجي هم چون مادون قرمز، تمامي تجهيزاتي که امواج مادون قرمز نيز استفاده مي کنند، همچون صفحه کليد ها، ماوس ها و برخي از گوشي هاي همراه، در اين دسته بندي جاي مي گيرند. طبيعي ترين مزيت استفاده از اين شبکه ها عدم نياز به ساختار فيزيکي و امکان نقل و انتقال تجهيزات متصل به اين گونه شبکه هاي و هم چنين امکان ايجاد تغيير در ساختار مجازي آن هاست. از نظر ابعاد ساختاري، شبکه هاي بي سيم به سه دسته تقسيم مي گردند : WWAN، WLAN و WPAN. مقصود از WWAN که مخفف Wireless WAN است، شبکه هايي با پوشش بي سيم بالاست. نمونه يي از اين شبکه ها، ساختار بي سيم سلولي ي مورد استفاده در شبکه هاي تلفن همراه است. WLAN پوششي محدودتر، در حد يک ساختمان يا سازمان، و در ابعاد کوچک يک سالن يا تعدادي اتاق، را فراهم مي کند. کاربرد شبکه هاي WPAN يا Wireless Personal Area Network براي موارد خانه گي است. ارتباطاتي چون Bluetooth و مادون قرمز در اين دسته قرار مي گيرند. شبکه هاي WPAN از سوي ديگر در دسته ي شبکه هاي Ad Hoc نيز قرار مي گيرند. در شبکه هاي Ad hoc، يک سخت افزار، به محض ورود به فضاي تحت پوشش آن، به صورت پويا به شبکه اضافه مي شود. مثالي از اين نوع شبکه ها، Bluetooth است. در اين نوع، تجهيزات مختلفي از جمله صفحه کليد، ماوس، چاپگر، کامپيوتر کيفي يا جيبي و حتي گوشي تلفن همراه، در صورت قرار گرفتن در محيط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با ديگر تجهيزات متصل به شبکه را مي يابند. تفاوت ميان شبکه هاي Ad hoc با شبکه هاي محلي بي سيم (WLAN) در ساختار مجازي آن هاست. به عبارت ديگر، ساختار مجازي ي شبکه هاي محلي بي سيم بر پايه ي طرحي ايستاست در حالي که شبکه هاي Ad hoc از هر نظر پويا هستند. طبيعي ست که در کنار مزايايي که اين پويايي براي استفاده کننده گان فراهم مي کند، حفظ امنيت چنين شبکه هايي نيز با مشکلات بسياري همراه است. با اين وجود، عملاً يکي از راه حل هاي موجود براي افزايش امنيت در اين شبکه ها، خصوصاً در انواعي همچون Bluetooth، کاستن از شعاع پوشش سيگنال هاي شبکه است. در واقع مستقل از اين حقيقت که عملکرد Bluetooth بر اساس فرستنده و گيرنده هاي کم توان استوار است و اين مزيت در کامپيوترهاي جيبي برتري قابل توجهي محسوب مي گردد، همين کمي ي توان سخت افزار مربوطه، موجب وجود منطقه ي محدود تحت پوشش است که در بررسي امنيتي نيز مزيت محسوب مي گردد. به عبارت ديگر اين مزيت به همراه استفاده از کدهاي رمز نه چندان پيچيده، تنها حربه هاي امنيتي اين دسته از شبکه ها به حساب مي آيند.
    منشأ ضعف امنيتي در شبکه هاي بي سيم و خطرات معمول

    خطر معمول در کليه ي شبکه هاي بي سيم مستقل از پروتکل و تکنولوژي ي مورد نظر، بر مزيت اصلي اين تکنولوژي که همان پويايي ي ساختار، مبتني بر استفاده از سيگنال هاي راديويي به جاي سيم و کابل، استوار است. با استفاده از اين سيگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنيتي ي نه چندان قدرتمند اين شبکه ها، خود را به عنوان عضوي از اين شبکه ها جازده و در صورت تحقق اين امر، امکان دست يابي به اطلاعات حياتي، حمله به سرويس دهنده گان سازمان و مجموعه، تخريب اطلاعات، ايجاد اختلال در ارتباطات گره هاي شبکه با يکديگر، توليد داده هاي غيرواقعي و گمراه کننده، سوءاستفاده از پهناي باند مؤثر شبکه و ديگر فعاليت هاي مخرب وجود دارد.

    در مجموع، در تمامي دسته هاي شبکه هاي بي سيم، از ديد امنيتي حقايقي مشترک صادق است :

    تمامي ضعف هاي امنيتي ي موجود در شبکه هاي سيمي، در مورد شبکه هاي بي سيم نيز صدق مي کند. در واقع نه تنها هيچ جنبه يي چه از لحاظ طراحي و چه از لحاظ ساختاري، خاص شبکه هاي بي سيم وجود ندارد که سطح بالاتري از امنيت منطقي را ايجاد کند، بلکه همان گونه که ذکر شد مخاطرات ويژه يي را نيز موجب است.
    نفوذگران، با گذر از تدابير امنيتي ي موجود، مي توانند به راحتي به منابع اطلاعاتي موجود بر روي سيستم هاي رايانه يي دست يابند.
    اطلاعات حياتي يي که يا رمز نشده اند و يا با روشي با امنيت پايين رمز شده اند، و ميان دو گره در شبکه هاي بي سيم در حال انتقال مي باشند، مي توانند توسط نفوذگران سرقت شده يا تغيير يابند.
    حمله هاي DoS به تجهيزات و سيستم هاي بي سيم بسيار متداول است.
    نفوذگران با سرقت کدهاي عبور و ديگر عناصر امنيتي ي مشابه کاربران مجاز در شبکه هاي بي سيم، مي توانند به شبکه ي مورد نظر بدون هيچ مانعي متصل گردند.
    با سرقت عناصر امنيتي، يک نفوذگر مي تواند رفتار يک کاربر را پايش کند. از اين طريق مي توان به اطلاعات حساس ديگري نيز دست يافت.
    کامپيوترهاي قابل حمل و جيبي، که امکان و اجازه ي استفاده از شبکه ي بي سيم را دارند، به راحتي قابل سرقت هستند. با سرقت چنين سخت افزارهايي، مي توان اولين قدم براي نفوذ به شبکه را برداشت.
    يک نفوذگر مي تواند از نقاط مشترک ميان يک شبکه ي بي سيم در يک سازمان و شبکه ي سيمي آن (که در اغلب موارد شبکه ي اصلي و حساس تري محسوب مي گردد) استفاده کرده و با نفوذ به شبکه ي بي سيم عملاً راهي براي دست يابي به منابع شبکه ي سيمي نيز بيابد.
    در سطحي ديگر، با نفوذ به عناصر کنترل کننده ي يک شبکه ي بي سيم، امکان ايجاد اختلال در عملکرد شبکه نيز وجود دارد.

    با مقدمه ي ذکر شده، در قسمت هاي آتي مي توانيم به ويژه گي هاي اين شبکه هاي، با تفکيک تکنولوژي هاي مرسوم، از بعد امنيتي بپردازيم و چگونه گي پيکربندي صحيح يک شبکه ي بي سيم را، براي بالابردن امنيت آن، بررسي کنيم.
    بخش دوم: شبکه‌هاي محلي بي‌سيم

    در اين قسمت، به‌عنوان بخش دوم از بررسي‌ امنيت در شبکه‌هاي بي‌سيم، به مرور کلي‌ شبکه‌هاي محلي‌ بي‌سيم مي‌پردازيم. اطلاع از ساختار و روش عمل‌کرد اين شبکه‌ها، حتي به صورت جزءيي، براي بررسي امنيتي لازم به‌نظر مي‌رسد.
    پيشينه

    تکنولوژي و صنعت WLAN به اوايل دهه‌ي ?? ميلادي باز مي‌گردد. مانند هر تکنولوژي ديگري، پيشرفت شبکه‌هاي محلي‌ بي‌سيم به کندي صورت مي‌پذيرفت. با ارايه‌ي استاندارد IEEE 802.11b، که پهناي باند نسبتاً بالايي را براي شبکه‌هاي محلي امکان‌پذير مي‌ساخت، استفاده از اين تکنولوژي وسعت بيشتري يافت. در حال حاضر، مقصود از WLAN تمامي پروتکل‌ها و استانداردهاي خانواده‌ي IEEE 802.11 است. جدول زير اختصاصات اين دسته از استانداردها را به صورت کلي نشان مي‌دهد


    اولين شبکه‌ي محلي بي‌سيم تجاري توسط Motorola پياده‌سازي شد. اين شبکه، به عنوان يک نمونه از اين شبکه‌ها، هزينه‌يي بالا و پهناي باندي پايين را تحميل مي‌کرد که ابداً مقرون به‌صرفه نبود. از همان زمان به بعد، در اوايل دهه‌ي ?? ميلادي، پروژه‌ي استاندارد 802.11 در IEEE شروع شد. پس از نزديک به ? سال کار، در سال ???? استانداردهاي 802.11a و 802.11b توسط IEEE نهايي شده و توليد محصولات بسياري بر پايه‌ي اين استانداردها آغاز شد. نوع a، با استفاده از فرکانس حامل 5GHz، پهناي باندي تا 54Mbps را فراهم مي‌کند. در حالي‌که نوع b با استفاده از فرکانس حامل 2.4GHz، تا 11Mbps پهناي باند را پشتيباني مي‌کند. با اين وجود تعداد کانال‌هاي قابل استفاده در نوع b در مقايسه با نوع a، بيش‌تر است. تعداد اين کانال‌ها، با توجه به کشور مورد نظر، تفاوت مي‌کند. در حالت معمول، مقصود از WLAN استاندارد 802.11b است.

    استاندارد ديگري نيز به‌تاز‌ه‌گي توسط IEEE معرفي شده است که به 802.11g شناخته مي‌شود. اين استاندارد بر اساس فرکانس حامل 2.4GHz عمل مي‌کند ولي با استفاده از روش‌هاي نويني مي‌تواند پهناي باند قابل استفاده را تا 54Mbps بالا ببرد. توليد محصولات بر اساس اين استاندارد، که مدت زيادي از نهايي‌شدن و معرفي آن نمي‌گذرد، بيش از يک‌سال است که آغاز شده و با توجه سازگاري‌ آن با استاندارد 802.11b، استفاده از آن در شبکه‌هاي بي‌سيم آرام آرام در حال گسترش است.
    معماري‌ شبکه‌هاي محلي‌ بي‌سيم

    استاندارد 802.11b به تجهيزات اجازه مي‌دهد که به دو روش ارتباط در شبکه برقرار شود. اين دو روش عبارت‌اند از برقراري‌ ارتباط به صورت نقطه به نقطه –همان‌گونه در شبکه‌هاي Ad hoc به‌کار مي‌رود- و اتصال به شبکه از طريق نقاط تماس يا دسترسي (AP=Access Point).

    معماري‌ معمول در شبکه‌هاي محلي‌ بي‌سيم بر مبناي استفاده از AP است. با نصب يک AP، عملاً مرزهاي يک سلول مشخص مي‌شود و با روش‌هايي مي‌توان يک سخت‌افزار مجهز به امکان ارتباط بر اساس استاندارد 802.11b را ميان سلول‌هاي مختلف حرکت داد. گستره‌يي که يک AP پوشش مي‌دهد را BSS(Basic Service Set) مي‌نامند. مجموعه‌ي تمامي سلول‌هاي يک ساختار کلي‌ شبکه، که ترکيبي از BSSهاي شبکه است، را ESS(Extended Service Set) مي‌نامند. با استفاده از ESS مي‌توان گستره‌ي وسيع‌تري را تحت پوشش شبکه‌ي محلي‌ بي‌سيم درآورد.

    در سمت هريک از سخت‌افزارها که معمولاً مخدوم هستند، کارت شبکه‌يي مجهز به يک مودم بي‌سيم قرار دارد که با AP ارتباط را برقرار مي‌کند. AP علاوه بر ارتباط با چند کارت شبکه‌ي بي‌سيم، به بستر پرسرعت‌تر شبکه‌ي سيمي مجموعه نيز متصل است و از اين طريق ارتباط ميان مخدوم‌هاي مجهز به کارت شبکه‌ي بي‌سيم و شبکه‌ي اصلي برقرار مي‌شود. شکل زير نمايي از اين ساختار را نشان مي‌دهد :


    همان‌گونه که گفته شد، اغلب شبکه‌هاي محلي‌ بي‌سيم بر اساس ساختار فوق، که به نوع Infrastructure نيز موسوم است، پياده‌سازي مي‌شوند. با اين وجود نوع ديگري از شبکه‌هاي محلي‌ بي‌سيم نيز وجود دارند که از همان منطق نقطه‌به‌نقطه استفاده مي‌کنند. در اين شبکه‌ها که عموماً Ad hoc ناميده مي‌شوند يک نقطه‌ي مرکزي‌ براي دسترسي وجود ندارد و سخت‌افزارهاي همراه – مانند کامپيوترهاي کيفي و جيبي يا گوشي‌هاي موبايل – با ورود به محدوده‌ي تحت پوشش اين شبکه، به ديگر تجهيزات مشابه متصل مي‌گردند. اين شبکه‌ها به بستر شبکه‌ي سيمي متصل نيستند و به همين منظور IBSS (Independent Basic Service Set) نيز خواند مي‌شوند. شکل زير شمايي ساده از يک شبکه‌ي Ad hoc را نشان مي‌دهد :


    شبکه‌هاي Ad hoc از سويي مشابه شبکه‌هاي محلي‌ درون دفتر کار هستند که در آنها نيازي به تعريف و پيکربندي‌ يک سيستم رايانه‌يي به عنوان خادم وجود ندارد. در اين صورت تمامي تجهيزات متصل به اين شبکه مي‌توانند پرونده‌هاي مورد نظر خود را با ديگر گره‌ها به اشتراک بگذارند.
    بخش سوم : عناصر فعال و سطح پوشش WLAN
    عناصر فعال شبکه هاي محلي بي سيم [ويرايش]

    در شبکه هاي محلي دو نوع عنصر فعال مطرح است :
    ايستگاه بي سيم

    ايستگاه يا مخدوم بي سيم به طور معمول يک کامپيوتر کيفي يا يک ايستگاه کاري ثابت است که توسط يک کارت شبکه ي بي سيم به شبکه ي محلي متصل مي شود. اين ايستگاه مي تواند از سوي ديگر يک کامپيوتر جيبي يا حتي يک پويش گر بارکد نيز باشد. در برخي از کاربردها براي اين که استفاده از سيم در پايانه هاي رايانه اي براي طراح و مجري دردسر ساز است، براي اين پايانه ها که معمولاً در داخل کيوسک هايي به همين منظور تعبيه مي شود، از امکان اتصال بي سيم به شبکه ي محلي استفاده مي کنند. در حال حاضر اکثر کامپيوترهاي کيفي موجود در بازار به اين امکان به صورت سرخود مجهز هستند و نيازي به اضافه كردن يک کارت شبکه ي بي سيم نيست. کارت هاي شبکه ي بي سيم عموماً براي استفاده در چاک هاي PCMCIA است. در صورت نياز به استفاده از اين کارت ها براي کامپيوترهاي روميزي و شخصي، با استفاده از رابطي اين کارت ها را بر روي چاک هاي گسترش PCI نصب مي کنند.

    نقطه ي دسترسي

    نقاط دسترسي در شبکه هاي بي سيم، همان گونه که در قسمت هاي پيش نيز در مورد آن صحبت شد، سخت افزارهاي فعالي هستند که عملاً نقش سوييچ در شبکه هاي بي سيم را بازي کرده و امکان اتصال به شبکه هاي سيمي را نيز دارند. در عمل ساختار بستر اصلي شبکه عموماً سيمي است و توسط اين نقاط دسترسي، مخدوم ها و ايستگاه هاي بي سيم به شبکه ي سيمي اصلي متصل مي گردد.
    برد و سطح پوشش

    شعاع پوشش شبکه ي بي سيم بر اساس استاندارد 802.11 به فاکتورهاي بسياري بستگي دارد که برخي از آن ها به شرح زير هستند :
    پهناي باند مورد استفاده
    منابع امواج ارسالي و محل قرارگيري فرستنده ها و گيرنده ها
    مشخصات فضاي قرارگيري و نصب تجهيزات شبکه ي بي سيم
    قدرت امواج
    نوع و مدل آنتن

    شعاع پوشش از نظر تئوري بين ?? متر (براي فضاهاي بسته ي داخلي) و ??? متر (براي فضاهاي باز) در استاندارد 802.11b متغير است. با اين وجود اين مقادير، مقاديري متوسط هستند و در حال حاضر با توجه به گيرنده ها و فرستنده هاي نسبتاً قدرتمندي که مورد استفاده قرار مي گيرند، امکان استفاده از اين پروتکل و گيرنده ها و فرستنده هاي آن، تا چند کيلومتر هم وجود دارد که نمونه هاي عملي آن فراوان اند. با اين وجود شعاع کلي اي که براي استفاده از اين پروتکل (802.11b) ذکر مي شود چيزي ميان ?? تا ??? متر است. اين شعاع عملکرد مقداري است که براي محل هاي بسته و ساختمان هاي چند طبقه نيز معتبر بوده و مي تواند مورد استناد قرار بگيرد. شکل زير مقايسه اي ميان بردهاي نمونه در کاربردهاي مختلف شبکه هاي بي سيم مبتني بر پروتکل 802.11b را نشان مي دهد :


    يکي از عملکردهاي نقاط دسترسي به عنوان سوييچ هاي بي سيم، عمل اتصال ميان حوزه هاي بي سيم است. به عبارت ديگر با استفاده از چند سوييچ بي سيم مي توان عملکردي مشابه Bridge براي شبکه هاي بي سيم را به دست آورد. اتصال ميان نقاط دسترسي مي تواند به صورت نقطه به نقطه، براي ايجاد اتصال ميان دو زيرشبکه به يکديگر، يا به صورت نقطه اي به چند نقطه يا بالعکس براي ايجاد اتصال ميان زيرشبکه هاي مختلف به يکديگر به صورت همزمان صورت گيرد. نقاط دسترسي اي که به عنوان پل ارتباطي ميان شبکه هاي محلي با يکديگر استفاده مي شوند از قدرت بالاتري براي ارسال داده استفاده مي کنند و اين به معناي شعاع پوشش بالاتر است. اين سخت افزارها معمولاً براي ايجاد اتصال ميان نقاط و ساختمان هايي به کار مي روند که فاصله ي آنها از يکديگر بين ? تا ? کيلومتر است. البته بايد توجه داشت که اين فاصله، فاصله اي متوسط بر اساس پروتکل 802.11b است. براي پروتکل هاي ديگري چون 802.11a مي توان فواصل بيشتري را نيز به دست آورد. شکل زير نمونه اي از ارتباط نقطه به نقطه با استفاده از نقاط دسترسي مناسب را نشان مي دهد :


    از ديگر استفاده هاي نقاط دسترسي با برد بالا مي توان به امکان توسعه ي شعاع پوشش شبکه هاي بي سيم اشاره کرد. به عبارت ديگر براي بالابردن سطح تحت پوشش يک شبکه ي بي سيم، مي توان از چند نقطه ي دسترسي بي سيم به صورت همزمان و پشت به پشت يکديگر استفاده کرد. به عنوان نمونه در مثال بالا مي توان با استفاده از يک فرستنده ي ديگر در بالاي هريک از ساختمان ها، سطح پوشش شبکه را تا ساختمان هاي ديگر گسترش داد.
    بخش چهارم : امنيت در شبکه‌هاي محلي بر اساس استاندارد 802.11

    پس از آن‌که در سه قسمت قبل به مقدمه‌يي در مورد شبکه‌هاي بي‌سيم محلي و عناصر آن‌ها پرداختيم، از اين قسمت بررسي روش‌ها و استانداردهاي امن‌سازي شبکه‌هاي محلي بي‌سيم مبتني بر استاندارد IEEE 802.11 را آغاز مي‌کنيم. با طرح قابليت‌هاي امنيتي اين استاندارد، مي‌توان از محدوديت‌هاي آن آگاه شد و اين استاندارد و کاربرد را براي موارد خاص و مناسب مورد استفاده قرار داد.

    ستاندارد 802.11 سرويس‌هاي مجزا و مشخصي را براي تأمين يک محيط امن بي‌سيم در اختيار قرار مي‌دهد. اين سرويس‌ها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تأمين مي‌گردند و وظيفه‌ي آن‌ها امن‌سازي ارتباط ميان مخدوم‌ها و نقاط دسترسي بي‌سيم است. درک لايه‌يي که اين پروتکل به امن‌سازي آن مي‌پردازد اهميت ويژه‌يي دارد، به عبارت ديگر اين پروتکل کل ارتباط را امن نکرده و به لايه‌هاي ديگر، غير از لايه‌ي ارتباطي بي‌سيم که مبتني بر استاندارد 802.11 است، کاري ندارد. اين بدان معني است که استفاده از WEP در يک شبکه‌ي بي‌سيم به‌معني استفاده از قابليت دروني استاندارد شبکه‌هاي محلي بي‌سيم است و ضامن امنيت کل ارتباط نيست زيرا امکان قصور از ديگر اصول امنيتي در سطوح بالاتر ارتباطي وجود دارد.


    شکل بالا محدوده‌ي عمل کرد استانداردهاي امنيتي 802.11 (خصوصاً WEP) را نشان مي‌دهد.
    قابليت‌ها و ابعاد امنيتي استاندارد 802.11

    در حال حاضر عملاً تنها پروتکلي که امنيت اطلاعات و ارتباطات را در شبکه‌هاي بي‌سيم بر اساس استاندارد 802.11 فراهم مي‌کند WEP است. اين پروتکل با وجود قابليت‌هايي که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکه‌هاي بي‌سيم را به نحوي، ولو سخت و پيچيده، فراهم مي‌کند. نکته‌يي که بايد به‌خاطر داشت اين‌ست که اغلب حملات موفق صورت گرفته در مورد شبکه‌هاي محلي بي‌سيم، ريشه در پيکربندي ناصحيح WEP در شبکه دارد. به عبارت ديگر اين پروتکل در صورت پيکربندي صحيح درصد بالايي از حملات را ناکام مي‌گذارد، هرچند که في‌نفسه دچار نواقص و ايرادهايي نيز هست.

    بسياري از حملاتي که بر روي شبکه‌هاي بي‌سيم انجام مي‌گيرد از سويي است که نقاط دسترسي با شبکه‌ي سيمي داراي اشتراک هستند. به عبارت ديگر نفوذگران بعضاً با استفاده از راه‌هاي ارتباطي ديگري که بر روي مخدوم‌ها و سخت‌افزارهاي بي‌سيم، خصوصاً مخدوم‌هاي بي‌سيم، وجود دارد، به شبکه‌ي بي‌سيم نفوذ مي‌کنند که اين مقوله نشان دهنده‌ي اشتراکي هرچند جزءيي ميان امنيت در شبکه‌هاي سيمي و بي‌سيم‌يي‌ست که از نظر ساختاري و فيزيکي با يکديگر اشتراک دارند.

    سه قابليت و سرويس پايه توسط IEEE براي شبکه‌هاي محلي بي‌سيم تعريف مي‌گردد :

    Authentication

    هدف اصلي WEP ايجاد امکاني براي احراز هويت مخدوم بي‌سيم است. اين عمل که در واقع کنترل دست‌رسي به شبکه‌ي بي‌سيم است. اين مکانيزم سعي دارد که امکان اتصال مخدوم‌هايي را که مجاز نيستند به شبکه متصل شوند از بين ببرد.

    Confidentiality

    محرمانه‌گي هدف ديگر WEP است. اين بُعد از سرويس‌ها و خدمات WEP با هدف ايجاد امنيتي در حدود سطوح شبکه‌هاي سيمي طراحي شده است. سياست اين بخش از WEP جلوگيري از سرقت اطلاعات در حال انتقال بر روي شبکه‌ي محلي بي‌سيم است.

    Integrity

    هدف سوم از سرويس‌ها و قابليت‌هاي WEP طراحي سياستي است که تضمين کند پيام‌ها و اطلاعات در حال تبادل در شبکه، خصوصاً ميان مخدوم‌هاي بي‌سيم و نقاط دسترسي، در حين انتقال دچار تغيير نمي‌گردند. اين قابليت در تمامي استانداردها، بسترها و شبکه‌هاي ارتباطاتي ديگر نيز کم‌وبيش وجود دارد.

    نکته‌ي مهمي که در مورد سه سرويس WEP وجود دارد نبود سرويس‌هاي معمول Auditing و Authorization در ميان سرويس‌هاي ارايه شده توسط اين پروتکل است.
    بخش پنجم : سرويس‌هاي امنيتي WEP - Authentication

    در قسمت قبل به معرفي پروتکل WEP که عملاً تنها روش امن‌سازي ارتباطات در شبکه‌هاي بي‌سيم بر مبناي استاندارد 802.11 است پرداختيم و در ادامه سه سرويس اصلي اين پروتکل را معرفي کرديم. در اين قسمت به معرفي سرويس اول، يعني Authentication، مي‌پردازيم.
    Authentication

    استاندارد 802.11 دو روش براي احراز هويت کاربراني که درخواست اتصال به شبکه‌ي بي‌سيم را به نقاط دسترسي ارسال مي‌کنند، دارد که يک روش بر مبناي رمزنگاري‌ست و ديگري از رمزنگاري استفاده نمي‌کند.

    شکل زير شَمايي از فرايند Authentication را در اين شبکه‌ها نشان مي‌دهد :


    همان‌گونه که در شکل نيز نشان داده شده است، يک روش از رمزنگاري RC4 استفاده مي‌کند و روش ديگر از هيچ تکنيک رمزنگاري‌يي استفاده نمي‌کند.
    Authentication بدون رمزنگاري

    در روشي که مبتني بر رمزنگاري نيست، دو روش براي تشخيص هويت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضي پيوستن به شبکه، درخواست ارسال هويت از سوي نقطه‌ي دسترسي را با پيامي حاوي يک SSID (Service Set Identifier) پاسخ مي‌دهد.

    در روش اول که به Open System Authentication موسوم است، يک SSID خالي نيز براي دريافت اجازه‌ي اتصال به شبکه کفايت مي‌کند. در واقع در اين روش تمامي مخدوم‌هايي که تقاضاي پيوستن به شبکه را به نقاط دسترسي ارسال مي‌کنند با پاسخ مثبت روبه‌رو مي‌شوند و تنها آدرس آن‌ها توسط نقطه‌ي دسترسي نگاه‌داري مي‌شود. به‌همين دليل به اين روش NULL Authentication نيز اطلاق مي‌شود.

    در روش دوم از اين نوع، بازهم يک SSID به نقطه‌ي دسترسي ارسال مي‌گردد با اين تفاوت که اجازه‌ي اتصال به شبکه تنها در صورتي از سوي نقطه‌ي دسترسي صادر مي‌گردد که SSIDي ارسال شده جزو SSIDهاي مجاز براي دسترسي به شبکه باشند. اين روش به Closed System Authentication موسوم است.

    نکته‌يي که در اين ميان اهميت بسياري دارد، توجه به سطح امنيتي‌ست که اين روش در اختيار ما مي‌گذارد. اين دو روش عملاً روش امني از احراز هويت را ارايه نمي‌دهند و عملاً تنها راهي براي آگاهي نسبي و نه قطعي از هويت درخواست‌کننده هستند. با اين وصف از آن‌جايي‌که امنيت در اين حالات تضمين شده نيست و معمولاً حملات موفق بسياري، حتي توسط نفوذگران کم‌تجربه و مبتدي، به شبکه‌هايي که بر اساس اين روش‌ها عمل مي‌کنند، رخ مي‌دهد، لذا اين دو روش تنها در حالتي کاربرد دارند که يا شبکه‌يي در حال ايجاد است که حاوي اطلاعات حياتي نيست، يا احتمال رخداد حمله به آن بسيار کم است. هرچند که با توجه پوشش نسبتاً گسترده‌ي يک شبکه‌ي بي‌سيم – که مانند شبکه‌هاي سيمي امکان محدودسازي دسترسي به صورت فيزيکي بسيار دشوار است – اطمينان از شانس پايين رخ‌دادن حملات نيز خود تضميني ندارد!
    Authentication با رمزنگاري RC4

    اين روش که به روش «کليد مشترک» نيز موسوم است، تکنيکي کلاسيک است که بر اساس آن، پس از اطمينان از اينکه مخدوم از کليدي سري آگاه است، هويتش تأييد مي‌شود. شکل زير اين روش را نشان مي‌دهد :


    در اين روش، نقطه‌ي دسترسي (AP) يک رشته‌ي تصادفي توليد کرده و آن‌را به مخدوم مي‌فرستد. مخدوم اين رشته‌ي تصادفي را با کليدي از پيش تعيين شده (که کليد WEP نيز ناميده مي‌شود) رمز مي‌کند و حاصل را براي نقطه‌ي دسترسي ارسال مي‌کند. نقطه‌ي دسترسي به روش مع*** پيام دريافتي را رمزگشايي کرده و با رشته‌ي ارسال شده مقايسه مي‌کند. در صورت هم‌ساني اين دو پيام، نقطه‌ي دسترسي از اينکه مخدوم کليد صحيحي را در اختيار دارد اطمينان حاصل مي‌کند. روش رمزنگاري و رمزگشايي در اين تبادل روش RC4 است.

    در اين ميان با فرض اينکه رمزنگاري RC4 را روشي کاملاً مطمئن بدانيم، دو خطر در کمين اين روش است :

    الف) در اين روش تنها نقطه‌ي دسترسي‌ست که از هويت مخدوم اطمينان حاصل مي‌کند. به بيان ديگر مخدوم هيچ دليلي در اختيار ندارد که بداند نقطه‌ي دسترسي‌يي که با آن در حال تبادل داده‌هاي رمزي‌ست نقطه‌ي دسترسي اصلي‌ست.

    ب) تمامي روش‌هايي که مانند اين روش بر پايه‌ي سئوال و جواب بين دو طرف، با هدف احراز هويت يا تبادل اطلاعات حياتي، قرار دارند با حملاتي تحت عنوان man-in-the-middle در خطر هستند. در اين دسته از حملات نفوذگر ميان دو طرف قرار مي‌گيرد و به‌گونه‌يي هريک از دو طرف را گمراه مي‌کند.
    پانويس

    ? گروه امداد مقالات ايران

    منابع

    مختارپور، علي. شبکه هاي بي سيم. تهران: نشر پندار پارس، ????.
    جعفرنژاد قمي، محمد. شبکه هاي بي سيم. تهران: ناشر علوم رايانه ، ????.
    مديري، ناصر. امنيت شبکه هاي کامپيوتري. تهران: نشر مهرگان قلم، ????

  2. تعداد تشکر ها از sat98 به دلیل پست مفید


  3. # ADS




     

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. راه اندازي سايت مجزا روي يك هاست سی پنل
    توسط rahcode در انجمن سی پنل CPanel
    پاسخ ها: 0
    آخرين نوشته: February 14th, 2017, 18:04
  2. پاسخ ها: 70
    آخرين نوشته: December 24th, 2012, 01:13
  3. فارسي سازي مديريت و قالب هاي پيش فرض و امنيت سايت (whmcs)
    توسط daneshvar2020 در انجمن مباحث و منابع آموزشی
    پاسخ ها: 6
    آخرين نوشته: December 14th, 2012, 13:18
  4. راه اندازي سايت با سی هزار تومان
    توسط seecurity در انجمن فروش هاست اشتراکی
    پاسخ ها: 0
    آخرين نوشته: November 5th, 2012, 14:29
  5. فروش ويژه ريسيلر
    توسط agarb98 در انجمن فروش نمایندگی هاستینگ
    پاسخ ها: 1
    آخرين نوشته: January 5th, 2011, 02:15

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •