Mohammad Aref 120452 اشتراک گذاری ارسال شده در 19 مهر، ۱۳۸۹ مقدمه از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند بپردازیم. مطالب این تاپیک برگرفته از سایت استاد آنلاین می باشد. 1 لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 19 مهر، ۱۳۸۹ استاندارد شبکه های محلی بی سیم در ماه ژوئن سال 1997 انجمن مهندسان برق و الكترونيك (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولين استانداردِ شبكههای محلی بیسيم منتشر ساخت. اين استاندارد در سال 1999 مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبكههای محلی بیسيم يا همانIEEE 802.11 تحت عنوان ISO/IEC 8802-11:1999، توسط سازمان استاندارد سازی بينالمللی (ISO) و مؤسسه استانداردهای ملی آمريكا (ANSI) پذيرفته شده است. تكميل اين استاندارد در سال 1997، شكل گيری و پيدايش شبكه سازی محلی بیسيم و مبتنی بر استاندارد را به دنبال داشت. استاندارد 1997، پهنای باند 2Mbps را تعريف میكند با اين ويژگی كه در شرايط نامساعد و محيطهای دارای اغتشاش (نويز) اين پهنای باند میتواند به مقدار 1Mbps كاهش يابد. روش تلفيق يا مدولاسيون در اين پهنای باند روش DSSS است. بر اساس اين استاندارد پهنای باند 1 Mbps با استفاده از روش مدولاسيون FHSS نيز قابل دستيابی است و در محيطهای عاری از اغتشاش (نويز) پهنای باند 2 Mbpsنيز قابل استفاده است. هر دو روش مدولاسيون در محدوده باند راديويی 2.4 GHz عمل میكنند. يكی از نكات جالب توجه در خصوص اين استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسيونهای راديويی DSSS و FHSS به عنوان رسانهانتقال است. ولی كاربرد اين رسانه با توجه به محدوديت حوزه عملياتی آن نسبتاً محدود و نادر است. گروه كاری 802.11 به زير گروههای متعددی تقسيم میشود. شكلهای 1-1 و 1-2 گروههای كاری فعال در فرآيند استاندارد سازی را نشان میدهد. برخی از مهمترين زير گروهها به قرار زير است: كميته 802.11e كميتهای است كه سعی دارد قابليت QoS اِتـِرنت را در محيط شبكههای بیسيم ارائه كند. توجه داشته باشيد كه فعاليتهای اين گروه تمام گونههای 802.11 شامل a، b، و g را در بر دارد. اين كميته در نظر دارد كه ارتباط كيفيت سرويس سيمی يا Ethernet QoS را به دنيای بیسيم بياورد. كميته 802.11g كميتهای است كه با عنوان 802.11 توسعه يافته نيز شناخته میشود. اين كميته در نظر دارد نرخ ارسال دادهها در باند فركانسی ISM را افزايش دهد. باند فركانسی ISM يا باند فركانسی صنعتی، پژوهشی، و پزشكی، يك باند فركانسی بدون مجوز است. استفاده از اين باند فركانسی كه در محدوده 2400 مگاهرتز تا 2483.5 مگاهرتز قرار دارد، بر اساس مقررات FCC در كاربردهای تشعشع راديويی نيازی به مجوز ندارد. استاندارد 802.11g تا كنون نهايی نشده است و مهمترين علت آن رقابت شديد ميان تكنيكهای مدولاسيون است. اعضاء اين كميته و سازندگان تراشه توافق كردهاند كه از تكنيك تسهيم OFDM استفاده نمايند ولی با اين وجود روش PBCC نيز میتواند به عنوان يك روش جايگزين و رقيب مطرح باشد. كميته 802.11h مسئول تهيه استانداردهای يكنواخت و يكپارچه برای توان مصرفی و نيز توان امواج ارسالی توسط فرستندههای مبتنی بر 802.11 است. فعاليت دو كميته 802.11i و 802.11x در ابتدا برروی سيستمهای مبتنی بر 802.11b تمركز داشت. اين دو كميته مسئول تهيه پروتكلهای جديد امنيت هستند. استاندارد اوليه از الگوريتمی موسوم به WEP استفاده میكند كه در آن دو ساختار كليد رمز نگاری به طول 40 و 128 بيت وجود دارد. WEP مشخصاً يك روش رمزنگاری است كه از الگوريتم RC4 برای رمزنگاری فريمها استفاده میكند. فعاليت اين كميته در راستای بهبود مسائل امنيتی شبكههای محلی بیسيم است. اين استاندارد لايههای كنترل دسترسی به رسانه (MAC) و لايه فيزيكی (PHY) در يك شبكه محلی با اتصال بیسيم را دربردارد. شكل 1-1 جايگاه استاندارد 802.11 را در مقايسه با مدل مرجع نشان میدهد. ادامه دارد... 1 لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 19 مهر، ۱۳۸۹ شبکههای بیسیم و انواع WWAN , WLAN , WPAN تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکههای بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکههای بیسیم سلولی -که اغلب برای تلفنهای همراه استفاده میشود- و شبکههای محلی بیسیم (WLAN – Wireless LAN) گرفته تا انوع سادهیی چون هدفونهای بیسیم، را شامل میشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به اینگونه شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست. از نظر ابعاد ساختاری، شبکههای بیسیم به سه دسته تقسیم میگردند : WWAN، WLAN و WPAN. مقصود از WWAN، که مخفف Wireless WAN است، شبکههایی با پوشش بیسیم بالاست. نمونهیی از این شبکهها، ساختار بیسیم سلولی مورد استفاده در شبکههای تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم میکند. کاربرد شبکههای WPAN یا Wireless Personal Area Network برای موارد خانهگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار میگیرند. شبکههای WPAN از سوی دیگر در دستهی شبکههای Ad Hoc نیز قرار میگیرند. در شبکههای Ad hoc، یک سختافزار، بهمحض ورود به فضای تحت پوشش آن، بهصورت پویا به شبکه اضافه میشود. مثالی از این نوع شبکهها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل دادهها با دیگر تجهیزات متصل به شبکه را مییابند. تفاوت میان شبکههای Ad hoc با شبکههای محلی بیسیم (WLAN) در ساختار مجازی آنهاست. بهعبارت دیگر، ساختار مجازی شبکههای محلی بیسیم بر پایهی طرحی ایستاست درحالیکه شبکههای Ad hoc از هر نظر پویا هستند. طبیعیست که در کنار مزایایی که این پویایی برای استفاده کنندهگان فراهم میکند، حفظ امنیت چنین شبکههایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حلهای موجود برای افزایش امنیت در این شبکهها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرندههای کمتوان استوار است و این مزیت در کامپیوترهای جیبی برتری قابلتوجهیی محسوب میگردد، همین کمی توان سختافزار مربوطه، موجب وجود منطقهی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب میگردد. بهعبارت دیگر این مزیت بههمراه استفاده از کدهای رمز نهچندان پیچیده، تنها حربههای امنیتی این دسته از شبکهها بهحساب میآیند. ادامه دارد... 1 لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 19 مهر، ۱۳۸۹ منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول خطر معمول در کلیهی شبکههای بیسیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنالهای رادیویی بهجای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان عضوی از این شبکهها جازده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندهگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنایباند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد. در مجموع، در تمامی دستههای شبکههای بیسیم، از دید امنیتی حقایقی مشترک صادق است : - تمامی ضعفهای امنیتی موجود در شبکههای سیمی، در مورد شبکههای بیسیم نیز صدق میکند. در واقع نه تنها هیچ جنبهیی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکههای بیسیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژهیی را نیز موجب است. - نفوذگران، با گذر از تدابیر امنیتی موجود، میتوانند بهراحتی به منابع اطلاعاتی موجود بر روی سیستمهای رایانهیی دست یابند. - اطلاعات حیاتییی که یا رمز نشدهاند و یا با روشی با امنیت پایین رمز شدهاند، و میان دو گره در شبکههای بیسیم در حال انتقال میباشند، میتوانند توسط نفوذگران سرقت شده یا تغییر یابند. - حملههای DoS به تجهیزات و سیستمهای بیسیم بسیار متداول است. - نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکههای بیسیم، میتوانند به شبکهی مورد نظر بدون هیچ مانعی متصل گردند. - با سرقت عناصر امنیتی، یک نفوذگر میتواند رفتار یک کاربر را پایش کند. از این طریق میتوان به اطلاعات حساس دیگری نیز دست یافت. - کامپیوترهای قابل حمل و جیبی، که امکان و اجازهی استفاده از شبکهی بیسیم را دارند، بهراحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، میتوان اولین قدم برای نفوذ به شبکه را برداشت. - یک نفوذگر میتواند از نقاط مشترک میان یک شبکهی بیسیم در یک سازمان و شبکهی سیمی آن (که در اغلب موارد شبکهی اصلی و حساستری محسوب میگردد) استفاده کرده و با نفوذ به شبکهی بیسیم عملاً راهی برای دستیابی به منابع شبکهی سیمی نیز بیابد. - در سطحی دیگر، با نفوذ به عناصر کنترل کنندهی یک شبکهی بیسیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد. ادامه دارد... 1 لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 20 مهر، ۱۳۸۹ مشخصات و خصوصیات WLAN تکنولوژی و صنعت WLAN به اوایل دههی ۸۰ میلادی باز میگردد. مانند هر تکنولوژی دیگری، پیشرفت شبکههای محلی بیسیم به کندی صورت میپذیرفت. با ارایهی استاندارد IEEE 802.11b، که پهنای باند نسبتاً بالایی را برای شبکههای محلی امکانپذیر میساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکلها و استانداردهای خانوادهی IEEE 802.11 است. جدول زیر اختصاصات این دسته از استانداردها را به صورت کلی نشان میدهد . اولین شبکهی محلی بیسیم تجاری توسط Motorola پیادهسازی شد. این شبکه، به عنوان یک نمونه از این شبکهها، هزینهیی بالا و پهنای باندی پایین را تحمیل میکرد که ابداً مقرون بهصرفه نبود. از همان زمان به بعد، در اوایل دههی ۹۰ میلادی، پروژهی استاندارد 802.11 در IEEE شروع شد. پس از نزدیک به ۹ سال کار، در سال ۱۹۹۹ استانداردهای 802.11a و 802.11b توسط IEEE نهایی شده و تولید محصولات بسیاری بر پایهی این استانداردها آغاز شد. نوع a، با استفاده از فرکانس حامل 5GHz، پهنای باندی تا 54Mbps را فراهم میکند. در حالیکه نوع b با استفاده از فرکانس حامل 2.4GHz، تا 11Mbps پهنای باند را پشتیبانی میکند. با این وجود تعداد کانالهای قابل استفاده در نوع b در مقایسه با نوع a، بیشتر است. تعداد این کانالها، با توجه به کشور مورد نظر، تفاوت میکند. در حالت معمول، مقصود از WLAN استاندارد 802.11b است. استاندارد دیگری نیز بهتازهگی توسط IEEE معرفی شده است که به 802.11g شناخته میشود. این استاندارد بر اساس فرکانس حامل 2.4GHz عمل میکند ولی با استفاده از روشهای نوینی میتواند پهنای باند قابل استفاده را تا 54Mbps بالا ببرد. تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهاییشدن و معرفی آن نمیگذرد، بیش از یکسال است که آغاز شده و با توجه سازگاری آن با استاندارد 802.11b، استفاده از آن در شبکههای بیسیم آرام آرام در حال گسترش است. ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 20 مهر، ۱۳۸۹ معماری شبکههای محلی بیسیم - INFRASTRUCTURE , AD HOC استاندارد 802.11b به تجهیزات اجازه میدهد که به دو روش ارتباط در شبکه برقرار شود. این دو روش عبارتاند از برقراری ارتباط به صورت نقطه به نقطه ?همانگونه در شبکههای Ad hoc بهکار میرود- و اتصال به شبکه از طریق نقاط تماس یا دسترسی (AP=Access Point). لايه فيزيكی در اين استاندارد لايه فيزيكی سه عملكرد مشخص را انجام میدهد. اول آنكه رابطی برای تبادل فريمهای لايه MAC جهت ارسال و دريافت دادهها فراهم میكند. دوم اينكه با استفاده از روشهای تسهيم فريمهای داده را ارسال میكند و در نهايت وضعيت رسانه (كانال راديويي) را در اختيار لايه بالاتر (MAC) قرار میدهد. سه تكنيك راديويی مورد استفاده در لايه فيزيكی اين استاندارد به شرح زير میباشند: - استفاده از تكنيك راديويی DSSS - استفاده از تكنيك راديويی FHSS - استفاده از امواج راديويی مادون قرمز در اين استاندار لايه فيزيكی میتواند از امواج مادون قرمز نيز استفاده كند. در روش ارسال با استفاده از امواج مادون قرمز، اطلاعات باينری با نرخ 1 يا 2 مگابيت در ثانيه و به ترتيب با استفاده از مدولاسيون 16-PPM و 4-PPMمبادله میشوند. كسب اطلاعات بيشتر در خصوص گروههای كاری IEEE 802.11 میتوانيد به نشانی برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام مراجعه كنيد. علاوه بر استاندارد IEEE 802.11-1999 دو الحاقيه IEEE 802.11a و IEEE 802.11b تغييرات و بهبودهای قابل توجهی را به استاندارد اوليه اضافه كرده است ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 20 مهر، ۱۳۸۹ توپولوژی های 802.11 در يك تقسيم بندی كلی میتوان دو همبندی (توپولوژی) را برای شبكههای محلی بیسيم در نظر گرفت. سـادهترين همبندی، فیالبداهه (Ad Hoc) و براساس فرهنگ واژگان استاندارد 802.11، IBSS است. در اين همبندی ايستگاهها از طريق رسانه بیسيم به صورت نظير به نظير با يكديگر در ارتباط هستند و برای تبادل داده (تبادل پيام) از تجهيزات يا ايستگاه واسطی استفاده نمیكنند. واضح است كه در اين همبندی به سبب محدوديتهای فاصله هر ايستگاهی ضرورتاً نمیتواند با تمام ايستگاههای ديگر در تماس باشد. به اين ترتيب شرط اتصال مستقيم در همبندی IBSS آن است كه ايستگاهها در محدوده عملياتی بیسيم يا همان بُرد شبكه بیسيم قرار داشته باشند. شكل2-1همبندی IBSSرا نشان میدهد. همبندی ديگر زيرساختار است. در اين همبندی عنصر خاصی موسوم به نقطه دسترسی وجود دارد. نقطه دسترسی ايستگاههای موجود در يك مجموعه سرويس را به سيستم توزيع متصل میكند. در اين هم بندی تمام ايستگاهها با نقطه دسترسی تماس میگيرند و اتصال مستقيم بين ايستگاهها وجود ندارد در واقع نقطهدسترسی وظيفه دارد فريمها (قابهای داده) را بين ايستگاهها توزيع و پخش كند. شكل 2-2 همبندی زيرساختار را نشان میدهد. در اين هم بندی سيستم توزيع، رسانهای است كه از طريق آن نقطه دسترسی (AP) با ساير نقاط دسترسی در تماس است و از طريق آن میتواند فريمها را به ساير ايستگاهها ارسال نمايد. از سوی ديگر میتواند بستهها را در اختيار ايستگاههای متصل به شبكه سيمی نيز قراردهد. در استاندارد 802.11 توصيف ويژهای برای سيستم توزيع ارائه نشده است، لذا محدوديتی برای پياده سازی سيستم توزيع وجود ندارد، در واقع اين استاندارد تنها خدماتی را معين میكند كه سيستم توزيع میبايست ارائه نمايد. بنابراين سيستم توزيع میتواند يك شبكه 802.3 معمولی و يا دستگاه خاصی باشد كه سرويس توزيع مورد نظر را فراهم میكند. استاندارد 802.11 با استفاده از همبندی خاصی محدوده عملياتی شبكه را گسترش میدهد. اين همبندی به شكل مجموعه سرويس گسترش يافته (ESS) بر پا میشود. در اين روش يك مجموعه گسترده و متشكل از چندين BSS يا مجموعه سرويس پايه از طريق نقاط دسترسی با يكديگر در تماس هستند و به اين ترتيب ترافيك داده بين مجموعههای سرويس پايه مبادله شده و انتقال پيامها شكل میگيرد. در اين همبندی ايستگاهها میتوانند در محدوده عملياتی بزرگتری گردش نمايند. ارتباط بين نقاط دسترسی از طريق سيستم توزيع فراهم میشود. در واقع سيستم توزيع ستون فقرات شبكههای محلی بیسيم است و میتواند با استفاده از فنّاوری بیسيم يا شبكههای سيمی شكل گيرد. سيستم توزيع در هر نقطه دسترسی به عنوان يك لايه عملياتی ساده است كه وظيفه آن تعيين گيرنده پيام و انتقال فريم به مقصدش میباشد. نكته قابل توجه در اين همبندی آن است كه تجهيزات شبكه خارج از حوزه ESS تمام ايستگاههای سيـّار داخل ESS را صرفنظر از پويايی و تحركشان به صورت يك شبكه منفرد در سطح لايه MAC تلقی میكنند. به اين ترتيب پروتكلهای رايج شبكههای كامپيوتری كوچكترين تأثيری از سيـّار بودن ايستگاهها و رسانه بیسيم نمیپذيرند. جدول 2-2 همبندیهای رايج در شبكههای بیسيم مبتنی بر 802.11 را به اختصار جمع بندی میكند. معماری معمول در شبکههای محلی بیسیم بر مبنای استفاده از AP است. با نصب یک AP، عملاً مرزهای یک سلول مشخص میشود و با روشهایی میتوان یک سختافزار مجهز به امکان ارتباط بر اساس استاندارد 802.11b را میان سلولهای مختلف حرکت داد. گسترهیی که یک AP پوشش میدهد را BSS-Basic Service Set مینامند. مجموعهی تمامی سلولهای یک ساختار کلی شبکه، که ترکیبی از BSSهای شبکه است، را ESS-Extended Service Set مینامند. با استفاده از ESS میتوان گسترهی وسیعتری را تحت پوشش شبکهی محلی بیسیم درآورد. در سمت هریک از سختافزارها که معمولاً مخدوم هستند، کارت شبکهیی مجهز به یک مودم بیسیم قرار دارد که با AP ارتباط را برقرار میکند. AP علاوه بر ارتباط با چند کارت شبکهی بیسیم، به بستر پرسرعتتر شبکهی سیمی مجموعه نیز متصل است و از این طریق ارتباط میان مخدومهای مجهز به کارت شبکهی بیسیم و شبکهی اصلی برقرار میشود. شکل 1-3 زیر نمایی از این ساختار را نشان میدهد : همانگونه که گفته شد، اغلب شبکههای محلی بیسیم بر اساس ساختار فوق، که به نوع Infrastructure نیز موسوم است، پیادهسازی میشوند. با این وجود نوع دیگری از شبکههای محلی بیسیم نیز وجود دارند که از همان منطق نقطهبهنقطه استفاده میکنند. در این شبکهها که عموماً Ad hoc نامیده میشوند یک نقطهی مرکزی برای دسترسی وجود ندارد و سختافزارهای همراه ? مانند کامپیوترهای کیفی و جیبی یا گوشیهای موبایل ? با ورود به محدودهی تحت پوشش این شبکه، به دیگر تجهیزات مشابه متصل میگردند. این شبکهها به بستر شبکهی سیمی متصل نیستند و به همین منظور IBSS (Independent Basic Service Set) نیز خواند میشوند. شکل 2-4 زیر شمایی ساده از یک شبکهی Ad hoc را نشان میدهد : شبکههای Ad hoc از سویی مشابه شبکههای محلی درون دفتر کار هستند که در آنها نیازی به تعریف و پیکربندی یک سیستم رایانهیی به عنوان خادم وجود ندارد. در این صورت تمامی تجهیزات متصل به این شبکه میتوانند پروندههای مورد نظر خود را با دیگر گرهها به اشتراک بگذارند. به منظور حفظ سازگاری و توانايی تطابق و همكاری با ساير استانداردها، لايهدسترسی به رسانه (MAC) در استاندارد 802.11 میبايست از ديد لايههای بالاتر مشابه يك شبكه محلی مبتنی بر استاندارد 802 عمل كند. بدين خاطر لايه MAC در اين استاندارد مجبور است كه سيـّاربودن ايستگاههای كاری را به گونهای شفاف پوشش دهد كه از ديد لايههای بالاتر استاندارد اين سيـّاربودن احساس نشود. اين نكته سبب میشود كه لايهMAC در اين استاندارد وظايفی را بر عهده بگيرد كه معمولاً توسط لايههای بالاتر شبكه انجام میشوند. در واقع اين استاندارد لايههای فيزيكی و پيوند داده جديدی به مدل مرجع OSI اضافه میكند و به طور مشخص لايه فيزيكی جديد از فركانسهای راديويی به عنوان رسانهانتقال بهره میبرد. شكل2-5، جايگاه اين دو لايه در مدل مرجع OSI را در كنار ساير پروتكلهای شبكه سازی نشان میدهد. همانگونه كه در اين شكل مشاهده میشود وجود اين دولايه از ديد لايههای فوقانی شفاف است ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 5 آبان، ۱۳۸۹ لايه فيزيكی در اين استاندارد لايه فيزيكی سه عملكرد مشخص را انجام میدهد. اول آنكه رابطی برای تبادل فريمهای لايه MAC جهت ارسال و دريافت دادهها فراهم میكند. دوم اينكه با استفاده از روشهای تسهيم فريمهای داده را ارسال میكند و در نهايت وضعيت رسانه (كانال راديويي) را در اختيار لايه بالاتر (MAC) قرار میدهد. سه تكنيك راديويی مورد استفاده در لايه فيزيكی اين استاندارد به شرح زير میباشند: - استفاده از تكنيك راديويی DSSS - استفاده از تكنيك راديويی FHSS - استفاده از امواج راديويی مادون قرمز در اين استاندار لايه فيزيكی میتواند از امواج مادون قرمز نيز استفاده كند. در روش ارسال با استفاده از امواج مادون قرمز، اطلاعات باينری با نرخ 1 يا 2 مگابيت در ثانيه و به ترتيب با استفاده از مدولاسيون 16-PPM و 4-PPMمبادله میشوند. كسب اطلاعات بيشتر در خصوص گروههای كاری IEEE 802.11 میتوانيد به نشانی برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام مراجعه كنيد. علاوه بر استاندارد IEEE 802.11-1999 دو الحاقيه IEEE 802.11a و IEEE 802.11b تغييرات و بهبودهای قابل توجهی را به استاندارد اوليه اضافه كرده است ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 5 آبان، ۱۳۸۹ عناصر فعال شبکههای محلی بیسیم در شبکههای محلی بیسیم معمولاً دو نوع عنصر فعال وجود دارد : -ایستگاه بی سیم ایستگاه یا مخدوم بیسیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکهی بیسیم به شبکهی محلی متصل میشود. - نقطه ی دسترسی (access point ) نقاط دسترسی در شبکههای بیسیم، همانگونه که در قسمتهای پیش نیز در مورد آن صحبت شد، سخت افزارهای فعالی هستند که عملاً نقش سوییچ در شبکههای بیسیم را بازیکرده اند. ايستگاه بي سيم ایستگاه یا مخدوم بیسیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکهی بیسیم به شبکهی محلی متصل میشود. این ایستگاه میتواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پویش گر بارکد نیز باشد. در برخی از کاربردها برای اینکه استفاده از سیم در پایانههای رایانهیی برای طراح و مجری دردسرساز است، برای این پایانهها که معمولاً در داخل کیوسکهایی بههمین منظور تعبیه میشود، از امکان اتصال بیسیم به شبکهی محلی استفاده میکنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان بهصورت سرخود مجهز هستند و نیازی به اضافهکردن یک کارت شبکهی بیسیم نیست. کارتهای شبکهی بیسیم عموماً برای استفاده در چاکهای PCMCIA است. در صورت نیاز به استفاده از این کارتها برای کامپیوترهای رومیزی و شخصی، با استفاده از رابطی این کارتها را بر روی چاکهای گسترش PCI نصب میکنند. نقطه ی دسترسی - access point نقاط دسترسی در شبکههای بیسیم، همانگونه که در قسمتهای پیش نیز در مورد آن صحبت شد، سخت افزارهای فعالی هستند که عملاً نقش سوییچ در شبکههای بیسیم را بازیکرده، امکان اتصال به شبکه های سیمی را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سیمی است و توسط این نقاط دسترسی، مخدومها و ایستگاههای بیسیم به شبکهی سیمی اصلی متصل میگردد. ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 7 آبان، ۱۳۸۹ دسترسی به رسانه روش دسترسی به رسانه در اين استاندارد csma/ca است كه تاحدودی به روش دسترسی csma/cd شباهت دارد. در اين روش ايستگاههای كاری قبل از ارسال داده كانال راديويی را كنترل میكنند و در صورتی كه كانال آزاد باشد اقدام به ارسال میكنند. در صورتی كه كانال راديويی اشغال باشد با استفاده از الگوريتم خاصی به اندازه يك زمان تصادفی صبر كرده و مجدداً اقدام به كنترل كانال راديويی میكنند. در روش csma/ca ايستگاه فرستنده ابتدا كانال فركانسی را كنترل كرده و در صورتی كه رسانه به مدت خاصی موسوم به difs آزاد باشد اقدام به ارسال میكند. گيرنده فيلد كنترلی فريم يا همان crc را چك میكند و سپس يك فريم تصديق میفرستد. دريافت تصديق به اين معنی است كه تصادمی بروز نكرده است. در صورتی كه فرستنده اين تصديق را دريافت نكند، مجدداً فريم را ارسال میكند. اين عمل تا زمانی ادامه میيابد كه فريم تصديق ارسالی از گيرنده توسط فرستنده دريافت شود يا تكرار ارسال فريمها به تعداد آستانهای مشخصی برسد كه پس از آن فرستنده فريم را دور میاندازد. در شبكههای بیسيم بر خلاف اِتِرنت امكان شناسايی و آشكار سازی تصادم به دو علت وجود ندارد: پياده سازی مكانيزم آشكار سازی تصادم به روش ارسال راديويی دوطرفه نياز دارد كه با استفاده از آن ايستگاه سيّار بتواند در حين ارسال، سيگنال را دريافت كند كه اين امر باعث افزايش قابل توجه هزينه میشود. در يك شبكه بیسيم، بر خلاف شبكههای سيمی، نمیتوان فرض كرد كه تمام ايستگاههای سيّار امواج يكديگر را دريافت میكنند. در واقع در محيط بیسيم حالاتی قابل تصور است كه به آنها نقاط پنهان میگوييم. در شكل زير ايستگاههای كاری "a" و "b" هر دو در محدوده تحت پوشش نقطه دسترسی هستند ولی در محدوده يكديگر قرار ندارند. ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 7 آبان، ۱۳۸۹ برد و سطح پوشش شعاع پوشش شبکهی بیسیم بر اساس استاندارد 802.11 به فاکتورهای بسیاری بستهگی دارد که برخی از آنها به شرح زیر هستند : - پهنای باند مورد استفاده - منابع امواج ارسالی و محل قرارگیری فرستندهها و گیرندهها - مشخصات فضای قرارگیری و نصب تجهیزات شبکهی بیسیم - قدرت امواج - نوع و مدل آنتن شعاع پوشش از نظر تئوری بین ۲۹متر (برای فضاهای بستهی داخلی) و ۴۸۵متر (برای فضاهای باز) در استاندارد 802.11b متغیر است. با اینوجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرندهها و فرستندههای نسبتاً قدرتمندی که مورد استفاده قرار میگیرند، امکان استفاده از این پروتکل و گیرندهها و فرستندههای آن، تا چند کیلومتر هم وجود دارد که نمونههای عملی آن فراواناند. با این وجود شعاع کلییی که برای استفاده از این پروتکل (802.11b) ذکر میشود چیزی میان ۵۰ تا ۱۰۰متر است. این شعاع عملکرد مقداریست که برای محلهای بسته و ساختمانهای چند طبقه نیز معتبر بوده و میتواند مورد استناد قرار گیرد. شکل 3-3 زیر مقایسهیی میان بردهای نمونه در کاربردهای مختلف شبکههای بیسیم مبتنی بر پروتکل 802.11b را نشان میدهد : یکی از عملکردهای نقاط دسترسی به عنوان سوییچهای بیسیم، عمل اتصال میان حوزههای بیسیم است. بهعبارت دیگر با استفاده از چند سوییچ بیسیم میتوان عملکردی مشابه Bridge برای شبکههای بیسیم را بهدست آورد. اتصال میان نقاط دسترسی میتواند به صورت نقطهبهنقطه، برای ایجاد اتصال میان دو زیرشبکه به یکدیگر، یا به صورت نقطهیی به چند نقطه یا بالعکس برای ایجاد اتصال میان زیرشبکههای مختلف به یکدیگر بهصورت همزمان صورت گیرد. نقاط دسترسییی که به عنوان پل ارتباطی میان شبکههای محلی با یکدیگر استفاده میشوند از قدرت بالاتری برای ارسال داده استفاده میکنند و این بهمعنای شعاع پوشش بالاتر است. این سختافزارها معمولاً برای ایجاد اتصال میان نقاط و ساختمانهایی بهکار میروند که فاصلهی آنها از یکدیگر بین ۱ تا ۵ کیلومتر است. البته باید توجه داشت که این فاصله، فاصلهیی متوسط بر اساس پروتکل 802.11b است. برای پروتکلهای دیگری چون 802.11a میتوان فواصل بیشتری را نیز بهدست آورد. شکل 3-4 زیر نمونهیی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب را نشان میدهد : از دیگر استفادههای نقاط دسترسی با برد بالا میتوان به امکان توسعهی شعاع پوشش شبکه های بیسیم اشاره کرد. به عبارت دیگر برای بالابردن سطح تحت پوشش یک شبکهی بیسیم، میتوان از چند نقطهی دسترسی بیسیم بهصورت همزمان و پشت به پشت یکدیگر استفاده کرد. به عنوان نمونه در مثال بالا میتوان با استفاده از یک فرستندهی دیگر در بالای هریک از ساختمانها، سطح پوشش شبکه را تا ساختمانهای دیگر گسترش داد. ادامه دارد... 1 لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 7 آبان، ۱۳۸۹ خدمات توزيع خدمات توزيع عملكرد لازم در همبندیهای مبتنی بر سيستم توزيع را مهيا میسازد. معمولاً خدمات توزيع توسط نقطه دسترسی فراهم میشوند. خدمات توزيع در اين استاندارد عبارتند از: - پيوستن به شبكه - خروج از شبكه بیسيم - پيوستن مجدد - توزيع - مجتمع سازی سرويس اول يك ارتباط منطقی ميان ايستگاه سيّار و نقطه دسترسی فراهم میكند. هر ايستگاه كاری قبل از ارسال داده میبايست با يك نقطه دسترسی برروی سيستم ميزبان مرتبط گردد. اين عضويت، به سيستم توزيع امكان میدهد كه فريمهای ارسال شده به سمت ايستگاه سيّار را به درستی در اختيارش قرار دهد. خروج از شبكه بیسيم هنگامی بكار میرود كه بخواهيم اجباراً ارتباط ايستگاه سيّار را از نقطه دسترسی قطع كنيم و يا هنگامی كه ايستگاه سيّار بخواهد خاتمه نيازش به نقطه دسترسی را اعلام كند. سرويس پيوستن مجدد هنگامی مورد نياز است كه ايستگاه سيّار بخواهد با نقطه دسترسی ديگری تماس بگيرد. اين سرويس مشابه "پيوستن به شبكه بیسيم" است با اين تفاوت كه در اين سرويس ايستگاه سيّار نقطه دسترسی قبلی خود را به نقطه دسترسی جديدی اعلام میكند كه قصد دارد به آن متصل شود. پيوستن مجدد با توجه به تحرك و سيّار بودن ايستگاه كاری امری ضروری و اجتناب ناپذير است. اين اطلاع، (اعلام نقطه دسترسی قبلی) به نقطه دسترسی جديد كمك میكند كه با نقطه دسترسی قبلی تماس گرفته و فريمهای بافر شده احتمالی را دريافت كند كه به مقصد اين ايستگاه سيّار فرستاده شدهاند. با استفاده از سرويس توزيع فريمهای لايه mac به مقصد مورد نظرشان میرسند. مجتمع سازی سرويسی است كه شبكه محلی بیسيم را به ساير شبكههای محلی و يا يك يا چند شبكه محلی بیسيم ديگر متصل میكند. سرويس مجتمع سازی فريمهای 802.11 را به فريمهايی ترجمه میكند كه بتوانند در ساير شبكهها (به عنوان مثال 802.3) جاری شوند. اين عمل ترجمه دو طرفه است بدان معنی كه فريمهای ساير شبكهها نيز به فريمهای 802.11 ترجمه شده و از طريق امواج در اختيار ايستگاههای كاری سيّار قرار میگيرند. ادامه دارد... 1 لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 7 آبان، ۱۳۸۹ امنیت و پروتکل WEP از این قسمت بررسی روشها و استانداردهای امنسازی شبکههای محلی بیسیم مبتنی بر استاندارد IEEE 802.11 را آغاز میکنیم. با طرح قابلیتهای امنیتی این استاندارد، میتوان از محدودیتهای آن آگاه شد و این استاندارد و کاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد. استاندارد 802.11 سرویسهای مجزا و مشخصی را برای تأمین یک محیط امن بیسیم در اختیار قرار میدهد. این سرویسها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تأمین میگردند و وظیفهی آنها امنسازی ارتباط میان مخدومها و نقاط دسترسی بیسیم است. درک لایهیی که این پروتکل به امنسازی آن میپردازد اهمیت ویژهیی دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایههای دیگر، غیر از لایهی ارتباطی بیسیم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکهی بیسیم بهمعنی استفاده از قابلیت درونی استاندارد شبکههای محلی بیسیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد. ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 7 آبان، ۱۳۸۹ قابلیتها و ابعاد امنیتی استاندارد 802.11 در حال حاضر عملاً تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکههای بیسیم بر اساس استاندارد 802.11 فراهم میکند WEP است. این پروتکل با وجود قابلیتهایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکههای بیسیم را به نحوی، ولو سخت و پیچیده، فراهم میکند. نکتهیی که باید بهخاطر داشت اینست که اغلب حملات موفق صورت گرفته در مورد شبکههای محلی بیسیم، ریشه در پیکربندی ناصحیح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پیکربندی صحیح درصد بالایی از حملات را ناکام میگذارد، هرچند که فینفسه دچار نواقص و ایرادهایی نیز هست. بسیاری از حملاتی که بر روی شبکههای بیسیم انجام میگیرد از سویی است که نقاط دسترسی با شبکهی سیمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راههای ارتباطی دیگری که بر روی مخدومها و سختافزارهای بیسیم، خصوصاً مخدومهای بیسیم، وجود دارد، به شبکهی بیسیم نفوذ میکنند که این مقوله نشان دهندهی اشتراکی هرچند جزءیی میان امنیت در شبکههای سیمی و بیسیمییست که از نظر ساختاری و فیزیکی با یکدیگر اشتراک دارند. سه قابلیت و سرویس پایه توسط IEEE برای شبکههای محلی بیسیم تعریف میگردد : · Authentication · Confidentiality · Integrity Authentication هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بیسیم است. این عمل که در واقع کنترل دسترسی به شبکهی بیسیم است. این مکانیزم سعی دارد که امکان اتصال مخدومهایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد. Confidentiality محرمانهگی هدف دیگر WEP است. این بُعد از سرویسها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکههای سیمی طراحی شده است. سیاست این بخش از WEP جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکهی محلی بیسیم است. Integrity هدف سوم از سرویسها و قابلیتهای WEP طراحی سیاستی است که تضمین کند پیامها و اطلاعات در حال تبادل در شبکه، خصوصاً میان مخدومهای بیسیم و نقاط دسترسی، در حین انتقال دچار تغییر نمیگردند. این قابلیت در تمامی استانداردها، بسترها و شبکههای ارتباطاتی دیگر نیز کموبیش وجود دارد. ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 7 آبان، ۱۳۸۹ خدمات ايستگاهی بر اساس اين استاندارد خدمات خاصی در ايستگاههای كاری پيادهسازی میشوند. در حقيقت تمام ايستگاههای كاری موجود در يك شبكه محلی مبتنی بر 802.11 و نيز نقاط دسترسی موظف هستند كه خدمات ايستگاهی را فراهم نمايند. با توجه به اينكه امنيت فيزيكی به منظور جلوگيری از دسترسی غير مجاز بر خلاف شبكههای سيمی، در شبكههای بیسيم قابل اعمال نيست استاندارد 802.11 خدمات هويت سنجی را به منظور كنترل دسترسی به شبكه تعريف مینمايد. سرويس هويت سنجی به ايستگاه كاری امكان میدهد كه ايستگاه ديگری را شناسايی نمايد. قبل از اثبات هويت ايستگاه كاری، آن ايستگاه مجاز نيست كه از شبكه بیسيم برای تبادل داده استفاده نمايد. در يك تقسيم بندی كلی 802.11 دو گونه خدمت هويت سنجی را تعريف میكند: - Open System Authentication - Shared Key Authentication روش اول، متد پيش فرض است و يك فرآيند دو مرحلهای است. در ابتدا ايستگاهی كه میخواهد توسط ايستگاه ديگر شناسايی و هويت سنجی شود يك فريم مديريتی هويت سنجی شامل شناسه ايستگاه فرستنده، ارسال میكند. ايستگاه گيرنده نيز فريمی در پاسخ میفرستد كه آيا فرستنده را میشناسد يا خير. روش دوم كمی پيچيدهتر است و فرض میكند كه هر ايستگاه از طريق يك كانال مستقل و امن، يك كليد مشترك سّری دريافت كرده است. ايستگاههای كاری با استفاده از اين كليد مشترك و با بهرهگيری از پروتكلی موسوم به WEP اقدام به هويت سنجی يكديگر مینمايند. يكی ديگر از خدمات ايستگاهی خاتمه ارتباط يا خاتمه هويت سنجی است. با استفاده از اين خدمت، دسترسی ايستگاهی كه سابقاً مجاز به استفاده از شبكه بوده است، قطع میگردد. در يك شبكه بیسيم، تمام ايستگاههای كاری و ساير تجهيزات قادر هستند ترافيك دادهای را "بشنوند" – در واقع ترافيك در بستر امواج مبادله میشود كه توسط تمام ايستگاههای كاری قابل دريافت است. اين ويژگی سطح امنيتی يك ارتباط بیسيم را تحت تأثير قرار میدهد. به همين دليل در استاندارد 802.11 پروتكلی موسوم به WEP تعبيه شده است كه برروی تمام فريمهای داده و برخی فريمهای مديريتی و هويت سنجی اعمال میشود. اين استاندارد در پی آن است تا با استفاده از اين الگوريتم سطح اختفاء وپوشش را معادل با شبكههای سيمی نمايد. ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 8 آبان، ۱۳۸۹ Authentication استاندارد 802.11 دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکهی بیسیم را به نقاط دسترسی ارسال میکنند، دارد که یک روش بر مبنای رمزنگاریست و دیگری از رمزنگاری استفاده نمیکند. شکل زیر شَمایی از فرایند Authentication را در این شبکهها نشان میدهد : همانگونه که در شکل 5-1 نیز نشان داده شده است، یک روش از رمزنگاری RC4 استفاده میکند و روش دیگر از هیچ تکنیک رمزنگارییی استفاده نمیکند. ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 8 آبان، ۱۳۸۹ Authentication بدون رمزنگاری Authentication بدون رمزنگاری(Open System Authentication) در روشی که مبتنی بر رمزنگاری نیست، دو روش برای تشخیص هویت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطهی دسترسی را با پیامی حاوی یک SSID (Service Set Identifier) پاسخ میدهد. در روش اول که به Open System Authentication موسوم است، یک SSID خالی نیز برای دریافت اجازهی اتصال به شبکه کفایت میکند. در واقع در این روش تمامی مخدومهایی که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال میکنند با پاسخ مثبت روبهرو میشوند و تنها آدرس آنها توسط نقطهی دسترسی نگاهداری میشود. بههمین دلیل به این روش NULL Authentication نیز اطلاق میشود. در روش دوم از این نوع، بازهم یک SSID به نقطهی دسترسی ارسال میگردد با این تفاوت که اجازهی اتصال به شبکه تنها در صورتی از سوی نقطهی دسترسی صادر میگردد که SSIDی ارسال شده جزو SSIDهای مجاز برای دسترسی به شبکه باشند. این روش به Closed System Authentication موسوم است. نکتهیی که در این میان اهمیت بسیاری دارد، توجه به سطح امنیتیست که این روش در اختیار ما میگذارد. این دو روش عملاً روش امنی از احراز هویت را ارایه نمیدهند و عملاً تنها راهی برای آگاهی نسبی و نه قطعی از هویت درخواستکننده هستند. با این وصف از آنجاییکه امنیت در این حالات تضمین شده نیست و معمولاً حملات موفق بسیاری، حتی توسط نفوذگران کمتجربه و مبتدی، به شبکههایی که بر اساس این روشها عمل میکنند، رخ میدهد، لذا این دو روش تنها در حالتی کاربرد دارند که یا شبکهیی در حال ایجاد است که حاوی اطلاعات حیاتی نیست، یا احتمال رخداد حمله به آن بسیار کم است. هرچند که با توجه پوشش نسبتاً گستردهی یک شبکهی بیسیم – که مانند شبکههای سیمی امکان محدودسازی دسترسی به صورت فیزیکی بسیار دشوار است – اطمینان از شانس پایین رخدادن حملات نیز خود تضمینی ندارد! ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 8 آبان، ۱۳۸۹ Authentication با رمزنگاری RC4 (shared key authentication ) این روش که به روش «کلید مشترک» نیز موسوم است، تکنیکی کلاسیک است که بر اساس آن، پس از اطمینان از اینکه مخدوم از کلیدی سری آگاه است، هویتش تأیید میشود. شکل 5-2 زیر این روش را نشان میدهد : در این روش، نقطهی دسترسی (AP) یک رشتهی تصادفی تولید کرده و آنرا به مخدوم میفرستد. مخدوم این رشتهی تصادفی را با کلیدی از پیش تعیین شده (که کلید WEP نیز نامیده میشود) رمز میکند و حاصل را برای نقطهی دسترسی ارسال میکند. نقطهی دسترسی به روش معکوس پیام دریافتی را رمزگشایی کرده و با رشتهی ارسال شده مقایسه میکند. در صورت همسانی این دو پیام، نقطهی دسترسی از اینکه مخدوم کلید صحیحی را در اختیار دارد اطمینان حاصل میکند. روش رمزنگاری و رمزگشایی در این تبادل روش RC4 است. در این میان با فرض اینکه رمزنگاری RC4 را روشی کاملاً مطمئن بدانیم، دو خطر در کمین این روش است : الف) در این روش تنها نقطهی دسترسیست که از هویت مخدوم اطمینان حاصل میکند. به بیان دیگر مخدوم هیچ دلیلی در اختیار ندارد که بداند نقطهی دسترسییی که با آن در حال تبادل دادههای رمزیست نقطهی دسترسی اصلیست. ب) تمامی روشهایی که مانند این روش بر پایهی سئوال و جواب بین دو طرف، با هدف احراز هویت یا تبادل اطلاعات حیاتی، قرار دارند با حملاتی تحت عنوان man-in-the-middle در خطر هستند. در این دسته از حملات نفوذگر میان دو طرف قرار میگیرد و بهگونهیی هریک از دو طرف را گمراه میکند. ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 9 آبان، ۱۳۸۹ سرویس Privacy یا confidentiality این سرویس که در حوزههای دیگر امنیتی اغلب به عنوان Confidentiality از آن یاد میگردد بهمعنای حفظ امنیت و محرمانه نگاهداشتن اطلاعات کاربر یا گرههای در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانهگی عموماً از تکنیکهای رمزنگاری استفاده میگردد، بهگونهییکه در صورت شنود اطلاعات در حال تبادل، این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیرقابل سوء استفاده است. در استاندارد 802.11b، از تکنیکهای رمزنگاری WEP استفاده میگردد که برپایهی RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشتهی نیمه تصادفی تولید میگردد و توسط آن کل داده رمز میشود. این رمزنگاری بر روی تمام بستهی اطلاعاتی پیاده میشود. بهبیان دیگر دادههای تمامی لایههای بالای اتصال بیسیم نیز توسط این روش رمز میگردند، از IP گرفته تا لایههای بالاتری مانند HTTP. از آنجایی که این روش عملاً اصلیترین بخش از اعمال سیاستهای امنیتی در شبکههای محلی بیسیم مبتنی بر استاندارد 802.11b است، معمولاً به کل پروسهی امنسازی اطلاعات در این استاندارد بهاختصار WEP گفته میشود. کلیدهای WEP اندازههایی از ۴۰ بیت تا ۱۰۴ بیت میتوانند داشته باشند. این کلیدها با IV (مخفف Initialization Vector یا بردار اولیه ) ۲۴ بیتی ترکیب شده و یک کلید ۱۲۸ بیتی RC4 را تشکیل میدهند. طبیعتاً هرچه اندازهی کلید بزرگتر باشد امنیت اطلاعات بالاتر است. تحقیقات نشان میدهد که استفاده از کلیدهایی با اندازهی ۸۰ بیت یا بالاتر عملاً استفاده از تکنیک brute-force را برای شکستن رمز غیرممکن میکند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازهی ۸۰ بیت (که تعدد آنها از مرتبهی ۲۴ است) به اندازهیی بالاست که قدرت پردازش سیستمهای رایانهیی کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمیکند. هرچند که در حال حاضر اکثر شبکههای محلی بیسیم از کلیدهای ۴۰ بیتی برای رمزکردن بستههای اطلاعاتی استفاده میکنند ولی نکتهیی که اخیراً، بر اساس یک سری آزمایشات به دست آمده است، اینست که روش تأمین محرمانهگی توسط WEP در مقابل حملات دیگری، غیر از استفاده از روش brute-force، نیز آسیبپذیر است و این آسیبپذیری ارتباطی به اندازهی کلید استفاده شده ندارد. نمایی از روش استفاده شده توسط WEP برای تضمین محرمانهگی در شکل 6-1 نمایش داده شده است : ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 9 آبان، ۱۳۸۹ Integrity مقصود از Integrity صحت اطلاعات در حین تبادل است و سیاستهای امنیتییی که Integrity را تضمین میکنند روشهایی هستند که امکان تغییر اطلاعات در حین تبادل را به کمترین میزان تقلیل میدهند. در استاندارد 802.11b نیز سرویس و روشی استفاده میشود که توسط آن امکان تغییر اطلاعات در حال تبادل میان مخدومهای بیسیم و نقاط دسترسی کم میشود. روش مورد نظر استفاده از یک کد CRC است. همانطور که در شکل قبل نیز نشان داده شده است، یک CRC-32 قبل از رمزشدن بسته تولید میشود. در سمت گیرنده، پس از رمزگشایی، CRC دادههای رمزگشایی شده مجدداً محاسبه شده و با CRC نوشته شده در بسته مقایسه میگردد که هرگونه اختلاف میان دو CRC بهمعنای تغییر محتویات بسته در حین تبادل است. متأسفانه این روش نیز مانند روش رمزنگاری توسط RC4، مستقل از اندازهی کلید امنیتی مورد استفاده، در مقابل برخی از حملات شناخته شده آسیبپذیر است. متأسفانه استاندارد 802.11b هیچ مکانیزمی برای مدیریت کلیدهای امنیتی ندارد و عملاً تمامی عملیاتی که برای حفظ امنیت کلیدها انجام میگیرد باید توسط کسانی که شبکهی بیسیم را نصب میکنند بهصورت دستی پیادهسازی گردد. از آنجایی که این بخش از امنیت یکی از معضلهای اساسی در مبحث رمزنگاری است، با این ضعف عملاً روشهای متعددی برای حمله به شبکههای بیسیم قابل تصور است. این روشها معمولاً بر سهل انگاریهای انجامشده از سوی کاربران و مدیران شبکه مانند تغییرندادن کلید بهصورت مداوم، لودادن کلید، استفاده از کلیدهای تکراری یا کلیدهای پیش فرض کارخانه و دیگر بی توجهی ها نتیجه یی جز درصد نسبتاً بالایی از حملات موفق به شبکههای بیسیم ندارد. این مشکل از شبکههای بزرگتر بیشتر خود را نشان میدهد. حتا با فرض تلاش برای جلوگیری از رخداد چنین سهلانگاریهایی، زمانی که تعداد مخدومهای شبکه از حدی میگذرد عملاً کنترلکردن این تعداد بالا بسیار دشوار شده و گهگاه خطاهایی در گوشه و کنار این شبکهی نسبتاً بزرگ رخ می دهد که همان باعث رخنه در کل شبکه میشود. ادامه دارد... لینک به دیدگاه
ارسال های توصیه شده