رفتن به مطلب

ارسال های توصیه شده

ضعف‌های اولیه‌ی امنیتی WEP

 

در این قسمت به بررسی ضعف‌های تکنیک‌های امنیتی پایه‌ی استفاده شده در این استاندارد می‌پردازیم.

 

همان‌گونه که گفته شد، عملاً پایه‌ی امنیت در استاندارد 802.11 بر اساس پروتکل WEP استوار است. WEP در حالت استاندارد بر اساس کلیدهای ۴۰ بیتی برای رمزنگاری توسط الگوریتم RC4 استفاده می‌شود، هرچند که برخی از تولیدکننده‌گان نگارش‌های خاصی از WEP را با کلیدهایی با تعداد بیت‌های بیش‌تر پیاده‌سازی کرده‌اند.

 

نکته‌یی که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالارفتن امنیت و اندازه‌ی کلیدهاست. با وجود آن که با بالارفتن اندازه‌ی کلید (تا ۱۰۴ بیت) امنیت بالاتر می‌رود، ولی از آن‌جاکه این کلیدها توسط کاربران و بر اساس یک کلمه‌ی عبور تعیین می‌شود، تضمینی نیست که این اندازه تماماً استفاده شود. از سوی دیگر همان‌طور که در قسمت‌های پیشین نیز ذکر شد، دست‌یابی به این کلیدها فرایند چندان سختی نیست، که در آن صورت دیگر اندازه‌ی کلید اهمیتی ندارد.

 

متخصصان امنیت بررسی‌های بسیاری را برای تعیین حفره‌های امنیتی این استاندارد انجام داده‌اند که در این راستا خطراتی که ناشی از حملاتی متنوع، شامل حملات غیرفعال و فعال است، تحلیل شده است.

 

حاصل بررسی‌های انجام شده فهرستی از ضعف‌های اولیه‌ی این پروتکل است :

 

۱. استفاده از کلیدهای ثابت WEP

۲. Initialization Vector -IV

 

ادامه دارد...

 

لینک به دیدگاه
  • پاسخ 47
  • ایجاد شد
  • آخرین پاسخ

بهترین ارسال کنندگان این موضوع

بهترین ارسال کنندگان این موضوع

استفاده از کلیدهای ثابت wep

 

یکی از ابتدایی‌ترین ضعف‌ها که عموماً در بسیاری از شبکه‌های محلی بی‌سیم وجود دارد استفاده از کلیدهای مشابه توسط کاربران برای مدت زمان نسبتاً زیاد است. این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ می‌دهد. برای مثال اگر یک کامپیوتر کیفی یا جیبی که از یک کلید خاص استفاده می‌کند به سرقت برود یا برای مدت زمانی در دست‌رس نفوذگر باشد، کلید آن به‌راحتی لو رفته و با توجه به تشابه کلید میان بسیاری از ایستگاه‌های کاری عملاً استفاده از تمامی این ایستگاه‌ها ناامن است.

از سوی دیگر با توجه به مشابه بودن کلید، در هر لحظه کانال‌های ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.

 

ادامه دارد...

 

  • Like 1
لینک به دیدگاه

Initialization Vector - IV

 

این بردار که یک فیلد ۲۴ بیتی است در قسمت قبل معرفی شده است. این بردار به صورت متنی ساده فرستاده می شود. از آن‌جایی‌که کلیدی که برای رمزنگاری مورد استفاده قرار می‌گیرد بر اساس IV تولید می شود، محدوده‌ی IV عملاً نشان‌دهنده‌ی احتمال تکرار آن و در نتیجه احتمال تولید کلیدهای مشابه است. به عبارت دیگر در صورتی که IV کوتاه باشد در مدت زمان کمی می‌توان به کلیدهای مشابه دست یافت.

این ضعف در شبکه‌های شلوغ به مشکلی حاد مبدل می‌شود. خصوصاً اگر از کارت شبکه‌ی استفاده شده مطمئن نباشیم. بسیاری از کارت‌های شبکه از IVهای ثابت استفاده می‌کنند و بسیاری از کارت‌های شبکه‌ی یک تولید کننده‌ی واحد IVهای مشابه دارند. این خطر به‌همراه ترافیک بالا در یک شبکه‌ی شلوغ احتمال تکرار IV در مدت زمانی کوتاه را بالاتر می‌برد و در نتیجه کافی‌ست نفوذگر در مدت زمانی معین به ثبت داده‌های رمز شده‌ی شبکه بپردازد و IVهای بسته‌های اطلاعاتی را ذخیره کند. با ایجاد بانکی از IVهای استفاده شده در یک شبکه‌ی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.

 

ضعف در الگوریتم

از آن‌جایی‌که IV در تمامی بسته‌های تکرار می‌شود و بر اساس آن کلید تولید می‌شود، نفوذگر می‌تواند با تحلیل و آنالیز تعداد نسبتاً زیادی از IVها و بسته‌های رمزشده بر اساس کلید تولید شده بر مبنای آن IV، به کلید اصلی دست پیدا کند. این فرایند عملی زمان بر است ولی از آن‌جاکه احتمال موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب می‌گردد.

 

ادامه دارد...

 

  • Like 1
لینک به دیدگاه

استفاده از CRC رمز نشده

 

در پروتکل WEP، کد CRC رمز نمی‌شود. لذا بسته‌های تأییدی که از سوی نقاط دست‌رسی بی‌سیم به‌سوی گیرنده ارسال می‌شود بر اساس یک CRC رمزنشده ارسال می‌گردد و تنها در صورتی که نقطه‌ی دست‌رسی از صحت بسته اطمینان حاصل کند تأیید آن را می‌فرستد. این ضعف این امکان را فراهم می‌کند که نفوذگر برای رمزگشایی یک بسته، محتوای آن را تغییر دهد و CRC را نیز به دلیل این که رمز نشده است، به‌راحتی عوض کند و منتظر عکس‌العمل نقطه‌ی دست‌رسی بماند که آیا بسته‌ی تأیید را صادر می کند یا خیر.

 

ضعف‌های بیان شده از مهم‌ترین ضعف‌های شبکه‌های بی‌سیم مبتنی بر پروتکل WEP هستند. نکته‌یی که در مورد ضعف‌های فوق باید به آن اشاره کرد این است که در میان این ضعف‌ها تنها یکی از آن‌ها (مشکل امنیتی سوم) به ضعف در الگوریتم رمزنگاری باز می‌گردد و لذا با تغییر الگوریتم رمزنگاری تنها این ضعف است که برطرف می‌گردد و بقیه‌ی مشکلات امنیتی کماکان به قوت خود باقی هستند.

 

جدول 7-1 ضعف‌های امنیتی پروتکل WEP را به‌اختصار جمع‌بندی کرده است :

 

12.gif

 

 

ادامه دارد...

  • Like 1
لینک به دیدگاه

برای آشنایی دوستان کتابی رو برای دانلود گذاشتم که امیدوارم مورد قبول واقع شود:banel_smiley_4:

 

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

 

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

  • Like 3
لینک به دیدگاه

ويژگی‌های سيگنال‌های طيف گسترده

 

عبارت طيف گسترده به هر تكنيكی اطلاق می‌شود كه با استفاده از آن پهنای باند سيگنال ارسالی بسيار بزرگ‌تر از پهنای باند سيگنال اطلاعات باشد. يكی از سوالات مهمی كه با در نظر گرفتن اين تكنيك مطرح می‌شود آن است كه با توجه به نياز روز افزون به پهنای باند و اهميت آن به عنوان يك منبع با ارزش، چه دليلی برای گسترش طيف سيگنال و مصرف پهنای باند بيشتر وجود دارد. پاسخ به اين سوال در ويژگی‌های جالب توجه سيگنال‌های طيف گسترده نهفته است. اين ويژگی‌های عبارتند از:

 

- پايين بودن توان چگالی طيف به طوری كه سيگنال اطلاعات برای شنود غير مجاز و نيز در مقايسه با ساير امواج به شكل اعوجاج و پارازيت به نظر می‌رسد.

- مصونيت بالا در مقابل پارازيت و تداخل

- رسايی با تفكيك پذيری و دقت بالا

- امكان استفاده در cdma

 

مزايای فوق كميسيون fcc را بر آن داشت كه در سال 1985 مجوز استفاده از اين سيگنال‌ها را با محدوديت حداكثر توان يك وات در محدوده ism صادر نمايد.

 

ادامه دارد...

 

لینک به دیدگاه

سيگنال‌های طيف گسترده با توالی مستقيم

 

اصل حاكم بر توالی مستقيم، پخش يك سيگنال برروی يك باند فركانسی بزرگتر از طريق تسهيم آن با يك امضاء يا كُد به گونه‌ای است كه نويز و تداخل را به حداقل برساند. برای پخش كردن سيگنال هر بيت واحد با يك كُد تسهيم می‌شود. در گيرنده نيز سيگنال اوليه با استفاده از همان كد بازسازی می‌گردد. در استاندارد 802.11 روش مدولاسيون مورد استفاده در سيستم‌های DSSS روش تسهيم DPSK است. در اين روش سيگنال اطلاعات به شكل تفاضلی تهسيم می‌شود. در نتيجه نيازی به فاز مرجع برای بازسازی سيگنال وجود ندارد.

از آنجا كه در استاندارد 802.11 و سيستم DSSS از روش تسهيم DPSK استفاده می‌شود، داده‌های خام به صورت تفاضلی تسهيم شده و ارسال می‌شوند و در گيرنده نيز يك آشكار ساز تفاضلی سيگنال‌های داده را دريافت می‌كند. در نتيجه نيازی به فاز مرجع برای بازسازی سيگنال وجود ندارد. در روش تسهيم PSK فاز سيگنال حامل با توجه به الگوی بيتی سيگنال‌های داده تغيير می‌كند. به عنوان مثال در تكنيك QPSK دامنه سيگنال حامل ثابت است ولی فاز آن با توجه به بيت‌های داده تغيير می‌كند.

 

در الگوی مدولاسيون QPSK چهار فاز مختلف مورد استفاده قرار می‌گيرند و چهار نماد را پديد می‌آورند. واضح است كه در اين روش تسهيم، دامنه سيگنال ثابت است. در روش تسهيم تفاضلی سيگنال اطلاعات با توجه به ميزان اختلاف فاز و نه مقدار مطلق فاز تسهيم و مخابره می‌شوند. به عنوان مثال در روش pi/4-DQPSK، چهار مقدار تغيير فاز 3pi/4- ، 3pi/4، pi/4، و-pi/4 است. با توجه به اينكه در روش فوق چهار تغيير فاز به كار رفته است لذا هر نماد می‌تواند دو بيت را كُدگذاری نمايد.

 

13.gif

در روش تسهيم طيف گسترده با توالی مستقيم مشابه تكنيك FH از يك كد شبه تصادفی برای پخش و گسترش سيگنال استفاده می‌شود. عبارت توالی مستقيم از آنجا به اين روش اطلاق شده است كه در آن سيگنال اطلاعات مستقيماً توسط يك دنباله از كدهای شبه تصادفی تسهيم می‌شود. در اين تكنيك نرخ بيتی شبه كُد تصادفی، نرخ تراشه ناميده می‌شود. در استاندارد 802.11 از كُدی موسوم به كُد باركر برای توليد كدها تراشه سيستم DSSS استفاده می‌شود. مهم‌ترين ويژگی كدهای باركر خاصيت غير تناوبی و غير تكراری آن است كه به واسطه آن يك ***** تطبيقی ديجيتال قادر است به راحتی محل كد باركر را در يك دنباله بيتی شناسايی كند.

 

ادامه دارد...

لینک به دیدگاه

مقایسه مدلهای 802.11

 

استاندارد 802.11b

همزمان با برپايی استاندارد IEEE 802.11b يا به اختصار .11b در سال 1999، انجمن مهندسين برق و الكترونيك تحول قابل توجهی در شبكه سازی‌های رايج و مبتنی بر اترنت ارائه كرد. اين استاندارد در زير لايه دسترسی به رسانه از پروتكل CSMA/CA سود می‌برد. سه تكنيك راديويی مورد استفاده در لايه فيزيكی اين استاندارد به شرح زير است:

 

- استفاده از تكنيك راديويی DSSS در باند فركانسی 2.4GHz به همراه روش مدولاسيون CCK

- استفاده از تكنيك راديويی FHSS در باندفركانسی 2.4 GHz به همراه روش مدولاسيون CCK

- استفاده از امواج راديويی مادون قرمز

 

در استاندار 802.11 اوليه نرخ‌های ارسال داده 1 و 2 مگابيت در ثانيه است. در حالی كه در استاندارد 802.11b با استفاده از تكنيك CCK و روش تسهيم QPSK نرخ ارسال داده به 5.5 مگابيت در ثانيه افزايش می‌يابد همچنين با به كارگيری تكنيك DSSS نرخ ارسال داده به 11 مگابيت در ثانيه می‌رسد.

به طور سنتی اين استاندادر از دو فنّاوری DSSS يا FHSS استفاده می‌كند. هر دو روش فوق برای ارسال داده با نرخ های 1 و 2 مگابيت در ثانيه مفيد هستند. جدول 3-1 سرعت مختلف قابل دسترسی در اين استاندارد را نشان می‌دهد.

 

14.gif

در ايالات متحده آمريكا كميسيون فدرال مخابرات يا FCC، مخابره و ارسال فركانس های راديويی را كنترل می‌كند. اين كميسيون باند فركانس خاصی موسوم به ISM را در محدوده 2.4 GHz تا 2.4835 GHz برای فنّاوری‌های راديويی استاندارد IEEE 802.11b اختصاص داده است.

 

ادامه دارد...

 

  • Like 1
لینک به دیدگاه

اثرات فاصله

 

فاصله از فرستنده برروی كارايی و گذردهی شبكه‌های بی‌سيم تاثير قابل توجهی دارد. فواصل رايج در استاندارد 802.11 با توجه به نرخ ارسال داده تغيير می‌كند و به طور مشخص در پهنای باند 11 Mbps اين فاصله 30 تا 45 متر و در پهنای باند 5.5 Mbps، 40 تا 45 متر و در پهنای باند 2 Mbps ، 75 تا 107 متر است. لازم به يادآوری است كه اين فواصل توسط عوامل ديگری نظير كيفيت و توان سيگنال، محل استقرار فرستنده و گيرند و شرايط فيزيكی و محيطی تغيير می‌كنند.

در استاندارد 802.11b پروتكلی وجود دارد كه گيرنده بسته را ملزم به ارسال بسته تصديق می‌نمايد (رجوع كنيد به بخش 2-4 دسترسی به رسانه). توجه داشته باشيد كه اين مكانيزم تصديق علاوه بر مكانيزم‌های تصديق رايج در سطح لايه انتقال (نظير آنچه در پروتكل TCP اتفاق می‌افتد) عمل می‌كند. در صورتی كه بسته تصديق ظرف مدت زمان مشخصی از طرف گيرنده به فرستنده نرسد، فرستنده فرض می‌كند كه بسته از دست رفته است و مجدداً آن بسته را ارسال می‌كند. در صورتی كه اين وضعيت ادامه يابد نرخ ارسال داده نيز كاهش می‌يابد (Fall Back) تا در نهايت به مقدار 1 Mpbs برسد. در صورتی كه در اين نرخ حداقل نيز فرستنده بسته‌های تصديق را در زمان مناسب دريافت نكند ارتباط گيرنده را قطع شده تلقی كرده و ديگر بسته‌‌ای را برای آن گيرنده ارسال نمی‌كند. به اين ترتيب فاصله نقش مهمی در كارايی (ميزان بهره‌وری از شبكه) و گذردهی (تعداد بسته های غيرتكراری ارسال شده در واحد زمان) ايفا می‌كند.

 

پل بين شبكه‌ای

بر خلاف انتظار بسياری از كارشناسان شبكه‌های كامپيوتری، پل بين شبكه‌ای يا Bridging در استاندارد 802.11b پوشش داده نشده است . در پل بين شبكه‌ای امكان اتصال نقطه به نقطه (و يا يك نقطه به چند نقطه) به منظور برقراری ارتباط يك شبكه محلی با يك يا چند شبكه محلی ديگر فراهم می‌شود. اين كاربرد به خصوص در مواردی كه بخواهيم بدون صرف هزينه كابل كشی (فيبر نوری يا سيم مسی) شبكه محلی دو ساختمان را به يكديگر متصل كنيم بسيار جذاب و مورد نياز می‌باشد. با وجود اينكه استاندارد 802.11b اين كاربرد را پوشش نمی‌دهد ولی بسياری از شركت‌ها پياده‌سازی‌های انحصاری از پل بی‌سيم را به صورت گسترش و توسعه استاندارد 802.11b ارائه كرده‌اند. پل‌های بی‌سيم نيز توسط مقررات FCC كنترل می‌شوند و گذردهی مؤثر يا به عبارت ديگر توان مؤثر ساطع شده همگرا (EIRP) در اين تجهيزات نبايد از 4 وات بيشتر باشد. بر اساس مقررات FCC توان سيگنال‌های ساطع شده در شبكه‌های محلی نيز نبايد از 1 وات تجاوز نمايد.

 

ادامه دارد...

 

لینک به دیدگاه

پديده چند مسيری

 

در اين پديده مسير و زمان بندی سيگنال در اثر برخورد با موانع و انعكاس تغيير می‌كند. پياده سازی‌های اوليه از استاندارد 802.11b از تكنيك FHSS در لايه فيزيكی استفاده می‌كردند. از ويژگی‌های قابل توجه اين تكنيك مقاومت قابل توجه آن در برابر پديده چند مسيری است. در اين تكنيك از كانال های متعددی (79 كانال) با پهنای باند نسبتاً كوچك استفاده شده و فرستنده و گيرنده به تناوب كانال فركانسی خود را تغيير می‌دهند. اين تغيير كانال هر 400 ميلی ثانيه بروز می‌كند لذا مشكل چند مسيری به شكل قابل ملاحظه‌ای منتفی می‌شود. زيرا گيرنده، سيگنال اصلی (كه سريع‌تر از سايرين رسيده و عاری از تداخل است) را دريافت كرده و كانال فركانسی خود را عوض می‌كند و سيگنال‌های انعكاسی زمانی به گيرنده می‌رسد كه گيرنده كانال فركانسی قبلی خود را عوض كرده و در نتيجه توسط گيرنده احساس و دريافت نمی‌شوند.

 

ادامه دارد...

 

لینک به دیدگاه

استاندارد 802.11a

 

استاندارد 802.11a، از باند راديويی جديدی برای شبكه‌های محلی بی‌سيم استفاده می‌كند و پهنای باند شبكه‌های بی‌سيم را تا 54 Mbps افزايش می‌دهد. اين افزايش قابل توجه در پهنای باند مديون تكنيك مدولاسيونی موسوم به OFDM است. نرخ‌های ارسال داده در استاندارد IEEE 802.11a عبارتند از:6,9,12,18,24,36,48,54 Mbps كه بر اساس استاندارد، پشتيبانی از سرعت های 6,12,24 مگابيت در ثانيه اجباری است. برخی از كارشناسان شبكه‌های محلی بی‌سيم، استاندارد IEEE 802.11aرا نسل آينده IEEE 802.11تلقی می‌كنند و حتی برخی از محصولات مانند تراشه‌های Atheros وكارت‌های شبكه PCMCIA/Cardbus محصول Card Access Inc. استاندارد IEEE 802.11a را پياده‌سازی كرده‌اند. بدون شك اين پهنای باند وسيع و نرخ داده سريع محدوديت‌هايی را نيز به همراه دارد. در واقع افزايش پهنای باند در استاندارد IEEE 802.11a باعث شده است كه محدوده عملياتی آن در مقايسه با IEEE 802.11/b كاهش يابد. علاوه بر آن به سبب افزايش سربارهای پردازشی در پروتكل، تداخل، و تصحيح خطاها، پهنای باند واقعی به مراتب كمتر از پهنای باند اسمی اين استاندارد است. همچنين در بسياری از كاربردها امكان سنجی و حتی نصب تجهيزات اضافی نيز مورد نياز است كه به تبع آن موجب افزايش قيمتِ زيرساختارِ شبكه بی‌سيم می‌شود. زيرا محدوده عملياتی در اين استاندارد كمتر از محدوده عملياتی در استاندارد IEEE 802.11b بوده و به همين خاطر به نقاط دسترسی يا ايستگاه پايه بيشتری نياز خواهيم داشت كه افزايش هزينه زيرساختار را به دنبال دارد. اين استاندارد از باند فركانسی خاصی موسوم به UNII استفاده می‌كند. اين باند فركانسی به سه قطعه پيوسته فركانسی به شرح زير تقسيم می‌شود:

 

15.gif

يكی از تصورات غلط در زمينه استانداردهای 802.11 اين باور است كه 802.11a قبل از 802.11b مورد بهره برداری واقع شده است. در حقيقت 802.11b نسل دوم استانداردهای بی‌سيم (پس از 802.11)است و 802.11a نسل سوم از اين مجموعه استاندارد به شمار می‌رود. استاندارد 802.11a برخلاف ادعای بسياری از فروشندگان تجهيزات بی‌سيم نمی‌تواند جايگزين 802.11b شود زيرا لايه فيزيكی مورد استفاده در هريك تفاوت اساسی با ديگری دارد. از سوی ديگر گذردهی (نرخ ارسال داده) و فواصل در هريك متفاوت است.

 

16.gif

در شكل 4-1 اين سه ناحيه عملياتی UNII و نيز توان مجاز تشعشع راديويی از سوی FCC ملاحظه می‌شود. اين سه ناحيه كاری 12 كانال فركانسی را فراهم می‌كنند. باند UNII-1 برای كاربردهای فضای بسته، باند UNII-2 برای كاربردهای فضای بسته و باز، و باند UNII-3 برای كاربردهای فضای باز و پل بين شبكه‌ای به كار برده می‌شوند. اين نواحی فركانسی در ژاپن نيز قابل استفاده هستند. اين استاندارد در حال حاضر در قارهاروپا قابل استفاده نيست. در اروپا HyperLAN2برای شبكه‌های بی‌سيم مورد استفاده قرار می‌گيرد كه به طور مشابه از باند فركانسی 802.11aاستفاده می‌كند. يكی از نكات جالب توجه در استاندارد 802.11a تعريف كاربردهای پل سازی شبكه‌ای در كاربردهای داخلی و فضای باز است. در واقع اين استاندارد مقررات لازم برای پل سازی و ارتباط بين شبكه‌ای از طريق پل را در كاربردهای داخلی و فضای باز فراهم می‌نمايد. در يكی تقسيم بندی كلی می‌توان ويژگی ها و مزايای 802.11a را در سه محور زير خلاصه نمود.

 

- افزايش در پهنای باند در مقايسه با استاندارد 802.11b (در استاندارد 802.11a حداكثر پهنای باند 54 Mbps) می‌باشد.

- استفاده از طيف فركانسی خلوت (باند فركانسی 5 GHz)

استفاده از 12 كانال فركانسی غيرپوشا (سه محدودهفركانسی كه در هريك 4 كانال غيرپوشا وجود دارد)

 

ادامه دارد...

 

لینک به دیدگاه

افزايش پهنای باند

 

استاندارد 802.11a در مقايسه با 802.11b و پهنای باند 11 Mbps حداكر پهنای باند 54 Mbps را فراهم می‌كند. مهم‌ترين عامل افزايش قابل توجه پهنای باند در اين استاندارد استفاده از تكنيك پيشرفته مدولاسيون، موسوم به OFDM است. تكنيكOFDM يك تكنولوژی (فنـّاوری) تكامل يافته و بالغ در كاربردهای بی‌سيم به شمار می‌رود. اين تكنولوژی مقاومت قابل توجهی در برابر تداخل راديويی داشته و تأثير كمتری از پديده چند مسيری می‌پذيرد. OFDM تحت عناوين مدولاسيون چند حاملی و يا مدولاسيون چندآهنگی گسسته نيز شناخته می‌شود. اين تكنيك مدولاسيون علاوه بر شبكه‌های بی‌سيم در تلويزيون‌های ديجيتال (در اروپا، ژاپن، و استراليا) و نيز به عنوان تكنولوژی پايه در خطوط مخابراتی ADSL مورد استفاده قرار می‌گيرد. آندرو مك كورميك Andrew McCormik از دانشگاه ادينبورو نمايش محاوره‌ای جالبی از اين فناوری گردآوری كرده كه در نشانی

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
قابل مشاهده است.

 

تكنيك OFDM از روش QAM و پردازش سيگنال‌های ديجيتال استفاده كرده و سيگنال داده را با فركانس‌های دقيق و مشخصی تسهيم می‌كند. اين فركانس‌ها به گونه ای انتخاب می‌شوند كه خاصيت تعامد را فراهم كنند و به اين ترتيب عليرغم همپوشانی فركانسی هر يك از فركانس های حامل به تنهايی آشكار می‌شوند و نيازی به باند محافظت برای فاصله گذاری بين فركانس‌ها نيست. برای كسب اطلاعات بيشتر در خصوص اين تكنيك می‌توانيد به نشانی زير مراجعه نماييد:

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

در كنار افزايش پهنای باند در اين استاندارد فواصل مورد استفاده نيز كاهش می‌يابند. در واقع باند فركانسی 5 GHz تقريباً دوبرابر باند فركانسی ISM (2.4 GHz) است كه در استاندارد802.11b مورد استفاده قرار می‌گيرد. محدوده موثر در اين استاندارد با توجه به سازندگان تراشه‌های بی‌سيم متفاوت و متغير است ولی به عنوان يك قاعده سرراست می‌توان فواصل در اين استاندارد را يك سوم محدوده فركانسی 2.4 GHz (802.11b) در نظر گرفت. در حال حاضر محدوده عملياتی (فاصله از فرستنده) در محصولات مبتنی بر 802.11a و پهنای باند 54 Mbps در حدود 10 تا 15 متر است. اين محدوده در پهنای باند6 Mbps در حدود 61 تا 84 متر افزايش می‌يابد.

 

ادامه دارد...

 

لینک به دیدگاه

طيف فركانسی تميزتر

 

طيف فركانسی UNII در مقايسه با طيف ISM خلوت‌تر است و كاربرد ديگری برای طيف UNII به جز شبكه‌های بی‌سيم تعريف و تخصيص داده نشده است. در حالی كه در طيف فركانسی ISM تجهيزات بی‌سيم متعددی نظير تجهيزات پزشكی، اجاق های مايكروويو، تلفن‌های بی‌سيم و نظاير آن وجود دارند. اين تجهيزات بی‌سيم در باند 2.4 GHz يا طيف ISM هيچگونه تداخلی با تجهيزات باند UNII (تجهيزات بی‌سيم 802.11a) ندارند. شكل4-2 فركانس مركزی و فاصله‌های فركانسی در باند UNII را نشان می‌دهد.

 

17.gif

ادامه دارد...

لینک به دیدگاه

كانال‌های غيرپوشا

 

باند فركانسی UNII ، دوازده كانال منفرد و غير پوشای فركانسی را برای شبكه سازی فراهم می‌كند. از اين 12 كانال 8 كانال مشخص (UNII-1 , 2) در شبكه‌های محلی بی‌سيم مورد استفاده قرار می‌گيرند. اين ويژگی غيرپوشايی گسترش و پياده سازی شبكه‌های بی‌سيم را ساده‌تر از باند ISM می‌كند كه در آن تنها 3 كانال غير پوشا از مجموع 11 كانال وجود دارد.

 

همكاری Wi-Fi

 

ائتلاف "همكاری اتِرنت بی‌سيم" يا WECA )

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
) كنسرسيومی از شركت‌های Cisco, 3Com, Enterasys, Lucent و ساير شركت‌های شبكه‌سازی است. اعضاء WECA از طريق همكاری مشترك تلاش دارند تا قابليت همكاری تجهيزات بی‌سيم با يكديگر را تضمين نمايند. برنامه گواهينامه Wi-Fi كه توسط اين گروه مطرح شده است نقش كليدی در گسترش و پذيرش استاندارد IEEE 802.11 ايفا می‌كند. در حال حاضر اين ائتلاف برای بيش از 100 محصول گواهی سازگاری Wi-Fi صادر كرده است و تعداد اين محصولات رو به افزايش است. با گسترش فزآينده محصولات IEEE 802.11a، WECAبرنامه ديگری برای صدور گواهينامه برای اين نوع محصولات نيز ارائه می‌كند.

 

ادامه دارد...

 

  • Like 1
لینک به دیدگاه

استاندارد بعدی IEEE 802.11g

 

اين استاندارد مشابه IEEE 802.11b از باند فركانسی 2.4 GHz (يا طيف ISM) استفاده می‌كند و از تكنيك OFDM به عنوان روش مدولاسيون بهره می‌برد. البته PBCC نيز يكی از روش‌های جايگزين و تحت بررسی برای انتخاب تكنيك مدولاسيون در اين استاندارد به شمار می‌رود. 802.11g از نظر فركانسی، تعداد كانال های غيرپوشا، و توان مشابه 802.11b است. محدوده‌های عملياتی نيز كم و بيش مشابه هستند با اين تفاوت كه حساسيت OFDM به نويز تاحدودی اين محدوده عملياتی را كاهش می‌دهد. پهنای باند 54 Mbps يكی از اهداف احتمالی اين استاندارد جديد به شمار می‌رود. يكی ديگر از مزايای جالب توجه 802.11g سازگاری با 802.11b است. در نتيجه ارتقاء از تجهيزات 802.11b به استاندارد جديد 802.11g امری سرراست خواهد بود. جدول6-1 سه استاندارد شبكه‌های بی‌سيم را با يكديگر مقايسه می كند.

 

18.gif

جدول6-1 – مقايسه استانداردهای بی‌سيم IEEE 802.11

ادامه دارد...

لینک به دیدگاه

معرفی شبکه بلوتوس

 

این تکنولوژی که شبکه محلی شخصی1 نیز نامیده می‌شود، از یک بازه کوتاه امواج رادیویی برای ارتباط داخلی بین یک شبکه کوچک بی‌سیم استفاده می‌کند. بلوتوس2 همچنین می‌تواند به عنوان پلی بین شبکه‌های موجود بکار رود. در واقع اصلی‌ترین هدفی که بلوتوس دنبال می‌کند امکان برقراری ارتباط بین ابزارهای کاملاً متفاوت است. بعنوان مثال می‌توان با Bluetooth بین یک گوشی تلفن همراه و یک ‌PDA ارتباط برقرار کرد. بلوتوس از پهنای باند 2.4 GHz استفاده می‌کند که نزدیک به پهنای باند دیگر شبکه‌های بی‌سیم است. جدول 1 خلاصه‌ای از مشخصات شبکه‌های بلوتوس ارایه می‌دهد.

 

19.gif

بلوتوس یک شبکه تک کاره 3 است یعنی از هیچ نقطه دسترسی 4 برای ارتباط بین نودها استفاده نمی‌شود و تمام نودها مشتری5 هستند. با این حال همواره یک رابطه مستر- اسلیو6 بین نودها وجود دارد. این نوع ارتباط بین نودها یک پیکونت7 را شکل می‌دهد. در هر پیکونت تا 8 وسیله می‌توانند شرکت داشته باشد که یکی از آنها مستر و بقیه اسلیو می‌شوند یک اسلیو در یک پیکونت می‌تواند نقش مستر را در پیکونت دیگری بازی کند به این ترتیب زنجیره‌ای از پیکونت‌ها به وجود می‌آید که به آن یک اسکاترنت 8 می‌گویند. شکل1 این همبندی را به خوبی نشان می‌دهد.

 

20.gif

حداکثر میزان فاصله بین دستگاهها بستگی به کلاس شبکه برپاشده دارد که کلاس نیز به نوبه خود بستگی به میزان توان دستگاهها دارد.

جدول 2 مشخصات این کلاسها را نشان می‌دهد.

 

21.gif

مهمترین مزایای شبکه‌های بلوتوس را می‌توان به صورت زیر خلاصه کرد:

- جایگزینی سیم با شبکi بلوتوس در ابزارهای کوچک کامپیوتری مانند موس.

- آسان بودن استراک فایل بین دستگاههای متفاوت مثلاً یک PDA و یک کامپیوتر کیفی.

هماهنگی دستگاههای مجهز به تکنولوژی بلوتوس بدون دخالت کاربر.

- اتصال به اینترنت برای بسیاری از دستگاهها، مثلاً یک گوشی تلفن همراه می‌تواند به عنوان یک مودم برای یک کامپیوتر کیفی به کار رود.

 

ادامه دارد...

 

لینک به دیدگاه

مؤلفه‌های امنیتی در بلوتوس

 

بلوتوس از پروتکلهای تشخیص هویت9 ، احراز صلاحیت 10 و رمز‌نگاری؛ مدهای امنیت از جمله امنیت در سطح پیوند11 ؛ کنترل دسترسی جداگانه برای دستگاهها و سرویس‌ها؛ و استفاده از انواع شناسه12 بستگی به نوع دستگاه، حمایت می‌کند.

امنیت در سطح پیوند تکنیک‌هایی را برای ساختن یک لایه پیوند امن فراهم می‌کند. در این تکنیکها با رمزنگاری و تشخیص هویت در سطح پیوند، پیوند امنی بین دستگاههای بلوتوس فراهم می‌شود.

رمزنگاری و احراز هویت در بلوتوس براساس یک کلید پیوندی13 صورت می‌گیرد که بین هر دو دستگاه مرتبط با هم وجود دارد. برای تولید این کلید اولین باری که دو دستگاه در صدد ارتباط با یکدیگر بر می‌آیند، متد Pairing فراخوانده می‌شود که توسط آن دو دستگاه هویت یکدیگر را احراز کرده و یک کلید مشترک برای برقراری پیوند ایجاد می‌نمایند.

همچنین دستگاهها برای ارتباط با هم از یک عدد هویت شخصی14 در زمان مقداردهی اولیه ارتباط استفاده می‌کنند. این عدد در واقع مانند یک رمز عبور برای ارتباط با یک دستگاه بلوتوس عمل می‌کند.

علاوه بر این بلوتوس از تکنیکی به نام برش فرکانس15 استفاده می‌کند. در این روش فرکانس ارتباطی بین دو دستگاه براساس الگوس توافقی بین خودشان در محدوده فرکانس مجاز 1600 بار در ثانیه، عوض می‌شود تا علاوه بر اینکه نویز کمتری در ارتباطات ایجاد شود دست یافتن به داده واقعی رد و بدل شده بین دو دستگاه برای هکرها هم دشوار شود.

 

ادامه دارد...

 

لینک به دیدگاه

خطرات امنیتی

 

موارد و آسیب‌پذیریهای امنیتی در بلوتوس وجود دارند که باعث می‌شوند کاربران ترجیح دهند علاوه بر تدابیر امنیتی پیش فرض بلوتوس اقدامات امنیتی بیشتری برای امن کردن شبکه خود بکاربرند. با اینکه استاندارد شبکه‌های بلوتوس بستری امن را فراهم می‌سازد اما بسیاری از دستگاههای این شبکه با رعایت نکردن این استاندارد نواقص خطرناکی در احراز هویت و مکانیزهای انتقال اطلاعات خود دارند که شبکه را ناامن می‌سازد.

جدول 3 برخی از نکات امنیتی شبکه‌های بلوتوس را که باید مورد توجه قرار بگیرد توضیح می‌دهد.

 

22.gif

لیستی از مهمتریین آسیبها و حملات که در شبکه‌های بلوتوس وجود دارد به شرح زیر است:

- استراق سمع شبکه از طریق یک دستگاه هک شده درون شبکه شبکه‌های بلوتوس در برابر حملات منع سرویس16 آسیب‌پذیرند. هکرها می‌توانند به وسیله دستگاههایی که قادرند امواجی در فرکانس 2.4 GHz بفرستند، ترافیک کاذب در شبکه بوجود آورند.

- حمله SNARF

- حملات در پشتی

- حمله Blue Jacking که بسیار شبیه حمله سرریز 17 در شبکه‌های معمولی است.

- آسیب‌پذیری کاربر مجاز شبکه

 

ادامه دارد...

لینک به دیدگاه

مقابله با خطرات

 

اقدامات مدیریتی: مدیران شبکه‌ها با سیاستگذاری و وضع قوانینی، نحوه استفاده کاربران از شبکه و مسئولیت‌های آنان را مشخص کنند.

 

پیکربندی درست شبکه: مدیران شبکه‌ها باید اطمینان پیدا کنند که تمام دستگاهها از کد هویت شخصی برای احراز هویت استفاده می‌کنند. همچنین در لایه کاربرد حفاظت برنامه‌ها باید با کلمه عبور تأمین گردد.

 

نظارت اضافی بر شبکه: بعضی برنامه‌های کاربردی تولید شده‌اند که امنیت شبکه‌های بلوتوس را کنترل می‌کنند و امنیت بیشتری را برای این شبکه‌ها فراهم می‌آورند. یکی از این برنامه‌ها Blue Watch می‌باشد که برای محیط ویندوز طراحی شده است.

 

23.gif

 

2 Bluetooth در واقع نام پادشاه قدرتمند وایکینگها در قرن دهم میلادی است که سبب اتحاد بین آنها شد.

 

24.gif

 

ادامه دارد...

لینک به دیدگاه

پیکربندیwireless

 

قسمت اول

در اینجا یک access point بی سیم با تکنولوژی 802.11g و مدل wap 4000 را مطابق شکل زیر مثال میزنیم:

 

26.gif

 

معمولا اولین گام برای config ورود به بخش تنظیمات میباشد . بدین منظور پس از نصب رادیو بی سیم خود به کارت شبکه و روشن کردن آن به عنوان اولین گام لازم است وارد بخش تنظیمات شوید. Internet explorer خود را گشوده و در بخش آدرس عبارت زیر را تایپ کنید :

 

27.gif

 

علت این امر این است که آدرس پیش فرض بسیاری از تجهیزات بی سیم برای ورود اولیه و تغییر تنظیمات پیش فرض آدرس مذکور میباشد.

 

28.gif

 

اکنون باید برای ورود user name , password خود را وارد کنید . همانند Ip address اولیه این دو آیتم نیز مقدار اولیه مطابق شکل زیر دارند:

 

29.gif

 

اکنون به بخش تنظیمات در browser وارد می شوید:

 

30.gif

 

در زبانه security می توانید username , password خود را تغییر دهید . نکته مهم اینست که پس از apply تنظیمات جدید رادیو بی سیم شما یکبار reset میشود و برای بازگشت به حالت اولیه باید کلید back را در صفحه جدید ظاهر شده در browser وارد کنید :

 

31.gif

 

ادامه دارد...

لینک به دیدگاه

×
×
  • اضافه کردن...