Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 10 آبان، ۱۳۸۹ ضعفهای اولیهی امنیتی WEP در این قسمت به بررسی ضعفهای تکنیکهای امنیتی پایهی استفاده شده در این استاندارد میپردازیم. همانگونه که گفته شد، عملاً پایهی امنیت در استاندارد 802.11 بر اساس پروتکل WEP استوار است. WEP در حالت استاندارد بر اساس کلیدهای ۴۰ بیتی برای رمزنگاری توسط الگوریتم RC4 استفاده میشود، هرچند که برخی از تولیدکنندهگان نگارشهای خاصی از WEP را با کلیدهایی با تعداد بیتهای بیشتر پیادهسازی کردهاند. نکتهیی که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالارفتن امنیت و اندازهی کلیدهاست. با وجود آن که با بالارفتن اندازهی کلید (تا ۱۰۴ بیت) امنیت بالاتر میرود، ولی از آنجاکه این کلیدها توسط کاربران و بر اساس یک کلمهی عبور تعیین میشود، تضمینی نیست که این اندازه تماماً استفاده شود. از سوی دیگر همانطور که در قسمتهای پیشین نیز ذکر شد، دستیابی به این کلیدها فرایند چندان سختی نیست، که در آن صورت دیگر اندازهی کلید اهمیتی ندارد. متخصصان امنیت بررسیهای بسیاری را برای تعیین حفرههای امنیتی این استاندارد انجام دادهاند که در این راستا خطراتی که ناشی از حملاتی متنوع، شامل حملات غیرفعال و فعال است، تحلیل شده است. حاصل بررسیهای انجام شده فهرستی از ضعفهای اولیهی این پروتکل است : ۱. استفاده از کلیدهای ثابت WEP ۲. Initialization Vector -IV ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 10 آبان، ۱۳۸۹ استفاده از کلیدهای ثابت wep یکی از ابتداییترین ضعفها که عموماً در بسیاری از شبکههای محلی بیسیم وجود دارد استفاده از کلیدهای مشابه توسط کاربران برای مدت زمان نسبتاً زیاد است. این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ میدهد. برای مثال اگر یک کامپیوتر کیفی یا جیبی که از یک کلید خاص استفاده میکند به سرقت برود یا برای مدت زمانی در دسترس نفوذگر باشد، کلید آن بهراحتی لو رفته و با توجه به تشابه کلید میان بسیاری از ایستگاههای کاری عملاً استفاده از تمامی این ایستگاهها ناامن است. از سوی دیگر با توجه به مشابه بودن کلید، در هر لحظه کانالهای ارتباطی زیادی توسط یک حمله نفوذپذیر هستند. ادامه دارد... 1 لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 10 آبان، ۱۳۸۹ Initialization Vector - IV این بردار که یک فیلد ۲۴ بیتی است در قسمت قبل معرفی شده است. این بردار به صورت متنی ساده فرستاده می شود. از آنجاییکه کلیدی که برای رمزنگاری مورد استفاده قرار میگیرد بر اساس IV تولید می شود، محدودهی IV عملاً نشاندهندهی احتمال تکرار آن و در نتیجه احتمال تولید کلیدهای مشابه است. به عبارت دیگر در صورتی که IV کوتاه باشد در مدت زمان کمی میتوان به کلیدهای مشابه دست یافت. این ضعف در شبکههای شلوغ به مشکلی حاد مبدل میشود. خصوصاً اگر از کارت شبکهی استفاده شده مطمئن نباشیم. بسیاری از کارتهای شبکه از IVهای ثابت استفاده میکنند و بسیاری از کارتهای شبکهی یک تولید کنندهی واحد IVهای مشابه دارند. این خطر بههمراه ترافیک بالا در یک شبکهی شلوغ احتمال تکرار IV در مدت زمانی کوتاه را بالاتر میبرد و در نتیجه کافیست نفوذگر در مدت زمانی معین به ثبت دادههای رمز شدهی شبکه بپردازد و IVهای بستههای اطلاعاتی را ذخیره کند. با ایجاد بانکی از IVهای استفاده شده در یک شبکهی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت. ضعف در الگوریتم از آنجاییکه IV در تمامی بستههای تکرار میشود و بر اساس آن کلید تولید میشود، نفوذگر میتواند با تحلیل و آنالیز تعداد نسبتاً زیادی از IVها و بستههای رمزشده بر اساس کلید تولید شده بر مبنای آن IV، به کلید اصلی دست پیدا کند. این فرایند عملی زمان بر است ولی از آنجاکه احتمال موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب میگردد. ادامه دارد... 1 لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 10 آبان، ۱۳۸۹ استفاده از CRC رمز نشده در پروتکل WEP، کد CRC رمز نمیشود. لذا بستههای تأییدی که از سوی نقاط دسترسی بیسیم بهسوی گیرنده ارسال میشود بر اساس یک CRC رمزنشده ارسال میگردد و تنها در صورتی که نقطهی دسترسی از صحت بسته اطمینان حاصل کند تأیید آن را میفرستد. این ضعف این امکان را فراهم میکند که نفوذگر برای رمزگشایی یک بسته، محتوای آن را تغییر دهد و CRC را نیز به دلیل این که رمز نشده است، بهراحتی عوض کند و منتظر عکسالعمل نقطهی دسترسی بماند که آیا بستهی تأیید را صادر می کند یا خیر. ضعفهای بیان شده از مهمترین ضعفهای شبکههای بیسیم مبتنی بر پروتکل WEP هستند. نکتهیی که در مورد ضعفهای فوق باید به آن اشاره کرد این است که در میان این ضعفها تنها یکی از آنها (مشکل امنیتی سوم) به ضعف در الگوریتم رمزنگاری باز میگردد و لذا با تغییر الگوریتم رمزنگاری تنها این ضعف است که برطرف میگردد و بقیهی مشکلات امنیتی کماکان به قوت خود باقی هستند. جدول 7-1 ضعفهای امنیتی پروتکل WEP را بهاختصار جمعبندی کرده است : ادامه دارد... 1 لینک به دیدگاه
پژمان مهرپویا 1121 اشتراک گذاری ارسال شده در 10 آبان، ۱۳۸۹ برای آشنایی دوستان کتابی رو برای دانلود گذاشتم که امیدوارم مورد قبول واقع شود برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام 3 لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 11 آبان، ۱۳۸۹ ويژگیهای سيگنالهای طيف گسترده عبارت طيف گسترده به هر تكنيكی اطلاق میشود كه با استفاده از آن پهنای باند سيگنال ارسالی بسيار بزرگتر از پهنای باند سيگنال اطلاعات باشد. يكی از سوالات مهمی كه با در نظر گرفتن اين تكنيك مطرح میشود آن است كه با توجه به نياز روز افزون به پهنای باند و اهميت آن به عنوان يك منبع با ارزش، چه دليلی برای گسترش طيف سيگنال و مصرف پهنای باند بيشتر وجود دارد. پاسخ به اين سوال در ويژگیهای جالب توجه سيگنالهای طيف گسترده نهفته است. اين ويژگیهای عبارتند از: - پايين بودن توان چگالی طيف به طوری كه سيگنال اطلاعات برای شنود غير مجاز و نيز در مقايسه با ساير امواج به شكل اعوجاج و پارازيت به نظر میرسد. - مصونيت بالا در مقابل پارازيت و تداخل - رسايی با تفكيك پذيری و دقت بالا - امكان استفاده در cdma مزايای فوق كميسيون fcc را بر آن داشت كه در سال 1985 مجوز استفاده از اين سيگنالها را با محدوديت حداكثر توان يك وات در محدوده ism صادر نمايد. ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 11 آبان، ۱۳۸۹ سيگنالهای طيف گسترده با توالی مستقيم اصل حاكم بر توالی مستقيم، پخش يك سيگنال برروی يك باند فركانسی بزرگتر از طريق تسهيم آن با يك امضاء يا كُد به گونهای است كه نويز و تداخل را به حداقل برساند. برای پخش كردن سيگنال هر بيت واحد با يك كُد تسهيم میشود. در گيرنده نيز سيگنال اوليه با استفاده از همان كد بازسازی میگردد. در استاندارد 802.11 روش مدولاسيون مورد استفاده در سيستمهای DSSS روش تسهيم DPSK است. در اين روش سيگنال اطلاعات به شكل تفاضلی تهسيم میشود. در نتيجه نيازی به فاز مرجع برای بازسازی سيگنال وجود ندارد. از آنجا كه در استاندارد 802.11 و سيستم DSSS از روش تسهيم DPSK استفاده میشود، دادههای خام به صورت تفاضلی تسهيم شده و ارسال میشوند و در گيرنده نيز يك آشكار ساز تفاضلی سيگنالهای داده را دريافت میكند. در نتيجه نيازی به فاز مرجع برای بازسازی سيگنال وجود ندارد. در روش تسهيم PSK فاز سيگنال حامل با توجه به الگوی بيتی سيگنالهای داده تغيير میكند. به عنوان مثال در تكنيك QPSK دامنه سيگنال حامل ثابت است ولی فاز آن با توجه به بيتهای داده تغيير میكند. در الگوی مدولاسيون QPSK چهار فاز مختلف مورد استفاده قرار میگيرند و چهار نماد را پديد میآورند. واضح است كه در اين روش تسهيم، دامنه سيگنال ثابت است. در روش تسهيم تفاضلی سيگنال اطلاعات با توجه به ميزان اختلاف فاز و نه مقدار مطلق فاز تسهيم و مخابره میشوند. به عنوان مثال در روش pi/4-DQPSK، چهار مقدار تغيير فاز 3pi/4- ، 3pi/4، pi/4، و-pi/4 است. با توجه به اينكه در روش فوق چهار تغيير فاز به كار رفته است لذا هر نماد میتواند دو بيت را كُدگذاری نمايد. در روش تسهيم طيف گسترده با توالی مستقيم مشابه تكنيك FH از يك كد شبه تصادفی برای پخش و گسترش سيگنال استفاده میشود. عبارت توالی مستقيم از آنجا به اين روش اطلاق شده است كه در آن سيگنال اطلاعات مستقيماً توسط يك دنباله از كدهای شبه تصادفی تسهيم میشود. در اين تكنيك نرخ بيتی شبه كُد تصادفی، نرخ تراشه ناميده میشود. در استاندارد 802.11 از كُدی موسوم به كُد باركر برای توليد كدها تراشه سيستم DSSS استفاده میشود. مهمترين ويژگی كدهای باركر خاصيت غير تناوبی و غير تكراری آن است كه به واسطه آن يك ***** تطبيقی ديجيتال قادر است به راحتی محل كد باركر را در يك دنباله بيتی شناسايی كند. ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 14 آبان، ۱۳۸۹ مقایسه مدلهای 802.11 استاندارد 802.11b همزمان با برپايی استاندارد IEEE 802.11b يا به اختصار .11b در سال 1999، انجمن مهندسين برق و الكترونيك تحول قابل توجهی در شبكه سازیهای رايج و مبتنی بر اترنت ارائه كرد. اين استاندارد در زير لايه دسترسی به رسانه از پروتكل CSMA/CA سود میبرد. سه تكنيك راديويی مورد استفاده در لايه فيزيكی اين استاندارد به شرح زير است: - استفاده از تكنيك راديويی DSSS در باند فركانسی 2.4GHz به همراه روش مدولاسيون CCK - استفاده از تكنيك راديويی FHSS در باندفركانسی 2.4 GHz به همراه روش مدولاسيون CCK - استفاده از امواج راديويی مادون قرمز در استاندار 802.11 اوليه نرخهای ارسال داده 1 و 2 مگابيت در ثانيه است. در حالی كه در استاندارد 802.11b با استفاده از تكنيك CCK و روش تسهيم QPSK نرخ ارسال داده به 5.5 مگابيت در ثانيه افزايش میيابد همچنين با به كارگيری تكنيك DSSS نرخ ارسال داده به 11 مگابيت در ثانيه میرسد. به طور سنتی اين استاندادر از دو فنّاوری DSSS يا FHSS استفاده میكند. هر دو روش فوق برای ارسال داده با نرخ های 1 و 2 مگابيت در ثانيه مفيد هستند. جدول 3-1 سرعت مختلف قابل دسترسی در اين استاندارد را نشان میدهد. در ايالات متحده آمريكا كميسيون فدرال مخابرات يا FCC، مخابره و ارسال فركانس های راديويی را كنترل میكند. اين كميسيون باند فركانس خاصی موسوم به ISM را در محدوده 2.4 GHz تا 2.4835 GHz برای فنّاوریهای راديويی استاندارد IEEE 802.11b اختصاص داده است. ادامه دارد... 1 لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 14 آبان، ۱۳۸۹ اثرات فاصله فاصله از فرستنده برروی كارايی و گذردهی شبكههای بیسيم تاثير قابل توجهی دارد. فواصل رايج در استاندارد 802.11 با توجه به نرخ ارسال داده تغيير میكند و به طور مشخص در پهنای باند 11 Mbps اين فاصله 30 تا 45 متر و در پهنای باند 5.5 Mbps، 40 تا 45 متر و در پهنای باند 2 Mbps ، 75 تا 107 متر است. لازم به يادآوری است كه اين فواصل توسط عوامل ديگری نظير كيفيت و توان سيگنال، محل استقرار فرستنده و گيرند و شرايط فيزيكی و محيطی تغيير میكنند. در استاندارد 802.11b پروتكلی وجود دارد كه گيرنده بسته را ملزم به ارسال بسته تصديق مینمايد (رجوع كنيد به بخش 2-4 دسترسی به رسانه). توجه داشته باشيد كه اين مكانيزم تصديق علاوه بر مكانيزمهای تصديق رايج در سطح لايه انتقال (نظير آنچه در پروتكل TCP اتفاق میافتد) عمل میكند. در صورتی كه بسته تصديق ظرف مدت زمان مشخصی از طرف گيرنده به فرستنده نرسد، فرستنده فرض میكند كه بسته از دست رفته است و مجدداً آن بسته را ارسال میكند. در صورتی كه اين وضعيت ادامه يابد نرخ ارسال داده نيز كاهش میيابد (Fall Back) تا در نهايت به مقدار 1 Mpbs برسد. در صورتی كه در اين نرخ حداقل نيز فرستنده بستههای تصديق را در زمان مناسب دريافت نكند ارتباط گيرنده را قطع شده تلقی كرده و ديگر بستهای را برای آن گيرنده ارسال نمیكند. به اين ترتيب فاصله نقش مهمی در كارايی (ميزان بهرهوری از شبكه) و گذردهی (تعداد بسته های غيرتكراری ارسال شده در واحد زمان) ايفا میكند. پل بين شبكهای بر خلاف انتظار بسياری از كارشناسان شبكههای كامپيوتری، پل بين شبكهای يا Bridging در استاندارد 802.11b پوشش داده نشده است . در پل بين شبكهای امكان اتصال نقطه به نقطه (و يا يك نقطه به چند نقطه) به منظور برقراری ارتباط يك شبكه محلی با يك يا چند شبكه محلی ديگر فراهم میشود. اين كاربرد به خصوص در مواردی كه بخواهيم بدون صرف هزينه كابل كشی (فيبر نوری يا سيم مسی) شبكه محلی دو ساختمان را به يكديگر متصل كنيم بسيار جذاب و مورد نياز میباشد. با وجود اينكه استاندارد 802.11b اين كاربرد را پوشش نمیدهد ولی بسياری از شركتها پيادهسازیهای انحصاری از پل بیسيم را به صورت گسترش و توسعه استاندارد 802.11b ارائه كردهاند. پلهای بیسيم نيز توسط مقررات FCC كنترل میشوند و گذردهی مؤثر يا به عبارت ديگر توان مؤثر ساطع شده همگرا (EIRP) در اين تجهيزات نبايد از 4 وات بيشتر باشد. بر اساس مقررات FCC توان سيگنالهای ساطع شده در شبكههای محلی نيز نبايد از 1 وات تجاوز نمايد. ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 14 آبان، ۱۳۸۹ پديده چند مسيری در اين پديده مسير و زمان بندی سيگنال در اثر برخورد با موانع و انعكاس تغيير میكند. پياده سازیهای اوليه از استاندارد 802.11b از تكنيك FHSS در لايه فيزيكی استفاده میكردند. از ويژگیهای قابل توجه اين تكنيك مقاومت قابل توجه آن در برابر پديده چند مسيری است. در اين تكنيك از كانال های متعددی (79 كانال) با پهنای باند نسبتاً كوچك استفاده شده و فرستنده و گيرنده به تناوب كانال فركانسی خود را تغيير میدهند. اين تغيير كانال هر 400 ميلی ثانيه بروز میكند لذا مشكل چند مسيری به شكل قابل ملاحظهای منتفی میشود. زيرا گيرنده، سيگنال اصلی (كه سريعتر از سايرين رسيده و عاری از تداخل است) را دريافت كرده و كانال فركانسی خود را عوض میكند و سيگنالهای انعكاسی زمانی به گيرنده میرسد كه گيرنده كانال فركانسی قبلی خود را عوض كرده و در نتيجه توسط گيرنده احساس و دريافت نمیشوند. ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 14 آبان، ۱۳۸۹ استاندارد 802.11a استاندارد 802.11a، از باند راديويی جديدی برای شبكههای محلی بیسيم استفاده میكند و پهنای باند شبكههای بیسيم را تا 54 Mbps افزايش میدهد. اين افزايش قابل توجه در پهنای باند مديون تكنيك مدولاسيونی موسوم به OFDM است. نرخهای ارسال داده در استاندارد IEEE 802.11a عبارتند از:6,9,12,18,24,36,48,54 Mbps كه بر اساس استاندارد، پشتيبانی از سرعت های 6,12,24 مگابيت در ثانيه اجباری است. برخی از كارشناسان شبكههای محلی بیسيم، استاندارد IEEE 802.11aرا نسل آينده IEEE 802.11تلقی میكنند و حتی برخی از محصولات مانند تراشههای Atheros وكارتهای شبكه PCMCIA/Cardbus محصول Card Access Inc. استاندارد IEEE 802.11a را پيادهسازی كردهاند. بدون شك اين پهنای باند وسيع و نرخ داده سريع محدوديتهايی را نيز به همراه دارد. در واقع افزايش پهنای باند در استاندارد IEEE 802.11a باعث شده است كه محدوده عملياتی آن در مقايسه با IEEE 802.11/b كاهش يابد. علاوه بر آن به سبب افزايش سربارهای پردازشی در پروتكل، تداخل، و تصحيح خطاها، پهنای باند واقعی به مراتب كمتر از پهنای باند اسمی اين استاندارد است. همچنين در بسياری از كاربردها امكان سنجی و حتی نصب تجهيزات اضافی نيز مورد نياز است كه به تبع آن موجب افزايش قيمتِ زيرساختارِ شبكه بیسيم میشود. زيرا محدوده عملياتی در اين استاندارد كمتر از محدوده عملياتی در استاندارد IEEE 802.11b بوده و به همين خاطر به نقاط دسترسی يا ايستگاه پايه بيشتری نياز خواهيم داشت كه افزايش هزينه زيرساختار را به دنبال دارد. اين استاندارد از باند فركانسی خاصی موسوم به UNII استفاده میكند. اين باند فركانسی به سه قطعه پيوسته فركانسی به شرح زير تقسيم میشود: يكی از تصورات غلط در زمينه استانداردهای 802.11 اين باور است كه 802.11a قبل از 802.11b مورد بهره برداری واقع شده است. در حقيقت 802.11b نسل دوم استانداردهای بیسيم (پس از 802.11)است و 802.11a نسل سوم از اين مجموعه استاندارد به شمار میرود. استاندارد 802.11a برخلاف ادعای بسياری از فروشندگان تجهيزات بیسيم نمیتواند جايگزين 802.11b شود زيرا لايه فيزيكی مورد استفاده در هريك تفاوت اساسی با ديگری دارد. از سوی ديگر گذردهی (نرخ ارسال داده) و فواصل در هريك متفاوت است. در شكل 4-1 اين سه ناحيه عملياتی UNII و نيز توان مجاز تشعشع راديويی از سوی FCC ملاحظه میشود. اين سه ناحيه كاری 12 كانال فركانسی را فراهم میكنند. باند UNII-1 برای كاربردهای فضای بسته، باند UNII-2 برای كاربردهای فضای بسته و باز، و باند UNII-3 برای كاربردهای فضای باز و پل بين شبكهای به كار برده میشوند. اين نواحی فركانسی در ژاپن نيز قابل استفاده هستند. اين استاندارد در حال حاضر در قارهاروپا قابل استفاده نيست. در اروپا HyperLAN2برای شبكههای بیسيم مورد استفاده قرار میگيرد كه به طور مشابه از باند فركانسی 802.11aاستفاده میكند. يكی از نكات جالب توجه در استاندارد 802.11a تعريف كاربردهای پل سازی شبكهای در كاربردهای داخلی و فضای باز است. در واقع اين استاندارد مقررات لازم برای پل سازی و ارتباط بين شبكهای از طريق پل را در كاربردهای داخلی و فضای باز فراهم مینمايد. در يكی تقسيم بندی كلی میتوان ويژگی ها و مزايای 802.11a را در سه محور زير خلاصه نمود. - افزايش در پهنای باند در مقايسه با استاندارد 802.11b (در استاندارد 802.11a حداكثر پهنای باند 54 Mbps) میباشد. - استفاده از طيف فركانسی خلوت (باند فركانسی 5 GHz) استفاده از 12 كانال فركانسی غيرپوشا (سه محدودهفركانسی كه در هريك 4 كانال غيرپوشا وجود دارد) ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 14 آبان، ۱۳۸۹ افزايش پهنای باند استاندارد 802.11a در مقايسه با 802.11b و پهنای باند 11 Mbps حداكر پهنای باند 54 Mbps را فراهم میكند. مهمترين عامل افزايش قابل توجه پهنای باند در اين استاندارد استفاده از تكنيك پيشرفته مدولاسيون، موسوم به OFDM است. تكنيكOFDM يك تكنولوژی (فنـّاوری) تكامل يافته و بالغ در كاربردهای بیسيم به شمار میرود. اين تكنولوژی مقاومت قابل توجهی در برابر تداخل راديويی داشته و تأثير كمتری از پديده چند مسيری میپذيرد. OFDM تحت عناوين مدولاسيون چند حاملی و يا مدولاسيون چندآهنگی گسسته نيز شناخته میشود. اين تكنيك مدولاسيون علاوه بر شبكههای بیسيم در تلويزيونهای ديجيتال (در اروپا، ژاپن، و استراليا) و نيز به عنوان تكنولوژی پايه در خطوط مخابراتی ADSL مورد استفاده قرار میگيرد. آندرو مك كورميك Andrew McCormik از دانشگاه ادينبورو نمايش محاورهای جالبی از اين فناوری گردآوری كرده كه در نشانی برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام قابل مشاهده است. تكنيك OFDM از روش QAM و پردازش سيگنالهای ديجيتال استفاده كرده و سيگنال داده را با فركانسهای دقيق و مشخصی تسهيم میكند. اين فركانسها به گونه ای انتخاب میشوند كه خاصيت تعامد را فراهم كنند و به اين ترتيب عليرغم همپوشانی فركانسی هر يك از فركانس های حامل به تنهايی آشكار میشوند و نيازی به باند محافظت برای فاصله گذاری بين فركانسها نيست. برای كسب اطلاعات بيشتر در خصوص اين تكنيك میتوانيد به نشانی زير مراجعه نماييد: برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام در كنار افزايش پهنای باند در اين استاندارد فواصل مورد استفاده نيز كاهش میيابند. در واقع باند فركانسی 5 GHz تقريباً دوبرابر باند فركانسی ISM (2.4 GHz) است كه در استاندارد802.11b مورد استفاده قرار میگيرد. محدوده موثر در اين استاندارد با توجه به سازندگان تراشههای بیسيم متفاوت و متغير است ولی به عنوان يك قاعده سرراست میتوان فواصل در اين استاندارد را يك سوم محدوده فركانسی 2.4 GHz (802.11b) در نظر گرفت. در حال حاضر محدوده عملياتی (فاصله از فرستنده) در محصولات مبتنی بر 802.11a و پهنای باند 54 Mbps در حدود 10 تا 15 متر است. اين محدوده در پهنای باند6 Mbps در حدود 61 تا 84 متر افزايش میيابد. ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 14 آبان، ۱۳۸۹ طيف فركانسی تميزتر طيف فركانسی UNII در مقايسه با طيف ISM خلوتتر است و كاربرد ديگری برای طيف UNII به جز شبكههای بیسيم تعريف و تخصيص داده نشده است. در حالی كه در طيف فركانسی ISM تجهيزات بیسيم متعددی نظير تجهيزات پزشكی، اجاق های مايكروويو، تلفنهای بیسيم و نظاير آن وجود دارند. اين تجهيزات بیسيم در باند 2.4 GHz يا طيف ISM هيچگونه تداخلی با تجهيزات باند UNII (تجهيزات بیسيم 802.11a) ندارند. شكل4-2 فركانس مركزی و فاصلههای فركانسی در باند UNII را نشان میدهد. ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 14 آبان، ۱۳۸۹ كانالهای غيرپوشا باند فركانسی UNII ، دوازده كانال منفرد و غير پوشای فركانسی را برای شبكه سازی فراهم میكند. از اين 12 كانال 8 كانال مشخص (UNII-1 , 2) در شبكههای محلی بیسيم مورد استفاده قرار میگيرند. اين ويژگی غيرپوشايی گسترش و پياده سازی شبكههای بیسيم را سادهتر از باند ISM میكند كه در آن تنها 3 كانال غير پوشا از مجموع 11 كانال وجود دارد. همكاری Wi-Fi ائتلاف "همكاری اتِرنت بیسيم" يا WECA ) برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام ) كنسرسيومی از شركتهای Cisco, 3Com, Enterasys, Lucent و ساير شركتهای شبكهسازی است. اعضاء WECA از طريق همكاری مشترك تلاش دارند تا قابليت همكاری تجهيزات بیسيم با يكديگر را تضمين نمايند. برنامه گواهينامه Wi-Fi كه توسط اين گروه مطرح شده است نقش كليدی در گسترش و پذيرش استاندارد IEEE 802.11 ايفا میكند. در حال حاضر اين ائتلاف برای بيش از 100 محصول گواهی سازگاری Wi-Fi صادر كرده است و تعداد اين محصولات رو به افزايش است. با گسترش فزآينده محصولات IEEE 802.11a، WECAبرنامه ديگری برای صدور گواهينامه برای اين نوع محصولات نيز ارائه میكند. ادامه دارد... 1 لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 14 آبان، ۱۳۸۹ استاندارد بعدی IEEE 802.11g اين استاندارد مشابه IEEE 802.11b از باند فركانسی 2.4 GHz (يا طيف ISM) استفاده میكند و از تكنيك OFDM به عنوان روش مدولاسيون بهره میبرد. البته PBCC نيز يكی از روشهای جايگزين و تحت بررسی برای انتخاب تكنيك مدولاسيون در اين استاندارد به شمار میرود. 802.11g از نظر فركانسی، تعداد كانال های غيرپوشا، و توان مشابه 802.11b است. محدودههای عملياتی نيز كم و بيش مشابه هستند با اين تفاوت كه حساسيت OFDM به نويز تاحدودی اين محدوده عملياتی را كاهش میدهد. پهنای باند 54 Mbps يكی از اهداف احتمالی اين استاندارد جديد به شمار میرود. يكی ديگر از مزايای جالب توجه 802.11g سازگاری با 802.11b است. در نتيجه ارتقاء از تجهيزات 802.11b به استاندارد جديد 802.11g امری سرراست خواهد بود. جدول6-1 سه استاندارد شبكههای بیسيم را با يكديگر مقايسه می كند. جدول6-1 – مقايسه استانداردهای بیسيم IEEE 802.11 ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 16 آبان، ۱۳۸۹ معرفی شبکه بلوتوس این تکنولوژی که شبکه محلی شخصی1 نیز نامیده میشود، از یک بازه کوتاه امواج رادیویی برای ارتباط داخلی بین یک شبکه کوچک بیسیم استفاده میکند. بلوتوس2 همچنین میتواند به عنوان پلی بین شبکههای موجود بکار رود. در واقع اصلیترین هدفی که بلوتوس دنبال میکند امکان برقراری ارتباط بین ابزارهای کاملاً متفاوت است. بعنوان مثال میتوان با Bluetooth بین یک گوشی تلفن همراه و یک PDA ارتباط برقرار کرد. بلوتوس از پهنای باند 2.4 GHz استفاده میکند که نزدیک به پهنای باند دیگر شبکههای بیسیم است. جدول 1 خلاصهای از مشخصات شبکههای بلوتوس ارایه میدهد. بلوتوس یک شبکه تک کاره 3 است یعنی از هیچ نقطه دسترسی 4 برای ارتباط بین نودها استفاده نمیشود و تمام نودها مشتری5 هستند. با این حال همواره یک رابطه مستر- اسلیو6 بین نودها وجود دارد. این نوع ارتباط بین نودها یک پیکونت7 را شکل میدهد. در هر پیکونت تا 8 وسیله میتوانند شرکت داشته باشد که یکی از آنها مستر و بقیه اسلیو میشوند یک اسلیو در یک پیکونت میتواند نقش مستر را در پیکونت دیگری بازی کند به این ترتیب زنجیرهای از پیکونتها به وجود میآید که به آن یک اسکاترنت 8 میگویند. شکل1 این همبندی را به خوبی نشان میدهد. حداکثر میزان فاصله بین دستگاهها بستگی به کلاس شبکه برپاشده دارد که کلاس نیز به نوبه خود بستگی به میزان توان دستگاهها دارد. جدول 2 مشخصات این کلاسها را نشان میدهد. مهمترین مزایای شبکههای بلوتوس را میتوان به صورت زیر خلاصه کرد: - جایگزینی سیم با شبکi بلوتوس در ابزارهای کوچک کامپیوتری مانند موس. - آسان بودن استراک فایل بین دستگاههای متفاوت مثلاً یک PDA و یک کامپیوتر کیفی. هماهنگی دستگاههای مجهز به تکنولوژی بلوتوس بدون دخالت کاربر. - اتصال به اینترنت برای بسیاری از دستگاهها، مثلاً یک گوشی تلفن همراه میتواند به عنوان یک مودم برای یک کامپیوتر کیفی به کار رود. ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 16 آبان، ۱۳۸۹ مؤلفههای امنیتی در بلوتوس بلوتوس از پروتکلهای تشخیص هویت9 ، احراز صلاحیت 10 و رمزنگاری؛ مدهای امنیت از جمله امنیت در سطح پیوند11 ؛ کنترل دسترسی جداگانه برای دستگاهها و سرویسها؛ و استفاده از انواع شناسه12 بستگی به نوع دستگاه، حمایت میکند. امنیت در سطح پیوند تکنیکهایی را برای ساختن یک لایه پیوند امن فراهم میکند. در این تکنیکها با رمزنگاری و تشخیص هویت در سطح پیوند، پیوند امنی بین دستگاههای بلوتوس فراهم میشود. رمزنگاری و احراز هویت در بلوتوس براساس یک کلید پیوندی13 صورت میگیرد که بین هر دو دستگاه مرتبط با هم وجود دارد. برای تولید این کلید اولین باری که دو دستگاه در صدد ارتباط با یکدیگر بر میآیند، متد Pairing فراخوانده میشود که توسط آن دو دستگاه هویت یکدیگر را احراز کرده و یک کلید مشترک برای برقراری پیوند ایجاد مینمایند. همچنین دستگاهها برای ارتباط با هم از یک عدد هویت شخصی14 در زمان مقداردهی اولیه ارتباط استفاده میکنند. این عدد در واقع مانند یک رمز عبور برای ارتباط با یک دستگاه بلوتوس عمل میکند. علاوه بر این بلوتوس از تکنیکی به نام برش فرکانس15 استفاده میکند. در این روش فرکانس ارتباطی بین دو دستگاه براساس الگوس توافقی بین خودشان در محدوده فرکانس مجاز 1600 بار در ثانیه، عوض میشود تا علاوه بر اینکه نویز کمتری در ارتباطات ایجاد شود دست یافتن به داده واقعی رد و بدل شده بین دو دستگاه برای هکرها هم دشوار شود. ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 16 آبان، ۱۳۸۹ خطرات امنیتی موارد و آسیبپذیریهای امنیتی در بلوتوس وجود دارند که باعث میشوند کاربران ترجیح دهند علاوه بر تدابیر امنیتی پیش فرض بلوتوس اقدامات امنیتی بیشتری برای امن کردن شبکه خود بکاربرند. با اینکه استاندارد شبکههای بلوتوس بستری امن را فراهم میسازد اما بسیاری از دستگاههای این شبکه با رعایت نکردن این استاندارد نواقص خطرناکی در احراز هویت و مکانیزهای انتقال اطلاعات خود دارند که شبکه را ناامن میسازد. جدول 3 برخی از نکات امنیتی شبکههای بلوتوس را که باید مورد توجه قرار بگیرد توضیح میدهد. لیستی از مهمتریین آسیبها و حملات که در شبکههای بلوتوس وجود دارد به شرح زیر است: - استراق سمع شبکه از طریق یک دستگاه هک شده درون شبکه شبکههای بلوتوس در برابر حملات منع سرویس16 آسیبپذیرند. هکرها میتوانند به وسیله دستگاههایی که قادرند امواجی در فرکانس 2.4 GHz بفرستند، ترافیک کاذب در شبکه بوجود آورند. - حمله SNARF - حملات در پشتی - حمله Blue Jacking که بسیار شبیه حمله سرریز 17 در شبکههای معمولی است. - آسیبپذیری کاربر مجاز شبکه ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 16 آبان، ۱۳۸۹ مقابله با خطرات اقدامات مدیریتی: مدیران شبکهها با سیاستگذاری و وضع قوانینی، نحوه استفاده کاربران از شبکه و مسئولیتهای آنان را مشخص کنند. پیکربندی درست شبکه: مدیران شبکهها باید اطمینان پیدا کنند که تمام دستگاهها از کد هویت شخصی برای احراز هویت استفاده میکنند. همچنین در لایه کاربرد حفاظت برنامهها باید با کلمه عبور تأمین گردد. نظارت اضافی بر شبکه: بعضی برنامههای کاربردی تولید شدهاند که امنیت شبکههای بلوتوس را کنترل میکنند و امنیت بیشتری را برای این شبکهها فراهم میآورند. یکی از این برنامهها Blue Watch میباشد که برای محیط ویندوز طراحی شده است. 2 Bluetooth در واقع نام پادشاه قدرتمند وایکینگها در قرن دهم میلادی است که سبب اتحاد بین آنها شد. ادامه دارد... لینک به دیدگاه
Mohammad Aref 120452 مالک اشتراک گذاری ارسال شده در 17 آبان، ۱۳۸۹ پیکربندیwireless قسمت اول در اینجا یک access point بی سیم با تکنولوژی 802.11g و مدل wap 4000 را مطابق شکل زیر مثال میزنیم: معمولا اولین گام برای config ورود به بخش تنظیمات میباشد . بدین منظور پس از نصب رادیو بی سیم خود به کارت شبکه و روشن کردن آن به عنوان اولین گام لازم است وارد بخش تنظیمات شوید. Internet explorer خود را گشوده و در بخش آدرس عبارت زیر را تایپ کنید : علت این امر این است که آدرس پیش فرض بسیاری از تجهیزات بی سیم برای ورود اولیه و تغییر تنظیمات پیش فرض آدرس مذکور میباشد. اکنون باید برای ورود user name , password خود را وارد کنید . همانند Ip address اولیه این دو آیتم نیز مقدار اولیه مطابق شکل زیر دارند: اکنون به بخش تنظیمات در browser وارد می شوید: در زبانه security می توانید username , password خود را تغییر دهید . نکته مهم اینست که پس از apply تنظیمات جدید رادیو بی سیم شما یکبار reset میشود و برای بازگشت به حالت اولیه باید کلید back را در صفحه جدید ظاهر شده در browser وارد کنید : ادامه دارد... لینک به دیدگاه
ارسال های توصیه شده