moein_13 528 اشتراک گذاری ارسال شده در 14 خرداد، ۱۳۸۹ امنیت در شبکههای بیسیم بخش پنجم : سرویسهای امنیتی WEP - Authentication در قسمت قبل به معرفی پروتکل WEP که عملاً تنها روش امنسازی ارتباطات در شبکههای بیسیم بر مبنای استاندارد 802.11 است پرداختیم و در ادامه سه سرویس اصلی این پروتکل را معرفی کردیم. در این قسمت به معرفی سرویس اول، یعنی Authentication، میپردازیم. Authentication استاندارد 802.11 دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکهی بیسیم را به نقاط دسترسی ارسال میکنند، دارد که یک روش بر مبنای رمزنگاریست و دیگری از رمزنگاری استفاده نمیکند. شکل زیر شَمایی از فرایند Authentication را در این شبکهها نشان میدهد : همانگونه که در شکل نیز نشان داده شده است، یک روش از رمزنگاری RC4 استفاده میکند و روش دیگر از هیچ تکنیک رمزنگارییی استفاده نمیکند. Authentication بدون رمزنگاری در روشی که مبتنی بر رمزنگاری نیست، دو روش برای تشخیص هویت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطهی دسترسی را با پیامی حاوی یک SSID (Service Set Identifier) پاسخ میدهد. در روش اول که به Open System Authentication موسوم است، یک SSID خالی نیز برای دریافت اجازهی اتصال به شبکه کفایت میکند. در واقع در این روش تمامی مخدومهایی که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال میکنند با پاسخ مثبت روبهرو میشوند و تنها آدرس آنها توسط نقطهی دسترسی نگاهداری میشود. بههمین دلیل به این روش NULL Authentication نیز اطلاق میشود. در روش دوم از این نوع، بازهم یک SSID به نقطهی دسترسی ارسال میگردد با این تفاوت که اجازهی اتصال به شبکه تنها در صورتی از سوی نقطهی دسترسی صادر میگردد که SSIDی ارسال شده جزو SSIDهای مجاز برای دسترسی به شبکه باشند. این روش به Closed System Authentication موسوم است. نکتهیی که در این میان اهمیت بسیاری دارد، توجه به سطح امنیتیست که این روش در اختیار ما میگذارد. این دو روش عملاً روش امنی از احراز هویت را ارایه نمیدهند و عملاً تنها راهی برای آگاهی نسبی و نه قطعی از هویت درخواستکننده هستند. با این وصف از آنجاییکه امنیت در این حالات تضمین شده نیست و معمولاً حملات موفق بسیاری، حتی توسط نفوذگران کمتجربه و مبتدی، به شبکههایی که بر اساس این روشها عمل میکنند، رخ میدهد، لذا این دو روش تنها در حالتی کاربرد دارند که یا شبکهیی در حال ایجاد است که حاوی اطلاعات حیاتی نیست، یا احتمال رخداد حمله به آن بسیار کم است. هرچند که با توجه پوشش نسبتاً گستردهی یک شبکهی بیسیم – که مانند شبکههای سیمی امکان محدودسازی دسترسی به صورت فیزیکی بسیار دشوار است – اطمینان از شانس پایین رخدادن حملات نیز خود تضمینی ندارد! Authentication با رمزنگاری RC4 این روش که به روش «کلید مشترک» نیز موسوم است، تکنیکی کلاسیک است که بر اساس آن، پس از اطمینان از اینکه مخدوم از کلیدی سری آگاه است، هویتش تأیید میشود. شکل زیر این روش را نشان میدهد : در این روش، نقطهی دسترسی (AP) یک رشتهی تصادفی تولید کرده و آنرا به مخدوم میفرستد. مخدوم این رشتهی تصادفی را با کلیدی از پیش تعیین شده (که کلید WEP نیز نامیده میشود) رمز میکند و حاصل را برای نقطهی دسترسی ارسال میکند. نقطهی دسترسی به روش معکوس پیام دریافتی را رمزگشایی کرده و با رشتهی ارسال شده مقایسه میکند. در صورت همسانی این دو پیام، نقطهی دسترسی از اینکه مخدوم کلید صحیحی را در اختیار دارد اطمینان حاصل میکند. روش رمزنگاری و رمزگشایی در این تبادل روش RC4 است. در این میان با فرض اینکه رمزنگاری RC4 را روشی کاملاً مطمئن بدانیم، دو خطر در کمین این روش است : الف) در این روش تنها نقطهی دسترسیست که از هویت مخدوم اطمینان حاصل میکند. به بیان دیگر مخدوم هیچ دلیلی در اختیار ندارد که بداند نقطهی دسترسییی که با آن در حال تبادل دادههای رمزیست نقطهی دسترسی اصلیست. ب) تمامی روشهایی که مانند این روش بر پایهی سئوال و جواب بین دو طرف، با هدف احراز هویت یا تبادل اطلاعات حیاتی، قرار دارند با حملاتی تحت عنوان man-in-the-middle در خطر هستند. در این دسته از حملات نفوذگر میان دو طرف قرار میگیرد و بهگونهیی هریک از دو طرف را گمراه میکند. در قسمت بعد به سرویسهای دیگر پروتکل WEP میپردازیم. لینک به دیدگاه
ارسال های توصیه شده