کارآموزی بررسی شبكه های بی سيم

کارآموزی بررسی شبكه های بی سيم
کارآموزی بررسی شبكه های بی سيم
90,000 ریال 
تخفیف 15 تا 30 درصدی برای همکاران، کافی نت ها و مشتریان ویژه _____________________________  
وضعيت موجودي: موجود است
تعداد:  
افزودن به ليست مقايسه | افزودن به محصولات مورد علاقه

تعداد صفحات : 70 صفحه _ فرمت word _ دانلود مطالب بلافاصله پس از پرداخت آنلاین

فهرست

مقدمه4
فصل اول: آشنايي کلي با مکان کار آموزي                                                          4       
فصل دوم: ارزيابي بخش هاي مرتبط با رشته کارآموزي                                       5
(1-1 ) شبکه‌هاي بي‌سيم، کاربردها، مزايا و ابعاد                                                6
(1-2 ) منشأ ضعف امنيتي در شبکه‌هاي بي‌سيم و خطرات معمول                      7
(2-1 ) بخش دوم : شبکه‌هاي محلي بي‌سيم                                                       9
 (2-2 ) معماري‌ شبکه‌هاي محلي‌ بي‌سيم                                                           11
(3-1 ) عناصر فعال شبکه‌هاي محلي بي‌سيم :                                                   14
(4-1 ) بخش چهارم : امنيت در شبکه‌هاي محلي بر اساس استاندارد 802.11            17
(4-2 )  قابليت‌ها و ابعاد امنيتي استاندارد 802.11                                            18
(5-1 ) Authentication                                                                                          20
(5-2 ) Authentication  بدون رمزنگاري :                                                     21
(5-3 ) Authentication با رمزنگاري RC4        22
(6-1 ) Privacy           24
(6-2 ) Integrity                                                                                     26
(7-1 ) استفاده از کليدهاي ثابت WEP                                                          28
(7-2 ) Initialization Vector (IV)        29
(7-3 ) ضعف در الگوريتم :        29
(7-4 ) استفاده از CRC رمز نشده :        30
(8-1 )حملات غيرفعال                                        32
مسأله شماره ۱: دسترسي آسان                                                                       36
راه حل شماره ۱: تقويت کنترل دسترسي قوي             37
مسأله شماره ۲: نقاط دسترسي نامطلوب             39
راه حل شماره۲ : رسيدگي هاي منظم به سايت             40
فوايد تکنولوژي Wireless                          46
 استانداردb 802.11       47
اثرات فاصله       48
پل بين شبكه‌اي       49
پديده چند مسيري       50
استاندارد a 802.11       51
افزايش پهناي باند                53
طيف فركانسي تميزتر                55
كانال‌هاي غيرپوشا                55
همكاري Wi-Fi                56
استاندارد بعدي IEEE 802.11g                56

 

  مقدمه
    از آن‌جا که شبکه‌هاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکه‌ها، که بر اساس سيگنال‌هاي راديويي‌اند، مهم‌ترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پيکربندي صحيح مي‌توان به‌سطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبکه هاي بي سيم» ضمن معرفي اين شبکه‌ها با تأکيد بر ابعاد امنيتي آن‌ها، به روش‌هاي پيکربندي صحيح که احتمال رخ‌داد حملات را کاهش مي‌دهند مي پردازيم.
 فصل اول: آشنايي کلي با مکان کار آموزي
مکاني که من در آن کارآموزي خودرا گذراندم نمايندگي بيمه البرز ( فدايي 3959) واقع در خيابان ايرانشهر نرسيده  به طالقاني  ميباشد که در اين محل  کليه کارهاي بيمه اي و صدور  بيمه نامه  هاي  مختلف مي باشد  که داراي  چندين  بخش ميباشد  بيمه هاي ثالث و بدنه اتومبيل – بيمه هاي حوادث  ( شامل آتش سوزي  - سيل – زلزله ) بيمه هاي  عمر و تشکيل  سرمايه  و بيمه هاي  بار بري  و يک بخش بيمه هاي مختلف که چهار بخش بالا  هر کدام يک سيستم خصوصي  و افرادي جهت کارهاي مربوطه داشتند  که هر فرد وظيفه اي  در مورد صدور بيمه نامه ها و گرفتن  امضاء از مدير عامل  است ء  کارهاي انجام شده  در طول ماه همگي  در يک  بانک اطلاعاتي  ثبت و ضبط مي شد  و در آخر ماه به صورت وصل شدن با اينترنت به شبکه  اصلي  بيمه البرز گزارشات  مربوطه به بيمه  تحويل داده مي شد .
براي صدور بيمه  ابتدا بک فرم دستي پر مي شود و پس از تکميل فرم به سيستم بيمه البرز که با نام سپند 2 است و برنامه اي نوشته شده با زبان Fox pro 2.6 مي باشد وسيستم عامل آن Dos  است  . که پس از وارد کردن فرمان هايي اين سيستم بالا مي آيد .
اين برنامه داراي بخش هاي مختلفي از انواع بيمه ها مي باشد و نوع بيمه در خواستي را باز کرده وفرم هاي مربوطه را وارد کرده و سپس براي تأييد و صدور Enter   مي کنيم . 
        فصل دوم: ارزيابي بخش هاي مرتبط با رشته کارآموزي
آشنايی با بخش  هاي مربوط به رشته کار آموزی :
با توجه به اينکه  رشته بنده نرم افزار کامپيوتر  می باشد  بخش هاي مربوط به من  در مکان کار آموزی با توجه به رشنه ام سيستم های  کامپيوتری آنها بوده است .
در اين مدت من  من دو عدد از سيستم  ها را که با مشکل  مواجه شده بودند مشکل آنها را بر طرف نموده و براي اين نمايندگی  وبلاگی  را  راه اندازی  کردم که با توجه به اينکه  از اين وبلاک خوششان  آمد قرارداد طراحی سايت  با آنها  را بستم و در حال انجام آن هستم.
از کارهای ديگر شبکه کردن اين سيستم  ها به صورت Wireless  به علت بکار نبردن سيستم و شلوغی در محيط بود .
در زير به توضيح کاملی از شبکه بيسم  می پردازم سری IEEE802.11b که بتمام نکات در باره شبکه های بيسم  پرداخته و فوايد و معايب  آن را  به صورت کامل در متن کار آموزی توضيح داده ام .
(1-1 ) شبکه‌هاي بي‌سيم، کاربردها، مزايا و ابعاد
    تکنولوژي شبکه‌هاي بي‌سيم، با استفاده از انتقال داده‌ها توسط اموج راديويي، در ساده‌ترين صورت، به تجهيزات سخت‌افزاري امکان مي‌دهد تا بدون‌استفاده از بسترهاي فيزيکي همچون سيم و کابل، با يکديگر ارتباط برقرار کنند. شبکه‌هاي بي‌سيم بازه‌ي وسيعي از کاربردها، از ساختارهاي پيچيده‌يي چون شبکه‌هاي بي‌سيم سلولي -که اغلب براي تلفن‌هاي همراه استفاده مي‌شود- و شبکه‌هاي محلي بي‌سيم (WLAN – Wireless LAN) گرفته تا انوع ساده‌يي چون هدفون‌هاي بي‌سيم، را شامل مي‌شوند. از سوي ديگر با احتساب امواجي همچون مادون قرمز، تمامي تجهيزاتي که از امواج مادون قرمز نيز استفاده مي‌کنند، مانند صفحه کليد‌ها،  ماوس‌ها و برخي از گوشي‌هاي همراه، در اين دسته‌بندي جاي مي‌گيرند. طبيعي‌ترين مزيت استفاده از اين شبکه‌ها عدم نياز به ساختار فيزيکي و امکان نقل و انتقال تجهيزات متصل به اين‌گونه شبکه‌ها و هم‌چنين امکان ايجاد تغيير در ساختار مجازي آن‌هاست. از نظر ابعاد ساختاري، شبکه‌هاي بي‌سيم به سه دسته تقسيم مي‌گردند : WWAN، WLAN و WPAN.
    مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هايي با پوشش بي‌سيم بالاست. نمونه‌يي از اين شبکه‌ها، ساختار بي‌سيم سلولي مورد استفاده در شبکه‌هاي تلفن همراه است.  WLAN پوششي محدودتر، در حد يک ساختمان يا سازمان، و در ابعاد کوچک يک سالن يا تعدادي اتاق، را فراهم مي‌کند. کاربرد شبکه‌هاي WPAN يا Wireless Personal Area Network براي موارد خانه‌گي است. ارتباطاتي چون Bluetooth و مادون قرمز در اين دسته قرار مي‌گيرند.
    شبکه‌هاي WPAN از سوي ديگر در دسته‌ي شبکه‌هاي Ad Hoc نيز قرار مي‌گيرند. در شبکه‌هاي Ad hoc، يک سخت‌افزار، به‌محض ورود به فضاي تحت پوشش آن، به‌صورت پويا به شبکه اضافه مي‌شود. مثالي از اين نوع شبکه‌ها، Bluetooth است. در اين نوع، تجهيزات مختلفي از جمله صفحه کليد، ماوس، چاپگر، کامپيوتر کيفي يا جيبي و حتي گوشي تلفن همراه، در صورت قرارگرفتن در محيط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با ديگر تجهيزات متصل به شبکه را مي‌يابند. تفاوت ميان شبکه‌هاي Ad hoc با شبکه‌هاي محلي بي‌سيم (WLAN) در ساختار مجازي آن‌هاست. به‌عبارت ديگر، ساختار مجازي شبکه‌هاي محلي بي‌سيم بر پايه‌ي طرحي ايستاست درحالي‌که شبکه‌هاي Ad hoc از هر نظر پويا هستند. طبيعي‌ست که در کنار مزايايي که اين پويايي براي استفاده کننده‌گان فراهم مي‌کند، حفظ امنيت چنين شبکه‌هايي نيز با مشکلات بسياري همراه است. با اين وجود، عملاً يکي از راه حل‌هاي موجود براي افزايش امنيت در اين شبکه‌ها، خصوصاً در انواعي همچون Bluetooth، کاستن از شعاع پوشش سيگنال‌هاي شبکه است. در واقع مستقل از اين حقيقت که عمل‌کرد Bluetooth بر اساس فرستنده و گيرنده‌هاي کم‌توان استوار است و اين مزيت در کامپيوترهاي جيبي برتري قابل‌توجه‌يي محسوب مي‌گردد، همين کمي توان سخت‌افزار مربوطه، موجب وجود منطقه‌ي محدود تحت پوشش است که در بررسي امنيتي نيز مزيت محسوب مي‌گردد. به‌عبارت ديگر اين مزيت به‌همراه استفاده از کدهاي رمز نه‌چندان پيچيده، تنها حربه‌هاي امنيتي اين دسته از شبکه‌ها به‌حساب مي‌آيند.
(1-2 ) منشأ ضعف امنيتي در شبکه‌هاي بي‌سيم و خطرات معمول
    خطر معمول در کليه‌ي شبکه‌هاي بي‌سيم مستقل از پروتکل و تکنولوژي مورد نظر، بر مزيت اصلي اين تکنولوژي که همان پويايي ساختار، مبتني بر استفاده از سيگنال‌هاي راديويي  به‌جاي سيم و کابل، استوار است. با استفاده از اين سيگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنيتي نه‌چندان قدرت‌مند اين شبکه‌ها، خود را به‌عنوان عضوي از اين شبکه‌ها جازده و در صورت تحقق اين امر، امکان دست‌يابي به اطلاعات حياتي، حمله به سرويس دهنده‌گان سازمان و مجموعه، تخريب اطلاعات، ايجاد اختلال در ارتباطات گره‌هاي شبکه با يکديگر، توليد داده‌هاي غيرواقعي و گمراه‌کننده، سوءاستفاده از پهناي‌باند مؤثر شبکه و ديگر فعاليت‌هاي مخرب وجود دارد.
    در مجموع، در تمامي دسته‌هاي شبکه‌هاي بي‌سيم، از ديد امنيتي حقايقي مشترک صادق است :
             تمامي ضعف‌هاي امنيتي موجود در شبکه‌هاي سيمي، در مورد شبکه‌هاي بي‌سيم نيز صدق مي‌کند. در واقع نه تنها هيچ جنبه‌يي چه از لحاظ طراحي و چه از لحاظ ساختاري، خاص شبکه‌هاي بي‌سيم وجود ندارد که سطح بالاتري از امنيت منطقي را ايجاد کند، بلکه همان گونه که ذکر شد مخاطرات ويژه‌يي را نيز موجب است.
            نفوذگران، با گذر از تدابير امنيتي موجود، مي‌توانند به‌راحتي به منابع اطلاعاتي موجود بر روي سيستم‌هاي رايانه‌يي دست يابند.
      اطلاعات حياتي‌يي که يا رمز نشده‌اند و يا با روشي با امنيت پايين رمز شده‌اند، و ميان دو گره در شبکه‌هاي بي‌سيم در حال انتقال مي‌باشند، مي‌توانند توسط نفوذگران سرقت شده يا تغيير يابند.
          حمله‌هاي DoS به تجهيزات و سيستم‌هاي بي‌سيم بسيار متداول است.
            نفوذگران با سرقت کدهاي عبور و ديگر عناصر امنيتي مشابه کاربران مجاز در شبکه‌هاي بي‌سيم، مي‌توانند به شبکه‌ي مورد نظر بدون هيچ مانعي متصل گردند.
             با سرقت عناصر امنيتي، يک نفوذگر مي‌تواند رفتار يک کاربر را پايش کند. از اين طريق مي‌توان به اطلاعات حساس ديگري نيز دست يافت.
             کامپيوترهاي قابل حمل و جيبي، که امکان و اجازه‌ي استفاده از شبکه‌ي بي‌سيم را دارند، به‌راحتي قابل سرقت هستند. با سرقت چنين سخت افزارهايي، مي‌توان اولين قدم براي نفوذ به شبکه را برداشت.
             يک نفوذگر مي‌تواند از نقاط مشترک ميان يک شبکه‌ي بي‌سيم در يک سازمان و شبکه‌ي سيمي آن (که در اغلب موارد شبکه‌ي اصلي و حساس‌تري محسوب مي‌گردد) استفاده کرده و با نفوذ به شبکه‌ي بي‌سيم عملاً راهي براي دست‌يابي به منابع شبکه‌ي سيمي نيز بيابد.
             در سطحي ديگر، با نفوذ به عناصر کنترل کننده‌ي يک شبکه‌ي بي‌سيم، امکان ايجاد اختلال در عمل‌کرد شبکه نيز وجود دارد.
(2-1 )بخش دوم : شبکه‌هاي محلي بي‌سيم
   در اين قسمت، به‌عنوان بخش دوم از بررسي‌ امنيت در شبکه‌هاي بي‌سيم، به مرور کلي‌ شبکه‌هاي محلي‌ بي‌سيم مي‌پردازيم. اطلاع از ساختار و روش عمل‌کرد اين شبکه‌ها، حتي به صورت جزءيي، براي بررسي امنيتي لازم به‌نظر مي‌رسد.
پيشينه
    تکنولوژي و صنعت WLAN به اوايل دهه‌ي ۸۰ ميلادي باز مي‌گردد. مانند هر تکنولوژي ديگري، پيشرفت شبکه‌هاي محلي‌ بي‌سيم به کندي صورت مي‌پذيرفت. با ارايه‌ي استاندارد IEEE 802.11b، که پهناي باند نسبتاً بالايي را براي شبکه‌هاي محلي امکان‌پذير مي‌ساخت، استفاده از اين تکنولوژي وسعت بيشتري يافت. در حال حاضر، مقصود از WLAN تمامي پروتکل‌ها و استانداردهاي خانواده‌ي IEEE 802.11 است. جدول زير اختصاصات اين دسته از استانداردها را به صورت کلي نشان مي‌دهد
 
   اولين شبکه‌ي محلي بي‌سيم تجاري توسط Motorola پياده‌سازي شد. اين شبکه، به عنوان يک نمونه از اين شبکه‌ها، هزينه‌يي بالا و پهناي باندي پايين را تحميل مي‌کرد که ابداً مقرون به‌صرفه نبود. از همان زمان به بعد، در اوايل دهه‌ي ۹۰ ميلادي، پروژه‌ي استاندارد 802.11 در IEEE شروع شد. پس از نزديک به ۹ سال کار، در سال ۱۹۹۹ استانداردهاي 802.11a و 802.11b توسط IEEE نهايي شده و توليد محصولات بسياري بر پايه‌ي اين استانداردها آغاز شد. نوع a، با استفاده از فرکانس حامل 5GHz، پهناي باندي تا 54Mbps را فراهم مي‌کند. در حالي‌که نوع b با استفاده از فرکانس حامل 2.4GHz، تا 11Mbps پهناي باند را پشتيباني مي‌کند. با اين وجود تعداد کانال‌هاي قابل استفاده در نوع b در مقايسه با نوع a، بيش‌تر است. تعداد اين کانال‌ها، با توجه به کشور مورد نظر، تفاوت مي‌کند. در حالت معمول، مقصود از WLAN استاندارد 802.11b است.
    استاندارد ديگري نيز به‌تاز‌ه‌گي توسط IEEE معرفي شده است که به 802.11g شناخته مي‌شود. اين استاندارد بر اساس فرکانس حامل 2.4GHz عمل مي‌کند ولي با استفاده از روش‌هاي نويني مي‌تواند پهناي باند قابل استفاده را تا 54Mbps بالا ببرد. توليد محصولات بر اساس اين استاندارد، که مدت زيادي از نهايي‌شدن و معرفي آن نمي‌گذرد، بيش از يک‌سال است که آغاز شده و با توجه سازگاري‌ آن با استاندارد 802.11b، استفاده از آن در شبکه‌هاي بي‌سيم آرام آرام در حال گسترش است.
(2-2 ) معماري‌ شبکه‌هاي محلي‌ بي‌سيم
    استاندارد 802.11bبه تجهيزات اجازه مي‌دهد که به دو روش ارتباط در شبکه برقرار شود. اين دو روش عبارت‌اند از برقراري‌ ارتباط به صورت نقطه به نقطه –همان‌گونه در شبکه‌هاي Ad hoc به‌کار مي‌رود- و اتصال به شبکه از طريق نقاط تماس يا دسترسي (AP=Access Point).
    معماري‌ معمول در شبکه‌هاي محلي‌ بي‌سيم بر مبناي استفاده از AP است. با نصب يک AP، عملاً مرزهاي يک سلول مشخص مي‌شود و با روش‌هايي مي‌توان يک سخت‌افزار مجهز به امکان ارتباط بر اساس استاندارد 802.11b را ميان سلول‌هاي مختلف حرکت داد. گستره‌يي که يک AP پوشش مي‌دهد را BSS(Basic Service Set) مي‌نامند. مجموعه‌ي تمامي سلول‌هاي يک ساختار کلي‌ شبکه، که ترکيبي از BSSهاي شبکه است، را ESS(Extended Service Set) مي‌نامند. با استفاده از ESS مي‌توان گستره‌ي وسيع‌تري را تحت پوشش شبکه‌ي محلي‌ بي‌سيم درآورد.
    در سمت هريک از سخت‌افزارها که معمولاً مخدوم هستند، کارت شبکه‌يي مجهز به يک مودم بي‌سيم قرار دارد که با AP ارتباط را برقرار مي‌کند. AP علاوه بر ارتباط با چند کارت شبکه‌ي بي‌سيم، به بستر پرسرعت‌تر شبکه‌ي سيمي مجموعه نيز متصل است و از اين طريق ارتباط ميان مخدوم‌هاي مجهز به کارت شبکه‌ي بي‌سيم و شبکه‌ي اصلي برقرار مي‌شود. شکل زير نمايي از اين ساختار را نشان مي‌دهد :
 
    همان‌گونه که گفته شد، اغلب شبکه‌هاي محلي‌ بي‌سيم بر اساس ساختار فوق، که به نوع Infrastructure نيز موسوم است، پياده‌سازي مي‌شوند. با اين وجود نوع ديگري از شبکه‌هاي محلي‌ بي‌سيم نيز وجود دارند که از همان منطق نقطه‌به‌نقطه استفاده مي‌کنند. در اين شبکه‌ها که عموماً Ad hoc ناميده مي‌شوند يک نقطه‌ي مرکزي‌ براي دسترسي وجود ندارد و سخت‌افزارهاي همراه – مانند کامپيوترهاي کيفي و جيبي يا گوشي‌هاي موبايل – با ورود به محدوده‌ي تحت پوشش اين شبکه، به ديگر تجهيزات مشابه متصل مي‌گردند. اين شبکه‌ها به بستر شبکه‌ي سيمي متصل نيستند و به همين منظور IBSS (Independent Basic Service Set) نيز خواند مي‌شوند. شکل زير شمايي ساده از يک شبکه‌ي Ad hoc را نشان مي‌دهد :
 
    شبکه‌هاي Ad hoc از سويي مشابه شبکه‌هاي محلي‌ درون دفتر کار هستند که در آنها نيازي به تعريف و پيکربندي‌ يک سيستم رايانه‌يي به عنوان خادم وجود ندارد. در اين صورت تمامي تجهيزات متصل به اين شبکه مي‌توانند پرونده‌هاي مورد نظر خود را با ديگر گره‌ها به اشتراک بگذارند.
بخش سوم : عناصر فعال و سطح پوشش WLAN
(3-1 ) عناصر فعال شبکه‌هاي محلي بي‌سيم :
    در شبکه‌هاي محلي بي‌سيم معمولاً دو نوع عنصر فعال وجود دارد :
-        ايستگاه بي سيم :
    ايستگاه يا مخدوم بي‌سيم به طور معمول يک کامپيوتر کيفي يا يک ايستگاه کاري ثابت است که توسط يک کارت شبکه‌ي بي‌سيم به شبکه‌ي محلي متصل مي‌شود. اين ايستگاه مي‌تواند از سوي ديگر يک کامپيوتر جيبي يا حتي يک پويش گر بارکد نيز باشد. در برخي از کاربردها براي اين‌که استفاده از سيم در پايانه‌هاي رايانه‌يي براي طراح و مجري دردسر‌ساز است، براي اين پايانه‌ها که معمولاً در داخل کيوسک‌هايي به‌همين منظور تعبيه مي‌شود، از امکان اتصال بي‌سيم به شبکه‌ي محلي استفاده مي‌کنند. در حال حاضر اکثر کامپيوترهاي کيفي موجود در بازار به اين امکان به‌صورت سرخود مجهز هستند و نيازي به اضافه‌کردن يک کارت شبکه‌ي بي‌سيم نيست.
    کارت‌هاي شبکه‌ي بي‌سيم عموماً براي استفاده در چاک‌هاي PCMCIA است. در صورت نياز به استفاده از اين کارت‌ها براي کامپيوترهاي روميزي و شخصي، با استفاده از رابطي اين کارت‌ها را بر روي چاک‌هاي گسترش PCI نصب مي‌کنند.
-        نقطه ي دسترسي :
    نقاط دسترسي در شبکه‌هاي بي‌سيم، همان‌گونه که در قسمت‌هاي پيش نيز در مورد آن صحبت شد، سخت افزارهاي فعالي هستند که عملاً نقش سوييچ در شبکه‌هاي بي‌سيم را بازي‌کرده، امکان اتصال به شبکه هاي سيمي را نيز دارند. در عمل ساختار بستر اصلي شبکه عموماً سيمي است و توسط اين نقاط دسترسي، مخدوم‌ها و ايستگاه‌هاي بي‌سيم به شبکه‌ي سيمي اصلي متصل مي‌گردد.
برد و سطح پوشش:
    شعاع پوشش شبکه‌ي بي‌سيم بر اساس استاندارد 802.11 به فاکتورهاي بسياري بسته‌گي دارد که برخي از آن‌ها به شرح زير هستند :
-        پهناي باند مورد استفاده
-        منابع امواج ارسالي و محل قرارگيري فرستنده‌ها و گيرنده‌ها
-        مشخصات فضاي قرارگيري و نصب تجهيزات شبکه‌ي بي‌سيم
-        قدرت امواج
-        نوع و مدل آنتن
    شعاع پوشش از نظر تئوري بين ۲۹متر (براي فضاهاي بسته‌ي داخلي) و ۴۸۵متر (براي فضاهاي باز) در استاندارد 802.11b متغير است. با اين‌وجود اين مقادير، مقاديري متوسط هستند و در حال حاضر با توجه به گيرنده‌ها و فرستنده‌هاي نسبتاً قدرت‌مندي که مورد استفاده قرار مي‌گيرند، امکان استفاده از اين پروتکل و گيرنده‌ها و فرستنده‌هاي آن، تا چند کيلومتر هم وجود دارد که نمونه‌هاي عملي آن فراوان‌اند.
    با اين وجود شعاع کلي‌يي که براي استفاده از اين پروتکل (802.11b) ذکر مي‌شود چيزي ميان ۵۰ تا ۱۰۰متر است. اين شعاع عمل‌کرد مقداري‌ست که براي محل‌هاي بسته و ساختمان‌هاي چند طبقه نيز معتبر بوده و مي‌تواند مورد استناد قرار گيرد.
    شکل زير مقايسه‌يي ميان بردهاي نمونه در کاربردهاي مختلف شبکه‌هاي بي‌سيم مبتني بر پروتکل 802.11b را نشان مي‌دهد :
 
    يکي از عمل‌کردهاي نقاط دسترسي به عنوان سوييچ‌هاي بي‌سيم، عمل اتصال ميان حوزه‌هاي بي‌سيم است. به‌عبارت ديگر با استفاده از چند سوييچ بي‌سيم مي‌توان عمل‌کردي مشابه Bridge براي شبکه‌هاي بي‌سيم را به‌دست‌ آورد.
    اتصال ميان نقاط دست‌رسي مي‌تواند به صورت نقطه‌به‌نقطه، براي ايجاد اتصال ميان دو زيرشبکه به يکديگر، يا به صورت نقطه‌يي به چند نقطه يا بالعکس براي ايجاد اتصال ميان زيرشبکه‌هاي مختلف به يکديگر به‌صورت همزمان صورت گيرد.
    نقاط دسترسي‌يي که به عنوان پل ارتباطي ميان شبکه‌هاي محلي با يکديگر استفاده مي‌شوند از قدرت بالاتري براي ارسال داده استفاده مي‌کنند و اين به‌معناي شعاع پوشش بالاتر است. اين سخت‌افزارها معمولاً براي ايجاد اتصال ميان نقاط و ساختمان‌هايي به‌کار مي‌روند که فاصله‌ي آن‌ها از يکديگر بين ۱ تا ۵ کيلومتر است. البته بايد توجه داشت که اين فاصله، فاصله‌يي متوسط بر اساس پروتکل 802.11b است. براي پروتکل‌هاي ديگري چون 802.11a مي‌توان فواصل بيشتري را نيز به‌دست آورد.
    شکل زير نمونه‌يي از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسي مناسب را نشان مي‌دهد :
 
    از ديگر استفاده‌هاي نقاط دسترسي با برد بالا مي‌توان به امکان توسعه‌ي شعاع پوشش شبکه هاي بي‌سيم اشاره کرد. به عبارت ديگر براي بالابردن سطح تحت پوشش يک شبکه‌ي بي‌سيم، مي‌توان از چند نقطه‌ي دست‌رسي بي‌سيم به‌صورت همزمان و پشت به پشت يکديگر استفاده کرد. به عنوان نمونه در مثال بالا مي‌توان با استفاده از يک فرستنده‌ي ديگر در بالاي هريک از ساختمان‌ها، سطح پوشش شبکه را تا ساختمان‌هاي ديگر گسترش داد. 
    در قسمت بعد به مزاياي معمول استفاده از شبکه‌هاي محلي بي‌سيم و ذکر مقدماتي در مورد روش‌هاي امن سازي اين شبکه‌ها مي‌پردازيم.
(4-1 ) بخش چهارم : امنيت در شبکه‌هاي محلي بر اساس استاندارد 802.11
    پس از آن‌که در سه قسمت قبل به مقدمه‌يي در مورد شبکه‌هاي بي‌سيم محلي و عناصر آن‌ها پرداختيم، از اين قسمت بررسي روش‌ها و استانداردهاي امن‌سازي شبکه‌هاي محلي بي‌سيم مبتني بر استاندارد IEEE 802.11 را آغاز مي‌کنيم. با طرح قابليت‌هاي امنيتي اين استاندارد، مي‌توان از محدوديت‌هاي آن آگاه شد و اين استاندارد و کاربرد را براي موارد خاص و مناسب مورد استفاده قرار داد.
    استاندارد 802.11 سرويس‌هاي مجزا و مشخصي را براي تأمين يک محيط امن بي‌سيم در اختيار قرار مي‌دهد.  اين سرويس‌ها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تأمين مي‌گردند و  وظيفه‌ي آن‌ها امن‌سازي ارتباط ميان مخدوم‌ها و نقاط دسترسي بي‌سيم است. درک لايه‌يي که اين پروتکل به امن‌سازي آن مي‌پردازد اهميت ويژه‌يي دارد، به عبارت ديگر اين پروتکل کل ارتباط را امن نکرده و به لايه‌هاي ديگر، غير از لايه‌ي ارتباطي بي‌سيم که مبتني بر استاندارد 802.11 است، کاري ندارد. اين بدان معني است که استفاده از WEP در يک شبکه‌ي بي‌سيم به‌معني استفاده از قابليت دروني استاندارد شبکه‌هاي محلي بي‌سيم است و ضامن امنيت کل ارتباط نيست زيرا امکان قصور از ديگر اصول امنيتي در سطوح بالاتر ارتباطي وجود دارد.
 
    شکل بالا محدوده‌ي عمل کرد استانداردهاي امنيتي 802.11 (خصوصاً WEP) را نشان مي‌دهد.
(4-2 )  قابليت‌ها و ابعاد امنيتي استاندارد 802.11  
    در حال حاضر عملاً تنها پروتکلي که امنيت اطلاعات و ارتباطات را در شبکه‌هاي بي‌سيم بر اساس استاندارد 802.11 فراهم مي‌کند WEP است. اين پروتکل با وجود قابليت‌هايي که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکه‌هاي بي‌سيم را به نحوي، ولو سخت و پيچيده، فراهم مي‌کند. نکته‌يي که بايد به‌خاطر داشت اين‌ست که اغلب حملات موفق صورت گرفته در مورد شبکه‌هاي محلي بي‌سيم، ريشه در پيکربندي ناصحيح WEP در شبکه دارد. به عبارت ديگر اين پروتکل در صورت پيکربندي صحيح درصد بالايي از حملات را ناکام مي‌گذارد، هرچند که في‌نفسه دچار نواقص و ايرادهايي نيز هست.
    بسياري از حملاتي که بر روي شبکه‌هاي بي‌سيم انجام مي‌گيرد از سويي است که نقاط دسترسي با شبکه‌ي سيمي داراي اشتراک هستند. به عبارت ديگر نفوذگران بعضاً با استفاده از راه‌هاي ارتباطي ديگري که بر روي مخدوم‌ها و سخت‌افزارهاي بي‌سيم، خصوصاً مخدوم‌هاي بي‌سيم، وجود دارد، به شبکه‌ي بي‌سيم نفوذ مي‌کنند که اين مقوله نشان دهنده‌ي اشتراکي هرچند جزءيي ميان امنيت در شبکه‌هاي سيمي و بي‌سيم‌يي‌ست که از نظر ساختاري و فيزيکي با يکديگر اشتراک دارند.
    سه قابليت و سرويس پايه توسط IEEE براي شبکه‌هاي محلي بي‌سيم تعريف مي‌گردد :
•         Authentication
    هدف اصلي WEP ايجاد امکاني براي احراز هويت مخدوم بي‌سيم است. اين عمل که در واقع کنترل دست‌رسي به شبکه‌ي بي‌سيم است. اين مکانيزم سعي دارد که امکان اتصال مخدوم‌هايي را که مجاز نيستند به شبکه متصل شوند از بين ببرد.
•         Confidentiality
    محرمانه‌گي هدف ديگر WEP است. اين بُعد از سرويس‌ها و خدمات WEP با هدف ايجاد امنيتي در حدود سطوح شبکه‌هاي سيمي طراحي شده است. سياست اين بخش از WEP جلوگيري از سرقت اطلاعات در حال انتقال بر روي شبکه‌ي محلي بي‌سيم است.
•         Integrity
    هدف سوم از سرويس‌ها و قابليت‌هاي WEP طراحي سياستي است که تضمين کند پيام‌ها و اطلاعات در حال تبادل در شبکه، خصوصاً ميان مخدوم‌هاي بي‌سيم و نقاط دسترسي، در حين انتقال دچار تغيير نمي‌گردند. اين قابليت در تمامي استانداردها، بسترها و شبکه‌هاي ارتباطاتي ديگر نيز کم‌وبيش وجود دارد.
    نکته‌ي مهمي که در مورد سه سرويس WEP وجود دارد نبود سرويس‌هاي معمول Auditing و Authorization در ميان سرويس‌هاي ارايه شده توسط اين پروتکل است.
5-بخش پنجم : سرويس‌هاي امنيتي WEP - Authentication
    در قسمت قبل به معرفي پروتکل WEP که عملاً تنها روش امن‌سازي ارتباطات در شبکه‌هاي بي‌سيم بر مبناي استاندارد 802.11 است پرداختيم و در ادامه سه سرويس اصلي اين پروتکل را معرفي کرديم.
    در اين قسمت به معرفي سرويس اول، يعني Authentication، مي‌پردازيم
 (5-1 ) Authentication
    استاندارد 802.11 دو روش براي احراز هويت کاربراني که درخواست اتصال به شبکه‌ي بي‌سيم را به نقاط دسترسي ارسال مي‌کنند، دارد که يک روش بر مبناي رمزنگاري‌ست و ديگري از رمزنگاري استفاده نمي‌کند.
    شکل زير شَمايي از فرايند Authentication را در اين شبکه‌ها نشان مي‌دهد :
 
    همان‌گونه که در شکل نيز نشان داده شده است، يک روش از رمزنگاري RC4 استفاده مي‌کند و روش ديگر از هيچ تکنيک رمزنگاري‌يي استفاده نمي‌کند.
 (5-2 ) Authentication  بدون رمزنگاري :
    در روشي که مبتني بر رمزنگاري نيست، دو روش براي تشخيص هويت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضي پيوستن به شبکه، درخواست ارسال هويت از سوي نقطه‌ي دسترسي را با پيامي حاوي يک SSID (Service Set Identifier) پاسخ مي‌دهد.
    در روش اول که به Open System Authentication موسوم است، يک SSID خالي نيز براي دريافت اجازه‌ي اتصال به شبکه کفايت مي‌کند. در واقع در اين روش تمامي مخدوم‌هايي که تقاضاي پيوستن به شبکه را به نقاط دسترسي ارسال مي‌کنند با پاسخ مثبت روبه‌رو مي‌شوند و تنها آدرس آن‌ها توسط نقطه‌ي دسترسي نگاه‌داري مي‌شود. به‌همين دليل به اين روش NULL Authentication نيز اطلاق مي‌شود.
    در روش دوم از اين نوع، بازهم يک SSID به نقطه‌ي دسترسي ارسال مي‌گردد با اين تفاوت که اجازه‌ي اتصال به شبکه تنها در صورتي از سوي نقطه‌ي دسترسي صادر مي‌گردد که SSIDي ارسال شده جزو SSIDهاي مجاز براي دسترسي به شبکه باشند. اين روش به Closed System Authentication موسوم است.
    نکته‌يي که در اين ميان اهميت بسياري دارد، توجه به سطح امنيتي‌ست که اين روش در اختيار ما مي‌گذارد. اين دو روش عملاً روش امني از احراز هويت را ارايه نمي‌دهند و عملاً تنها راهي براي آگاهي نسبي و نه قطعي از هويت درخواست‌کننده هستند. با اين وصف از آن‌جايي‌که امنيت در اين حالات تضمين شده نيست و معمولاً حملات موفق بسياري، حتي توسط نفوذگران کم‌تجربه و مبتدي، به شبکه‌هايي که بر اساس اين روش‌ها عمل مي‌کنند، رخ مي‌دهد، لذا اين دو روش تنها در حالتي کاربرد دارند که يا شبکه‌يي در حال ايجاد است که حاوي اطلاعات حياتي نيست، يا احتمال رخداد حمله به آن بسيار کم است. هرچند که با توجه پوشش نسبتاً گسترده‌ي يک شبکه‌ي بي‌سيم – که مانند شبکه‌هاي سيمي امکان محدودسازي دسترسي به صورت فيزيکي بسيار دشوار است – اطمينان از شانس پايين رخ‌دادن حملات نيز خود تضميني ندارد!
 (5-3) Authentication با رمزنگاريRC4
    اين روش که به روش «کليد مشترک» نيز موسوم است، تکنيکي کلاسيک است که بر اساس آن، پس از اطمينان از اينکه مخدوم از کليدي سري آگاه است، هويتش تأييد مي‌شود. شکل زير اين روش را نشان مي‌دهد :
 
    در اين روش، نقطه‌ي دسترسي (AP) يک رشته‌ي تصادفي توليد کرده و آن‌را به مخدوم مي‌فرستد. مخدوم اين رشته‌ي تصادفي را با کليدي از پيش تعيين شده (که کليد WEP نيز ناميده مي‌شود) رمز مي‌کند و حاصل را براي نقطه‌ي دسترسي ارسال مي‌کند. نقطه‌ي دسترسي به روش معکوس پيام دريافتي را رمزگشايي کرده و با رشته‌ي ارسال شده مقايسه مي‌کند. در صورت هم‌ساني اين دو پيام، نقطه‌ي دسترسي از اينکه مخدوم کليد صحيحي را در اختيار دارد اطمينان حاصل مي‌کند. روش رمزنگاري و رمزگشايي در اين تبادل روش RC4 است. 
    در اين ميان با فرض اينکه رمزنگاري RC4 را روشي کاملاً مطمئن بدانيم، دو خطر در کمين اين روش است :
الف) در اين روش تنها نقطه‌ي دسترسي‌ست که از هويت مخدوم اطمينان حاصل مي‌کند. به بيان ديگر مخدوم هيچ دليلي در اختيار ندارد که بداند نقطه‌ي دسترسي‌يي که با آن در حال تبادل داده‌هاي رمزي‌ست نقطه‌ي دسترسي اصلي‌ست.
ب) تمامي روش‌هايي که مانند اين روش بر پايه‌ي سئوال و جواب بين دو طرف، با هدف احراز هويت يا تبادل اطلاعات حياتي، قرار دارند با حملاتي تحت عنوان man-in-the-middle در خطر هستند. در اين دسته از حملات نفوذگر ميان دو طرف قرار مي‌گيرد و به‌گونه‌يي هريک از دو طرف را گمراه مي‌کند.
بخش ششم : سرويس‌هاي امنيتي 802.11b – Privacy و Integrity
    در قسمت قبل به سرويس اول از سرويس‌هاي امنيتي 802.11b پرداختيم. اين قسمت به بررسي دو سرويس ديگر اختصاص دارد. سرويس اول Privacy  (محرمانه‌گي) و  سرويس دوم Integrity است.
(6-1 )  Privacy
    اين سرويس که در حوزه‌هاي ديگر امنيتي اغلب به عنوان Confidentiality از آن ياد مي‌گردد به‌معناي حفظ امنيت و محرمانه نگاه‌داشتن اطلاعات کاربر يا گره‌هاي در حال تبادل اطلاعات با يکديگر است. براي رعايت محرمانه‌گي عموماً از تکنيک‌هاي رمزنگاري استفاده مي‌گردد، به‌گونه‌يي‌که در صورت شنود اطلاعات در حال تبادل، اين اطلاعات بدون داشتن کليدهاي رمز، قابل رمزگشايي نبوده و لذا براي شنودگر غيرقابل سوء استفاده است.
    در استاندارد 802.11b، از تکنيک‌هاي رمزنگاري WEP استفاده مي‌گردد که برپايه‌ي RC4 است. RC4 يک الگوريتم رمزنگاري متقارن است که در آن يک رشته‌ي نيمه تصادفي توليد مي‌گردد و توسط آن کل داده رمز مي‌شود. اين رمزنگاري بر روي تمام بسته‌ي اطلاعاتي پياده مي‌شود. به‌بيان ديگر داده‌هاي تمامي لايه‌هاي بالاي اتصال بي‌سيم نيز توسط اين روش رمز مي‌گردند، از IP گرفته تا لايه‌هاي بالاتري مانند HTTP. از آنجايي که اين روش عملاً اصلي‌ترين بخش از اعمال سياست‌هاي امنيتي در شبکه‌هاي محلي  بي‌سيم مبتني بر استاندارد 802.11b است، معمولاً به کل پروسه‌ي امن‌سازي اطلاعات در اين استاندارد به‌اختصار WEP گفته مي‌شود.
    کليدهاي WEP اندازه‌هايي از ۴۰ بيت تا ۱۰۴ بيت مي‌توانند داشته باشند. اين کليدها با IV (مخفف Initialization Vector يا بردار اوليه ) ۲۴ بيتي ترکيب شده و يک کليد ۱۲۸ بيتي RC4 را تشکيل مي‌دهند. طبيعتاً هرچه اندازه‌ي کليد بزرگ‌تر باشد امنيت اطلاعات بالاتر است. تحقيقات نشان مي‌دهد که استفاده از کليدهايي با اندازه‌ي ۸۰ بيت يا بالاتر عملاً استفاده از تکنيک brute-force را براي شکستن رمز غيرممکن مي‌کند. به عبارت ديگر تعداد کليدهاي ممکن براي اندازه‌ي ۸۰ بيت (که تعدد آن‌ها از مرتبه‌ي ۲۴  است) به اندازه‌يي بالاست که قدرت پردازش سيستم‌هاي رايانه‌يي کنوني براي شکستن کليدي مفروض در زماني معقول کفايت نمي‌کند.
    هرچند که در حال حاضر اکثر شبکه‌هاي محلي بي‌سيم از کليدهاي ۴۰ بيتي براي رمزکردن بسته‌هاي اطلاعاتي استفاده مي‌کنند ولي نکته‌يي که اخيراً، بر اساس يک سري آزمايشات به دست آمده است، اين‌ست که روش تأمين محرمانه‌گي توسط WEP در مقابل حملات ديگري، غير از استفاده از روش brute-force، نيز آسيب‌پذير است و اين آسيب‌پذيري ارتباطي به اندازه‌ي کليد استفاده شده ندارد.
    نمايي از روش استفاده شده توسط WEP براي تضمين محرمانه‌گي در شکل زير نمايش داده شده است ...

نظري براي اين محصول ثبت نشده است.


نوشتن نظر خودتان

براي نوشتن نظر وارد شويد.

محصولات
نظر سنجي
نظرتون در مورد ویکی پروژه چیه؟
  •   مراحل ثبت نام خیلی زیاده!
  •   مطلب درخواستیم رو نداشت!
  •   ایمیل نداشتم که ثبت نام کنم!
  •   مطلبی که میخواستم گرون بود!
نظرنتيجه