موسسه آموزش عالی علوم و فناورس سپاهان
گروه فنی مهندسی
گزارش پروژه دوره کارشناسی
با عنوان:
امنیت در شبکه های بی سیم
استاد راهنما:
دانشجو:
تقدیم به آنانکه:
گرمای وجودشان ، روشنی بخش زندگیم
صفای محبتشان ، معنای هستی ام
دستان گرمشان ، تکیه گاه جاودانیم
و دعای خیرشان بدرقه راهم است
و تقدیم به :
پدرم
معلم صبر و استقامت
مادرم
اسوه مهربانی و عطوفت
چکیده:
امنیت ، مهمترین دغدغه در شبکه های بی سیم می باشد.طبیعت هوابرد Air Borne انتشار بیسیم، شبکه شما را در معرض مهاجمین و حملاتکه می توانند از هر مسیری علیه شما انجام پذیرند قرار می دهد. ترافیک شبکه هایبیسیم برفراز امواج رادیویی که دیواره های یک ساختمان قادر به جلوگیری ازآن نیستند سفر می کند و در نتیجه مهاجمان و هکرهای بالقوه نیز می توانند از خیابان و یا از یک پارکینگ با استفاده از یک انتن Pringle به شبکه شمادست پیدا کنند.
شبکه های بیسیم که زمانی بهعنوان پروژههای رادیوی آماتوری به کار گرفته میشدند و زمـانی دیگر در اختیار نیروهای نظامی بودند، اکنون به یکی از روش های متداول شبکهسازی وانتقال اطلاعات تبدیل شدهاند. شبکههای محلی برمبنای همین تکنولوژی کارمیکنند و متناسب باهمین کاربردها نیز استانداردهایی نظیر ٨٠٢.١١وBluetooth تعریف شده اند.
برای بررسی مساله امنیت در این قبیل شبکهها، شناخت اجــزایی که ممکن است مـوردآسیب قرار بگیرند یا نحوه ی آسیبرسانی کلی به این شبکه،بسیار مفید است. بنابراین بهترین راه حراست از شبکه، آشنایی کامل با شبکه ها وتجهیزات بی سیم است همچنین در طی این پایان نامه به بررسی استانداردهایی که موسسه ی IEEE به منظور افزایش امنیت شبکه های بی سیم ارائه نموده است پرداخته و هر یک را مورد بررسی قرار خواهیم داد.
همچنین انواع خطراتی که یک شبکه بی سیم را تهدید می کند را شناسایی نموده و آن را بررسی می نماییم
تشکر:
سپاس بی کران پروردگار یکتا را که هستیمان بخشید و به طریق علم و دانش رهنمونمان شد و به همنشینی رهروان علم و دانش مفتخرمان نمود و خوشهچینی از علم و معرفت را روزیمان ساخت.
نمیتوانم معنایی بالاتر از تقدیر و تشکر بر زبانم جاری سازم و سپاس خود را در وصف استادان ام خویش آشکار نمایم، که هر چه گویم و سرایم، کم گفته . بنابراین برخود میدانیم که از زحمات استاد ارجمند سرکارخانم مهندس نگینی که در مراحل مختلف پروژه نهایت همکاری را با من به عمل آوردند، تشکر بنمایم.
فهرست مطالب
عنوان صفحه
فصل 1: مقدمه ……………………………………………………………………………………………………………………………. 2 فصل 2: تشریح شبکه های بی سیم و تکنولوژی وای فای ……………………………………………………………….. 6 1-2 تشریح مقدماتی شبکه های بی سیم و کابلی ………………………………………………………………………………………………………… 6 2-2 WIFIچیست و چگونه کار می کند …………………………………………………………………………………………………………………….. 11 3-2 ترکیب سیستمWIFIبا رایانه ……………………………………………………………………………………………………………………………….. 13 4-2 Access pointها در شبکه های بی سیم ………………………………………………………………………………………………………… 13 5-2 انواع شبکه های بی سیم ………………………………………………………………………………………………………………………………………. 16 فصل : 3 تهدیدات و حملات امنیتی در شبکه های بی سیم ……………………………………………………………… 22 1-3 منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول …………………………………………………………………………… 23 2-3 هفت مشکل امنیتی مهم شبکه های بی سیم ،استاندارد IEEE 802.11 …………………………………………………….. 24 3-3 خطرها و حملات امنیتی …………………………………………………………………………………………………………………………………… 32 4-3) ACCESS POINT تقلبی ……………………………………………………………………………………………………………………………… 34 فصل :4 امنیت در شبکه های بی سیم ………………………………………………………………………………………….. 36 1-4 امنیت در شبکه های بیسیم ……………………………………………………………………………………………………………………………… 37 1-1-4) WEP چیست؟ ………………………………………………………………………………………………………………………………………….. 37 2-1-4) عملگر WEP …………………………………………………………………………………………………………………………………………….. 39 3-1-4) استاندارد WPA و مسائل امنیتی در آن ………………………………………………………………………………………………………. 40 4-1-4 ) وارد کردن کلیدها بدون صفحه کلید …………………………………………………………………………………………………………. 41 5-1-4 ) امنیت در شبکه های محلی بر اساس استاندارد 802.11 …………………………………………………………………………. 43 6-1-4) سرویس های امنیتی WEP _ Authentication …………………………………………………………………………………. 44 7-1-7) سرویس های امنیتی WEP_ privacyوWEP_Integrity ………………………………………………………………… 45 2-4 ) شبکه های متحرک بی سیم اقتضایی ((Ad-hoc……………………………………………………………………………………………. 47 1-2-4 ) لزوم امنیت در شبکه های اقتضایی ……………………………………………………………………………………………………………… 48 3-4 ده نکته اساسی در امنیت شبکه های بی سیم ……………………………………………………………………………………………… … 49 فصل :5 نتیجه گیری ………………………………………………………………………………………………………………………………………………… 53 منابع ………………………………………………………………………………………………………………………………………………………………………………. 54
فهرست اشکال
عنوان صفحه
شکل 1-4 ) نمایی از توپولوژی در حال تغییر یک شبکه Ad-hoc …………………………………………………………………………… 48
فهرست جداول
عنوان صفحه
جدول 1-2 ) مقایسه شبکه های بی سیم و کابلی ……………………………………………………………………………………………………… 10
فصل اول:
مقدمه
مقدمه
بدون شک زندگی امروزه بشر از مقوله ارتباطات تفکیک ناپذیر است ارتباطات به حدی فاصله های دور را نزدیک کرده است که از دنیای بزرگ ما به نام دهکده جهانی یاد میشود . ارتباطات ان قدر با زندگی روزمره ما عجین شده است که نمی توانیم زندگی بدون آن را حتی تصور کنیم .در حالی که تا قرنی پیش مبادله خبر به روزها زمان نیاز داشت اینکار اکنون تقریبا انی میشود .مخابرات ، اینترنت یوسا ل ارتبا ط جمعی نمونه هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روز مره ما را با سهولت وهزینه کمتر ممکن ساخته است . با گسترش روز افزون فن آوری اطلاعات وپیشرفته شدن شبکه های کامپیوتری ونیاز به تبادل اطلاعات با سرعت بالا احتیاج به تکنولوژی وای فای بیش از پیش می باشد. (سیستم های بی سیم از حدود سال های 1980 مورد استفاده بوده و ما تا کنون شاهد نسل های اول ، دوم و سوم این تکنولوژی بوده ایم.این نوع سیستم ها بر اساس یک ساختار مرکزی و کنترل شده مثل access point عمل می کنند. نقاط دسترسی به کاربرین امکان می دهند با تغییر مکان خود هم چنان بتوانند به شبکه متصل بمانند).
نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه، پیجرها وسایر دستگاه ها به واسطه ی وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه ی کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آن ها ست. تا همین اواخر یک LAN بی سیم(WLAN ) با سرعت انتقال پایین و خدمات غیرقابل اعتماد و مترادف بود، اما هم اکنون تکنولوژیهای LAN بی سیم خدمات قابل قبولی را با سرعتی که حداقل برای کاربران معمولیشبکه کابلی پذیرفته شده میباشد، فراهم میکنند.[1]
در واقع شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکهEthernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محیط است. سالن های کنفرانس، انبارها، محیط های کارخانه ای، کارگاه های عمرانی و محیط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN می باشند .
کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از Kbps١٠٠ هم برای کاربران کفایت خواهد کرد.
در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه هایEthernet معرفی کرده باشد.
بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات همواره بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند. آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازیشبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.
ارتباط شبکه های کامپیوتری به روش کابلی در مسافت های طولانی دارای محدودیت های سرعت ارتباط و مستلزم هزینه های زیاد است.لذا برای حل این مشکل اندیشمندان درصدد برآمدند تااز طریق شبکه های بی سیم محدودیت های موجود را رفع کنند.البته لازم به ذکر است شبکه های بی سیم دارای محدودیت فاصله می باشند به گونه ای که حداکثر فاصله پوشش شبکه های بیسیم 120 الی 150 کیلومتر است ولی در مقایسهبا شبکه های سیمی مزیت های قابل توجهی دارند. برای نمونه میتوان به سرعت بالا ، نداشتن شارژ ماهیانه ، هزینه های جاری اشاره کرد.
سرعت پیشرفت این نوع شبکه ها به گونه ای بوده است که در حال حاضر اکثر ادارات وسازمان های دولتی ویا موسسات خصوصی به طور چشم گیری از این تکنولوژی استقبال کردند. توضیح دیگر اینکه :شبکه های بی سیم با استفاده از تکنولوژی wi-fi و براساس امواج کار میکند که این امواج دارای فرکانس هایی هستند که ISM نامیده میشوند. فرکانس های ISMبه عنوان فرکانس های آزاد در دنیا معرفی شده و احتیاج به داشتن هیچگونه مجوز یا مدرک از سازمان خاصی نمی باشد. یکی دیگر از مزایای برتر شبکه های بی سیم امکان استفاده از این شبکه ها در جاهایی که حتی از امکانات مخابراتی نیز بی بهره اند، به طور مثال به وسیله این ارتباطات می توان خطوط تلفن را به محل های فاقد امکانات منتقل کرد ویا می توان تصاویر را به صورت واقعی انتقال داد. شاید مهمترین مزیت شبکه های بی سیم قابلیت متحرک بودن آن می باشد بدین معنی که کاربر میتواند بدون نیاز به استفاده از کابل به شبکه متصل شده واطلاعات مورد نظر رادریافت یا انتقال دهد. همین امر باعث صرفه جویی در زمان و هزینه کابل کشی نیز خواهد شد . به طور مثال استفاده از این تکنولوژی در مراکزی چون هتل ها،رستوران ها،مدارس ودیگر سازمانهای دولتی یا خصوصی به سهولت می توان استفاده کرد.
تکنولوژی wi-fi علاوه بر استفاده در ارتباط رایانه های شخصی در اتصال به اینترنت به صورت بی سیم امکان استفاده از هر شبکه دیگری را نیز دارد. به عنوان نمونه در تلفن های همراه نسل جدید امکان اتصال به اینترنت از طریق wi-fi فراهم شده است. همچنین wi-fi به عنوان راه حلی موثر به منظور توسعه شبکه های داخلی، بدون صرف هزینه سیم کشی مطرح شده است. دو تکنولوژی و Bluetooth به عنوان رقبای یکدیگر wi-fiدر شبکه های بی سیم مطرح شده اند و هم اکنون نیز رقابت آنها در حال افزایش است اما هدف این دو فناوری یکسان نبوده و هر کدام هدف جداگانه ای را در پیش گرفته اند Bluetooth .برای استفاده در شبکه های بی سیم کوچک در نظر گرفته شده است که دارای مصرف پائین برق و برد کوتاه تری است اما wi-fi برای استفاده در شبکه های بی سیم متوسط با برد و پهنای باند وسیع تری مطرح شده است .
تکنولوژی wi-fi در باندهای رادیویی 5 4/2و گیگاهرتز فعال است و می تواند سرعتی در حدود Mbps تا54 Mbps 11داشته باشد اما در مقابل Bluetoothتنها سرعتی در حدود 720 kbpsرا دارد . علاوه بر مواردی که در بالابه آن اشاره شد سرویسvoip( (voice over Internet protocol انتقال صدا از طریق تکنولوژی اینترنت ـ که امکان برقراری تماس تلفنی روی شبکه های رایانه ای را مقدور می سازد نیز از wi-fi بهره می گیرد. با استفاده از Dual Mode Telephony دستگاه های تلفن همراه نیز قادر خواهند بود با استفاده از تکنولوژی wi-fi تماس هایی با کیفیت تکنولوژی سلولی را برقرار سازند .
و بدین ترتیب شما هم امکان اتصال به اینترنت را روی گوشی خود خواهید داشت و هم امکان مکالمه تلفنی را. پیشرفت این شبکه ها به گونه ای است که امروز تمامی رایانه های قابل حمل(laptop) وحتی تلفن های همراه نیز به این سیستم مجهز شده اند وحتی تکنولوژی WI-FIدر حال تبدیل به تکنولوژیWI- MAX میباشد تا بتواند گستره پوشش بیشتری را داشته باشد.
از طرف دیگرگسترش ارتباطات شبکه ای و نفوذ ان به دور دست ترین نقاط جهان باعث شده است زمینه سوء استفاده افراد سود جو وشرور هم فراهم شود در حالیکه که هم اکنون انجام معاملات کلان اقتصادی و تبادل اطلاعات حیاتی در کوتاه ترین زمان به راحتی و با هزینه ناچیز روی شبکه های کامپیوتری و اینترنت قابل انجام است .اما انجام این امور بدون در نظر گرفتن تمام جنبه های امنیتی ممکن است باعث ضررهای جبران ناپذیری گردد. راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد.
با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکهpointAccess را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید. بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود. .
روش های مختلفی جهت امن سازی این شبکه ها توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود. سه روش امنیتی در شبکه های بی سیم وجود دارد که عبارتند از:
:WEP(Wired Equivalent Privacy)
در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل میآید که مناسب برای شبکه های کوچک بوده زیرا نیاز به تنظیمات دستی ( KEY )مربوطه در هر Client می باشد. اساس رمز نگاری WEP بر مبنای الگوریتم RC٤ به وسیله ی RSA می باشد. : SSID (Service Set Identifier ) شبکه های WLAN دارای چندین شبکه محلی می باشند که هر کدام آن ها دارای یکشناسه (Identifier) یکتا می باشند این شناسه ها در چندین Access Point قرار داده می شوند . هر کاربر برای دسترسیبه شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد.
:MAC (Media Access Control )
لیستی از MAC آدرس های مورد استفاده در یک شبکه به ( AP (Access Point مربوطه وارد شده ئبنابراین تنها کامپیوترهای دارای این MAC آدرس ها اجازهدسترسی دارند به عبارتی وقتی یک کامپیوتر درخواستی را ارسال می کند MAC آدرس آن با لیست MAC آدرس مربوطه در AP مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار می گیرد .این روش امنیتی مناسب برای شبکه هایکوچک بوده زیرا در شبکه های بزرگ امکان ورود این آدرس ها به AP بسیار مشکل می باشد .
تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی که اغلب برای تلفن های همراه استفاده می شود و شبکه های محلی بی سیم گرفته تا انواع ساده ای چون هدفون های بی سیم را شامل می شوند. از سوی دیگر با احتساب امواجی هم چون مادون قرمز، تمامی تجهیزاتی که امواج مادون قرمز نیز استفاده می کنند، همچون صفحه کلید ها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جا می گیرند. طبیعی ترین ضریب استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنین امکان ایجاد تغییر در ساختار مجازی آنهاست. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند:
[٢].WLANوWWANوWPAN٦
فصل دوم:
تشریح شبکه های بی سیم و تکنولوژی وای فای:
1- 2) تشریح مقدماتی شبکه های بی سیم و کابلی:
شبکه های محلی ( LAN) برای خانه و محیط کار می توانند به دو صورتکابلی (Wired) یا بی سیم (Wireless)طراحی گردند. درابتدا این شبکه هابه روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم. در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار میروند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یاسوئیچ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT٥نبایستی ١٠٠ متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال (Passive) مانند کابل، پریز، داکت، پچ پنل و… . و فعال(Active) مانند هاب، سوئیچ، روتر، کارت شبکه و… هستند.
برای را٨٠٢.٣ zو٨٠٢.٣ ab و Fast Ethernet برای را ٨٠٢.٣u استانداردهای IEEE مهندسی ی موسسه Gigabit Ethernet(مربوط به کابلهای الکتریکی و نوری)در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point) می باشد که هرایستگاه کاری می تواند حداکثر تا فاصله ٣٠ متر ی آن (بدون مانع ) قرارگیرد.
WLAN ها یا LAN های بیسیم از امواج الکترومغناطیسی (رادیویی یا مادون قرمز) برای انتقال اطلاعات از یک نقطه به نقطه دیگر استفاده میکنند. امواج رادیویی اغلب به عنوان یک حامل رادیویی تلقی میگردند، چرا که این امواج وظیفه انتقال انرژی الکترومغناطیسی از فرستنده را به گیرنده دورتر از خود به عهده دارند. داده هنگام ارسال بر روی موج حامل رادیویی سوار میشود و در گیرنده نیز به راحتی از موج حامل تفکیک میگردد. به این عمل مدولاسیون اطلاعات به موج حامل گفته میشود. هنگامی که داده با موج رادیویی حامل مدوله میشود، سیگنال رادیویی دارای فرکانسهای مختلفی علاوه بر فرکانس اصلی موج حامل میگردد. به عبارت دیگر فرکانس اطلاعات داده به فرکانس موج حامل اضافه میشود. در گیرنده رادیویی برای استخراج اطلاعات، گیرنده روی فرکانس خاصی تنظیم میگردد و سایر فرکانسهای اضافی فیلتر میشوند.
شبکه های بی سیم (Wlan) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند :
· ٨٠٢.١١bکه اولین استانداردی است که به صورت گسترده بکار رفته است .
· ٨٠٢.١١a سریع تر اما گران تر از ٨٠٢.١١bمی باشد .
· ٨٠٢.١١g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گران تر می باشد .
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیت های آن ها میسر می باشد .
در مقایسه ی شبکه های بی سیم و کابلی می تواند قابلیت های زیر مورد بررسی قرار گیرد:
.1 نصب و راه اندازی
.2 هزینه
.3 قابلیت اطمینان
.4 کارائی
.5 امنیت
.6 محدوده تحت پوشش
.7 سرعت
* نصب و راه اندازی :
در شبکه های کابلی به دلیل آن که به هر یک از ایستگاه های کاری بایستی از محل سویئچ مربوطه کابل کشیده شود. با مسائلی همچون سوراخکاری، داکت کشی، نصب پریز و… مواجه هستیم در ضمن اگر محل فیزیکی ایستگاه مورد نظرتغییر یابد بایستی که کابل کشی مجدد و …صورت پذیرد.
شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را داراهستند بنابراین تغییرات در محل فیزیکی ایستگاه های کاری به راحتی امکانپذیر می باشد برای راه اندازی آن کافیست که از روش های زیر بهره برد:
Ad hoc : که ارتباط مستقیم یا همتا به همتا (peer to peer) تجهیزات را با یکدیگر میسر می سازد.
Infrastructure : که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.
بنابراین می توان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکل تر نسبت به مورد مشابه یعنی شبکه های بی سیم است.
* هزینه :
تجهیزاتی همچون هاب، سوئیچ یا کابل شبکه نسبت به مورد های مشابه در شبکه های بی سیم ارزان تر می باشد اما درنظر گرفتن هزینه های نصب و تغییرات احتمالی محیطی نیز قابل توجه است. قابل به ذکر است که با رشد روز افزون شبکه های بی سیم، قیمت آن نیز در حال کاهش است.
* قابلیت اطمینان:
تجهیزات کابلی بسیار قابل اعتماد می باشند که دلیل سرمایه گذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد. فقط بایستی در موقع نصبو یا جابجائی، اتصالات با دقت کنترل شوند.
تجهیزات بی سیم هم چون Broadband Router ها مشکلاتی مانند قطع شدنهای پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکههای بیسیم مجاور و … را داشته اند که روند رو به تکامل آن نسبت به گذشته (مانند ٨٠٢.١١ g)باعث بهبود در قابلیت اطمینان نیز داشته است.
* کارائی :
شبکه های کابلی دارای بالاترین کارائی هستند در ابتدا پهنای باند Mbps ١٠ سپس به پهنای باندهای بالاتر(Mbps ١٠٠ و Mbps ١٠٠٠) افزایش یافتند حتی درحال حاضر سوئیچ هائی با پهنای باند Gbps ١ نیز ارائه شده است .
شبکه های بی سیم با استاندارد ٨٠٢.١١bحداکثر پهنای باند Mbps ١١ و با ٨٠٢.١١a و ٨٠٢.١١gپهنای باند Mbps ٥٤ را پشتیبانی می کنند حتی درتکنولوژی های جدید این روند با قیمتی نسبتا بالاتر به Mbps ١٠٨ نیز افزایش داده شده است.
علاوه بر این کارائی Wi-Fi نسبت به فاصله حساس می باشد یعنیحداکثر کارائی با افزایش فاصله نسبت به Access Pointپایین خواهد آمد.این پهنای باند برای به اشتراک گذاشتن اینترنت یا فایل ها کافی بوده امابرای برنامه هائی که نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاه هایکاری (Client to Server) دارند کافی نیست.
* امنیت :
به دلیل این که در شبکه های کابلی که به اینترنت هم متصل هستند، وجود دیواره آتش از الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره آتش نمی باشند، بایستی در چنین شبکه هایی دیواره آتش مجزایی نصب شود.
تجهیزات شبکه های بی سیم مانندBroadband Router ها دیواره آتش بصورت نرمافزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد. از سوی دیگر بهدلیل اینکه در شبکههای بیسیم از هوا به عنوان رسانه انتقال استفاده می شود،بدون پیاده سازی تکنیکهای خاصی مانند رمزنگاری، امنیت اطلاعات بطور کاملتامین نمی گردد استفاده از رمزنگاری ( WEP (Wired Equivalent Privacy باعثبالا رفتن امنیت در این تجهیزات گردیده است.
* محدوده تحت پوشش :
هر دو نوع شبکه می تواند در شبکه مبتنی بر منزل یا محیط کاری مورد استفاده قرار گیرد اما نسبت به ویژگی های سخت افزاری مورد نیاز ممکن است یکی کاربردی تر تشخیص داده شود
* سرعت :
برای دسترسی به اینترنت تفاوتی وجود ندارد اما برای انتقال فایل و اجرای برنامه از راه دور و اجرای بازی ها سرعت بی سیم کندتر از کابل می باشد .
انتخاب صحیح کدام است؟
با توجه به بررسی و آنالیز مطالبی که مطالعه کردید بایستی تصمیم گرفت که در محیطی که اشتراک اطلاعات وجود دارد و نیاز به ارتباط احساس می شو د .
کدام یک از شبکه های بی سیم و کابلی مناسب تر به نظر می رسند .
جدول زیر خلاصه ای از معیارهای در نظر گرفته شده در این مقاله می باشد . بعنوان مثال اگر هزینه برای شما مهم بوده و نیاز به استفاده از حداکثر کارائی را دارید ولی پویائی برای شما مهم نمی باشد بهتر است از شبکه کابلی استفاده کنید.
بنابراین اگر هنوز در صدد تصمیم بین ایجاد یک شبکه کامپیوتری هستید جدول زیر انتخاب را برای شماساده ترخواهدنمود.[3]
جدول2-1 : مقایسه شبکه های بی سیم و کابلی
نوع سرویس
شبکه های کابلی
شبکه های بیسیم
نصب و راه اندازی
نسبتا مشکل
آسان
هزینه
کمتر
بیشتر
قابلیت اطمینان
بالا
متوسط
کارائی
خیلی خوب
خوب
امنیت
خوب
نسبتا خوب
پویایی حرکت
محدود
پویاتر
2-2 چیست و چگونه کار می کند:
وای فای ( Wi-Fi) نام یک فناوری پرطرفدار شبکه های بی سیم است که با استفاده از امواج رادیویی امکان اتصال پر سرعت به اینترنت یا شبکه را فراهم می سازد. یکی از تصورات غلط در مورد Wi-Fi این است که به آشتباه آن را مخفف عبارت wireless fidelity می دانند، اما در واقع وای فای تنها یک علامت تجاری ثبت شده برای استاندارد بی سیم IEEE ٨٠٢.١١x می باشد.
وای فای به عنوان یک علامت تجاری متعلق به سازمان Wi-Fi Alliance است. این سازمان وای فای را اینطور تعریف می کند : هر شبکه محلی بی سیم (WLAN) که بر مبنای استانداردهای ٨٠٢.١١ موسسه مهندسین الکتریک و الکترونیک (IEEE) بنا شده باشد.
وای فای در ابتدا برای شبکه ها و تجهیزات مبتنی بر استاندارد٨٠٢.١١ b فقط به کار می رفت. اما سازمان Wi-Fi Alliance برای همسان سازی و جلوگیری از تعدد راهکارهای شبکه که باعث سردرگمی می شد عبارت وای فای را برای شبکه ها و تجهیزات با همه استانداردهای ٨٠٢.١١ به کار برد.
در فرودگاه، هتل، رستوران، کتابخانه و یا حتی دفتر کار، امروزه دیگر در هر کجا که تصور کنید ممکن است بتوانید به اینترنت متصل شوید. در آینده ای نزدیک شبکه های ارتباطی بدون سیم چنان گسترشی می یابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بی سیم خواهید بود. به کمک شبکه هایی همچون Wi-Fi قادر خواهید بود تا رایانه های یک اطاق یا دفتر کار خود را به راحتی به یکدیگر متصل نمایید.
او ی فای بدون هیچ گونه ارتباط کابلی بین فرستنده و گیرنده کار می کند. ارتباط بین فرستنده و گیرنده از طریق فرکانس رادیویی صورت می گیرد. فرکانس رادیویی در یک طیف الکترومغناطیسی مشخصی برای انتشار اطلاعات مورد استفاده قرار می گیرد.
پایه و اساس هر شبکه بی سیم اکسس پوینت ( AP(Access Pointهاهستند، وظیفه اصلی اکسس پوینتها انتشار سیگنال شبکه بی سیم است. کامپیوترها و دستگاه های دیگر این سیگنال را دریافت می کنند و از طریق اکسس پوینت به شبکه (و اینترنت) وصل می شوند. کامپیوترها و سایر ابزارهایی که قصد وصل شدن به شبکه وای فای را دارند باید به تجهیزات اتصال به شبکه های بی سیم مجهز شده باشند، مانند کارت شبکه ی بی سیم. کارت شبکه بی سیم در لپ تاپ ها و تلفن های هوشمند به طور پیشفرض تعبیه شده و امکان اتصال آنها را به شبکه های بی سیم فراهم می کند. [1]
وای فای توسط ابزارها و برنامه های بسیار زیادی پشتیبانی می شود. از کنسولهای بازی گرفته تا تلفنهای هوشمند. همینطور تقریبا همه سیستم عاملها هم از وای فای پشتیبانی می کنند. سازمان Wi-Fi Alliance
بعد از آزمایش و بررسی به ابزارهای وای فای اعتبارنامه وای فای Wi-Fi Certified می دهد. همه دستگاه هایی که این اعتبارنامه را داشته باشند قابلیت اتصال به همدیگر را دارند، فرقی هم نمی کند که چه شرکتی سازنده دستگاه باشد. هر وسیله ای که قابلیت اتصال به وای فای را داشته باشد و اعتبارنامه Wi-Fi Certified را دریافت نموده باشد می تواند به هر اکسس پوینتی که اعتبارنامه وای فای را دریافت کرده وصل شود.
دستگاه هایی که اعتبارنامه را دریافت کرده اند با قرار دادن نشان اعتبارنامه بر روی بسته بندی مشخص می شوند.
به زبانی ساده، سیستم Wi-Fi را می توان به یک جفت واکی ت – اکی که شما از آن برای مکالمه با دوستان خود استفاده می کنید تشبیه نمود. این لوازم، رادیوهای کوچک و ساده ای هستند که قادرند تا سیگنال های رادیویی را ارسال و دریافت نمایند. هنگامی که شما بوسیله آنها صحبت می کنید، میکروفون دستگاه، صدای شما را دریافت نموده و با تلفیق آن با امواج رادیویی، از طریق آنتن آنها را ارسال می کند.
در طرف دیگر، دستگاه مقصد، با دریافت سیگنال ارسال شده از طرف شما توسط آنتن، آنها را آشکار سازی نموده و از طریق بلندگوی دستگاه، صدای شما را پخش خواهد کرد. توان خروجی و یا قدرت فرستنده این گونه لوازم اغلب در حدود یک چهارم وات است و با این وصف، برد آنها چیزی در حدود 50 تا 100 متر می رسد.
حال فرض کنید بخواهید میان دو کامپیوتر به صورت یک شبکه و آن هم به شکل بدون سیم (همانند واکی – تاکی) ارتباط برقرار سازید. مشکل اساسی در این راه آن است که این لوازم از آن رو که جهت انتقال صوت ساخته شده اند، از نرخ سرعت انتقال کمی برخوردار هستند و نمی توانند حجم بالایی از داده ها را در زمان کوتاه منتقل کنند.
رادیوهایی که در سیستم Wi-Fi مورد استفاده قرار می گیرند، همانند مثال پیشین قابلیت ارسال و دریافت را دارا می باشند اما تفاوت اصلی آنها در این است که این رادیو ها قادر هستند تا اطلاعات به شکل صفر و یک دیجیتالی را به حالت امواج رادیویی تبدیل نمایند و سپس منتقل کنند.
در کل سه تفاوت عمده میان رادیوهای سیستم Wi-Fi و رادیوهای واکی – تاکی معمولی وجود دارد که به شرح زیر است:
1 ) رادیوهای سیستم Wi-Fi با استاندارد های٨٠٢.١١ b و ٨٠٢.١١ g کار می کنند و عمل ارسال و دریافت را بر روی فرکانس های 2.4 گیگاهرتزی و یا 5 گیگا هرتزی انجام می دهند. اما واکی – تاکی های مذکور بر روی فرکانس 49 مگاهرتزی کار می کنند.
2) رادیوهای سیستم Wi-Fi از انواع مختلفی از تکنیک های کدگذاری اطلاعات بهره می برند که نتیجه آن افزایش نرخ سرعت تبادل داده ها خواهد بود. این روشها برای استاندارد ٨٠٢.١١ a و ٨٠٢.١١gشامل تکنیک OFDM و برای استاندارد ٨٠٢.١١b شامل CCK می باشد.
3) رادیو هایی که در سیستم Wi-Fi مورد استفاده قرار می گیرند، قابلیت تغییر فرکانس را دارا هستند. مزیت این ویژگی در آن است که موجب جلوگیری از ایجاد تداخل کار سیستم های مختلف Wi-Fi در نزدیکی هم می شود.
به دلایلی که ذکر شد، سیستم های رادیویی Wi-Fi ظرفیت و سرعت انتقال داده بالاتری را نسبت به رادیو های واکی – تاکی دارند، این سرعت ها برای استاندارد802.11 b تا 11 مگابایت بر ثانیه و برای٨٠٢.١١ a و٨٠٢.١١ g در حدود 30 مگابایت بر ثانیه است.
شبکه های مبتنی بر wi-fi راه موفقیت و پیشرفت را در پیش گرفته است. تعداد کاربران تکنولوژی wi-fi که در سال 2000 در حدود 5/2میلیون نفر بود اکنون به 18 میلیون کاربر رسیده است و می رود تا مسیر رشد و پیشرفت خود را ادامه دهد .
از مهم ترین دلایل رشد تکنولوژی wi-fi می توان به موارد زیر اشاره کرد :
* پشتیبانی شرکت های مختلف
* توسعه ارتباطات باند پهن
* شبکه های بزرگ ملی
* تجهیزات آماده
* گسترش شبکه
* کاهش قیمت ها
* نوآوری های بیشتر ..
شاید بتوان wi-fi را نجات دهنده شبکه های بی سیم دانست و با وجود این تکنولوژی مشکلات شبکه های بی سیم از بین برود اگر wi-fi با همین سرعت کنونی به حرکت خود ادامه دهد بزودی شاهد حضور شبکه ها و اینترنت در همه جای دنیا خواهیم بود. مکان هایی که تاکنون اینترنت را از طریق dialup نیز تجربه نکرده اند به یک باره اینترنت را از طریق wi-fi دریافت می کند. اگر بتوانwi-fi را به تجارتی پرسود و پررونق تبدیل کرد، شاید بتوان عصر wi-fiرا همان عصر ظهور اینترنت در همه جا دانست، آرزویی مانند پرواز برای انسان ها..[4]
3-2) ترکیب سیستم WIFIبا رایانه:
امروزه اغلب رایانه های لپ تاپ مجهز به سیستم Wi-Fi داخلی هستند و در غیر این صورت نیازمند نصب یک کارت Wi-Fi بر روی لپ تاپ و یا رایانه رومیزی خود خواهیم بود. شما می توانید یک کارت Wi-Fi در سیستم ٨٠٢.١١a یا ٨٠٢.١١b و یا ٨٠٢.١١ g تهیه کنید که البته نوع٨٠٢.١١ g نسبت به تجهزات ٨٠٢.١١b از سرعت بالاتری برخوردار است. برای لپ تاپ ها این تجهیزات در قالب کارت های PCMCIA که در محل مخصوص خود نصب می شوند و یا به صورت اتصال خارجی از طریق یک درگاه USB عرضه می شوند.
برای رایانه های رومیزی، می توانید از کارت های PCI و یا درگاه USB برای این منظور استفاده کنید. پس از نصب این تجهیزات کاربر قادر است تا در مکان هایی که اینترنت به شکل بدون سیم ارائه می شود با داشتن یک اشتراک، از خدمات بهره گرفته و به شبکه متصل شود.[2]
4 – 2 ) Access point ها در شبکه های بی سیم
واژه اکسس پوینت به معنای نقطه انصال است. اکسس پوینت دستگاهی است برای برقرای ارتباط بین دستگاه های بدون سیم (دارای کارت شبکه بیسیم مثل لپ تاپ ، کامپیوتر های دسکتاپ و موبایل) به یکدیگر با هدف تشکیل یک شبکه بدون سیم و در اغلب موارد نقش پل ارتباطی بین یک شبکه بدون سیم را با یک شبکه اترنت سیمی. (اکسس پوینت میتواند یک کامپیوتر هم باشد در شبکه هایad-hocیا peer to peer ) در اصل وظیفه اکسس پوینت به زبان ساده، مانند یک انتن میباشد که دستگاه های بیسیم باید برای برقراری ارتباط با سایر دستگاه ها و لوازم دیگر به ان وصل شوند.
درaccess point های قدیمی حداکثر 10 الی 20 کلاینت (سیستم سرویس گیرنده) اجازه اتصال و برقراری ارتباط با یکدیگر را داشتند در حالیکه این عدد در مدل های جدید تا 255 کلاینت افزایش پیدا کرده است.
بر روی هر access point بصورت پیش فرض آدرس IP ای در نظر گرفته شده است که از طریق آن و بوسیله یک برنامه مروگر وب مثل (Internet Explorer ,Firefox ) می توان به مدیریت و تنظیمaccess point پرداخت . اتصال از طریق برنامه های مرورگر وب روش معمول و متدوال برای مدیریت access pointها می باشد , هر چند بر روی بعضی مدل ها امکان مدیریت به وسیله Telnet و بر روی بعضی دیگر از کنسول (Console) استفاده میشود .
اکسس پوینت ها دارای یک ادرس اختصاصی که به ان MAC Address گفته میشوند هستند و در شبکه های بزرگ برای شناسایی از این ادرس استفاده میشود همچنین برای امنیت و متصل کردن اکسس پوینت ها و شناسایی انها به هم از این نام استفاده میشود MAC Addressیک آدرس 48 بیتی دو قسمتی هستند.
جدید ترین استاندارد اکسس پوینت ها ٨٠٢.١١ هست که به کلاس های مختلف تقسیم میشود مثل a/g/n و …درشبکه های بزرگ ودرمحیط هایی که شعاع تحت پوشش زیاد می باشد , میتوان چندین access pointرا به یکدیگر متصل کرد و یک محیط بدون سیم با شعاع زیاد ایجاد کرد که کلاینت می توانند در صورت نیاز به حرکت در این محیط بدون نگرانی از قطع ارتباط بپردازند ، به این ویژگی Roaming گفته می شود .
اکسس پوینت ها در شبکه های محلی بدون سیم (WLAN) سیستم های سرویس گیرنده و متصل را نیز مدیریت و تنظیم می کند و می تواند اطلاعات مورد نیاز کلاینت ها از قبیل آدرس IP , DNS سرور و …راجهت ارتباط آنها بایکدیگر بصورت خودکار دراختیارآنها قراردهد،اکسس پوینت های موجود در بازار از 3 باند فرکانسی که در عام به انها فرکانس آزاد گفته میشود استفاده میکنند.
* محدوده 902 تا 928 مگاهرتز (کاربرد کم)
* •محدوده 2٫4 گیگاهرتز تا 2٫4835 گیگاهرتز (بسیار پرکاربرد)
* •محدوده 5٫725 گیگاهرتز تا 5٫85گیگاهرتز(کاربرد متوسط)
در تنظیمات اکسس پوینت این مورد با نام کانال (Channel ) شناخته میشود و اکسس پوینت های جدید قابلیت پشتیبانی از 16 کانال مختلف را دارند .
لازم به تذکر است که نحوه استفاده از فرکانس ها بر اساس قوانین هر کشور متفاوت می باشد و گاها برای جلوگیری از تداخل فرکانسی لزوم گرفتن مجوز از سازمان مریوطه واجب است .
Repeaterکه با تقویت و تکرار کردن یک سیگنال های ارسالی اکسس پوینت دیگر باعث با کیفیت تر شدن سیگنال و محدوده پوشش بیشتر آن میشود . Bridgeکه حالت اتصال دو اکسس پوینت به یکدیگر است .
IEEE(موسسه استاندارد) هیچ کدام از این مد ها را تعیین نکرده است، هر چند که فعالیت استاندارد یک اکسس پوینت را می توان به مد (Access Point حالت استاندارد ) نسبت داد و مد های دیگر توسط شرکت های سازنده تجهیزات وایرلس اضافه شده است هر چند در مفید بودن این مدهای اضافه شده نمی توان شک کرد اما همانند هر تکنولوژی اختصاصی دیگر نمی توان تضمین کرد که دو دستگاه با نام های تجاری متفاوت که در یک مد فعالیت می کنند با هم سازگار باشند و از هم پشتیبانی کنند.
ه ب عبارت دیگر وقتی دو شرکت متفاوت صحبت از مد repeater یا مد bridge به میان می آورند ، هیچ گونه ضمانتی وجود ندارد که هر دو اینها در مورد یک سری ویژگی خاص و مشخص بحث می کنند .
برند های تولید کننده اکسس پوینت و لوازم مرتبط :
SMC، TP-Link،Linksys، Edimax، ASUS،٣COM، D-Link،Cisco اکسس پوینت ها برای رمزنگاری اطلاعات ارسالی خود از شیوه های مختلف کد گذاری encryption استفاده میکنند که معروف و متداول ترین انها WEP ,WPA و WPA٢ هست .
غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد ٨٠٢.١١ از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند. فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.
بالاترین سرعت قابل دسترس مطابق استانداردهای٨٠٢.١١ a و٨٠٢.١١ g معادل Mbps٥٤ میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.
سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.
در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.
یک Access Point منطبق بر٨٠٢.١١ g دارای پهنای باند اشتراکی و Half-Duplex برابر Mbps٥٤ میباشد . که میتوان گفت برابر Mbps٢٥ بصورت Full-Duplex خواهد بود.
از آنجایی که این پهنای باند اشتراکی میباشد چنانچه ٥ کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر Mbps٥ خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از Mbps٢٥ استفاده نماید.
پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.[5]
5-2 ) انواع شبکه های بی سیم:
شبکه های بی سیم بر 3 نوع هستند:
1) infrastructure based های شبکه
2) Wireless LANs: معمولا از لینکهای رادیویی (802.11) و یا اشعه ی مادون قرمز استفاده می کنند.انعطاف پزیری بالایی در محدوده ای که این امکان در آن قرار داده شده است ایجاد کرده و پهنای باند کمتری نسبت به شبکه های سیمی دارند.
3 ) شبکه های Ad hoc: زمانی که ساختار infra structure موجود نیست گزینه ی مناسبی به شمار می روند و نسبت به دونوع قبل گران تر هستند.
شبکه های بی سیم Ad hoc خود بر 2 نوع می باشند :
1 ) Smart sensor Networks : متشکل از چندین sensor هستند که در محدوده ی جغرافیا یی معینی قرار گرفته اند.هر sensor دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال ها و امکان شبکه سازی است.
2 )MANET : مجموعه ی مستقلی شامل بر کاربرین متحرک است که از طریق لینک های بی سیم با یکدیگر ارتباط برقرار می کنند. برای اتفاقات غیر قابل پیش بینی اتصالات و شبکه های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا MANET راه حل مناسبی است.Node های واقع در MANET مجهز به گیرنده و فرستنده های بی سیم بوده و از آنتن هایی استفاده می کنند که ممکن است از نوع Broadcast و یا peer .باشند to peer MANET مجموعه ای است از node های موبایل یا متحرک مجهز به گیرنده و فرستنده به منظور برقراری ارتباطات بی سیم .node ها ی موبایل به دلیل وجود محدودیت هایی در فرستنده و گیرنده های خود نمی توانند با تمام node ها ارتباط مستقیم برقرار کنند. به همین دلیل لازم است در مواردی که امکان برقراری چنین ارتباط مستقیمی وجود ندارد داده ها از طریق بقیه ی node ها که در این حالت نقش مسیر یاب را ایفا می کنند منتقل شوند.با این حال متحرک بودن node ها باعث شده شبکه مدام در حال تغییر بوده و مسیر های مختلفی بین دو node به وجود آید. عوامل دیگری همچون Multi hopping ، اندازه ی بزرگ شبکه و نا همگونی انواع host ها و تنوع نوع و ساختار آنها و محدودیت توان باتری ها طراحی پروتوکل های مسیر یابی مناسب را به یک مشکل جدی بدل کرده است.برای این منظور بایستی از پروتوکل های مناسب و امنی استفاده شود که در ادامه به آنها خواهیم پرداخت.
همچنین node ها هیچ دانش پیشینی نسبت به توپولوژی شبکه ای که در محدوده ی آنها بر قرار است ندارند و بایستی از طریقی پی به آن ببرند.روش رایج این است که یک node جدید بایستی حضور خود را اعلام کرده و به اطلاعات broad cast شده از همسایگان خود گوش فرا دهد تا بدین ترتیب اطلاعاتی در مورد node های اطراف و نحوه ی دسترسی به آنها به دست آورد.
از نظر ابعاد ساختاری، شبکههای بیسیم به چهار دسته تقسیم میگردند : WWANS ، WWANS ، .WPANS و WLANS
1 . WLANS (Wireless Local Area Networks
این نوع شبکه برای کاربران محلی از جمله محیطهای (Campus)دانشگاهی یاآزمایشگاه ها که نیاز به استفاده از اینترنت دارند مفید می باشد. در اینحالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از Access Pointاین ارتباط را برقرار نمود. در غیر اینصورت استفاده از Access Point ضروریاست. می توان با استفاده از آنتن های مناسب مسافت ارتباطی کاربران را بهشرط عدم وجود مانع تاحدی طولانی تر نمود.
تکنولوژی و صنعت WLANS به اوایل دهه ٨٠ میلادی باز می گردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه های محلی بی سیم به کندی صورت می پذیرد. با ارائه استاندارد IEEE ٨٠٢. ١١b که پهنای باند نسبتا بالایی را برای شبکه های محلی امکان پذیر می ساخت. استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاظر مقصود از WLAN تمامی پروتکل ها و استاندارد های خانوادگی IEEE ٨٠٢. ١١b است. این شبکه محلی بی سیم تجاری توسط Motorola پیاده سازی شد. این شبکه، به عنوان یک نمونه از این شبکه ها، هزینه ای بالا و پهنای باندی پایین را تحمیل می گردد که ابدا مقرون به صرفه نیست. از همان زمان به بعد در اوایل دهه ٩٠ میلادی، پروژه ی استاندارد ٨٠٢.١١ توسطIEEE نهایی شده و تولید محصولات بسیاری برپایه ی این استاندارد ما آغاز شد . نوع a ، با استفاده از فرکانس حاصل ٥GHZ ، پهنای باندی تا ٥Mbps را فراهم می کند. در حالی که نوع b با استفاده از فرکانس حامل ٤ GHZ و ٢ ، تا ١١ mbps پهنای باند را پشتیبانی می کند. با این وجود تعداد کانال های قابل استفاده در نوع bدر مقایسه با نوع a بیشتر است. تعداد این کانال ها ، با توجه به کشور مورد نظر تفاوت می کند. در حالت معمول مقصود از WLAN استانداردb ٨٠٢.١١ استاندارد دیگری نیز به تازگی توسط IEEE معرض شده است که به ٨٠٢.١١ g شناخته می شود.
این استاندارد بر اساس فرکانس حامل ٢ ٤ GHZو عمل می کند ولی با استفاده از روش های نوینی می تواند پهنای باند قابل استفاده را تا ٥٤Mbps بالا ببرد.
تولید محصولات بر اساس این استاندارد که مدت زیادی از نمایی شدن و معرفی آن نمی گذرد، بیش از یک سال است که آغاز شده و با توجه به سازگاری آن استاندارد ٨٠٢.١١ b و استفاده از آن در شبکه های بی سیم آرام آرام در حال گسترش است. [2]
پارامترهای موثر در انتخاب و پیادهسازی یک سیستم WLANS:
· برد محدوده پوشش: اثر متقابل اشیاء موجود در ساختمان (نظیر دیوارها، فلزات و افراد) میتواند بر روی انرژی انتشار اثر بگذارد و در نتیجه برد و محدوده پوشش سیستم را تحت تاثیر قرار دهد. برای سیگنال های مادون قرمز، اشیای موجود در ساختمان مانعی دیگر بشمار میرود و در نتیجه محدودیت های خاصی را در شبکه بوجود میآورد. بیشتر سیستم های WLAN از امواج رادیویی RF استفاده میکنند، زیرا میتواند از دیوارها و موانع عبور کند. برد (شعاع پوشش) برای سیستم های WLAN بین ١٠ تا ٣٠ متر متغیر است.
* سرعت انتقال داده: همانند شبکههای کابلی، سرعت انتقال داده واقعی در شبکههای بیسیم، به نوع محصولات و توپولوژی شبکه بستگی دارد. تعداد کاربران، فاکتورهای انتشار مانند برد، مسیرهای ارتباطی، نوع سیستم WLAN استفاده شده، نقاط کور و گلوگاه های شبکه، از پارامترهای مهم و تاثیرگذار در سرعت انتقال داده به حساب میآیند. به عنوان یک مقایسه با مودم های امروزی (با سرعت ٥٦ کیلو بیت در ثانیه) سرعت عملکرد WLANها در حدود ٣٠ برابر سریع تر از این مودم هاست.
* سازگاری با شبکههای موجود: بیشتر سیستم های WLAN با استانداردهای صنعتی متداول شبکه های کابلی نظیر Ethernet و Token Ring سازگار است. با نصب درایورهای مناسب در ایستگاه های WLAN، سیستم های عامل آن ایستگاه ها دقیقا مانند سایر ایستگاه های موجود در شبکه LAN کابلی بکار گرفته میشود.
* سازگاری با دیگر محصولات : WLAN به سه دلیل مشتریان هنگام خرید محصولات WLAN باید مراقب باشند که سیستم موردنظر بتواند با سایر محصولات WLAN تولیدکنندگان دیگر سازگاری داشته باشد:
ممکن است هر محصول از تکنولوژی خاصی استفاده کرده باشد، برای مثال سیستمی که از فناوری FHSS ت استفاده کند نمی واند با سیستمی با فناوری DSSS کار کند.
اگرفرکانس کار دوسیستم با یکدیگر یکسان نباشد، حتی در صورت استفاده از فناوری مشابه، امکان کارکردن با یکدیگر فراهم نخواهد . شد حتی تولیدکنندگان مختلف اگر از یک فناوری و یک فرکانس استفاده کنند، به دلیل روش های مختلف طراحی ممکن است با سایر محصولات دیگر سازگاری نداشته باشد. تداخل و اثرات متقابل: طبیعت امواج رادیویی در سیستم های WLAN ایجاب میکند تا سیستم های مختلف که دارای طیفهای فرکانسی یکسانی هستند، بر روی یکدیگر اثر تداخل داشته باشند. با این وجود اغلب تولیدکنندگان در تولید محصولات خود تمهیداتی را برای مقابله با آن بکار میگیرند، به نحوی که وجود چند سیستم WLAN نزدیک به یکدیگر، تداخلی در دیگر سیستم ها بوجود نمیآورد.
* ملاحظات مجوز فرکانسی: در اغلب کشورها ارگان های ناظر بر تخصیص فرکانس رادیویی، محدوده ی فرکانس شبکههای WLAN را مشخص کردهاند. این محدوده ممکن است در همه کشورها یکسان نباشد. معمولا سازندگان تجهیزات WLAN فرکانس سیستم را در محدوده مجاز قرار میدهند. در نتیجه کاربر نیاز به اخذ مجوز فرکانسی ندارد. این محدوده فرکانس به ISM معروف است. محدوده بینالمللی این فرکانس ها ٩٠٢-٩٢٨ مگاهرتز،٤/٢ -٢/٤٨٣ گیگاهرتز، ٥/١٥-٥٣٥ گیگاهرتز و ٥ ٧٢٥- /٥ ٨٧٥/ گیگاهرتز است. بنابراین تولیدکنندگان تجهیزات WLAN باید این محدوده مجوز فرکانسی را در سیستم های خود رعایت کنند.
* سادگی و سهولت استفاده: اغلب کاربران در مورد مزیت های WLANها اطلاعات کمی دارند. میدانیم که سیستم عامل اصولاً به نحوه ی اتصال سیمی و یا بیسیم شبکه وابستگی ندارند. بنابراین برنامههای کاربردی بر روی شبکه بطور یکسان عمل مینمایند. تولیدکنندگان WLAN ابزار مفیدی را برای سنجش وضعیت سیستم و تنظیمات مورد در اختیار کاربران قرار میدهند. مدیران شبکه به سادگی میتوانند نصب و راهاندازی سیستم را با توجه به توپولوژی شبکه موردنظر انجام دهند. در WLAN کلیه کاربران بدون نیاز به کابل کشی میتوانند بایکدیگر ارتباط برقرار کنند. عدم نیاز به کابلکشی موجب میشود که تغییرات، جابجایی و اضافه کردن در شبکه به آسانی انجام شود. در نهایت به موجب قابلیت جابجایی آسان تجهیزات WLANمدیر شبکه میتواند قبل از اینکه تجهیزات شبکه را در مکان اصلی خود نصب کند، ابتدا آن ها را راهاندازی کند و تمامی مشکلات احتمالی شبکه را برطرف سازد و پس از تایید نهایی در محل اصلی جای گذاری نماید و پس از پیکربندی، هرگونه جابجایی از یک نقطه به نقطه دیگر را بدون کمترین تغییرات اصلاح نماید.
* امنیت: از آن جایی که سرمنشا فناوری بیسیم در کاربردهای نظامی بوده است، امنیت از جمله مقولات مهم در طراحی سیستم های بیسیم بشمار میرود. بحث امنیت هم در ساختار تجهیزات WLAN به نحو مطلوبی پیش بینی شده است و این امر شبکه های بیسیم را بسیار امن تر از شبکه های سیمی کرده است.
برای گیرنده هایی که دستیابی مجاز به سیگنال های دریافتی ندارند، دسترسی به اطلاعات موجود در WLAN بسیار مشکل است.
به دلیل تکنیک های پیشرفته رمزنگاری برای اغلب گیرندههای غیرمجاز دسترسی به ترافیک شبکه غیرممکن است. عموما گیرندههای مجاز باید قبل از ورود به شبکه و دسترسی به اطلاعات آن، از نظر امنیتی مجوز لازم را دارا باشند.
* هزینه: برای پیادهسازی یک WLAN هزینه اصلی شامل دو بخش است: هزینههای زیرساختار شبکه مانند APهای شبکه و نیز هزینه کارت های شبکه جهت دسترسی کاربران به WLAN .
قابلیت گسترش سیستم:با یک شبکه بیسیم میتوان شبکهای با توپولوژی بسیار ساده تا بسیار پیچیده را طراحی کرد. در شبکههای بیسیم با افزایش تعداد APها یا WBها میتوان محدوده فیزیکی تحت پوشش و تعداد کاربران موجود در شبکه را تا حد بسیار زیادی گسترش داد. شعاع عملکرد این شبکه تا حدود ٢٠ کیلومتر میباشد.
* اثرات جانبی: توان خروجی یک سیستم بیسیم بسیار پایین است. از آن جایی که امواج رادیویی با افزایش فاصله به سرعت مستهلک میگردند و در عین حال، افرادی را که در محدوده تشعشع انرژی RF هستند، تحت تاثیر قرار میدهند، باید ملاحظات حفظ سلامت با توجه به مقررات دولتی رعایت گردد. با این وجود اثرات مخرب این سیستم ها زیاد نمیباشد.[4]
2 . WPANS (Wireless Personal Area Networks)
دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از ( IR (Infra Red و Bluetooth (IEEE (٨٠٢.١٥می باشد که مجوز ارتباط در محیطی حدود ٩٠ متر رامی دهد البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد.
شبکه های WPAN از سوی دیگر در دستهی شبکههای Ad Hoc نیز قرار میگیرند. در شبکههای Ad hoc، یک سختافزار، بهمحض ورود به فضای تحت پوشش آن، بهصورت پویا به شبکه اضافه میشود. مثالی از این نوع شبکهها، Bluetooth است. در این نوع تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل دادهها با دیگر تجهیزات متصل به شبکه را مییابند. تفاوت میان شبکههای Ad hoc با شبکههای محلی بیسیم (WLAN) در ساختار مجازی آنهاست. بهعبارت دیگر، ساختار مجازی شبکههای محلی بیسیم بر پایهی طرحی ایستاست درحالیکه شبکههای Ad hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایای که این پو یایی برای استفاده کنندگان فراهم می کند حفظ امنیت بین شبکه ها نیز با مشکلات بسیاری همراه است . با این وجود ، عملا یکی از راه حلهای موجود برای افزایش امنیت در این شبکه ها ، خصو صا در انواعی همچون Bluetooth کاستن از شعاع پوشش سیگنال های شبکه است .
در واقع مستقل از این حقیقت که عملکرد Bluetooth براساس فرستنده و گیرنده های کم توان استوار است و این مزیت کامپیوتر های جیبی محسوب می گردد، همین کمی توانی سخت افزار مر بوطه، موجب وجود منطقه ای محدود تحت پوشش است. که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کد های رمز نه چندان پیچیده،تنها حربه ی امنیتی این دسته از شبکه ها به حساب می آیند.
3 . WMANS (Wireless Metropolitan Area Networks)
توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شهر برقرار میشود برای Backup آن می توان از خطوط اجاره ای، فیبر نوری یا کابل های مسی استفاده نمود.
4 . WWANS (Wireless Wide Area Networks)
برای شبکه هائی با فواصل زیاد هم چون بین شهرها یا کشورها بکار می رود اینارتباط از طریق آنتن ها ی بی سیم یا ماهواره صورت می پذیرد.[2]
فصل سوم:
تهدیدات و حملات امنیتی در شبکه های بیسیم
3- 1) منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول:
خطر معمول در کلیه شبکه های بی سیم مستقل از پروتکل و تکنو لوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی که نچندان قدرتمند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات ، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده های غیر واقعی و گمراه کننده سوء استفاده از سیمهای باند موثر شبکه و دیگر فعالیتهای مخرب دارد.
در مجموع، در تمامی دستههای شبکههای بیسیم، از دید امنیتی حقایقی مشترک صادق است . تمامی ضعف های امنیتی موجود در شبکه های سیمی در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند. بلکه همان گونه که ذکر شد مخابرات ویژه ای را نیز موجب است. نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.
اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند. حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.
نفوذ گران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه های مورد نظر بدون هیچ مانعی متصل گردند.
با سرقت عناصر امنیتی، یک نفوذ کر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت. کامپیوترهای قابل حمل و جیبی، که امکان و اجازه استفاده از شبکه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت.
یک نفوذگر می تواند از نقاط مشترک میان یک شبکه بی سیم در یک سازمان و شبکه های سیمی آن ( که اغلب موارد شبکه اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه بی سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.
در سطحی دیگر، با نفوذ به عناصر کنترل کننده یک شبکه بی سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد. [6]
2-3 )هفت مشکل امنیتی مهم شبکه های بی سیم ٨٠٢.١١ :
در این بخش هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجوددرLAN های بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحثقرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیرانشبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکهباید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار تشخیصعیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده از شبکه بی سیمرا کند می کنند، استفاده شوند.
* مساله شماره : 1 دسترسی آسان
LAN های بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها درهنگام یافتن آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسالکنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برایاقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصیپردازش نمی شوند و این به این معنی است که شبکه ٨٠٢.١١ شما و پارامترهایش برای هرشخصی با یک کارت ٨٠٢.١١ قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکهها را در مسیرها یا ساختمان های نزدیک بیابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فیزیکی داشته باشند .
راه حل شماره : 1 تقویت کنترل دسترسی قوی
دسترسی آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما میتوانند با اتخاذ سیاستهای امنیتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سیم میتواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطیس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بیشتر موسسات چنین برد هایی لازم نیستند. تضمین اینکه شبکه های بی سیم تحت تاثیر کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سیم بکاهد .
تضمین امنیت شبکه بی سیم تا حدی به عنوان بخشی از طراحی مطرح است. شبکه ها باید نقاط دسترسی را در بیرون ابزار پیرامونی امنیت مانند فایروال ها قرار دهند و مدیران شبکه بایدبه استفاده ازVPN ها برای میسر کردن دسترسی به شبکه توجه کنند. یک سیستم قوی تاییدهویت کاربر باید به کار گرفته شود و ترجیحاً با استفاده از محصولات جدید که برپایهاستاندارد IEEE ٨٠٢.١١x هستند. ٨٠٢.١١xانواع فریم های جدید برای تایید هویت کاربر راتعریف می کند و از دیتابیس های کاربری جامعی مانند RADIUS بهره می گیرد .
آنالایزرهای باسیم سنتی می توانند با نگاه کردن به تقاضاهای RADIUS و پاسخ ها،امکان درک پروسه تایید هویت را فراهم کنند. یک سیستم آنالیز خبره برای تایید هویت ٨٠٢.١١ شامل یک روتین عیب یابی مشخص برایLAN هاست که ترافیک تایید هویت را نظاره میکند و امکان تشخیص عیب را برای مدیران شبکه فراهم می کند که به آنالیز بسیار دقیق وکدگشایی فریم احتیاج ندارد. سیستم های آنالیز خبره که پیام های تایید هویت ٨٠٢.١١xرا دنبال می کنند، ثابت کرده اند که برای استفاده درLAN های استفاده کننده از ٨٠٢.١١x فوق العاده باارزش هستند .
هرگونه طراحی، بدون در نظر گرفتن میزانقدرت آن، باید مرتباً بررسی شود تا سازگاری چینش فعلی را با اهداف امنیتی طراحیتضمین کند. بعضی موتورهای آنالیز تحلیل عمیقی روی فریم ها انجام می دهند و میتوانند چندین مساله معمول امنیت ٨٠٢.١١xرا تشخیص دهند. تعدادی از حملات روی شبکههای باسیم در سال های گذشته شناخته شده اند و لذا وصله های فعلی به خوبی تمام ضعفهای شناخته شده را در این گونه شبکه ها نشان می دهند. آنالایزرهای خبره پیاده سازیهای ضعیف را برای مدیران شبکه مشخص می کنند و به این ترتیب مدیران شبکه می توانندبا به کارگیری سخت افزار و نرم افزار ارتقاء یافته، امنیت شبکه را حفظ کنند .
پیکربندی های نامناسب ممکن است منبع عمده آسیب پذیری امنیتی باشد، مخصوصاًاگرLAN های بی سیم بدون نظارت مهندسان امنیتی به کارگرفته شده باشند. موتورهایآنالیز خبره می توانند زمانی را که پیکربندی های پیش فرض کارخانه مورد استفاده قرارمی گیرند، شناسایی کنند و به این ترتیب می توانند به ناظران کمک کنند که نقاطی ازدسترسی را که بمنظور استفاده ازویژگی های امنیتی پیکربندی نشده اند، تعیین موقعیت کنند. این آنالایزرها همچنین می توانند هنگامی که وسایلی از ابزار امنیتی قوی مانندVPN ها یا ٨٠٢.١١xاستفاده نمی کنند، علائم هشدار دهنده را ثبت کنند .
* مساله شماره : 2 نقاط دسترسی نامطلوب
دسترسی آسان به شبکه های LAN بیسیم امری منفک از راه اندازی آسان آن نیست. این دو خصوصیت در هنگام ترکیب شدن بایکدیگر می توانند برای مدیران شبکه و مسوولان امنیتی ایجاد دردسر کنند. هر کاربر میتواند به فروشگاه کامپیوتر نزدیک خود برود، یک نقطه دسترسی! بخرد و بدون کسب اجازهای خاص به کل شبکه متصل شود. بسیاری از نقاط دسترسی با اختیارات مدیران میانی عرضهمی شوند و لذا دپارتمان ها ممکن است بتوانند LAN بی سیمشان را بدون صدور اجازه ازیک سازمان IT مرکزی در معرض عموم قرار دهند. این دسترسی به اصطلاح نامطلوب بکارگرفته شده توسط کاربران ، خطرات امنیتی بزرگی را مطرح می کند. کاربران در زمینهامنیتی خبره نیستند و ممکن است از خطرات ایجاد شده توسط LAN های بی سیم آگاهنباشند. ثبت بسیاری از ورودها به شبکه نشان از آن دارد که ویژگی های امنیتی فعال نیستند و بخش بزرگی از آنها تغییراتی نسبت به پیکربندی پیش فرض نداشته اند و باهمان پیکربندی راه اندازی شده اند.
راه حل شماره : 2 رسیدگی های منظم به سایت
مانند هر تکنولوژی دیگر شبکه، شبکه های بی سیم به مراقبت ازسوی مدیران امنیتی نیاز دارند. بسیاری از این تکنولوژی ها به دلیل سهولت استفادهمورد بهره برداری نادرست قرار می گیرند، لذا آموختن نحوه یافتن شبکه های امن نشدهاز اهمیت بالایی برخوردار است .
روش بدیهی یافتن این شبکه ها انجام همان کاری است که نفوذگران انجام می دهند: استفاده از یک آنتن و جستجوی آنها به این منظور که بتوانید قبل از نفوذگران این شبکه ها را پیدا کنید. نظارت های فیزیکی سایت باید به صورت مرتب و در حد امکان انجام گیرد. اگرچه هرچه نظارت ها سریع تر انجام گیرد، امکان کشف استفاده های غیرمجاز بیشتر است، اما زمان زیادی که کارمندان مسوولاین امر باید صرف کنند، کشف تمامی استفاده های غیرمجاز را بجز برای محیط های بسیارحساس، غیرقابل توجیه می کند. یک راهکار برای عدم امکان حضور دائم می تواند انتخابابزاری در اندازه دستی باشد. این عمل می تواند استفاده تکنسین ها از اسکنرهای دستی در هنگام انجام امور پشتیبانی کاربران، برای کشف شبکه های غیرمجاز باشد .
یکی از بزرگترین تغییرات در بازار ٨٠٢.١١ در سال های اخیر ظهور٨٠٢.١١ a بهعنوان یک محصول تجاری قابل دوام بود. این موفقیت نیاز به ارائه ابزارهایی برایمدیران شبکه های ٨٠٢.١١ a را بوجود آورد. خوشبختانه، ٨٠٢.١١ a از همان MAC پیشینیانخود استفاده می کند، بنابراین بیشتر آنچه مدیران راجع به 802.11 و تحلیل کننده هامی دانند، بدرد می خورد. مدیران شبکه باید دنبال محصولی سازگار باشند که هر دواستاندارد ٨٠٢.١١ a و ٨٠٢.١١ bرا بصورت یک جا و ترجیحاً به صورت همزمان پشتیبانی کند.چیپ ست های دوباندی٨٠٢.١١ a/b و کارت های ساخته شده با آنها به آنالایزرها اجازه میدهد که روی هر دو باند بدون تغییرات سخت افزاری کار کنند، و این بدین معنی است کهمدیران شبکه نیاز به خرید و آموزش فقط یک چارچوپ پشتیبانی شده برای هر دو استاندارددارند.
این روال باید تا ٨٠٢.١١gادامه یابد، تا جایی که سازندگان آنالایزرها کارتهای ٨٠٢.١١ a/b/g را مورد پذیرش قرار دهند .
بسیاری از ابزارها می توانندبرای انجام امور رسیدگی به سایت و ردیابی نقاط دسترسی نامطلوب استفاده شوند، امامدیران شبکه باید از نیاز به همگامی با آخرین تکنیک های استفاده شده در این بازیموش و گربه! آگاه باشند. نقاط دسترسی می توانند در هر باند فرکانسی تعریف شده در ٨٠٢.١١ بکارگرفته شوند، بنابراین مهم است که تمام ابزارهای مورد استفاده در بررسیهای سایت بتوانند کل محدوده فرکانسی را پویش کنند. حتی اگر شما استفاده از ٨٠٢.١١b را انتخاب کرده اید، آنالایزر استفاده شده برای کار نظارت بر سایت، باید بتواندهمزمان نقاط دسترسی ٨٠٢.١١ aرا نیز پویش کند تا در طول یک بررسی کامل نیازی بهجایگزین های سخت افزاری و نرم افزاری نباشد .
بعضی نقاط دسترسی نامطلوب سعیدارند کانالهایی را به صورت غیرقانونی روی کانال های ٨٠٢.١١ bبه کار بگیرند که برایارسال استفاده نمی شوند. برای مثال قوانین FCC تنها اجازه استفاده از کانال های 1تا 11 از٨٠٢.١١ bرا می دهد. کانال های تا 14 12 جزء مشخصات آن تعریف شده اند امافقط برای استفاده در اروپا و ژاپن کاربرد دارند. به هرحال، بعضی کاربران ممکن استاز نقطه دسترسی کانال های اروپایی یا ژاپنی استفاده کنند، به این امید که رسیدگی یکسایت متمرکز روی کانال های مطابق با FCC از کانال های فرکانس بالاتر چشم پوشی کند .این قضیه مخصوصاً برای ردیابی ابزارهایی اهمیت دارد که بیرون باند فرکانسی مجازبکارگرفته شده اند تا از اعمال اجرایی اتخاذ شده توسط نمایندگی های مجاز برحذرباشند.
آنالایزرهای غیرفعال (Passive Analyzers) ابزار ارزشمندی هستند زیرا استفادههای غیرمجاز را تشخیص می دهند، اما چون توانی ارسال نمی کنند استفاده از آنهاقانونی است . مدیران شبکه همواره تحت فشار زمانی هستند، و به روش آسانی براییافتن نقاط دسترسی نامطلوب و در عین حال چشم پوشی از نقاط دسترسی مجاز نیاز دارند
موتورهای جستجوی خبره به مدیران اجازه می دهند که لیستی از نقاط دسترسی مجاز راپیکربندی کنند. هر نقطه دسترسی غیرمجاز باعث تولید علامت هشدار دهنده ای می شود. درپاسخ به علامت هشدار دهنده، مدیران شبکه می توانند از ابزار دیگری برای پیدا کردننقطه دسترسی براساس مقیاس های قدرت سیگنال استفاده کنند. اگرچه این ابزارها ممکناست خیلی دقیق نباشند، ولی برای محدود کردن محوطه جستجوی نقطه دسترسی نامطلوب بهاندازه کافی مناسب هستند .
* مساله شماره : 3 استفاده غیرمجاز از سرویس
چندین شرکت مرتبط با شبکه های بی سیم نتایجی منتشر کرده اند که نشان می دهد اکثر نقاط دسترسی با تنها تغییرات مختصری نسبت به پیکربندی اولیه برای سرویس ارائه می گردند. تقریباً تمام نقاط دسترسی که با پیکربندی پیش فرض مشغول به ارائه سرویس هستند،(WEP (Wired Equivalent Privacy را فعال نکرده اند یا یک کلید پیش فرض دارند که توسط تمام تولیدکنند گان محصولات استفاده می شوند.
بدون WEP دسترسی به شبکه به راحتی میسر است. دو مشکل به دلیل این دسترسی باز می تواند بروز کند:
کاربران غیرمجاز لزوماً از مفاد ارائهسرویس تبعیت نمی کنند، و نیز ممکن است تنها توسط یک اسپم ساز اتصال شما بهISP تان لغو شود .
راه حل شماره : 3 طراحی و نظارت برای تایید هویت محکم راه مقابله مشخص با استفاده غیرمجاز، جلوگیری از دسترسی کاربرانغیرمجاز به شبکه است. تایید هویت محکم و محافظت شده توسط رمزنگاری یک پیش شرط برایصدور اجازه است، زیرا امتیازات دسترسی برپایه هویت کاربر قرار دارند. روش های VPN که برای حفاظت از انتقال در لینک رادیویی به کارگرفته می شوند، تایید هویت محکمی راارائه می کنند. تخمین مخاطرات انجام شده توسط سازمان ها نشان می دهد که دسترسی به ٨٠٢.١١x باید توسط روش های تایید هویت برپایه رمزنگاری تضمین شود. از جمله این
PEAP یاTTLS (Tunneled TLS) ، TLS (Transport Layer Security) به توان می روشها (Protected Extensible (Authentication Protocolاشاره کرد .
هنگامی که یکشبکه با موفقیت راه اندازی می شود، تضمین تبعیت از سیاست های تایید هویت و اعطای امتیاز مبتنی بر آن حیاتی است. همانند مساله نقاط دسترسی نامطلوب، در این راه حلنیز نظارت های منظمی بر تجهیزات شبکه بی سیم باید انجام شود تا استفاده از مکانیسم های تایید هویت و پیکربندی مناسب ابزارهای شبکه تضمین شود. هر ابزار نظارت جامع باید نقاط دسترسی را در هر دو باند فرکانسی ٨٠٢.١١b (باند GHz ISM ٢.٤ و ) GHz U-NII ٥) ٨٠٢.١١a )تشخیص دهد و پارامترهای عملیاتی مرتبط با امنیت را نیز مشخص کند. اگریک ایستگاه غیرمجاز متصل به شبکه کشف شود، یک رسیور دستی می تواند برای ردیابی موقعیت فیزیکی آن استفاده شود. آنالایزرها نیز می توانند برای تایید پیکربندیبسیاری از پارامترهای نقاط دسترسی استفاده گردند و هنگامی که نقاط دسترسی آسیبپذیری های امنیتی را نمایان می کنند، علائم هشدار دهنده صوتی تولید کنند .
* مساله شماره : 4 محدودیت های سرویس و کارایی
LAN های بی سیم ظرفیت های ارسال محدودی دارند. شبکه های٨٠٢.١١bسرعت انتقالی برابر با ١١ Mbpsوشبکه های برپایه تکنولوژی جدید ٨٠٢.١١ aنرخ انتقال اطلاعاتی تا Mbps ٥٤ دارند .البته ماحصل موثر واقعی، به دلیل بالاسری لایهMAC ، تقریباً تا نیمی از ظرفیت اسمی می رسد. نقاط دسترسی کنونی این ظرفیت محدود را بین تمام کاربران مربوط به یک نقطه دسترسی قسمت می کنند. تصور اینکه چگونه برنامه های محلی احتمالاً چنین ظرفیت محدودیرا اشغال می کنند یا چگونه یک نفوذگر ممکن است یک حمله انکار سرویس (DoS) روی این منابع محدود طرح ریزی کند، سخت نیست .
ظرفیت رادیویی می تواند به چندین روش اشغال شود. ممکن است توسط ترافیکی که از سمت شبکه باسیم با نرخی بزرگتر از توانایی کانال رادیویی می آید، مواجه شود. اگر یک حمله کننده یک ping flood را از یک بخشاترنت سریع بفرستد، می تواند به راحتی ظرفیت یک نقطه دسترسی را اشغال کند. بااستفاده از آدرس های broadcast امکان اشغال چندین نقطه دسترسی متصل به هم وجوددارد. حمله کننده همچنین می تواند ترافیک را به شبکه رادیویی بدون اتصال به یک نقطهدسترسی بی سیم تزریق کند. ٨٠٢.١١ طوری طراحی شده است که به چندین شبکه اجازه بهاشتراک گذاری یک فضا و کانال رادیویی را می دهد. حمله کنندگانی که می خواهند شبکه بی سیم را از کار بیاندازند، می توانند ترافیک خود را روی یک کانال رادیویی ارسالکنند و شبکه مقصد ترافیک جدید را با استفاده از مکانیسم CSMA/CA تا آنجا که میتواند می پذیرد. مهاجمان بداندیش که فریم های ناسالم می فرستند نیز ظرفیت محدود راپر می کنند. همچنین ممکن است مهاجمان تکنیک های تولید پارازیت رادیویی را انتخاب کنند و اقدام به ارسال اطلاعات با نویز بالا به شبکه های بی سیم مقصد کنند .
بارهای بزرگ ترافیک الزاماً با نیات بدخواهانه تولید نمی شوند. انتقال فایلهای بزرگ یا سیستم client/serverترکیبی ممکن است مقادیر بالایی از دیتا روی شبکه ارسال کنند. اگر تعداد کافی کاربر شروع به گرفتن اندازه های بزرگی از دیتا از طریقیک نقطه دسترسی کنند، شبکه شبیه سازی دسترسی dial-upرا آغاز می کند .
راه حل شماره : 4 دیدبانی شبکه
نشان یابی مسائل کارایی بادیدبانی و کشف آنها آغاز می شود. مدیران شبکه بسیاری از کانال ها را برای کسب اطلاعات در مورد کارایی در اختیار دارند: از ابزارهای تکنیکی خاص مانند SNMP (Simple (Network Management Protocol گرفته تا ابزارهای بالقوه قوی غیرفنی مانندگزارش های کارایی کاربران. یکی از مسائل عمده بسیاری از ابزارهای تکنیکی، فقدان جزئیات مورد نیاز برای درک بسیاری از شکایت های کاربران در مورد کارایی است .آنالایزرهای شبکه های بی سیم می توانند با گزارش دهی روی کیفیت سیگنال و سلامت شبکهدر مکان کنونی خود، کمک باارزشی برای مدیر شبکه باشند. مقادیر بالای ارسال های سرعت پایین می تواند بیانگر تداخل خارجی یا دور بودن یک ایستگاه از نقطه دسترسی باشد .
توانایی نشان دادن سرعت های لحظه ای روی هر کانال، یک تصویر بصری قوی از ظرفیت باقیمانده روی کانال می دهد که به سادگی اشغال کامل یک کانال را نشان می دهد. ترافیکمفرط روی نقطه دسترسی می تواند با تقسیم ناحیه پوشش نقطه دسترسی به نواحی پوشش کوچکتر یا با اعمال روش شکل دهی ترافیک در تلاقی شبکه بی سیم با شبکه اصلی تعیین شود .
در حالیکه هیچ راه حل فنی برای آسیب پذیری های ناشی از فقدان تایید هویتفریم های کنترل و مدیریت وجود ندارد، مدیران می توانند برای مواجهه با آنها گامهایی بردارند. آنالایزرها اغلب نزدیک محل های دردسرساز استفاده می شوند تا به تشخیصعیب کمک کنند و به صورت ایده آل برای مشاهده بسیاری از حملات DoS کار گذاشته میشوند. مهاجمان می توانند با تغییر دادن فریم های ٨٠٢.١١ با استفاده از یکی از چندینروش معمول واسط های برنامه نویسی ٨٠٢.١١ موجود، از شبکه سوءاستفاده کنند. حتی یکمحقق امنیتی ابزاری نوشته است که پیام های قطع اتصال فرستاده شده توسط نقاط دسترسیبه کلاینت ها را جعل می کند. بدون تایید هویت پیام های قطع اتصال بر اساس رمزنگاری،کلاینت ها به این پیام های جعلی عمل می کنند و اتصال خود را از شبکه قطع می کنند .تا زمانی که تایید هویت به صورت یک فریم رمزشده استاندارد.
درنیاید، تنها مقابلهعلیه حملات جعل پیام، مکان یابی حمله کننده و اعمال عکس العمل مناسب است.
* مساله شمار : 5ه جعل MAC وsession ربایی
شبکه های ٨٠٢.١١ فریم ها راتایید هویت نمی کنند. هر فریم یک آدرس مبداء دارد، اما تضمینی وجود ندارد که ایستگاه فرستنده واقعاً فریم را ارسال کرده باشد! در واقع همانند شبکه های اترنتسنتی، مراقبتی در مقابل جعل مبداء آدرس ها وجود ندارد. نفوذگران می توانند از فریمهای ساختگی برای هدایت ترافیک و تخریب جداولAddress Resolution Protocol ) ARP)استفاده کنند. در سطحی بسیار ساده تر، نفوذگران می توانند آدرس هایMedium Access Control ) MAC)ایستگاه های در حال استفاده را مشاهده کنند و از آن آدرس ها برایارسال فریم های بدخواهانه استفاده کنند. برای جلوگیری از این دسته از حملات،مکانیسم تصدیق هویت کاربر برای شبکه های ٨٠٢.١١ در حال ایجاد است. با درخواست هویت از کاربران، کاربران غیرمجاز از دسترسی به شبکه محروم می شوند. اساس تصدیق هویتکاربران استاندارد ٨٠٢.١١xاست که در ژوئن ٢٠٠١ تصویب شده است. ٨٠٢.١١xمی تواند برایدرخواست هویت از کاربران به منظور تایید آنان قبل از دسترسی به شبکه مورد استفادهقرار گیرد، اما ویژگی های دیگری برای ارائه تمام امکانات مدیریتی توسط شبکه های بیvسیم مورد نیاز است .
نفوذگران می توانند از فریم های جعل شده در حملات اکتیونیز استفاده کنند. نفوذگران علاوه بر ربودن نشست ها (sessions) می توانند از فقدانتصدیق هویت نقاط دسترسی بهره برداری کنند. نقاط دسترسی توسط پخش فریم های Beacon (چراغ دریایی) مشخص می شوند. فریم های Beacon توسط نقاط دسترسی ارسال می شوند تاکلاینت ها قادر به تشخیص وجود شبکه بی سیم و بعضی موارد دیگر شوند. هر ایستگاهی که ادعا می کند که یک نقطه دسترسی است و (SSID (Service Set Identifier که معمولاً network nameنیز نامیده می شود، منتشر می کند، به عنوان بخشی از شبکه مجاز به نظرخواهد رسید. به هرحال، نفوذگران می توانند به راحتی تظاهر کنند که نقطه دسترسی هستند، زیرا هیچ چیز در ٨٠٢.١١ از نقطه دسترسی نمی خواهد که ثابت کند واقعاً یکنقطه دسترسی است. در این نقطه، یک نفوذگر می تواند با طرح ریزی یک حمله man-in-the-middle گواهی های لازم را سرقت کند و از آنها برای دسترسی به شبکهاستفاده کند. خوشبختانه، امکان استفاده از پروتکل هایی که تایید هویت دوطرفه راپشتیبانی می کنند در ٨٠٢.١١xوجود دارد. با استفاده از پروتکل TLS (Transport Layer (Security، قبل از اینکه کلاینت ها گواهی های هویت خود را ارائه کنند، نقاط دسترسی باید هویت خود را اثبات کنند. این گواهی ها توسط رمزنگاری قوی برای ارسال بی سیمم حافظت می شوند. ربودن نشست حل نخواهد شد تا زمانی که MAC ٨٠٢.١١ تصدیق هویت در هرفریم را به عنوان بخشی از ٨٠٢.١١iبپذیرد .
راه حل شماره : 5 پذیرش پروتکل های قوی و استفاده از آن ها
تا زمان تصویب ٨٠٢.١١iجعل MAC یک تهدیدخواهد بود. مهندسان شبکه باید روی خسارت های ناشی از جعل MAC تمرکز کنند و شبکه هایبی سیم را تا آنجا که ممکن است از شبکه مرکزی آسیب پذیرتر جدا کنند. بعضی راه حل هاجعل AP (نقاط دسترسی) را کشف می کنند و به طور پیش فرض برای مدیران شبکه علائم هشدار دهنده تولید می کنند تا بررسی های بیشتری انجام دهند. در عین حال، می توانفقط با استفاده از پروتکل های رمزنگاری قوی مانند IPSec از نشست ربایی جلوگیریکرد. آنالایزرها می توانند در بخشی از تحلیل فریم های گرفته شده، سطح امنیتی مورداستفاده را تعیین کنند. این تحلیل می تواند در یک نگاه به مدیران شبکه بگوید آیاپروتکل های امنیتی مطلوبی استفاده می شوند یا خیر .
علاوه بر استفاده ازپروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر بااستفاده از ٨٠٢.١١xداشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق٨٠٢.١١x ، نتایج با ارزشی روی قسمت بی سیم تبادل تصدیق هویت٨٠٢.١١xارائه می کند. هنگام انجام نظارت بر سایت، آنالایزر نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند .
* مساله شماره : 6 تحلیل ترافیک و استراق سمع
٨٠٢.١١ هیچ محافظتی علیهحملاتی که بصورت غیرفعال (passive) ترافیک را مشاهده می کنند، ارائه نمی کند. خطراصلی این است که ٨٠٢.١١ روشی برای تامین امنیت دیتای در حال انتقال و جلوگیری ازاستراق سمع فراهم نمی کند Header .فریم ها همیشه "in the clear" هستند و برای هرکسبا در اختیار داشتن یک آنالایزر شبکه بی سیم قابل مشاهده هستند. فرض بر این بودهاست که جلوگیری از استراق سمع در .گردد ارائه WEP (Wired Equivalent Privacy)مشخصات بخش زیادی در مورد رخنه های WEP نوشته شده است که فقط از اتصال ابتدایی بینشبکه و فریم های دیتای کاربر محافظت می کند. فریم های مدیریت و کنترل توسط WEP رمزنگاری و تصدیق هویت نمی شوند و به این ترتیب آزادی عمل زیادی به یک نفوذگر میدهد تا با ارسال فریم های جعلی اختلال به وجود آورد. پیاده سازی های اولیه WEP نسبتبه ابزارهای crack مانند AirSnort و WEPcrack آسیب پذیر هستند، اما آخرین نسخه هاتمام حملات شناخته شده را حذف می کنند. به عنوان یک اقدام احتیاطی فوق العاده،آخرین محصولات WEP یک گام فراتر می روند و از پروتکل های مدیریت کلید برای تعویض کلید WEPدر هر پانزده دقیقه استفاده می کنند. حتی مشغول ترین LAN بی سیم آنقدردیتا تولید نمی کند که بتوان در پانزده دقیقه کلید را بازیافت کرد .
راه حل شماره : 6 انجام تحلیل خطر
هنگام بحث در مورد خطر استراق سمع، تصمیم کلیدی برقراری توازن بین خطر استفاده از WEP تنها و پیچیدگی بکارگیری راه حل اثبات شده دیگری است. در وضعیت فعلی برای امنیت لایه لینک، استفاده از WEPبا کلیدهایطولانی و تولیدکلید پویا توصیه می شود WEP .تا حد زیادی مورد کنکاش قرار گرفته استو پروتکل های امنیتی علیه تمام حملات شناخته شده تقویت شده اند. یک قسمت بسیار مهم در این تقویت، زمان کم تولید مجدد کلید است که باعث می شود نفوذگر نتواند در موردخصوصیات کلید WEP ، قبل از جایگزین شدن، اطلاعات عمده ای کسب کند .
اگر شمااستفاده از WEP را انتخاب کنید، باید شبکه بی سیم خود را نظارت کنید تا مطمئن شویدکه مستعد حمله AirSnort نیست. یک موتور آنالیز قوی به طور خودکار تمام ترافیکدریافت شده را تحلیل می کند و ضعف های شناخته شده را در فریم های محافظت شده توسط WEP بررسی می کند. همچنین ممکن است بتواند نقاط دسترسی و ایستگاه هایی را که WEP آنها فعال نیست نشان گذاری کند تا بعداً توسط مدیران شبکه بررسی شوند. زمان کوتاه تولید مجدد کلید ابزار بسیار مهمی است که در کاهش خطرات مربوط به شبکه های بی سیماستفاده می شود. بعنوان بخشی از نظارت سایت، مدیران شبکه می توانند از آنالایزرهای قوی استفاده کنند تا مطمئن شوند که سیاست های تولید کلید مجدد WEP توسط تجهیزات مربوطه پیاده سازی شده اند .
اگر از LAN بی سیم شما برای انتقالدیتای حساس استفاده می شود، ممکن است WEP برای نیاز شما کافی نباشد. روش هایرمزنگاری قوی مانند SSL ، SSHو IPSec برای انتقال دیتا به صورت امن روی کانال های عمومی طراحی شده اند و برای سال ها مقاومت آنها در برابر حملات ثابت شده است،ویقیناً سطوح بالاتری از امنیت را ارائه می کنند. نمایشگرهای وضعیت نقاط دسترسی میتوانند بین نقاط دسترسی که ازWEP ، ٨٠٢.١١x و VPN استفاده می کنند، تمایز قائل شوندتا مدیران شبکه بتوانند بررسی کنند که آیا در آنها از سیاست های رمزنگاری قوی تبعیتمی شود یا خیر .
علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایلبه استفاده از تصدیق هویت قوی کاربر با استفاده از ٨٠٢.١١xداشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق٨٠٢.١١x ، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت٨٠٢.١١x ارائه می کند. آنالایزر هنگام انجام نظارت بر سایت، نوع تصدیق هویت را مشخص می کندو این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند.
* مساله شماره : 7 حملات سطح بالاتر
هنگامیکه یک نفوذگر به یک شبکه دسترسی پیدا می کند، می تواند از آنجا به عنوان نقطه ایبرای انجام حملات به سایر سیستم ها استفاده کند. بسیاری از شبکه ها یک پوسته بیرونی سخت دارند که از ابزار امنیت پیرامونی تشکیل شده، به دقت پیکربندی شده و مرتب دیدهبانی می شوند. اگرچه درون پوسته یک مرکز آسیب پذیر نرم قرار دارد .
LANهای بی سیم میتوانند به سرعت با اتصال به شبکه های اصلی آسیب پذیر مورد استفاده قرار گیرند، امابه این ترتیب شبکه در معرض حمله قرار می گیرد. بسته به امنیت پیرامون، ممکن استسایر شبکه ها را نیز در معرض حمله قرار دهد، و می توان شرط بست که اگر از شبکه شمابه عنوان نقطه ای برای حمله به سایر شبکه ها استفاده شود، حسن شهرت خود را از دستخواهید داد .
راه حل شماره : 7 هسته را از LAN بی سیم محافظت کنید
به دلیل استعداد شبکه های بی سیم برای حمله، باید به عنوان شبکه هایغیرقابل اعتماد مورد استفاده قرار بگیرند. بسیاری از شرکت ها درگاه های دسترسی guest در اتاق های آموزش یا سالن ها ارائه می کنند. شبکه های بی سیم به دلیل احتمالدسترسی توسط کاربران غیرقابل اعتماد می توانند به عنوان درگا ه های دسترسی guest تصور شوند. شبکه بی سیم را بیرون منطقه پیرامون امنیتی شرکت قرار دهید و ازتکنولوژی کنترل دسترسی قوی و ثابت شده مانند یک فایروال بین LAN بی سیم و شبکه مرکزی استفاده کنید، و سپس دسترسی به شبکه مرکزی را از طریق روش های VPN تثبیت شده ارائه کنید[7] .
3-3 ) خطرها و حملات امنیتی:
با توجه به پیشرفت های اخیر ، در آینده یی نه چندان دور باید منتظر گسترده گی هر چه بیش تر استفاده از شبکه های بی سیم باشیم این گسترده گی با توجه به مشکلاتی که ازنظر امنیتی در این قبیل شبکه ها وجود دارد نگرانی هایی را نیز به همراه دارد . این نگرانی ها که نشان دهنده ی ریسک بالای استفاده از این بستر برای سازمان ها وشرکت های بزرگ است ، توسعه ی این استاندارد را در ابهام فروبرده است .و دراین قسمت به دسته بندی WEP تعریف حملات ، خطرها WEP ریسک های موجود در استفاده از شبکه ها ی محلی بی سیم بر اساس استاندارد IEEE.٨٠٢.١١x میپردازیم حملات امنیتی به دو دسته فعال وغیر فعال تقسیم می گردند .
* حملات غیر فعال :
در این قبیل حملات نفوذ گر تنها به منبعی از اطلاعات به نحوی دست می یابدولی اقدام به تغییر محتوای اطلاعات منبع نمیکند این نوع حمله میتواند تنها به یکی از اشکال شنود ساده یا آنا لیز ترافیک باشد .
* شنود :
در این نوع ، نفوذ گر تنها به پایش اطلاعات رد وبدل شده می پردازد برای مثال شنود ترافیک روی یک شبکه ی محلی بی سیم( که مد نظر ماست ) نمونه هایی از این نوع حمله به شمار می آیند .
* آنا لیز ترافیک :
در این نوع حمله ، نفوذ گر با کپی برداشتن از اطلاعات پاپش شده به تحلیل جمعی داده ها می پردازد به عبارت دیگر بسته یا بسته های اطلاعات به همراه یکدیگر اطلاعات معنا داری را ایجاد می کنند .
* حملات فعال :
در این نوع حملات ، بر خلاف حملات غیر فعال ، نفوذ گر اطلاعات مورد نظر را که از منابع به دست می آید ، تغییر میدهد که تبعا انجام این تغییرات مجاز نیست از ان جای که در این نوع حملات اطلاعات تغییر می کنند شناسایی رخ داده حملات فرایندی امکان پذیر است . در این حملات به چهار دسته مرسوم زیر تقسیم بندی می گردند :
* تغییر هویت :
در این نوع حمله ، نفوذ گر هویت اصلی را جعل می کند . این روش شامل تغییر هویت اصلی یکی از طرف های ارتباط با قلب هویت ویا تغییر جریان واقعی فرایند پردازش اطلاعات نیز می گردد .
* پاسخ های جعلی :
نفوذ گر در این قسم از حملات بسته های که طرف گیرنده اطلاعات رد یک ارتباط در یافت می کند را پایش می گردد ولی اطلاعات مفید تنها اطلاعاتی هستند که از سوی گیرنده برای فرستنده ارسال میگردند این نوع حمله بیش تر در موردی کاربر دارد که فرستنده اقدام به تعیین هویت گیرنده می کند در این حالت بسته های پاسخی که برای فرستنده به عنوان جواب به سوالات فرستنده ارسال می گردند به معنای پر چمی برای شناسایی گیرنده محسوب میگردند ، لذا در صورتی که نفوذ گر این بسته ها را ذخیره کند ودر زمانی که یا گیرنده فعال نیست . یا فعالیت یا ارتباط آن به صورت آگاهانه به روشنی توسط نفوذ گر قطع شده است ، میتواند مورد استفاده قرار گیرد . نفوذ گر با ارسال مجدد این بسته ها خود را به جای گیرنده جا زده واز سطح دسترسی مورد نیاز برخودار میگردد .
* تغییر پیام:
در برخی از موارد مرسوم ترین و متنوع ترین نوع حملات فعال تغییر پیام است. از آن جایی که گونه های متنوعی از ترافیک بر روی شبکه رفت وآمد می کنند و هریک از این ترافیک ها و پروتکل ها از شیوه یی برای مدیریت جنبه های امنیتی خود استفاده می کنند، لذا نفوذگر با اطلا از ع پروتکل ی ها مختلف میتواند برای هر یک از این انواع ترافیک نوع خاصی از تغییرپیام در و ها نتیجه حملات را اتخاذکند با. توجه به گسترده گیهای نوع حمله،که کاملاً به نوع پروتکل بست گی دارد ، دراینجا نمیتوانیم به انواع مختلف آن بپردازیم، تنها به یادآوری این نکته بسنده می کنیم که این حملات تنها دست یابی به اطلاعات را هدف نگرفته است و می تواند با اعمال تغییرات خاصی، به گمراهی دو طرف منجر شده و مشکلاتی را برای سطح مورد نظر دسترسی ( که میتواند یک کاربرعادی باشد) فراهم کند.
* حملات ( DOS(Denial Of Service:
این نوع حمله، درحالات معمول ، مرسوم ترین حملات را شامل میشود در. این نوع حمله نفوذگریا حمله کننده برای تغییرنحوه ی کارکرد یا مدیریتی یک سامانه ی ارتباطی یا اطلاعاتی اقدام می کند. ساده ترین نمونه سعی در از کارانداختن خادم های نرم افزاری و سخت افزاری ست. پیرو چنین حملاتی، نفوذگرپس ، از ازکارانداختن یک سامانه،که معمولاً سامانه ا ی یست که مشکلاتی برای نفوذگر برای دسترسی به اطلاعات فراهم کرده است، اقدام به سرقت ، تغییریا نفوذ به منبع اطلاعاتی میکند. در برخی از حالات، در پی حمله ی انجام شده، سرویس مورد نظر به طور کامل قطع نمی گردد و تنها کارایی آن مختل می گردد. در این حالت نفوذگر می تواند با سوءاستفاده از اختلال ایجاد شده به نفوذ از طریق/به همان سرویس نیز اقدام کند.تمامی ریسک هایی که در شبکه های محلی، خصوصاً انواع بی سیم، وجود دارد ناشی از یکی از خطرات فوق است.[3]
4-3) ACCESS POINT تقلبی
یکی از شیوه های نفوذ به درون شبکه های WLAN استفاده از AP های غیر مجاز یا تقلبی است . نفوذ گران می توانند با اتصال یک Ap که مشخصاتی مشابه مشخصات AP های درون شبکه داده و خود را وارد ترافیک شبکه نموده و همانند اعضای معمولی به در یافت اطلاعات بپردازند . یکی از راههای مقابله با این شیوه استفاده از آشکار سازی های امواج رادیویی است . به این منظور باید اشخاصی به طور فیزیکی در اطراف سازمان محل استقرار شبکه بی سیم حرکت کرده و با استفاده از این آشکار سازی ها AP های احتمالی را کشف کنند حتی ممکن است چنین AP هایی توسط کارمندان ناراضی در داخل همان ساختمان نصب شده باشد .
مبحث شیوه های نفوذ به شبکه های Wireless و نحوه مقابله با آنها بسیار گسترده است . و هر روز بر اهمیت و پیچیدگی آن افزوده می گردد . سازمان های بزرگ بهتر است از IEEE ٨٠٢ .١١b و محصولاتی که آن را پشتیبانی می کند استفاده نمایند. توصیه های زیر شامل رعایت مبانی مسایل امنیتی است و حداقل های لازم برای این کار را بیان می دارد :
1) دیدگاه خود را متناسب با اندازه سازمان تغییر دهید یعنی هنگام توسعه و مدیریت امنیت شبکه نیاز سازمان را مد نظر قرار دهید .
2) هدف از ایجاد این شبکه WLAN را به روشنی مشخص کنید . ضعف امنیتی ذاتی شبکه های WLAN نباید شما را از استفاده از آن ها منصرف کند ولی به یاد داشته باشید هر گز برای کار های بسیار حساس و حیاتی از آن استفاده نکنید .
این شبکه برای ساده کردن امور اجرایی سازمان مناسب هستند و بهتر است در همان حوزه ها مورد استفاده قرار گیرند.
3) کاربران شبکه را به دقت مشخص کنید واضح است که اگر در تعیین هویت کاربران و مشخص نمودن آنها کوتاهی کنید هیچ کدام از شیوه های امنیتی نمی توانند به سادگی جلوی خرابکاری کاربران غیر مجاز را بگیرند .
4) سرمایه گذاری مناسبی انجام دهید . در انتخاب سخت افزار ها و نرم افزار ها ی مناسب شبکه با توجه به کاربرد های مورد نیاز سرمایه گذاری کنید و از هزینه کردن نهراسید .
5) ازهمه ویژ گیهای WLAN استفاده کنید .
الف ) مطمئن شوید که WEP روی AP های فعال شده است به خصوص هنگامی که AP را reset می کنید.
ب) همواره فهرست روز آمدی از آدرس های MAC در اختیار داشته باشید .
ج) از انتشار SSID جلوگیری کنید و آن را برای کاربران احراز هویت شده ارسال نمایید در ضمن تعداد SSID را از تعداد پیش فرض آن که برای کلیه محصولات یک کارخانه یکسان است تغییر دهید .
د) حتی الامکان از DHCP روی کلید های WEP استفاده کنید.
و) اگر می توانید برای ایجاد یک ارتباط امن از VPN استفاده کنید البته پیاده سازی virtual private net woksیا VPN در حال حاضر گران قیمت است ولی تا امروز امن ترین حالت ارتباطی در شبکه های بی سیم محسوب می شود استفاده از فایروال نیز توصیه می شود .
ز) تازه های فناوری WLAN را زیر نظر داشته باشید تا از محصولات جدیدی که می توانند در بهبود شبکه شما موثر باشند غافل نشوید
ح) به جای هر فصل یک بار هر ماه یک بار در حوزه فیزیکی شبکه قدم بزنید و نسب به کشف AP ها یا سایر ادوات غیر مجاز اقدام کنید این کار را به آسانی می توانید با استفاده از یک کامپیوتر همراه انجام دهید .
ط ) مشاوران خوبی انتخاب کنید . بدون شبکه بی سیم و استفاده بهینه از آن نیازمند مشاوره با متخصصان این فن است آموزش مناسب کاربران را نیز از یاد نبرید .[1]
فصل چهارم:
امنیت در شبکه های بی سیم
1-4 امنیت در شبکه های بی سیم :
از آن جایی که سرمنشا فناوری بیسیم در کاربردهای نظامی بوده است، امنیت از جمله مقولات مهم در طراحی سیستم های بیسیم بشمار میرود. بحث امنیت هم در ساختار تجهیزات WLAN به نحومطلوبی پیش بینی شده است و این امر شبکههای بیسیم را بسیار امنتر از شبکههای سیمی کرده است. برای گیرندههایی که دستیابی مجاز به سیگنال های دریافتی ندارند، دسترسی به اطلاعات موجود در WLAN بسیار مشکل است. به دلیل تکنیک های پیشرفته رمزنگاری برای اغلب گیرندههای غیرمجاز دسترسی به ترافیک شبکه غیرممکن است. عموما گیرندههای مجاز باید قبل از ورود به شبکه و دسترسی به اطلاعات آن، از نظر امنیتی مجوز لازم را دارا باشند.
سه روش امنیتی در شبکه های بی سیم عبارتند از:
1) (WEP(Wired Equivalent Privacy
در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل میآید که مناسب برای شبکه های کوچک بوده زیرا نیاز به تنظیمات دستی ( KEY )مربوطه در هر Client می باشد.
اساس رمز نگاری WEP بر مبنای الگوریتم RC٤ به وسیله ی RSA می باشد.
2) SSID (Service Set Identifier )
شبکه های WLAN دارای چندین شبکه محلی می باشند که هر کدام آن ها دارای یکشناسه (Identifier) یکتا می باشند این شناسه ها در چندین Access Point قرار داده می شوند . هر کاربر برای دسترسیبه شبکه مورد نظر بایستیتنظیمات شناسه SSID مربوطه را انجام دهد.
3) MAC (Media Access Control)
لیستی از MAC آدرس های مورد استفاده در یک شبکه به ( AP (Access Point مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرس ها اجازهدسترسی دارند به عبارتی وقتی یک کامپیوتر درخواستی را ارسال می کند MAC آدرس آن با لیست MAC آدرس مربوطه در AP مقایسه شده و اجازه دسترسی یا عدمدسترسی آن مورد بررسی قرار می گیرد .این روش امنیتی مناسب برای شبکه های کوچک بوده زیرا در شبکه های بزرگ امکان ورود این آدرس ها به AP بسیار مشکل می باشد[6].
1-1-4) WEP چیست؟
هدف WEP این است که امنیت یا قابلیت خصوصی بودنرا مانند آنچه در شبکه های سیمی وجود دارد، در شبکه های بی سیم ایجاد کند.البته به سختی می توان تصور کرد که چگونه چنین کاری ممکن است WEP در لایه MAC پروتکل ٨٠٢.١١ قرار دارد. این لایه به عنوان مدیر ارتباط های شبکه عمل می کند و وظایف زیر را بر عهده دارد :
مرحله scanning – 1: اولین مرحله یافتن access point است. این کار اصطلاحا scanning نامیده می شود.
دو نوع scanning وجود دارد active وpassive . در حالت active ، آداپتور شبکه بیسیم سیگنال هایی برایaccess point های احتمالی می فرستد و منتظر پاسخ آنها می ماند.
آداپتور در حالت passive سیگنالی نمی فرستد، بلکه تنها کانالها را به دنبال سیگنال های access point جستجو می کند. در حالت دومکارکند تر انجام می شود و اگر access point طوری تنظیم شده باشد که SSIDخود را اعلام نکند، کشف نمی شود.
مرحله authentication – 2 : منظور از authentication در شبکه، اعلام هویت برای پذیرفته شدن است WEP. در این مرحله وارد میدان می شود. در استاندارد ٨٠٢.١١ دوسیستم authentication وجود . Shared key و OpenSystem دارد در Open System آداپتور، MAC Addressخود را به access point اعلام می کند و access point پذیرش آن را به او اعلام می کند.
در Shared Key آداپتور و access point اطلاعات را با کد گذاری WEP بر مبنای یک کلید ، که عملکردی مانند کلمهعبور دارد، رد و بدل میکنند. درصورتیکهآداپتور،کلیدموجوددر Access Point را داشته باشد عملیات موفقیت آمیز تلقی می شود.
مرحله3 Association- : بعد از این که access point آداپتور را بپذیرد باید اطلاعات دیگری نیز رد و بدل کند تا ارتباط اصلی آغاز شود. اگر از اطلاعات کدگذاریشده استفاده شود، تمام اطلاعات پیش از ارسال با استفاده از کلید کدگذاری وپس از دریافت در سوی دیگر ، با همان کلید رمز گشایی می شوند .
همان طورکه مشاهده کردید، سیستم WEP از مرحله دوم وارد عمل می شود.WEPدر سیستمهای اولیه اش از کلید ٤٠ بیتی استفاده می کرد و اکنون قادر به استفاده ازکلید ٦٤ و ١٢٨ بیتی نیز هست. برخی شرکت ها مانند D-Linkو Linksys ازسیستم های WEP مخصوص خود که ١٢٨ بیتی هستند نیز استفاده می کنند. در صورتیمی توان از این سیستم ها استفاده کرد که تمام آداپتورهای موجود در شبکه ازیک مارک باشند، زیرا چنین کلیدهایی استاندارد نیستند.
همیشه بایدبه این نکته توجه کرد که WEP تنها به قسمت بی سیم اعمال می شود و اگردرشبکه شما قسمت های سیمی نیز داشته باشید، در آن ها اعمال نخواهد شد. بههمین خاطر توانایی WEP در ایجاد شبکه های ترکیبی مناسب نخواهد بود.
سیستمهای WEP چندان قوی نیست. هرچند که بودن آن ها از نبودنش است، ولی اگر شبکهشما اهمیت زیادی داشته باشد به هیچ وجه کافی نخواهد بود.
یک مشکل WEP این است که نمی تواند کلیدها را به طور خودکار و دوره ای تغییر دهد .کلید ها همیشه باید به طور دستی وارد شوند.
این در حالی است که کدگذاری جدیدتر می توانند کلید ها را دائما به صورت خودکارتغییردهند. مدیرهایشبکه های بزرگ دائما نمی توانند کلیدهای تک تک آداپتور ها را تغییر دهند،در نتیجه همیشه از کلید ثابتی برای شبکه خود استفادهمیکنند. درشبکه های کوچک نیز معمولا به کلید اهمیت زیادی داده نمی دهند به همین خاطر آن هارا تغییر نمی دهند. در نتیجه اگر کسی با نرم افزار های مخصوص شبکه را زیرنظر داشته باشد دیر یا زود می تواند کلید آن را بدست آورد. این مشکلات باعث پیداش WPA شد.
2-1-4) عملکرد WEP :
WEPاز الگوریتم RC٤ برای رمز کردن بسته های ارسالی از Access Point یاکارت شبکه بی سیم ، استفاده می نماید . الگوریتم RC٤ در SSL هم به کار میرود . بنابرین WEP با رمزنگاری ارتباط مستقیم دارد .
فرض کنیم Data مورد نظر ما یک پیغام میباشد که از طریق یک برنامه IM مثل Yahoo! Messenger ، قصد ارسال آن رابوسیله شبکه بی سیم داریم . به دلیل طولانی بودن طول پیغام، این پیغام ابتدا به قطعاتکوچکتر تقسیم می شود تا مدیریت آن راحت تر باشد . هر قطعه (chunk ) توسطالگوریتم CRC- پردازش شده تا یک مقدار به نام CS یا Checksumبدستبیاید . این مقدار برای محاسبه صحت پیغام به کار برده می شود و هر CS بهانتهای Data مورد نظر اضافه می شود .
بعد از کامل شدن این مرحله، نوبت به اعمال RC٤ به کل Data و CS می باشد.در این مرحله ، RC٤ برای اجرا احتیاج به یک کلید دارد . قطعاً این کلیدباید ، هم در پروسه رمزنگاری و هم در پروسه رمزگشایی مورد استفاده قراربگیرد . حالا سوال اینجاست که این کلید چگونه باید ساخته شود و چگونه بایدمحرمیت آن در طول برقراری ارتباط حفظ شود ؟
برای ساخت کلید مورد نظر ، از دو فاکتور استفاده می شود . فاکتور اول یک کلمه عبور است که بین گیرنده و فرستنده، مشترک می باشد . یعنی دو طرف ارتباط باید این کلمه عبور را بدانند . بنابرین احتیاج به ارسال کلمه عبوربه همراهpacket نمی باشد. فاکتور دوم یک متغیر 24 بیتی می باشد که به نام IV یا Initiation vectorمعروف می باشد. مقدار IV اتفاقی می باشد و درهر ارسال تغییر می کند .
بنابرین در هر Block یک کلید جدید ساخته می شود. مقدار IV در هرPacket برای انجام عمل رمزگشایی ارسال می گردد.
بعد از آماده شدن دو فاکتور مورد نظر برای ساختن کلید ، اولین مرحله ازاجرای الگوریتم RC٤ فراخوانی می شود . در این بخش با استفاده از دو فاکتورذکر شده ، طی پروسه ای به نام KSA یا Key Scheduling Algorithmیک Seed ساخته می شود.
سپس خروجی KSA ، وارد پروسه ی دیگری بنام PRGA یا Pseudo Random Generation Algorithm می گردد . ( در بعضی از منابع ، این پروسه تحت عنوان PRNG یا Pseudo Random Number Generator هم نامیده شده است ) .
هدف از اجرای این پروسه ایجاد یک Key Stream به اندازه ی طول Data+CS هست . بعد ازایجاد Key Stream، کلید فوق و Data+CS که به صورت plaintext می باشد ، باهمXOR می شوند و محصول نهایی پیغام رمزشده می باشد . سپس قبل از ارسال ،مقدار IV به صورت plaintext به پیغام رمز شده اضافه شده و هدرهای لازمتشکیل شده و packet ارسال می گردد .
در سمت گیرنده نیز ، هنگام دریافت packet ، ابتدا IV از آن استخراج شده وبه همراه کلمه عبور ، از پروسه KSAو PRGA عبور کرده و Key Stream ساختهشده و توسط آن ، پیغام رمز گشایی شده ، سپس-CRC بر روی آن اجرا شده ودر صورت برابر بودن CS ها ، پیغام صحیح تشخیص داده شده و به برنامه کاربردی واگذار می شود[1].
3-1-4 )استانداردهایWPAو مسائل امنیتی در آن:
WPA Personal، راهی است ساده به سوی شبکههای بیسیم امن بدون اینکه مجبورباشیم کلید را به صورت دستی وارد کنیم، مجبور به خرید چیزی باشیم یانرمافزاری سمت کلاینت نصب کنیم که فقط روی ویندوز کار میکند؛ ایناستاندارد توسط مجمع WiFi تهیه شدهاست، ولی برخلاف استانداردهای قبلی WiFi، برای تبدیل شدن به یک استاندارد توسط IEEE راه زیادی در پیشدارد. از ماه جاری حمایت اولیه از WPA Personalدر محصولات WiFi اجباریشده است، ولی مجمع WiFi در تستهای خود این را درنظرمی گیرد که کلیدهایرمزنگاری قبلاً به اشتراک گذاشته شدهاند. به هر جهت دستیابی به یک توافق بر سر راهی مطمئن برای به اشتراک گذاری کلیدها در آینده نزدیک بعید به نظرمیرسد بیشتر محصولات جدید WiFi از بعد امنیت که دغدغهای مهم در شبکههایبیسیم به شمار میرود، حمایت گستردهای از Wi-Fi Protected Access٢) WPA٢) به عمل میآورند که آخرین استاندارد رمزنگاری داده ارسالی از طریق هوا به شمار میرود. محصولات WiFi از این استاندارد حمایت میکنند ، زیرا از ماه جاری مجمع WiFi، قابلیت سازگاری با WPA٢ را به عنوان بخشاجباری تستهای هماهنگی خود لحاظ میکند.البته دو نوع WPA٢ وجود دارد وبیشتر تلفنهای WiFi و بسیاری از دستگاههای دیگر از نسخه قبلی حمایتمیکنند که از ابتدا برای شبکههای خانگی طراحی شده بود .
WPA Homeپیادهسازی تقریباًکاملی از مشخصات استاندارد IEEE ٨٠٢.١١i است که هدف آن ایجاد توانایی کاربا RADIUS سرورها و پشتیبانی دائمی کارکنان در شبکههای بزرگ میباشد WPA HOME. که یک مدل سبکتر است با هدف نصب و راهاندازی سادهتر و امنیت کمترایجاد شده و فقط در لوازم الکترونیکی شخصی کاربرد دارد .
از دو هدف WPA HOME فقط یکی محقق شده است.به عبارت دیگر، نسخه خانگی، امنیت کمتری دارد، ولی برای کاربران خانگی بهاندازه کافی ساده نیست و در شرکتها هم از این نسخه استفاده میشود. به همین دلیل مجمع WiFi نام آن را به WPA Personal تغییر داد. مجمعWiFi همچنین توجه خود را به روشهای تسهیل مدیریت کلیدها معطوف کردهاست. فروشندگان متعددی با سیستم اختصاصی کنار آمدهاند، ولی در حال حاضرتنها راه مطمئن جهت انتقال کلیدها برایWPA Personal ، تایپ دستی آنهاست والبته هرچه شبکه بزرگتر باشد، انجام این کار سختتر میشود .
WPA Personal مقیاس ندارد، امنیت خاصی نیز ندارد و فقط میتواند توسطفناوری اختصاصی با هدف بازار خانگی طوری ساخته شود که استفاده از آنسادهتر باشد و ممکن است در عرض شش ماه منسوخ شود، ولی به هرحال ازجایگزینهای دیگر بهتر است.
به عنوان مثال، IETF استانداردهایی برای EAP بر اساس کلمه عبور و گواهینامه دیجیتال دارد و TCG (Trusted Computing Group) یک نمونه ازآن رابا استفاده از چیپهای (Trusted Platform Module) TPM معرفی کرده است.
بیشتر تولیدکنندگان نیز نسخههای اختصاصی خود را دارند. محصولات مایکروسافت به سادگی با Active Directory کارمیکنند. در حالی که سیسکو با سیستمی کار میکند که از بانک کلمات عبوراستفاده کند و (حداقل تا حالا) هیچگونه خطری متوجه این بانک کلمات نبوده است .
وقتی کلاینتی عضو شبکهای میشود، همان نوع EAP که شبکه پشتیبانی میکند، کلاینت نیز باید پشتیبانی کند. این کارمعمولاً از طریق نرمافزاری انجام میشود که به آن Supplicant میگویند وهیچ نوعی از EAP ها وجود ندارد که برای همه دستگاه Supplicant داشته باشد .
بنابراین کاربران سیستمهای اختصاصی کاملاًدر اختیار یک فروشنده خاص قرار میگیرند. برای مثال، مایکروسافت نرمافزارخود را در دسترس لینوکس قرار نمیدهد. از طرفی استانداردها هم به طورگسترده پشتیبانی نمیشوند .
حتی اگر تولیدکننده نرمافزاری بخواهد تمامانواعEAP ها را پشتیبانی کند، نمیتواند. بیشتر تلفنهای WiFi ودستگاههای بارکد حتی قدرت اجرای یک EAP Supplicant را ندارند. بنابراینبه هیچ عنوان نمیتوانند از WPA Enterpriseاستفاده کنند.
به همین خاطر، شبکههایی که از این تجهیزات استفاده میکنند، باید بهکلاینتها این قابلیت را بدهند که در زمان مقتضی به یک مد ارتباطی باامنیت کمتر سوییچ کنند؛ مثل WPA Personal یا چیزی ضعیف تر از آن.
4-1-4 ) وارد کردن کلیدها بدون صفحه کلید:
Personal WPA نیز مانند WPA Enterprise از همان رمزنگاری ١٢٨، AESو ٢٥٦بیتی استفاده میکند؛
با این تفاوت که نیازی به EAP ندارد. در عوض ایناستاندارد مشخص میکند که همه کلاینتها از ابتدا کلید داشته باشند و ازآن برای تایید هویت استفاده کنند. پشتیبانی این استاندارد برای محصولاتخیلی ساده است؛ چرا که در حال حاضر سازندگان بیشتر چیپهای رادیوییAES ، ٨٠٢.١١ را در سختافزار خود پیادهسازی کردهاند. ولی قابلیت تعویضکلیدهای AES متقارن در این سختافزارها وجود ندارد .
برای راحتی بیشتر، WPA Personalبرای تمامکلاینتهای شبکه از یک کلید استفاده میکند. در عوض WPA Enterprise به هرکلاینت یک کلید انحصاری میدهدکهبرایهرجلسه (session)یا پکت به طورتصادفی تولید می . شود از این نظر WPA Personal شبیهWired Equivalent Privacy) WEP) است که آشکارا، امنیت پیادهسازی شده در استاندارد اولیه٨٠٢.١١ را شکننده نشان میداد .
به هر حال، WEP مشکلات شناخته شده زیاددیگری داشت که برطرف شده است. WPAاولیه همانند WEPتوسط پیادهسازیالگوریتم RC٤ خود برخی مشکلاتش را حل کرد و قابلیت پشتیبانی از کلیدهایطولانیتر را اضافه نمود. بعداًRC٤ ، WPA٢را کنار گذاشت و از AES استفاده کرد و باز هم طول کلید را طولانیتر کرد .
یک کلید اشتراکی همچنان میتواند خطرامنیتی به همراه داشته باشد و هرچه شبکه بزرگتر باشد، این خطر بیشتر است .این مشکل برای شبکههای خانگی که یک یا دو کلاینت و یک AP دارند جدینیست، ولی در موسسات بزرگ باعث آسیبپذیری شبکه در مقابل سرقت دستگاهها واطلاعات میشود. این مشکل از آنجا نمایان میشود که اگر کلید از یکی ازسیستمها به سرقت برود، همه دستگاهها در شبکه باید کلیدشان را عوض کنند .
بدون EAP تعویض کلیدها کار مشکلی است. هرچه کلیدها طولانیتر باشد، کار تایپ آن تر ها سخت است،مخصوصاً وقتی که دستگاههایی بدون صفحهکلید در شبکه موجود باشد. محصولات زیادی هستند که از EAP پشتیبانی نمیکنند. تولیدکنندگان در این زمینه به سه راهکار دستیافتهاند، ولی با توجه به خواستگاههای سیستم شان، هدف عمده همه آنان کاربران خانگی است و هیچ کدام ازآنها با همه سختافزارها کار نمیکنند .
رایجترین نرمافزار برای مدیریت کلیدها، Broadcast Secure Easy Setup) SES) است که در بیشتر کارتهای شبکه و نقطه دسترسیهای دارای چیپ Broadcom که از اواسط سال ٢٠٠٤ به بعد تولید شدهاند، وجود دارد .
SES از ترکیب کلمات عبور ترکیبی باجوابهایی به سوالات امنیتی متعدد کلیدها را تولید میکند. به طوری که درواقع فقط برای جلوگیری از فراموشی کلیدها طراحی شده است. برخلاف کلماتعبورساده، کلیدهایی که SES میسازد، نسبت به حملاتی که برای پیدا کردنکلمه عبور، تمام کلمات ممکن را تست میکند (Dictionary attack) آسیبپذیر نیست و وارد کردن دستی کلیدها، کاربرها میتوانند کلمات عبورترکیبی و جوابها را به راحتی به خاطر بیاورند. به هر حال، این برنامهبرای ورود کلیدها نمیتواند به دستگاههایی که صفحه کلید ندارند کمکی بکند .
یک نسخه جدیدتر SES یک کلید تصادفی را بهطور خودکار تولید میکند. این عمل وقتی اتفاق میافتد که کاربران یک کلیداز کلاینت و AP را همزمان فشار دهند؛ اگرچه این کار در برابر بعضی حملات Sniffingآسیبپذیری بالقوه به حساب میآید.
شرکتهای Linksys و Buffalo Technology دکمهای را رویAP ها برای این منظور تعبیه کردهاند و در طرح اصلی BroadCom نیز برای تلفن WiFi چنین دکمهای را قرار داده است . نرمافزار BroadCom در رابط گرافیکی خود، هم روی درایور کارتهای شبکه وهم در یک رابط مدیریت AP SSL ، برای دستگاههایی که چنین دکمههایی ندارند، دکمهای برای کلیک ماوس قرار داده است .
چیپهای برودکام در بازار مسیریابهای WiFi خانگی به وفور یافت میشوند، ولی آنها را به ندرت میتوان درAP های تجاری پیدا کرد . بسیاری از اینAP ها دارای چیپهای Atheros هستند که یک سیستم تک کلیدی مشابه به نام Jumpstart را ارائه میکند. این سیستم در برابر حملات Sniffing به اندازه SES آسیبپذیر نیست؛ زیرا علاوه بر فشار دادن یک کلید یک کلمه عبور نیز از کاربر درخواست میکند و بااستفاده از الگوریتم Diffie – Hellman یک کلید ارائه میکند .
هم SES و هم Jumpstart چیپهای مخصوص تولیدکنندگان خود را روی کلاینت و AP نیاز دارند که باعث محدودیت استفاده از آنها میشود. شرکت اسروس کد جامپ استارت را با یک مجوز نرمافزاری منبع باز منتشر کرده است. به طوری که به همان اندازه که رضایت محققان امنیت را جلب میکند، توسط سایر تولیدکنندگان قابل استفاده است، ولی تاکنون هیچ تولیدکننده دیگری از پیشنهاد اسروس استقبال نکرده است[2].
5-1-4 ) امنیت در شبکه های محلی بر اساس استاندارد . 802 11 :
در این قسمت بررسی روشها و استاندارد های امن سازی شبکه های محلی بی سیم مبتنی بر استاندارد IEEE ٨٠٢ .١١ را آ غاز می کنیم . با طرح قا بلیت های امنیتی این استاندارد ،می توان از محدو دیت های آن آگاه شد و این استاندارد و کار برد را برای موارد خاص و مناسب مورد استفاده قرار داد .
استاندارد ٨٠٢ .١١ سرویس های جدا و مشخصی را برای تا مین یک محیط امن بی سیم در اختیار قرار می دهد . این سر ویس ها اغلب توسط پروتکل ( WEP (wired Equivalent privacy تامین می گردند و وظیفه آنها امن سازی ارتباط میان مخدوم ها و نقاط دسترسی بی سیم است . درک لایه یی که این پروتکل به امن سازی آن می پردازد اهمیت ویژ ه ای دارد ،به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه های دیگر ، غیر از لایه ارتباطی بی سیم که مبتنی بر استاندارد ٨٠٢ . ١١ است ، کاری ندارد .این بدان معنی است که استفاده از WEP در یک شبکه ی بی سیم به معنی استفاده از قابلیت درو نی استاندارد شبکه های محلی بی سیم است و ضامن امنیت کل ارتباط نیست .زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالا تر ارتباطی وجود دارد .در حال حاضر عملا تنها پروتکلی که امنیت اطلا عات و ار تبا طات را در شبکه های بی سیم بر اسا س استاندارد ١١ و ٨٠٢ فرا هم می کند WEP است.
این پروتکل با وجود قابلیت هایی که دارد ،نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم را به نحوی ، ولو سخت و پیچیده فرا هم می کند . نکته یی که باید به خاطر داشت این است که حملات موفق صورت گرفته در مورد شبکه های محلی بی سیم ، ریشه در پیکر بندی نا صحیح WEP در شبکه دارد . به عبارت دیگر این پروتکل در صورت پیکر بندی صحیح در صد بالا یی از حملات را نا کام می گذارد ،هر چند که فی نفسه دچار نواقص و ایراد هایی نیز هست .بسیاری از حملاتی که بر روی شبکه های بی سیم انجام می گیرد از سویی است که نقاط دسترسی به شبکه ی سیمی دارای اشتراک هستند . به عبارت دیگر نفوذ گران بعضا با استفاده از راه های ارتبا طی دیگری که بر روی مخدوم ها و سخت افزار های بی سیم ،خصوصا مخدوم های بی سیم ، وجود دارد به شبکه ی بی سیم نفوذ می کنند که این مقوله نشان دهنده ی اشتراکی هر چند جزئی میان امنیت در شبکه های سیمی و بی سیمی است که از نظر ساختاری و فیزیکی با یک دی گر اشتراک دارند .
سه قابلیت و سرویس پایه توسط IEEE برای شبکه های محلی بی سیم تعریف می گردد :
1) Authentication
هدف اصلی WEP ایجاد مکانی برای احراز هویت مخدوم بی سیم است .این عمل که در واقع کنترل دسترسی به شبکه ی بی سیم است .این مکانیزم سعی دارد که امکان اتصال مخدوم هایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد .
2Confidentiality (
محرمانه گی هدف دیگر WEP است . این بعد از سرویس ها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکه های سیمی طراحی شده است . سیاست این بخش از WEP از سرقت اطلا عات در حال انتقال بر روی شبکه ی محلی بی سیم است
3) Integrity
هدف سوم از سر ویس ها و قابلیت های WEP طراحی سیاستی است که تضمین می کند پیامها و اطلاعات در حال تبا دل در ، شبکه خصو صا میان مخدوم های بی سیم و نقاط دسترسی ، در حین انتقال دچار تغییر نمی گردند . این قابلیت در تمامی استاندارد ها ، بستر ها و شبکه های ار تباطی دیگر نیز کم و بیش وجود دارد . نکته ی مهمی در مورد سه سرویس WEP وجود دارد نبود سر ویس های وصول Auditing و Authorization در میان سرویس های ارایه شده توسط این پروتکل است .[3]
4-1-6 ) سرویس های امنیتی WEP _ Authentication :
در قسمت قبلی به معرفی پروتکل WEP که عملا تنها روش امن سازی ارتباطات در شبکه های بی سیم بر مبنای استاندارد ٨٠٢ .١١ است پرداختیم و در ادامه سه سرویس اصلی این پروتکل را معرفی کردیم در این قسمت به معرفی سرویس های اول یعنی Authentication میپردازیم
1) Authentication
استاندارد ٨٠٢.١١ دو روش برای احراز هویت کاربرانی که در خواست اتصال به شبکه های بی سیم را به نقاط دسترسی ارسال میکنند ، دارد که یک روش بر مبنای روز نگاری ست و دیگری از روز نگاری استفاده نمی کنند .
2) Authentication بدون روز نگاری :
در روشی که مبتنی بر روزنگاری نیست ، دو روش برای تشخیص هویت مخدوم وجود دارد . در هر روش مخدوم متقاضی پیوستن به شبکه ،در خواست ارسال هویت از سوی نقطه ی دسترسی را با پیامی حاوی یک SSID ( service set Identifier پاسخ می دهد در روش اول که Authentication open system موسوم است یک SSID خالی نیز برای دریافت اجازه اتصال به شبکه کفایت می کند در واقع در این روش تمامی مخدوم هایی که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال می کنند با پاسخ مثبت روبه رو می شوند و تنها آدرس آنها توسط نقطه های دسترسی نگه داری می شود .
به همین دلیل به این روش NullAuthentication نیز اطلاق می شود در بخش دوم از این نوع ، باز هم یک SSID به نقطه ی دسترسی ارسال میگردد . با این تفاوت که اجازه ی اتصال به شبکه تنها در صورتی از سوی نقطه ی دسترسی صادر می گردد که SSID ی ارسال شده جزو SSID های مجاز برای دسترسی به شبکه باشند . با این روش به Authentication Closed system موسوم است .
نکته ای که در این میان اهمیت بسیاری دارد توجه به سطح امنیتی ست که این روش در اختیار ما می گذارد این دو روش عملا روش امنی از احراز هویت را ارئه نمیدهد و عملا تنها راه برای آگاهی نسبتی و نه قطعی از هویت در خواست کننده هستند با این وصف از آن جایی که امنیت در این حالات تضمین شده نیست و معمولا حملات موفق بسیاری ، حتی توسط نفوذ گران کم تجربه و مبتدی ، به شبکه ها یی که بر اساس این روش ها عمل میکنند رخ میدهد . لذا این دو روش در حالتی کاربرد دارند که یا شبکه در حال ایجاد است که حاوی اطلاعات حیاتی نیست ، یا احتمال رخداد حمله را به آن بسیار کم است .
هر چند که با توجه پوشش نسبتا گسترده ی یک شبکه های بی سیم که مانند شبکه های بیسیم یا مکان محدود سازی دسترسی به صورت فیزیکی بسیار دشوار است اطمینان از شانس پایین رخداد حملات نیز خود تضمینی ندارد !
7-1-4) سرویس های امنیتی privacy و Integrity :
در قسمت قبل به سرویس اول از سرویس های امنیتی ٨٠٢ ١١b پرداختیم این قسمت به بررسی دو سرویس دیگر اختصاص دارد سرویس اول privacy ( محرمانه گی ) و سرویس دوم integrity است
* Privacy :
این سرویس که در حوزه های دیگر امنیتی اغلب به عنوان confidentiality ازآن یاد می گردد به معنای حفط امنیت و محرمانه نگه داشتن اطلاعات کاربر یا گروه های در حال تبادل اطلاعات با یکدیگر است .
برای رعایت محرمانگی عموما از تکنیک های روزنگاری استفاده می گردد به گونه یی که در صورت شنود اطلاعات در حال تبادل ، این اطلاعات بدون داشتن کلید های رمز ، قابل رمز گشایی نبوده و لذا برای شنود گر غیر قابل سوء استفاده است در استاندارد ٨٠٢.١١b از تکنیک های رمز نگاری WEP استفاده می گردد که بر پایه ی RC٤ است RC٤ یک الگوریتم رمز نگاری متقارن است که در آن یک رشته ی نیمه تصادفی تولید می گردد و توسط آن کل داده رمز می شود این رمز نگاری بر روی تمام بسته ی اطلاعات پیاده میشود .
به بیان دیگر داده های تمامی لایه های بالایی اتصال بی سیم نیز توسط این روش رمز می گردند از IP گرفته تا لایه های بالاتری مانند HTTP از آنجایی که این روش عملا اصلی ترین بخش از اعمال سیاست های امنیتی در شبکه ها ی محلی بی سیم مبتنی بر استاندارد ٨٠٢.١١b است معمولا به کل پروسه ی امن سازی اطلاعات در این استاندارد به اختصار WEP گفته می شود کلید های WEP اندازه های از ٤٠ بیت تا ١٤٠ بیت می توانند داشته باشند این کلید ها با IV ( مختلف Initiali zatiavector یا بردار اولیه ) ٢٤ بیتی ترکیب شده و یک کلید ١٢٨ بیتی RC٤ را تشکیل میدهند طبیعتا هر چه اندازه ی کلید بزرگ تر باشد امنیت اطلاعات بالاتر است . تحقیقات نشان می دهد که استفاده از کلید هایی با اندازه ٨٠ بیت یا بالاتر عملا استفاده از تکنیک brute-force را بریا شکستن رمز غیر ممکن می کند به عبارت دیگر تعداد کلید های ممکن برای اندازه یی بالاست که قدرت پردازش سیستم های رایانه یی کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمی کند . هرچند که در حال حاضر اکثر شبکه ها ی محلی بی سیم از کلید های ٤٠ بیتی برای رمز کردن بسته های اطلاعاتی استفاده می کنند ولی نکته یی که اخیرا بر اساس یک
سری آزمایشات به دست آمده است ، این است که روش تامین محرمانگی توسط WEP در مقابل حملات دیگری ، غیر از استفاده از روش brute- force نیز آسیب پذیر است این آسیب پذیری ارتباطی به اندازه ی کلید استفاده شده ندارد .
* Integritg :
مقصود از Integritg صحت اطلاعات در حین تبادل است وسیاست های امنیتی یی که Integritg را تضمین می کنند روش هایی هستند که امکان تغییر اطلاعات در حین تبادل را به کم ترین میزان تقلیل می دهند .
در استاندارد ٨٠٢.١١b نیز سرویس و روشی استفاده می شود که توسط آن امکان تغییر اطلاعات در حال تبدیل میان مخدوم های بی سیم و نقاط دسترسی کم میشود روش مورد نظر استفاده از یک کد CRC است همان طور که در شکل مقابل نیز نشان داده شده است ، یک CRC-٣٢ قبل از رمز بسته تولید می شود در سمت گیرنده ، پس از رمز گشایی ، CRC داده های رمز گشایی شده مجددا محاسبه شده و با CRC نوشته شده در بسته مقایسه می گردد که هر گونه اختلاف میان دو CRC به معنای تغییر محتویات بسته است در حین تبادل است . متا سفانه این روش نیز مانند رمز نگاری توسط RC٤ ، مستقل از اندازه ی کلید امنیتی مورد استفاده ، در مقابل برخی از حملات شناخته شده آسیب پذیر است .
متاسفانه استاندارد ٨٠٢.١١b هیچ مکانیزمی برای مدیریت کلید های امنیتی ندارد و عملا تمامی عملیاتی که برای حفظ امنیت کلید ها انجام می گردد و باید توسط کسانی که شبکه های بی سیم را نصب می کنند به صورت دستی پیاده سازی گردد از انجایی که این بخش از امنیت یکی از معضل های اساسی در مبحث رمز نگاری است ، با این ضعف عملا روش های متعددی برای حمله به شبکه های بی سیم قابل تصور است این روش ها معمولا برسهل انگاری های انجام شده از سوی کاربران و.مدیران شبکه مانند تغییر ندادن کلید به صورت مداوم ، لو دادن کلید ، استفاده از کلید های تکراری یا کلید های پیش فرض کارخانه و دیگر بی توجهی ها نتیجه یجز درصد نسبتا بالایی از حملات موفق به شبکه های بی سیم ندارد این مشکل از شبکه ها ی بزرگ تر بیش تر خود را نشان می دهد حتی با فرض تلاش برای جلوگیری از رخ دادن چنین سهل انگاری هایی زمانی که تعداد مخدوم های شبکه از حدی می گذرد عملا کنترل کردن این تعداد بالا بسیار دشوار شده و گه گاه خطا هایی در گوشه و کنار این شبکه ی نسبتا بزرگ رخ می دهد که همان باعث رخنه در کل شبکه می شود .[5]
2-4 ) شبکه های متحرک بی سیم اقتضایی(Ad-hoc):
شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های hoc -Ad با شبکه های معمول بی سیم ٨٠٢.١١ در این است که در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.
ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد. نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش هستند، که اصطلاحا گره های همسایه نامیده می شوند. پروتکل های مسیریابی بر اساس پارامترهای کانال مانند تضعیف، انتشار چند مسیره، تداخل و همچنین بسته به کاربرد شبکه به صورت بهینه طراحی شده اند. در هنگام طراحی این پروتکل ها به امر تضمین امنیت در شبکه های Ad-hoc توجه نشد. در سال های اخیر با توجه به کاربردهای حساس این شبکه از جمله در عملیاتهای نظامی، فوریتهای پزشکی و یا مجامع و کنفرانس ها، که نیاز به تامین امنیت در این شبکه ها بارزتر شده است، محققان برای تامین امنیت در دو حیطه عملکرد و اعتبار پیشنهادات گوناگونی را مطرح کردند و می کنند.
شبکه های بی سیم Ad-hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad-hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.
وقتی گره ای تصمیم می گیرد که داده ای را برای گره مورد نظر خود بفرستد. ابتدا با انجام یک پروتکل مسیریابی پخش شونده کوتاهترین مسیر ممکن به گره مورد نظر را بدست می آورد و سپس با توجه به این مسیر داده را ارسال می کند. به هنگام به روز رسانی یا کشف مسیر مورد نظر تمام گره های واقع بر روی مسیر اطلاعات مربوط به راه رسیدن به گره مقصد را در جدول مسیریابی خود تنظیم می کنند، تا در هنگام ارسال داده از مبدا روند اجرای عملیات ارسال داده به درستی از طریق کوتاه ترین مسیر ممکن انجام شود.
در شکل1 نمایی از یک شبکه متحرک بی سیم Ad-hoc را مشاهده می کنید که در آن گره D شروع به حرکت به سمت راست می کند و در نهایت همان طور که در سمت راست شکل مشخص شده است، از دید رادیویی گره A خارج می شود.[2]
1-2-4 ) لزوم امنیت در شبکه های اقتضایی:
شبکه های Ad-hoc نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری و به روز رسانی اطلاعات مسیریابی است، به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم بزنند.
سیاستی که در این راستا تدبیر می شود آن است که اعتماد کامل به گره های شبکه برای انجام اعمال حیاتی شبکه کاری عبث و بیهوده است و این رابطه اعتماد تنها در برخی از سناریوهای شبکه Ad-hoc قابل فرض است. مثلا در یک شبکه Ad-hoc که گره های آن سربازان یک گروهان باشند می توان از قبل، یعنی پیش از شروع عملیات، کلیدهای متقارن مشترک و یا کلیدهای عمومی افراد (بسته به نوع رمزنگاری متقارن یا نامتقارن) را با یکدیگر مبادله کرد. ولی مشکلات و محدودیتهای دیگری همچنان باقی می ماند. از جمله اینکه چنین شبکه ای نمی تواند امنیت را برای قرارگیری افزایشی تامین کند. چرا که گره های جدیدی که می خواهند در شبکه قرار گیرند باید به نوعی خود را به گره های دیگر معرفی کنند و احراز اصالت متقابل برای همه آنها بتواند، صورت بگیرد.
با توجه به بحث های اخیر می توان چنین برداشت کرد که گره های شبکه Ad-hoc برای انجام مدیریت کلید به یک محیط مدیریت شده نیاز دارند. در واقع باید یک یا چند مرکز معتمد وجود داشته باشند تا گره های تازه وارد را در شبکه ثبت کنند و گره های مخرب را از شبکه خط بزنند و بدین ترتیب امنیت شبکه مورد نظر را بر اساس گره های سالم موجود تامین کنند، چرا که گره های مخرب در لیست ابطال قرار گرفته اند.
منظور از کارکرد صحیح اعمال شبکه این است که هر گره ای از شبکه به وظایف خود مبنی بر جلورانی بسته ها و مسیریابی به درستی عمل کند و در این عملیات ها به خوبی با دیگر گره ها همکاری و مشارکت کند. یعنی اینکه در نهایت اعمال شبکه بین گره ها به صورت منصفانه تسهیم شود.
با توجه به ماهیت ذاتی شبکه های Ad-hoc بسادگی می توان چنین برداشت کرد که عملکرد شبکه شدیدا وابسته به رفتار گره های شبکه می باشد. یعنی اگر گره ای وظایفش را به درستی انجام ندهد، بازده عملکرد شبکه به شدت افت میکند و تبادل اطلاعات حیاتی ممکن است به خطر افتد. بر این اساس در برخی از مدلهای پیشنهادی برای برقراری امنیت از منطق اکثریت استفاده میکنند و رفتار ناصحیح گره ها را بر اساس سابقه اعمال آنها بررسی میکنند و اگر این سابقه از یک حد آستانه مربوط به متوسط اعمال بدتر باشد رفتار گره مخرب تشخیص داده می شود. البته این تصمیم گیریها تا حدی نسبی اند و هرگز به طور مطلق نمی توان تعیین کرد که هر رفتاری که از گره ای سر میزند صحیح است یا ناصحیح.
برای پیداکردن گره خرابکار به انجام اعمالی چون ردیابی، نگهبانی و دیده بانی نیاز است که خود محتاج پردازش ارتباطاتی بالا می باشد که هم انرژی می طلبد و هم پهنای باند و حافظه. در نتیجه در شبکه های بی سیم چون Ad-hoc نمی توان از پروتکلهای شبکه های بی سیم چون BGP استفاده کرد هم از جهت محدودیت پردازش ارتباطاتی و هم از این جهت که توپولوژی شبکه دایما در حال تغییر است.[2]
3-4 ) ده نکته اساسی در امنیت شبکه های بی سیم:
1) کلمه عبور پیشفرض سرپرست را تغییر دهید.
در هسته بیشتر شبکههای وای فای خانگی، یک روتر یا اکسس پوینت قرار گرفته است. برای راهاندازی این تجهیزات، تولیدکنندگان صفحات وبی را تامین میکنند که به کاربر امکان میدهند آدرس شبکه و اطلاعات حساب کاربری خود را وارد کنند. این ابزارهای وب با یک صفحه Login ( با نام کاربری و کلمه عبور) محافظت میشوند تا فقط دارندگان قانونی این اطلاعات بتوانند به این تنظیمات دسترسی داشته باشند. با اینحال، اطلاعات Login پیشفرض بیشتر تجهیزات شبکهسازی بسیار ساده بوده و هکرهای اینترنتی کاملاً از آنها آگاهی دارند. بنابراین، بهتر است به محض راهاندازی شبکه خود، این تنظیمات را تغییر دهید.
2) رمزگذاری WPA/WEP را فعال کنید
تمام تجهیزات وایفای از قالبهای مختلف رمزنگاری پشتیبانی میکنند. فناوری رمزنگاری، پیامهای ارسال شده روی شبکههای بیسیم را طوری درهم میریزد که به آسانی قابل دسترس نباشند. امروزه، فناوریهای مختلفی برای رمزنگاری ارائه شدهاند. به طور طبیعی شما میخواهید قویترین فرم رمزنگاری را انتخاب کنید که با شبکه بیسیم شما کار میکند. با اینحال، براساس نحوه کار این فناوریها، تمام ابزارهای وایفای روی شبکه شما باید از تنظیمات رمزنگاری یکسانی استفاده کنند. بنابراین، شما باید یک "کوچکترین مخرج مشترک" را بهعنوان گزینه مورد استفاده خود پیدا کنید.
3)SSID پیشفرض را تغییر دهید
تمام روترها و اکسسپوینتها از یک نام شبکه استفاده میکنند که تحت عنوان SSID شناخته میشود. تولیدکنندگان معمولاً محصولات خود را با مجموعه SSID مشابهی ارائه میکنند. به عنوان مثال، SSID ابزارهای Linksys معمولاً "linksys" است. البته، آگاهی از SSID به همسایگان شما اجازه نمیدهد که به شبکهتان نفوذ کنند، اما این نخستینقدم در مسیر هک یک شبکه است. مهمتر اینکه وقتی هکر بتواند یک SSID پیشفرض را پیدا کند، متوجه میشود که شبکه مورد نظر از پیکربندی ضعیفی برخوردار است و به همین دلیل، انگیزه بیشتری برای حمله به آن خواهد داشت. در هنگام پیکربندی امنیت بیسیم روی شبکه خودتان، بلافاصله SSID پیشفرض را تغییر دهید.
4) فیلترگذاری آدرس MAC را فعال کنید
هر یک از تجهیزات وایفای یک شناسه منحصربهفرد را ارائه میکند که تحت عنوان آدرس فیزیکی یا آدرس MAC شناخته میشود. روترها و اکسسپوینتها رد آدرسهای MAC ها تمام ابزارهایی را که به آن متصل شدهاند، حفظ میکنند. بسیاری از این محصولات، گزینهای را در اختیار کاربر قرار میدهند تا آدرسهای MAC تجهیزات خانگی خود را وارد کرده و اتصالات شبکه را تنها با این ابزارها برقرار کنند.
حتماً از این ویژگی استفاده کنید، اما باید بدانید آنقدرها که به نظر میرسد قدرتمند نیست. هکرها و برنامههای مورد استفاده آنها به آسانی میتوانند آدرسهای MAC را جعل کنند.
5 )SSID Broadcast را غیرفعال کنید
در شبکهسازی وایفای، روتر یا نقطه دسترسی بیسیم معمولاً نام شبکه (SSID) را در فاصلههای زمانی معینی Broadcast میکند. این ویژگی برای Hotspotهای موبایل و شرکتهایی طراحی شده بود که در آنها امکان داشت کلاینتهای وایفای به دفعات از برد شبکه خارج و دوباره به آن وارد شوند. با اینحال، ویژگی مذکور در یک خانه غیرضروری است و از سوی دیگر احتمال نفوذ بیگانگان به شبکه شما را نیز افزایش میدهد. خوشبختانه بیشتر نقاط دسترسی وایفای به سرپرست شبکه اجازه میدهند که ویژگی SSID Broadcast را غیرفعال کند.
6) بهطور خودکار به شبکههای وایفای باز متصل نشوید
اتصال به یک شبکه وایفای باز مانند یک Hotspot بی سیم رایگان یا روتر همسایهتان میتواند کامپیوتر شما را در معرض ریسکهای امنیتی قرار دهد. با وجود آنکه این ویژگی معمولاً فعال نیست، اما بیشتر کامپیوترها دارای تنظیماتی هستند که امکان برقراری خودکار این نوع اتصالات را (بدون آگاه کردن شما) فراهم میکند. این تنظیمات به استثنای شرایط موقتی نباید فعال باشند.
7) به ابزارهای خود آدرسهای IP ثابت اختصاص دهید
بیشتر شبکهسازهای خانگی به سمت استفاده از آدرسهای IP داینامیک گرایش دارند. راهاندازی فناوری DHCP فوقالعاده آسان است. متاسفانه این راحتی در عین حال شامل مهاجمان شبکه نیز می ها شود و به آن امکان میدهد که بهآسانی آدرسهای IP معتبری را از مجموعه DHCP شبکه شما بهدست آورند. ویژگی DHCP را روی روتر یا نقطهدسترسی خود غیرفعال کرده و در مقابل یک دامنه ثابت از آدرسهای IP را مشخص کنید. در مرحله بعد، هر یک از ابزارهای متصل به شبکه خود را برای انطباق با این دامنه پیکربندی کنید. برای جلوگیری از دسترسی مستقیم از اینترنت به کامپیوترهای خود، میتوانید از یک دامنه آدرس IP خصوصی (مانند x١٠٫٠٫٠٫) استفاده کنید.
7) فایروالها را روی هر کامپیوتر و روتر فعال کنید
روترهای مدرن شبکه از قابلیت فایروال توکار برخوردارند، اما گزینهای برای غیرفعال کردن این قابلیت نیز وجود دارد. مطمئن شوید که فایروال روتر شما فعال است برای محافظت بیشتر، نصب و اجرای یک نرمافزار فایروال شخصی روی هر کامپیوتر متصل به روتر را جدی بگیرید.
9) روتر یا اکسس پوینت را در محل امنی قرار دهید
سیگنالهای وایفای معمولاً به خارج از محیط یک خانه میرسند. مقدار کمی نشت سیگنال از یک شبکه وایفای چندان مهم نیست، اما هر چه این سیگنال به مسافت دورتری برسد، تشخیص و بهرهبرداری از آن برای دیگران آسانتر خواهد بود. در هنگام نصب یک شبکه خانگی بیسیم، موقعیت روتر یا نقطه دسترسی است که برد آن را مشخص میکند. برای آنکه نشت سیگنال به حداقل برسد، سعی کنید این ابزارها را در ها. نقطه مرکزی خانه خود قرار دهید نه نزدیک پنجره
10) اگر برای مدت زیادی از شبکه استفاده نمیکنید، آن را خاموش کنید
نقطه نهایی در معیارهای امنیتی بیسیم، خاموش کردن شبکهتان برای قطع کامل دسترسی هکرها به آن است. البته، خاموش نگهداشتن یک شبکه بهطور مداوم کاملاً غیرعملی است، اما میتوانید در مواقعی که به مسافرت میروید یا به هر دلیل برای مدت طولانی از شبکه خود استفاده نمیکنید، آن را خاموش کنید.[6]
فصل پنجم:
نتیجه گیری
یک موضوع مشترک مسائل امنیت این است که مکانیسم های تکنولوژیکی برای بسیاری از رخنه های مشاهده شده وجود دارد و به خوبی درک می شوند، اما بایدبه منظور محافظت از شبکه فعال شوند. اقدامات پیشگیرانه معقول می توانند شبکه های بی سیم را برای هر سازمانی که می خواهد فوائد سیار بودن و انعطاف پذیری را در کنار هم گرد آورد، امن کنند. همراه با به کارگیری بسیاری از تکنولوژی های شبکه، ایده اصلی و کلیدی، طراحی شبکه با در نظر داشتن امنیت در ذهن است. بعلاوه انجام نظارت های منظم را برای تضمین اینکه طراحی انجام شده اساس پیاده سازی است ، باید در نظر داشت. یک آنالایزر شبکه بی سیم یک ابزار ضروری برای یک مهندس شبکه بی سیم است. پس از بررسی و مطالعه مطالب فوق می توان به طور کلی به نتایج زیر دست یافت :
* همواره هنگام تصمیمگیری برای ایجاد ونصب شبکه یا هنگام استفاده از آن، موضوع امنیت و مدیریت شبکه را توامان در نظر داشته باشید.
* هدف از ایجاد شبکه را به روشنی مشخص کنید.
* درتعریف کاربران شبکه وافراد مجاز ورود به شبکه دقت کافی داشته باشید.
* از همه ویژگیهای امنیتی شبکههای بیسیم استفاده کنید .
* ازانتشار عمومی SSID جلوگیری کنید وآنرا فقط برای کاربران مجاز واحراز هویت شده ارسال نمایید .
* مقادیر پیشفرض کارخانه (درموارد مختلف)که برای کلیه محصولات شرکت سازنده یکسان هستند راتغییر دهید. این مورد شاملSSIDها یا رمزهای عبور میگردد.
منابع:
[1] اکبری ،س ،امنیت و رمزنگاری در شبکه های بی سیم ،کارشناسی ،نرم افزار ،دانشگاه مهندسی فناوریهای نوین قوچان، 91
[2] منصوری ،م ، امنیت در شبکه های کامپیوتری ،کارشناسی ، نرم افزار ،دانشگاه مهندسی فناوریهای نوین قوچان ، 84
HTTP://WWW.WIKIPEDIA.COM [3]
HTTP://WWW.IRPDF.COM[4]
HTTP://WWW.SHABAKEH-MAG.COM
HTTP://WWW.PERSIANTOOLS.COM[5]
HTTP://WWW.WEBSECURITY.IR[6]
HTTP://WWW.IEEE.ORG[7]
1