تکنولوژی

تاثیر تکنولوژی بی سیم (Wireless) بر زندگی

تجهیزات بیسیم wifi

شبکه های بی سیم (Wireless)

Wireless (شبکه بی سیمبه تکنولوژى ارتباطى اطلاق مى شود که در آن از امواج رادیویى  (radio waves)، infrared   و مایکروویو (micro wave) ، به جاى سیم و کیبل، براى انتقال سیگنال بین دو دستگاه استفاده شود. از میان این دستگاه ها مى توان پیغام گیرها (Message receivers) ، تلفن هاى همراه ، کامپیوتر هاى قابل حمل (Portable computers) ، شبکه هاى کامپیوترى (Computer networks) ، دستگاه هاى مکان یاب   (GPS) ، سیستم هاى ماهواره اى و PDA ها را نام برد.

 

تکنولوژى Wireless به سرعت در حال پیشرفت است و نقش کلیدى را در زندگى ما در سرتاسر دنیا ایفا مى کند. اما تکنولوژى Wireless چه فوایدى دارد. این تکنولوژى به استفاده کننده (User) امکان استفاده از دستگاه هاى متفاوت ، بدون نیاز به سیم یا کیبل ، در حال حرکت را مى دهد. شما مى توانید صندوق پست الکترونیکى(E-mail) خود را بررسى کنید ، بازار را زیر نظر بگیرید ، اجناس مورد نیاز را خریدارى کنید و یا حتى برنامه تلویزیون مورد علاقه خود را تماشا کنید. بسیارى از زمینه هاى کارى از جمله مراقبت هاى پزشکى، اجراى قوانین و سرویس هاى خدماتى احتیاج به تجهیزات Wireless دارند.

تجهیزات Wireless به شما کمک مى کند تا تمام اطلاعات را به راحتى براى مشترى خود به نمایش در بیاورید. از طرفى مى توانید تمامى کارهاى خود را در حال حرکت به سادگى به روزرسانى کنید و آن را به اطلاع همکاران خود برسانید. تکنولوژى Wireless در حال گسترش است تا بتواند ضمن کاهش هزینه ها ، به شما امکان کار در هنگام حرکت را نیز بدهد. در مقایسه با شبکه هاى سیمى (wired) ، هزینه نگهدارى شبکه هاى Wireless کمتر است شما مى توانید از شبکه هاى Wireless براى انتقال اطلاعات از روى دریاها، کوه ها و … استفاده کنید و این در حالى است که براى انجام کار مشابه توسط شبکه هاى سیمى (wired) ، کارى مشکل در پیش خواهید داشت.

 

بی سیم WIRELESS

تاریخچه شبکه های بی سیم (wireless networking)

تاریخچه wireless networking بابوجود آمدن امواج رادیویی از سالیان قبل (1800) کشف کردیده است. ظهور بسیاری از تکنالوژی باگذشت سال های متمادی صورت گرفته است.

Hamburg جرمنی ملقب بنام Heinrich Rudolf Hers در سال 1888 تولد شده، واو موج رادیویی برای بار اول کشف کرد.

درسال 1894 radio wave بحیث ارتباطات استفاده شد. کیبل های تلگراف به منظور دریافت امواج رادیوی را به طوری سگنال  استفاده گردید. Herz ازرویش امواج الکترومگناتیک برای کشف رادیو،tv و رادار استفاده کرد.

سپس  مخترع ایتالوی بنام Marchese Guglielmo Marconi شعاع  موج رادیورا تا دو میل توسعه داد ، و به حیث پدر رادیو شناخت شد.اما سال 1899 توانست شکل از ارتباطات  خوب توسعه یابد.

Marconi توانست که سگنال بااستفاده از Bristol channel تا 9 میل ارسال نماید. او شعاع موج رادیو را تا 31 میل از طریق English channel در فرانسه انکشاف داد.اما در سال 1901 ساحه ارتباطات توسعه یافت و Marconi توانست از یکطرف به طرف دیگراقیانوس atlantic سگنال ها را روان نماید.

برای radio wave جنگ جهانی دوم یک مسیر بزرگ شد. ایالات متحده یگانه کشوری بود که باراول بخاطر انتقال معلومات خود در جریان جنگ استفاده کرد. این استفاده امواج رادیویی توانست امکان پیروزی را برای امریکا داد. استفاده از امواج رادیویی و انتقال معلومات منجر به اندیشدن بیشتر برای پیشرفت ان نظر به اینکه در سالهای قبل بود شد.

درسال 1972 یک گروپ از محققان تحت رهبری ازNorman Abramson  در دانشگاه Hawaii اولین شبکه ارتباطات رادیوی packet switched) ) ملقب به Alohanet مانند بوجود آوردند. Alohanet اولین wireless local area network بود،ازجانب دیگر به قسم WLAN هم شناخته شد.

اولین WLAN نه کاملا توسعه یافته بلکه ان یک انکشاف بزرگ بود. Alohanet WLAN توانست که 7 کمپیوتر بایکدیگر باهم ارتباط دهد.

درسال 1972 Alohanet همرای WLAN system Arpanet دریک قاره وصل گردید و این طول داشتن ارتباطات باعث از بین بردن ارتباطات کمپیوتر ها گردید.

اولین نمونه های تکنالوژی WLAN برای اینکه بر یک جمعیت مبدل شود از یک انترفیس استفاده کرد و این انترفیس را appliances  کوچک و ماشین های فابریکه تشکیل دادندوباعث update تکنالوژی گردید.

نمونه دوم تکنالوژیWLAN نسبت به سابق کرده چهاربرابر سرعت آن سریع شد تا به 2Mbps رسید.و امروز از نمونه سوم ان استفاده مینمایم همچنان سرعت سوم هم مانند سرعت تکنالوژی نمونه دوم است.

در سال 1990 Workin Group802.11 سعی کردند تا اینکه بتوانند تکنالوژی WLAN را برای ارتباطات تمام از کمپیوتر تاسیس نمایند.

درسال 1997، IEEE 802.11 این تکنالوژی را برای ارتباطات معلومات در wireless local area networks پذیرفته بود. این تکنالوژی تا به امروز روبه انکشاف است. کمپنی ها نگاه به وجود امدن یک استندار سریعتر از دیگر استندرد ها دارند. گسترشی از wireless networking بسیار به خوبی ده ها سال بعد هم ادامه پیدا خواهد کرد.

بی سیم  wireless

سیستم های Wireless به سه دسته اصلی تقسیم می شوند

سیستم Wireless ثابت : از امواج رادیویی استفاده می کند و خط دید مستقیم برای برقراری ارتباط لازم دارد. بر خلاف تلفن های همراه و یا دیگر دستگاههای Wireless، این سیستم ها از آنتن های ثابت استفاده می کنند و به طور کلی می توانند جانشین مناسبی برای شبکه های کابلی باشند و می توانند برای ارتباطات پرسرعت اینترنت و یا تلویزیون مورد استفاده قرار گیرند. امواج رادیویی وجود دارند که می توانند اطلاعات بیشتری را انتقال دهند و در نتیجه از هزینه ها می کاهند. شرکت برنا پرداز نیز از این روش استفاده کرده و با استفاده از پاپ سایت های خود و آنتن های Wireless که در محل مشتری نصب می شود ارتباط را برقرار می سازد.

سیستم Wirelessقابل حمل : دستگاهی است که معمولا خارج از خانه، دفتر کار و یا در وسایل نقلیه مورد استفاده قرار می گیرند.نمونه های این سیستم عبارتند از : تلفن های همراه، نوت بوکها، دستگاه های پیغام گیر و PDA ها.این سیتم از مایکروویو و امواج رادیویی جهت انتقال اطلاعات استفاده می کند.

سیستم Wireless مادون قرمز : این سیستم از امواج مادون قرمز جهت انتقال سیگنالهایی محدود بهره می برد.این سیستم معمولا در دستگاه های کنترل از راه دور، تشخیص دهنده های حرکت، و دستگاه های بی سیم کامپیوترهای شخصی استفاده می شود. با پیشرفت حاصل در سالهای اخیر، این سیستم ها امکان اتصال کامپیوتر های نوت بوک و کامپیوتر های معمول به هم را نیز می دهند و شما به راحتی می توانید توسط این نوع از سیستم های Wireless، شبکه های داخلی راه اندازی کنید.

تفاوت مابین Wireless وWIFI چیست؟

 اینترنت Wireless تنها یکی از سرویس هایی است که WIFI به طور اختیاری پشتیبانی می کند. WIFI یک ارتباط استاندارد Wireless است که بین وسیله های کامپیوتری برای به اشتراک گذاشتن منابع و فایل ها استفاده می شود. WIFI از زیرمجموعه Bluetooth است و تحت آن ارتباطى با قدرتى بیشتر از خود Bluetooth ایجاد خواهد شد.  سیگنال WIFI قابلیت انتقال در مسیرهای طولانی را بدون عیب و نقصان ندارد و بنابر این فقط برای شبکه های محدود محلی (Local Area Network) استفاده می شود. یک شبکه ی محدود محلی Wireless در خانه تنها لپ تاپ و سیستم صفحه ی نمایش شخصی را شامل می شود در حالی که در ادارات یک شبکه ی وایراس به طور معمول بهتعداد زیادی کامپیوتر در یک ساختمان تجاری متصل می شود.همچنین سیگنال هایWIFI ممکن است قابلیت پوشش منطقه ی کوچکی از یک شهر و یا ایجاد hot spots و یا مکان هایی که سیگنال WIFI اجازه ی ارتباط با عامه ی wap s (WirelessAccess Point) ها را دارد داشته باشد .

نصب و راه اندازی شبکه WIFI کاردشواری نمی باشد. کامپیوتر اصلی همانند یک کارت شبکه ی اتصال WirelessNIC (Network Interface Card) عمل می کند. ویژگی ممتاز WirelessNIC ارسال و دریافت سیگنال های WIFI می باشد. وسائل شخصی دیجیتال، موبایل ها و دیگر وسایل الکترونیکی دستی دارای تکنولوژی WIFI هستند که به آنها امکان اتصال به شبکه Wirelessی WIFIرا برای انتقال فایل ها، دسترسی به اطلاعات و دستیابی به اینترنت را می دهد. WIFI عمدتا به جای واژه WirelessFidelity مورد استفاده قرار می گیرد. استانداردهای موجود اظهار دارند که تولیدکنندگان باید اجزای قابل همکاری با همدیگری را تولید کنند که در یک محیط Wirelessی با هم سازگار باشند. شرایط سختی برای خریداران تجهیزات فراهم می شود. هر شبکه ای باید اطراف یک منشا سیگنال تشکیل شود. شبکه های خصوصی به وجود آمده تحت یک منشا خاص هیچ راهی برای برقراری ارتباط با دیگر شبکه ها ندارند و همینطور استراتژی های دسترسی عمومی به دیگر شبکه ها و اطلاعات همگی غیر ممکن می شوند.

 امنیت در شبکه های بی سیم

امنیت شبکه بی‌سیم

امنیت در شبکه های بی سیم
از آنجا که شبکه های بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از تکنو لوژی، آگاهی از نقاط قوت و ضعف آن است. نظر به لزوم به آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته که در آن ها مد و پیکر بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت. بنا داریم در این سری از مقالات با عنوان (امنیت در شبکه های بی سیم) ضمن معرفی این شبکه با تاکید بر ابعاد امنیتی آنها ، به روش های پیکر بندی صحیح که احتمال رخداد حملات را کاهش می دهد خواهیم پرداخت.

منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول:
خطر معمول در کلیه شبکه های بی سیم مستقل از پروتکل و تکنو لوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی که نچندان قدرتمند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات ، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده های غیر واقعی و گمراه کننده سوء استفاده از سیمهای باند موثر شبکه و دیگر فعالیتهای مخرب دارد.

شبکه های محلی بی سیم
تکنولوژی و صنعت WLAN به اوایل دهه ۸۰ میلادی باز می گردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه های محلی بی سیم به کندی صورت می پذیرد. با ارائه استاندارد IEEE 802. 11b که پهنای باند نسبتا بالایی را برای شبکه های محلی امکان پذیر می ساخت. استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاظر مقصود از WLAN تمامی پروتکل ها و استاندارد های خانوادگی IEEE 802. 11b است. این شبکه محلی بی سیم تجاری توسط Motorola پیاده سازی شد. این شبکه، به عنوان یک نمونه از این شبکه ها، هزینه ای بالا و پهنای باندی پایین را تحمیل می گردد که ابدا مقرون به صرفه نیست. از همان زمان به بعد در اوایل دهه ۹۰ میلادی، پروژه ی استاندارد ۸۰۲٫۱۱ توسط IEEE نهایی شده و تولید محصولات بسیاری برپایه ی این استاندارد ما آغاز شد . نوع a ، با استفاده از فرکانس حاصل ۵GHZ ، پهنای باندی تا ۵Mbps را فراهم می کند. در حالی که نوع b با استفاده از فرکانس حاملGHZ 4 و ۲ ، تا ۱۱ mbps پهنای باند را پشتیبانی می کند. با این وجود تعداد کانال های قابل استفاده در نوع bدر مقایسه با نوع a بیشتر است. تعداد این کانال ها ، با توجه به کشور مورد نظر تفاوت می کند. در حالت معمول مقصود از WLAN استانداردb 802.11 استاندارد دیگری نیز به تازگی توسط IEEE معرض شده است که به g 802.11 شناخته می شود. این استاندارد بر اساس فرکانس حامل GHZ 4و ۲ عمل می کند ولی با استفاده از روش های نوینی می تواند پهنای باند قابل استفاده را تا Mbps54 بالا ببرد. تولید محصولات بر اساس این استاندارد که مدت زیادی از نمایی شدن و معرفی آن نمی گذرد، بیش از یک سال است که آغاز شده و با توجه به سازگاری آن استاندارد b 802.11 و استفاده از آن در شبکه های بی سیم آرام آرام در حال گسترش است.

امنیت در شبکه های محلی بر اساس استاندارد ۱۱ .۸۰۲
پس از آن که در سه قسمت قبل در مورد شبکه های بی سیم محلی و عناصر آنها پردا ختیم ،از این قسمت بررسی روشها و استاندارد های امن سازی شبکه های محلی بی سیم مبتنی بر استاندارد IEEE 802 .11 را آ غاز می کنیم . با طرح قا بلیت های امنیتی این استاندارد ،می توان از محدو دیت های آن آگاه شد و این استاندارد و کار برد را برای موارد خاص و مناسب مورد استفاده قرار داد .
استاندارد ۱۱و ۸۰۲ سرویس های جدا و مشخصی را برای تا مین یک محیط امن بی سیم در اختیار قرار می دهد . این سر ویس ها اغلب توسط پروتکل WEP (wired Equivalent privacy ) تامین می گردند و وظیفه آنها امن سازی ارتباط میان مخدوم ها و نقاط دسترسی بی سیم است . درک لایه یی که این پروتکل به امن سازی آن می پردازد اهمیت ویژ ه ای دارد ،به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه های دیگر ، غیر از لایه ارتباطی بی سیم که مبتنی بر استاندارد ۱۱ و ۸۰۲ است ، کاری ندارد .این بدان معنی است که استفاده از WEP در یک شبکه ی بی سیم به معنی استفاده از قابلیت درو نی استاندارد شبکه های محلی بی سیم است و ضامن امنیت کل ارتباط نیست .زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالا تر ارتباطی وجود دارد .در حال حاضر عملا تنها پروتکلی که امنیت اطلا عات و ار تبا طات را در شبکه های بی سیم بر اسا س استاندارد ۱۱ و ۸۰۲ فرا هم می کند WEP است
این پروتکل با وجود قابلیت هایی که دارد ،نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم را به نحوی ، ولو سخت و پیچیده فرا هم می کند . نکته یی که باید به خاطر داشت این است که حملات موفق صورت گرفته در مورد شبکه های محلی بی سیم ، ریشه در پیکر بندی نا صحیح WEP در شبکه دارد . به عبارت دیگر این پروتکل در صورت پیکر بندی صحیح در صد بالا یی از حملات را نا کام می گذارد ،هر چند که فی نفسه دچار نواقص و ایراد هایی نیز هست .بسیاری از حملاتی که بر روی شبکه های بی سیم انجام می گیرد از سویی است که نقاط دسترسی به شبکه ی سیمی دارای اشتراک هستند . به عبارت دیگر نفوذ گران بعضا با استفاده از راه های ارتبا طی دیگری که بر روی مخدوم ها و سخت افزار های بی سیم ،خصوصا مخدوم های بی سیم ، وجود دارد به شبکه ی بی سیم نفوذ می کنند که این مقوله نشان دهنده ی اشتراکی هر چند جزئی میان امنیت در شبکه های سیمی و بی سیمی است که از نظر ساختاری و فیزیکی با یک دی گر اشتراک دارند .

سه قابلیت و سرویس پایه توسط IEEE برای شبکه های محلی بی سیم تعریف می گردد
Authentication 1)
هدف اصلی WEP ایجاد مکانی برای احراز هویت مخدوم بی سیم است .این عمل که در واقع کنترل دسترسی به شبکه ی بی سیم است .این مکانیزم سعی دارد که امکان اتصال مخدوم هایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد .
Confidentiality2)
محرمانه گی هدف دیگر WEP است . این بعد از سرویس ها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکه های سیمی طراحی شده است . سیاست این بخش از WEP از سرقت اطلا عات در حال انتقال بر روی شبکه ی محلی بی سیم است

Integrity 3)
هدف سوم از سر ویس ها و قابلیت های WEP طراحی سیاستی است که تضمین می کند پیامها و اطلاعات در حال تبا دل در ، شبکه خصو صا میان مخدوم های بی سیم و نقاط دسترسی ، در حین انتقال دچار تغییر نمی گردند . این قابلیت در تمامی استاندارد ها ، بستر ها و شبکه های ار تباطی دیگر نیز کم و بیش وجود دارد . نکته ی مهمی در مورد سه سرویس WEP وجود دارد نبود سر ویس های وصول Auditing و Authorization در میان سرویس های ارایه شده توسط این پروتکل است .

سرویس های امنیتی WEP _ Authentication :
در قسمت قبلی به معرفی پروتکل WEP که عملا تنها روش امن سازی ارتباطات در شبکه های بی سیم بر مبنای استاندارد ۱۱و ۸۰۲ است پرداختیم و در ادامه سه سرویس اصلی این پروتکل را معرفی کردیم در این قسمت به معرفی سرویس های اول یعنی Authentication میپردازیم
Authentication.1     �
استاندارد ۱۱و۸۰۲ دو روش برای احراز هویت کاربرانی که در خواست اتصال به شبکه های بی سیم را به نقاط دسترسی ارسال میکنند ، دارد که یک روش بر مبنای روز نگاری ست و دیگری از روز نگاری استفاده نمی کنند .
۲٫ Authentication بدون روز نگاری :
در روشی که مبتنی بر روزنگاری نیست ، دو روش برای تشخیص هویت مخدوم وجود دارد . در هر روش مخدوم متقاضی پیوستن به شبکه ،در خواست ارسال هویت از سوی نقطه ی دسترسی را با پیامی حاوی یک    SSID ( service set Identifier پاسخ می دهد در روش اول که Authentication open system موسوم است   یک SSID خالی نیز برای دریافت اجازه اتصال به شبکه کفایت می کند در واقع در این روش تمامی مخدوم هایی که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال می کنند با پاسخ مثبت روبه رو می شوند و تنها آدرس آنها توسط نقطه های دسترسی نگه داری می شود به همین دلیل به این روش   NullAuthentication نیز اطلاق می شود در بخش دوم از این نوع ، باز هم یک SSID به نقطه ی دسترسی ارسال میگردد . با این تفاوت که اجازه ی اتصال به شبکه تنها در صورتی از سوی نقطه ی دسترسی صادر می گردد که SSID ی ارسال شده جزو SSID های مجاز برای دسترسی به شبکه باشند . با این روش به Authentication Closed system موسوم است .
نکته ای که در این میان اهمیت بسیاری دارد توجه به سطح امنیتی ست که این روش در اختیار ما می گذارد این دو روش عملا روش امنی از احراز هویت را ارئه نمیدهد و عملا تنها راه برای آگاهی نسبتی و نه قطعی از هویت در خواست کننده هستند با این وصف از آن جایی که امنیت در این حالات تضمین شده نیست و معمولا حملات موفق بسیاری ، حتی توسط نفوذ گران کم تجربه و مبتدی ، به شبکه ها یی که بر اساس این روش ها عمل میکنند رخ میدهد . لذا این دو روش در حالتی کاربرد دارند که یا شبکه در حال ایجاد است که حاوی اطلاعات حیاتی نیست ، یا احتمال رخداد حمله را به آن بسیار کم است . هر چند که با توجه پوشش نسبتا گسترده ی یک شبکه های بی سیم – که مانند شبکه های بی سیمی امکان محدود سازی دسترسی به صورت فیزیکی بسیار دشوار است – اطمینان از شانس پایین رخ دادن حملات نیز خود تضمینی ندارد !

Authentication  با روز نگا ری Rc4 :
این روش که به روش«کلید مشترک » نیز موسوم است ، تکنیکی کلاسیک است که بر اساس آن ، پس از اطمینان از اینکه مخدوم از کلیدی سری آگاه است ، هویتش تایید می شود . در این روش ، نقطه دسترسی (AP) یک رشته ی تصادفی تولی کرده و ان را به مخدوم میفرستد . مخدوم این رشته ی تصادفی را با کلیدی از پیش تعیین شده ( که کلید WEP نیز نامیده میشود ) روز میکند و حاصل را برای نقطه ی دسترسی ارسال می کند نقطه ی دسترسی به روش معکوس پیام دریافتی را روز گشایی کرده و با رشته ی ارسال شده مقایسه می کند دو صورت هم رسانی این دو پیام ، نقطه ی دسترسی از اینکه مخدوم کلید صحیحی را در اختیار دارد اطمینان حاصل میکند روش روز نگاری و روز گشایی در این تبادل روش RC4 است در این میان با فرض اینکه روز نگاری RC4 را روشی کاملا مطمئن بدانیم ، دو خطر کمین این روش است :
الف) در این روش تنها نقطه ی دسترسی ست که از هویت مخدوم اطمینان حاصل می کند به بیان دیگر مخدوم هیچ دلیلی در اختیار ندارد که بداند نقطه ی دسترسی که ان را با حال تبادل داده هایی روزی ست نقطه دسترسی اصلی است .
ب) تمامی روش هایی که مانند این روش بر پایه ی سوال و جواب بین دو طرف ، با هدف احراز هویت یا تبادل اطلاعات حیاتی ، قرار دارند با جملاتی تحت عنوان man- in –the middle در خطر هستند در این دسته از حملات نفوذ گر میان دو طرف قرار می گیرد و به گونه یی هر یک از دو طرف را گمراه می کند .

سرویس‌های امنیتی Integrity, 802,11b – privacy
در قسمت قبل به سرویس اول از سرویس های امنیتی ۸۰۲, ۱۱b پرداختیم این قسمت به بررسی دو سرویس دیگر اختصاص دارد سرویس اول privacy ( محرمانه گی ) و سرویس دوم integrity است

Privacy :
این سرویس که در حوزه های دیگر امنیتی اغلب به عنوان con fidentiality ازآن یاد می گردد به معنای حفط امنیت و محرمانه نگه داشتن اطلاعات کاربر یا گروه های در حال تبادل اطلاعات با یکدیگر است . برای رعایت محرمانگی عموما از تکنیک های روزنگاری استفاده می گردد به گونه یی که در صورت شنود اطلاعات در حال تبادل ، این اطلاعات بدون داشتن کلید های رمز ، قابل رمز گشایی نبوده و لذا برای شنود گر غیر قابل سوء استفاده است در استاندارد ۸۰۲,۱۱b از تکنیک های رمز نگاری WEP استفاده می گردد که بر پایه ی RC4 است RC4 یک الگوریتم رمز نگاری متقارن است که در آن یک رشته ی نیمه تصادفی تولید می گردد و توسط آن کل داده رمز می شود این رمز نگاری بر روی تمام بسته ی اطلاعات پیاده می شود

به بیان دیگر داده های تمامی لایه های بالایی اتصال بی سیم نیز توسط این روش رمز می گردند از IP گرفته تا لایه های بالاتری مانند HTTP از آنجایی که این روش عملا اصلی ترین بخش از اعمال سیاست های امنیتی در شبکه ها ی محلی بی سیم مبتنی بر استاندارد ۸۰۲,۱۱b است معمولا به کل پروسه ی امن سازی اطلاعات در این استاندارد به اختصار WEP  گفته می شود کلید های WEP اندازه های از ۴۰ بیت تا ۱۴۰ بیت می توانند داشته باشند این کلید ها با IV ( مختلف Initiali zatiavector یا بردار اولیه ) ۲۴ بیتی ترکیب شده و یک کلید ۱۲۸ بیتی RC4 را تشکیل میدهند طبیعتا هر چه اندازه ی کلید بزرگ تر باشد امنیت اطلاعات بالاتر است . تحقیقات نشان می دهد که استفاده از کلید هایی با اندازه ۸۰ بیت یا بالاتر عملا استفاده از تکنیک brute-force را بریا شکستن رمز غیر ممکن می کند به عبارت دیگر تعداد کلید های ممکن برای اندازه یی بالاست که قدرت پردازش سیستم های رایانه یی کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمی کند . هرچند که در حال حاضر اکثر شبکه ها ی محلی بی سیم از کلید های ۴۰ بیتی برای رمز کردن بسته های اطلاعاتی استفاده می کنند ولی نکته ییکه اخیرا بر اساس یک سری آزمایشات به دست آمده است ، این است که روش تامین محرمانگی توسط WEP در مقابل حملات دیگری ، غیر از استفاده از روش brute- force نیز آسیب پذیر است این آسیب پذیری ارتباطی به اندازه ی کلید استفاده شده ندارد .

Integritg :
مقصود از Integritg صحت اطلاعات در حین تبادل است وسیاست های امنیتی یی که Integritg را تضمین می کنند روش هایی هستند که امکان تغییر اطلاعات در حین تبادل را به کم ترین میزان تقلیل میدهند .
در استاندارد ۸۰۲,۱۱b نیز سرویس و روشی استفاده می شود که توسط آن امکان تغییر اطلاعات در حال تبدیل میان مخدوم های بی سیم و نقاط دسترسی کم میشود روش مورد نظر استفاده از یک کد CRC است همان طور که در شکل مقابل نیز نشان داده شده است ، یک CRC-32 قبل از رمز بسته تولید می شود در سمت گیرنده ، پس از رمز گشایی ، CRC داده های رمز گشایی شده مجددا محاسبه شده و با CRC نوشته شده در بسته مقایسه می گردد که هر گونه اختلاف میان دو CRC به معنای تغییر محتویات بسته است در حین تبادل است . متا سفانه این روش نیز مانند رمز نگاری توسط RC4 ، مستقل از اندازه ی کلید امنیتی مورد استفاده ، در مقابل برخی از حملات شناخته شده آسیب پذیر است .
متاسفانه استاندارد ۸۰۲,۱۱b هیچ مکانیزمی برای مدیریت کلید های امنیتی ندارد و عملا تمامی عملیاتی که برای حفظ امنیت کلید ها انجام می گردد و باید توسط کسانی که شبکه های بی سیم را نصب می کنند به صورت دستی پیاده سازی گردد از انجایی که این بخش از امنیت یکی از معضل های اساسی در مبحث رمز نگاری است ، با این ضعف عملا روش های متعددی برای حمله به شبکه های بی سیم قابل تصور است این روش ها معمولا برسهل انگاری های انجام شده از سوی کاربران و.مدیران شبکه مانند تغییر ندادن کلید به صورت مداوم ، لو دادن کلید ، استفاده از کلید های تکراری یا کلید های پیش فرض کارخانه و دیگر بی توجهی ها نتیجه یجز درصد نسبتا بالایی از حملات موفق به شبکه های بی سیم ندارد این مشکل از شبکه ها ی بزرگ تر بیش تر خود را نشان می دهد حتی با فرض تلاش برای جلوگیری از رخ دادن چنین سهل انگاری هایی زمانی که تعداد مخدوم های شبکه از حدی می گذرد عملا کنترل کردن این تعداد بالا بسیار دشوار شده و گه گاه خطا هایی در گوشه و کنار این شبکه ی نسبتا بزرگ رخ می دهد که همان باعث رخنه در کل شبکه می شود .

ضعف های اولیه امنیتی WEP
در قسمت قبل به سرویس های امنیتی استاندارد ۱۱و۸۰۲ پرداختیم در ضمن ذکر هریک از سرویس ها ، سعی کردیم به ضعف های هریک اشاره داشته باشیم در این قسمت به بررسی ضعف های تکنیک های امنیتی پایه ی استفاده شده در این استاندارد می پردازیم . همان گونه که گفته شد عملا پایه ی امنیت در استاندارد ۱۱و۸۰۲ براساس پروتکل WEP استوار است WEP در حالت استاندارد بر اساس کلید های ۴۰ بیتی برای رمز نگاری توسط الگوریتم RC4 استفاده می شود هر چند که برخی از تولیدکنندگان نگارش های خاصی از WEP را با کلید هایی با تعداد بیت های بیش ترپیاده سازی کرده اند نکته یی که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالا رفتن امنیت WEP اندازه ی کلید هاست . با وجود ان که با بالا رفتن اندازه کلید ( تا ۱۰۴ بیت ) امنیت بالاتر میرود ولی از آن جا که این کلید ها توسط کاربران WEP بر اساس یک کلمه عبور تعیین می شود تضمینی نیست که این اندازه تماما استفاده شود از سوی دیگر همان طور که در قسمت های پیشین نیز ذکر شد دست یابی به این کلید ها فرایند چندان سختی نیست ، که در آن صورت دیگر اندازه ی کلید اهمیتی ندارد . مختصات امنیت بررسی های بسیاری را برای تعیین حفره های امنیتی این استاندارد انجام داده اند که در این راستا خطراتی که ناشی از حملاتی متنوع ، شامل حملات غیر فعال وفعال است تحلیل شده است .

حاصل برسی انجام شده فهرستی از ضعف های اولیه ی این پروتکل است :

استفاده از کلید های ثابت WEP
یکی از ابتدایی ترین ضعف ها که عموما در بسیاری از شبکه ها ی محلی بی سیم WEP وجود دارد استفاده کلید های مشابه توسط کاربران برای مدت زمان نسبتا زیاد است این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ می دهد برای مثال اگر یک کامپیوتر کیفی یا جیبی که از یک کلید خاص استفاده میکند به سرقت برود یا برای مدت زمانی در دسترس نفوذ گر باشد کلید آن به راحتی لو رفته و با   توجه به تشابه کلید میان بسیاری از ایستگاه هایی کاری عملا استفاده از تمامی این ایستگاه ها نا امن است.
از سوی دیگر با توجه به مشابه بودن کلید در هر لحظه کانال ارتباطی زیادی توسط یک حمله نفوذ پذیر هستند این بردار که یک فیلد ۲۴ بیتی است در قسمت قبل معرفی شده است .
این بردار به صورت متنی ساده فرستاده می شود از آن جایی که کلید ی که برای رمز نگاری مورد استفاده قرار می گیرد براساس IV تولید می شود محدودهی IV عملا نشان دهنده ی احتمال تکرارآن ودر نتیجه احتمال تولید کلید های مشابه است به عبارت دیگر در صورتی که IV کوتاه باشد در مدت زمان کمی می توان به کلید های مشابه دست یافت این ضعف در شبکه ها ی شلوغ به مشکلی حاد مبدل می شود خصوصا اگر از کارت شبکه ی استفاده شده مطمئن نیاشیم بسیاری از کارت های شبکه از IV های ثابت استفاده میکنند وبسیاری از کارت های شبکه ی یک تولید کنندهی واحد IV های مشابه دارند . این خطر به همراه ترافیک بالا در یک شبکه ی شلوغ احتمال تکرار IV در مدت زمان کوتاه رابالاتر می برد WEP در نتیجه کافی ست نفوذ گر در مدت زمانی معین به ثبت داده های رمز شده ی شبکه بپردازد و IV های پسته های اطلاعاتی را ذخیره کند با ایجاد بانکی از IV های استفاده شده در یک شبکه ی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت .

ضعف در الگوریتم
از ان جایی که IV در تمامی بسته های تکرار می شود WEP بر اساس آن کلیدی تولید می شود ، نفوذ گر می تواند با تحلیل وآنا لیز تعداد نسبتا زیادی از IV ها وبسته های رمز شده وبر اساس کلید تولید شده بر مبنای آنIV ، به کلید اصلی دست پیدا کند این فرایند عملی زمان بر است ولی از انجا که اتصال موفقیت در ان وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب می گردد

استفاده از CRC رمز نشده :
در پروتکل WEP ، کد CRC رمز نمی شود . لذا بسته های تاییدی که این از سوی نقاط دسترسی بی سیم به سوی گیرنده ارسال می شود براساس یک CRC رمز نشده ارسال می گردد WEP تنها در صورتی که نقطه دسترسی از صحت بسته اطمینان حاصل کند تایید آن را می فرستد . این ضعف این امکان را فراهم میکند که نفوذ گر برای رمز گشایی یک بسته ،

محتوای آن را تغییر دهد و CRC را نیز به دلیل این که رمز نشده است به راحتی عوض کندومنتظر عکس العمل نقطه ی دسترسی بماند که این آیا بسته تایید را صادر می کند یا خیر ضعف های بیان شده از مهم ترین ضعف های شبکه های بی سیم مبتنی بر پروتکل WEP هعستند نکته یی که در مورد ضعف های فوق باید به آن اشاره کرد این است که در میان این ضعف ها تنها یکی از آنها ( مشکل امنیتی سوم ) به ضعف در الگوریتم رمز نگاری بازمی گردد ولذا با تغییر الگوریتم رمز نگاری تنها این ضعف است که برطرف می گردد وبقیه ی مشکلات امنیتی کما کان به قوت خود باقی هستند . در قسمت های آتی به برسی خطرهای ناشی از این ضعف ها ونیازهای امنیتی در شبکه بی سیم می پردازیم .

خطر ها ، حملات امنیتی
همان گونه که گفته شد ، با توجه به پیشرفت های اخیر ، در آینده یی نه چندان دور باید منتظر گسترده گی هر چه بیش تر استفاده از شبکه های بی سیم باشیم این گسترده گی با توجه به مشکلاتی که ازنظر امنیتی در این قبیل شبکه ها وجود دارد نگرانی هایی را نیز به همراه دارد . این نگرانی ها که نشان دهنده ی ریسک بالای استفاده از این بستر برای سازمان ها وشرکت های بزرگ است ، توسعه ی این استاندارد را در ابهام فروبرده است .و دراین قسمت به دسته بندی WEP تعریف حملات ، خطرها WEP ریسک های موجود در استفاده از شبکه ها ی محلی بی سیم بر اساس استاندارد IEEE.802,11x میپردازیم

حملات امنیتی به دو دسته فعال وغیر فعال تقسیم می گردند .

حملات غیر فعال :
در این قبیل حملات نفوذ گر تنها به منبعی از اطلاعات به نحوی دست می یابدولی اقدام به تغییر محتوای اطلاعات منبع نمیکند این نوع حمله میتواند تنها به یکی از اشکال شنود ساده یا آنا لیز ترافیک باشد .

شنود :
در این نوع ، نفوذ گر تنها به پایش اطلاعات رد وبدل شده می پردازد برای مثال شنود ترافیک روی یک شبکه ی محلی بی سیم( که مد نظر ماست ) نمونه هایی از این نوع حمله به شمار می آیند .

آنا لیز ترافیک :
در این نوع حمله ، نفوذ گر با کپی برداشتن از اطلاعات پاپش شده به تحلیل جمعی داده ها می پردازد به عبارت دیگر بسته یا بسته های اطلاعات به همراه یکدیگر اطلاعات معنا داری را ایجاد می کنند .

حملات فعال :
در این نوع حملات ، بر خلاف حملات غیر فعال ، نفوذ گر اطلاعات مورد نظر را که از منابع به دست می آید ، تغییر میدهد که تبعا انجام این تغییرات مجاز نیست از ان جای که در این نوع حملات اطلاعات تغییر می کنند شناسایی رخ داده حملات فرایندی امکان پذیر است . در این حملات به چهار دسته مرسوم زیر تقسیم بندی می گردند :

تغییر هویت
در این نوع حمله ، نفوذ گر هویت اصلی را جعل می کند . این روش شامل تغییر هویت اصلی یکی از طرف های ارتباط با قلب هویت ویا تغییر جریان واقعی فرایند پردازش اطلاعات نیز می گردد .

پاسخ های جعلی :
نفوذ گر در این قسم از حملات بسته های که طرف گیرنده اطلاعات رد یک ارتباط در یافت می کند را پایش می گردد ولی اطلاعات مفید تنها اطلاعاتی هستند که از سوی گیرنده برای فرستنده ارسال میگردند این نوع حمله بیش تر در موردی کاربر دارد که فرستنده اقدام به تعیین هویت گیرنده می کند

در این حالت بسته های پاسخی که برای فرستنده به عنوان جواب به سوالات فرستنده ارسال می گردند به معنای پر چمی برای شناسایی گیرنده محسوب میگردند ، لذا در صورتی که نفوذ گر این بسته ها را ذخیره کند ودر زمانی که یا گیرنده فعال نیست . یا فعالیت یا ارتباط آن به صورت آگاهانه به روشنی توسط نفوذ گر قطع شده است ، میتواند مورد استفاده قرار گیرد . نفوذ گر با ارسال مجدد این بسته ها خود را به جای گیرنده جا زده واز سطح دسترسی مورد نیاز برخودار می گردد .

 ده نکته اساسی در امنیت شبکه های WI-FI

نکات امنیتی

ده نکته اساسی در امنیت شبکه های WI-FI

۱ –کلمه عبور پیش‌فرض سرپرست را تغییر دهید
در هسته بیشتر شبکه‌های وای‌فای خانگی، یک روتر یا اکسس پوینت قرار گرفته است. برای‌ راه‌اندازی این تجهیزات، تولیدکنندگان صفحات وبی را تأمین می‌کنند که به کاربر امکان می‌دهند آدرس شبکه و اطلاعات حساب کاربری خود را وارد کنند. این ابزارهای وب با یک صفحه Login (با نام کاربری و کلمه عبور) محافظت می‌شوند تا فقط دارندگان قانونی این اطلاعات بتوانند به این تنظیمات دسترسی داشته باشند. با این‌حال، اطلاعات Login پیش‌فرض بیشتر تجهیزات شبکه‌سازی بسیار ساده بوده و هکرهای اینترنتی کاملاً از آن‌ها آگاهی دارند. بنابراین، بهتر است به محض راه‌اندازی شبکه خود، این تنظیمات را تغییر دهید.

۲ –رمزگذاری WPA/WEP را فعال کنید
تمام تجهیزات وای‌فای از قالب‌های مختلف رمزنگاری پشتیبانی می‌کنند. فناوری رمزنگاری، پیام‌های ارسال شده روی شبکه‌های بی‌سیم را طوری در‌هم می‌ریزد که به آسانی قابل دسترس نباشند. امروزه، فناوری‌های مختلفی برای رمزنگاری ارائه شده‌اند. به‌طور طبیعی شما می‌خواهید قوی‌ترین فرم رمزنگاری را انتخاب کنید که با شبکه بی‌سیم شما کار می‌کند. با این‌حال، بر‌اساس نحوه کار این فناوری‌ها، تمام ابزارهای وای‌فای روی شبکه شما باید از تنظیمات رمزنگاری یکسانی استفاده کنند. بنابراین، شما باید یک «کوچک‌ترین مخرج مشترک» را به‌عنوان گزینه مورد استفاده خود پیدا کنید.

۳ –SSID پیش‌فرض را تغییر دهید
تمام روترها و اکسس‌پوینت‌ها از یک نام شبکه استفاده می‌کنند که تحت عنوان SSID شناخته می‌شود. تولیدکنندگان معمولاً محصولات خود را با مجموعه SSID مشابهی ارائه می‌کنند. به عنوان مثال، SSID ابزارهای Linksys معمولاً «linksys» است. البته، آگاهی از SSID به همسایگان شما اجازه نمی‌دهد که به شبکه‌تان نفوذ کنند، اما این نخستین‌قدم در مسیر هک یک شبکه است. مهم‌تر این‌که وقتی هکر بتواند یک SSID پیش‌‌فرض را پیدا کند، متوجه می‌شود که شبکه مورد نظر از پیکربندی ضعیفی برخوردار است و به همین دلیل، انگیزه بیشتری برای حمله به آن خواهد داشت. در هنگام پیکربندی امنیت بی‌‌سیم روی شبکه خودتان، بلافاصله SSID پیش‌‌فرض را تغییر دهید.

۴ –فیلترگذاری آدرس MAC را فعال کنید
هر یک از تجهیزات وای‌فای یک شناسه منحصربه‌فرد را ارائه می‌کند که تحت عنوان آدرس فیزیکی یا آدرس MAC شناخته می‌شود. روترها و اکسس‌پوینت‌ها رد آدرس‌های MAC تمام ابزارهایی را که به آن‌ها متصل شده‌اند، حفظ می‌کنند. بسیاری از این محصولات، گزینه‌ای را در اختیار کاربر قرار می‌دهند تا آدرس‌های MAC تجهیزات خانگی خود را وارد کرده و اتصالات شبکه را تنها با این ابزارها برقرار کنند. حتماً از این ویژگی استفاده کنید، اما باید بدانید آن‌قدرها که به نظر می‌رسد قدرتمند نیست. هکرها و برنامه‌های مورد استفاده آن‌ها به آسانی می‌توانند آدرس‌های MAC را جعل کنند.

۵ –SSID Broadcast را غیرفعال کنید
در شبکه‌سازی وای‌فای، روتر یا نقطه دسترسی بی‌سیم معمولاً نام شبکه (SSID) را در فاصله‌های زمانی معینی Broadcast می‌کند. این ویژگی برای Hotspotهای موبایل و شرکت‌هایی طراحی شده بود که در آن‌ها امکان داشت کلاینت‌های وای‌فای به دفعات از برد شبکه خارج و دوباره به آن وارد شوند. با این‌حال، ویژگی مذکور در یک خانه غیرضروری است و از سوی دیگر احتمال نفوذ بیگانگان به شبکه شما را نیز افزایش می‌دهد. خوشبختانه بیشتر نقاط دسترسی وای‌فای به سرپرست شبکه اجازه می‌دهند که ویژگی SSID Broadcast را غیرفعال کند.

۶ –به‌طور خودکار به شبکه‌های وای‌فای باز متصل نشوید
اتصال به یک شبکه وای‌فای باز مانند یک Hotspot بی‌سیم رایگان یا روتر همسایه‌تان می‌تواند کامپیوتر شما را در معرض ریسک‌های امنیتی قرار دهد. با وجود آن‌که این ویژگی معمولاً فعال نیست، اما بیشتر کامپیوترها دارای تنظیماتی هستند که امکان برقراری خودکار این نوع اتصالات را (بدون آگاه‌ کردن شما) فراهم می‌کند. این تنظیمات به استثنای شرایط موقتی نباید فعال باشند.

۷ –به ابزارهای خود آدرس‌های IP ثابت اختصاص دهید
بیشتر شبکه‌سازهای خانگی به سمت استفاده از آدرس‌های IP داینامیک گرایش دارند. راه‌اندازی فناوری DHCP فوق‌العاده آسان است. متأسفانه این راحتی در عین حال شامل مهاجمان شبکه نیز می‌شود و به آن‌ها امکان می‌دهد که به‌آسانی آدرس‌های IP معتبری را از مجموعه DHCP شبکه شما به‌دست آورند. ویژگی DHCP را روی روتر یا نقطه‌دسترسی خود غیرفعال کرده و در مقابل یک دامنه ثابت از آدرس‌های IP را مشخص کنید. در مرحله بعد، هر یک از ابزارهای متصل به شبکه خود را برای انطباق با این دامنه پیکربندی کنید. برای جلوگیری از دسترسی مستقیم از اینترنت به کامپیوترهای خود، می‌توانید از یک دامنه آدرس IP خصوصی (مانند ۱۰٫۰٫۰٫x) استفاده کنید.

۸ –فایروال‌ها را روی هر کامپیوتر و روتر فعال کنید
روترهای مدرن شبکه از قابلیت فایروال توکار برخوردارند، اما گزینه‌ای برای غیرفعال کردن این قابلیت نیز وجود دارد. مطمئن شوید که فایروال روتر شما فعال است برای محافظت بیشتر، نصب و اجرای یک نرم‌افزار فایروال شخصی روی هر کامپیوتر متصل به روتر را جدی بگیرید.

۹ –روتر یا اکسس پوینت را در محل امنی قرار دهید
سیگنال‌های وای‌فای معمولاً به خارج از محیط یک خانه می‌رسند. مقدار کمی نشت سیگنال از یک شبکه وای‌فای چندان مهم نیست، اما هر چه این سیگنال به مسافت دورتری برسد، تشخیص و بهره‌برداری از آن برای دیگران آسان‌تر خواهد بود. در هنگام نصب یک شبکه خانگی بی‌سیم، موقعیت روتر یا نقطه‌دسترسی است که برد آن را مشخص می‌کند. برای آن‌که نشت سیگنال به حداقل برسد، سعی کنید این ابزارها را در نقطه مرکزی خانه خود قرار دهید نه نزدیک پنجره‌ها.

۱۰- اگر برای مدت زیادی از شبکه استفاده نمی‌کنید، آن را خاموش کنید
نقطه نهایی در معیارهای امنیتی بی‌سیم، خاموش کردن شبکه‌تان برای قطع کامل دسترسی هکرها به آن است. البته، خاموش نگه‌داشتن یک شبکه به‌طور مداوم کاملاً غیرعملی است، اما می‌توانید در مواقعی که به مسافرت می‌روید یا به هر دلیل برای مدت طولانی از شبکه خود استفاده نمی‌کنید، آن را خاموش کنید.

نتیجه گیری
یک موضوع مشترک مسائل امنیت این است که مکانیسم های تکنولوژیکی برای بسیاری از رخنه های مشاهده شده وجود دارد و به خوبی درک می شوند، اما  باید به منظور محافظت از شبکه فعال شوند. اقدامات پیشگیرانه معقول می توانند شبکه های بی سیم را برای هر سازمانی که می خواهد فوائد سیار بودن و انعطاف پذیری را در کنار هم گرد آورد، امن کنند. همراه با به کارگیری بسیاری از تکنولوژی های شبکه، ایده اصلی و کلیدی، طراحی شبکه با در نظر داشتن امنیت در ذهن است. بعلاوه انجام نظارت های منظم را برای تضمین اینکه طراحی انجام شده اساس پیاده سازی است، باید در نظر داشت. یک آنالایزر شبکه بی سیم یک ابزار ضروری برای یک مهندس شبکه بی سیم است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *