دانلود مقاله امنیت در شبکه های بی سیم

Word 623 KB 367 85
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۳۰,۰۰۰ تومان
قیمت: ۲۴,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • مقدمه : از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست.

    نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

    بخش اول 1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند.

    شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند.

    از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند.

    طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است.

    از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

    مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است.

    WLAN پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند.

    کاربرد شبکه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است.

    ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

    شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند.

    در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود.

    مثالی از این نوع شبکه Blue tooth است.

    در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند.

    تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است.

    به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند.

    طبیعی است که در کنار مزایایی که این پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است.

    با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنال های شبکه است.

    در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد.

    به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

    2-1 اساس شبکه های بی سیم در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

    استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

    استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

    استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

    1-2-1 حکومت عالی Fi - Wi Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.

    Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

    تعادلی که Fi - Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند.

    WECA[1] سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi - Wi دو اشکال دارد.

    اولاً از فضای هوایی، مشترکاً برای موبایل B;ue tooth امواج[2] رادیویی مهم و بقیه وسایل استفاده می کند.

    بنابراین، این تداخل امواج رادیویی، آ.

    را آسیب پذیر می کند.

    ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملکرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

    2-2-1 802.11a یک استاندارد نوپا 802.11a دو مزیت بیشتر نسبت به Wi-Fi در فرکانس 5.35GH2 E5.15GH2 کار می کند که کمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن کمتر است.

    ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp می رسد.

    با وجود این که عملکرد واقعی آن نزدیک به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با کیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراک گذاشتن اتصال Broad band در شبکه بیشتر از استاندارد Wi-Fi است و بعضی از تولید کننده ها، روشهای مخصوصی ارائه می دهند، که عملکرد آن را کمی بهتر می کند.

    مشکل اصلی 802.11a از Wi-Fi در حال کاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.

    802.11a از Wi-Fi با یکدیگر سازگار نیستند، زیرا از دو تکنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می کنند.

    به هر حال، تجهیزات استانداری برای هر دو تکنولوژی وجود دارد، که تبدیل آنها به یکدیگر را بسیار راحت کرده است.

    اگر می خواهید یکی از این دو استاندارد را انتخاب کنید، عوامل زیر را در نظر بگیرید: اگر در حال حاضر از یکی از این استانداردها در کار خود استفاده می کنید، حتماً از همان استاندارد در منزل استفاده کنید، این کار ارتباط ر راحت تر می کند.

    اگر از لحاظ قیمت و سازگاری ( تجهیزاتی که برای سازگاری با استانداردهای دیگر هستند)، مشکلی ندارید، 802.11a کارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد.

    اما اگر می خواهید دامنه بیشتری را با قیمت کمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.

    3-2-1 Blue tooth قطع کردن سیم ها Blue tooth بطور اصولی یک فن آوری جایگزین کابل است.

    استاندارد فعلی Setup کردن کامپیوتر را در نظر بگیرید: یک صفحه کلید یک ماوس و مانیتور و احتمالاً یک چاپگر یا اسکنر به آن متصل هستند.

    اینها معمولاً به وسیله کابل به کامپیوتر متصل می شوند.

    یک تراشه Blue tooth برای جایگزین نمودن کابل ها بوسیله گرفتن اطلاعات حمل شده بصورت معمولی توسط یک کابل و انتقال آن در یک فرکانس خاص به یک تراشه گیرنده Blue tooth در کامپیوتر، تلفن، چاپگر یا هر چیز دیگری طراحی شده است.

    Blue tooth که در ابتدا توسط Ericsson ایجاد شده، استانداردی برای تراشه های رادیویی ارزان قیمت و کوچکی است که درون کامپیوترها، تلفن ها، موبایل ها و چاپگر ها و ممیره قرار می گیرد.

    این ایده اصلی بود، اما سریعاً آشکار شد که کارهای بیشتری امکان پذیر است.

    شما می توانید اطلاعات را بین هر دو دستگاهی انتقال دهید، کامپیوتر و چاپگر، صفحه کلید و تلفن و موبایل، و غیره.

    هزینه کم تراشه Blue tooth ( حدود 5 درصد) و مصرف نیروی برق پایین آن، به این معنی است که می توان آن را تقریباً در هر جایی قرار داد.

    می توانید تراشه های Blue tooth را در کانتینر های باری برای تشخیص بار در هنگام حرکت بار در گمرک یا در انبار داشته باشید، یا یک هدست که با یک تلفن موبایل در جیب شما یا در اتاق دیگری مرتبط می گردد.

    یا یک e-mail که به دستگاه موبایل شما ارسال شده و به محض رسیدن شما به محدوده کامپیوتر اداره چاپ می شود.

    در حال حاضر می توان از یک ماوس و صفحه ملید بی سیم استفاده کرد، می توان عقب نشست و صفحه کلید را روی پاهای خود قرار داد، بدون اینکه سیم صفحه کلید مانع از انجام این کار شود.

    کابل ها در اداره ها و خانه ها دردسر زیادی را ایجاد می کنند.

    اکثر ما این تجربه را داشته ایم که سعی نموده ایم تا سردر بیاوریم کدام کابل به کجا می رود و در سیم های پیچیده شده در پشت میز کار خود سردر گم شده ایم.

    رفع این مشکل با استفاده از تکنولوژی Blue tooth انجام می گیرد.

    Bluetooth همچنین یک استاندارد جهانی را برای ارتباط بی سیم ارائه می دهد.

    و پس از سال 2002 یک ریز تراشه Blue tooth در هر دستگاه دیجیتالی ساخته شده قرار خواهد گرفت.

    روش کار چنین است که اگر دو دستگاه Blue tooth در فاصله 10 متری از یکدیگر قرار بگیرند، می توانند با هم ارتباط برقرار کنند و چون Blue tooth از یک ارتباط رادیویی بهره می گیرد، تراشه نیازی به یک خط مرئی برای برقراری ارتباط ندارد.

    تراشه رادیویی روی باند فرکانس 2.4GH2 قابلیت دسترسی جهانی دارد عمل می کند و سازگاری را در کل دنیا تضمین می کند فن آوری های Blue tooth، تمامی ارتباطات را بطور آنی برقرار می کنند و انتقال سریع و ایمن داده و صدا را ارائه می دهند.

    در اینجا برخی کارهای ساده ای که می توانند بعنوان نتیجه استفاده از تکنولوژی Blue tooth برای ما فراهم شوند را می بینیم.

    یک شبکه شخصی که امکان اجتماع بدون درز منابع محاسباتی یا موبایل را در اتومبیل شما با بسترهای محاسباتی و ارتباطی دیگر در محل کار و خانه فراهم می نماید.

    سوئیچ خودکار ما بین تلفن و موبایل Hands - Free و دستگاه موبایل بروز رسانه های بی سیم از تمامی فهرست های انجام شدنی، فهرست های ارتباطی و غیره، به محض اینکه به محدوده کامپیوتر خود برسید.

    انجام عمل همزمان سازی با شرکت های محلی و ارائه دهندگان خدمات برای اطلاعات Push و تجارت الکترونیکی.

    دسترسی مطمئن به شبکه های داده خصوصی، از جمله سیستم های e- mail اداره شما.

    تشخیص Over- the - air در اتومبیل شما، برای سیستم مدیریت موتور و برنامه نویسی مجدد آن در صورت نیاز.

    در آینده، احتمال می رود Blue tooth استاندارد دهها میلیون تلفن موبایل، PC، Laptop و دامنه وسیعی از دستگاه های الکترونیکی دیگر باشد.

    در نتیجه باید تقاضای زیادی برای برنامه های ابتکاری جدید، خدمات با ارزش افزوده، رهیافت های to-end و غیره وجود داشته باشد.

    احتمالات نامحدود هستند.

    در ابتدا، Blue tooth شروع به جایگزینی کابل هایی خواهد نمود که دستگاه های دیجیتال متنوعی را به هم متصل می کنند و با افزایش تعداد ارتباطات، پتانسیل نیز افزایش می یابد.

    با پذیرش Blue tooth توسط تولید کنندگان بیشتری که آن را پشتیبانی می نمایند، توسعه دهندگان راه های جدیدی که پیشتر تصور آنها نمی رفت را برای به کارگیری نیروی آن خواهند یافت.

    4-2-1 پشتیبانی خصوصی: Blue tooth نام Blue tooth از نام یک پادشاه دانمارکی ( به نام Harald Blaatand ) که در قرن دهم زندگی می کرد، گرفته شده است.

    Blue tooth تا حدی متفاوت از دو استاندارد Wi-Fi و 802.11a می باشد.

    Blue tooth انعطاف پذیری بیشتری دارد ولی در مقیاس کوچکتر شبکه های[3] خانگی عمل می کند.

    عملکرد واقعی آن، فقط 300Kbps است و برد آن تقریباً 10 متر است.

    Wi-Fi و 802.11a برای برقراری ارتباط بین دستگاه ها به Adaptor، مسیریابها Gateway ، Routers ها، ایستگاه های Access Point و برنامه های راه اندازی هم زمان، نیاز دارند.

    اما برخلاف آنها، تمام دستگاه هایی که امواج رادیویی و آنتن های Blue tooth داشته باشند، با تدارکات کمی، می توانند با یکدیگر ارتباط برقرار کنند.

    دستگاه هایی که با اشعه مادون قرمز کار می کنند، روشی برای انتقال فوری هستند.

    Blue tooth به وسیله جانشین کردن پورت های این دستگاه ها آنها را متعادل می کند و این کار را با برد بهتر و بدون نیاز به دید مستقیم (Line -of- sign) انجام می دهد.

    حضار در جلسات به وسیله Blue tooth هایی که به Blue tooth مجهز شده، می توانند فایل ها را از یک سر میز کنفرانس، به سر دیگر انتقال دهند، و یا فایلی را به پرینتری که به Blue tooth مجهز شده بفرستند، بدون نصب هیچ درایوی.

    کیوسک های مجهز به Blue tooth در فرودگاه ها و Houses Coffee به مشا اجازه می دهند تا از طریق کامپیوتر[4] کیفی یا کامپیوتر قابل حمل خود به اینترنت متصل شوید.

    Blue tooth به زودی یک وسیله استاندارد بر روی بسیاری از موبایل ها و کامپیوتر های قابل حمل خواهد بود.

    حتی صحبت از برقرار دادن Blue tooth در وسایل خانگی می باشد.

    اما با تمام منفعت که در تئوری برای Blue tooth وجود دارد، واقعیت این است که در حال حاضر، آشفتگی در سخت افزار و نرم افزار سازگار وجود دارد، به دلیل اینکه Blue tooth و Wi-Fi ، هر دو از یک رنج فرکانسی استفاده می کنند، در پهنای باند آنها تداخل صورت می گیرد و عملکرد را تا 10%، با بیشتر کاهش می دهد.

    5-2-1 آنچه پیش رو داریم با ورود این استانداردها به بازار، طی چند سال آینده، الفبای Wireless پیچیده تر خواهد شد.

    برای مثال 802.11g پهنای باند Wi- Fi را تا 54Mbps افزایش خواهد داد ( در عمل 22Mbps )، در همین حال 802.11I ، تعدادی از سوارخ های امنیتی را در پروتکل WEP خواهد بست Blue tooth جدید در فرکانس بالاتر عمل خواهد کرد، در نتیجه دو برابر پهنای باند فعلی اش بهره می دهد.

    ساختما ن ها می توانند سیگنالهای Wireless شما را ببلعند، به همین دلیل اسکلت اداره یا منزلتان - مکان دیوارها، حالت تالار ( راهرو)، و درها - همه چیز را به حساب آورد - اگر شما نقشه کف اتاقتان را نادیده بگیرید به شبکه ای که در هر گوشه و کناری قابل دسترسی است، خاتمه می دهید.

    3-1 منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمولی خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است.

    با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرت مند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده ذهای غیر واقعی و گرمراه کننده، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیتهای مخرب وجود دارد.

    خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است.

    در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است: تمامی ضعف های امنیتی موجود در شبکه های سیمسی در مورد شبکه های بی سیم نیز صدق می کند.

    در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند.

    بلکه همان گونه که ذکر شد مخابرات ویژه ای را نیز موجب است.

    نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.

    اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.

    حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.

    نفوذ گران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه های مورد نظر بدون هیچ مانعی متصل گردند.

    با سرقت عناصر امنیتی، یک نفوذ کر می تواند رفتار یک کاربر را پایش کند.

    از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.

    کامپیوترهای قابل حمل و جیبی، که امکان و اجازه استفاده از شبکه بی سیم را دارند، به راحتی قابل سرقت هستند.

    با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت.

    یک نفوذگر می تواند از نقاط مشترک میان یک شبکه بی سیم در یک سازمان و شبکه های سیمی آن ( که اغلب موارد شبکه اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه بی سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.

    در سطحی دیگر، با نفوذ به عناصر کنترل کننده یک شبکه بی سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.

    بخش دوم شبکه های محلی بی سیم در این بخش به مرور کلی شبکه های محلی بی سیم می پردازیم.

    اطلاع از ساختار و روش عملکرد این شبکه ها، حتی به صورت جزئی، برای بررسی امنیتی لازم به نظر می رسد.

    1-2 پیشینه تکنولوژی و صنعت WLAN به اوایل دهه 80 میلادی باز می گردد.

    مانند هر تکنولوژی دیگری، پیشرفت شبکه های محلی بی سیم به کندی صورت می پذیرفت.

    با ارائه استاندارد IEEE802.11b ، که پهنای باند نسبتاً بالایی را برای شبکه های محلی امکان پذیر می ساخت، استفاده از این تکنولوژی وسعت بیشتری یافت.

    در حال حاضر، مقصود از WLAN تمامی پروتکلها و استانداردهای خانواده IEEE 802.11 است.

    جدول زیر اختصاصات این دسته از استانداردها را به صورت کلی نشان میدهد: اولین شبکه محلی بی سیم تجاری توسط Motorola پیاده سازی شد.

    این شبکه، به عنوان یک نمونه از این شبکه ها، هزینه ای بالا و پهنای باندی پایین را تحمیل می کرد که ابداً مقرون به صرفه نبود.

    از همان زمان به بعد در اوایل دهه 90 میلادی، پروژه استاندارد 802.11 در IEEE شروع شد.

    پس از نزدیک به 9 سال کار، در سال 1999 استانداردهای 802.11a و802.11b توسط IEEE نهایی شده و تولید محصولات بسیاری بر پایه این استانداردها آغاز شد.

    نوع a با استفاده از فرکانس حاصل 5GH2 ، پهنای باندی تا 54Mbps را فراهم می کند.

    در حالی که نوع b با ساتفاده از فرکانس حامل 2 04 GH2 تا 11Mbps پهنای باند را پشتیبانی می کند.

    با این وجود تعداد کانال های قابل استفاده در نوع b در مقایسه با نوع a بیشتر است.

    تعداد این کانال ها، باتوجه به کشور مورد نظر، تفاوت می کند.

    در حالت معمول مقصود از WLAn استاندارد 802.11b است.

    استاندارد دیگری نیز به تازگی توسط IEEE معرفی شده است که به 802.

    11g شناخته می شود.

    این استاندارد بر اساس فرکانس حامل 204 GH2 عمل می کند ولی با استفاده از روشهای نوینی می تواند پهنای باند قابل استفاده را تا 54 Mbps بالا بببرد، تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهائی شدن و معرفی آن نمی گذرد، بیش از یک سال است که آغاز شده و با توجه به سازگاری آن با استاندارد 802.

    11b ، استفاده از آن در شبکه ها بی سیم آرام آرام در حال گسترش است.

    2-2 معماری شبکه های محلی بی سیم استاندارد 802.

    11b به تجهیزات اجازه می دهد که به دو روش ارتباط در شبکه برقرار شود.

    این دو روش عبارت اند از برقراری ارتباط به صورت نقطه به نقطه - همان گونه در شبکه های Ad Hoc به کار می رود- و اتصال به شبکه از طریق نقاط تماس یا دسترسی معماری معمول در شبکه های محلی بی سیم بر مبنای استفاده از AP است.

    با نصب یک AP عملاً مرزهای یک سلول مشخص می شود و با روشهایی می توان یک سخت افزار مجهز به امکان ارتباط بر اساس استاندارد 802.11b را میان سلولهای مختلف حرکت داد.

    گستره ای که یک AP پوشش می دهد را BSS می نامند.

    مجموعه تمامی سلولهای یک ساختار کلی شبکه، که ترکیبی از BSS های شبکه است، را ESS می نامند با استفاده از ESS می توان کستره وسیع تری را تحت پوشش شبکه محلی بی سیم درآورد.

    در سمت هر یک از سخت افزارها که معمولاً مخدوم هستند، کارت شبکه ای مجهز به یک مودم بی سیم قرار دارد که با AP ارتباط را برقرار می کند.

    AP علاوه بر ارتباط با چند کارت شبکه بی سیم، به بستر پر سرعت شبکه سیمی مجموعه نیز متصل است و از این طریق ارتباط میان مخدوم های مجهز به کارت شبکه بی سیم و شبکه اصلی برقرار می شود.

    همانگونه که گفته شد.

    اغلب شبکه های محلی بی سیم بر اساس ساختار فوق، که به نوع Infrastructure نیز مرسوم است پیاده سازی می شوند.

    با این وجود نوع دیگری از شبکه های محلی بی سیم نیز وجود دارند که از همان منطق نقطه به نقطه استفاده می کنند.

    در این شبکه ها که عموماً Ad Hoc نامیده می شوند یک نقطه مرکزی برای دسترسی وجود ندارد و سخت افزار های همراه - مانند کامپیوترهای کیفی و جیبی یا گوشی های موبایل - با ورود به محدوده تحت پوشش این شبکه، به دیگر تجهیزات مشابه به متصل می گردند.

    این شبکه ها به بستر شبکه سیمی متصل نیستند و به همین منظور IBSS نیز خوانده می‌شوند.

    شکل زیر شمایی ساده از یک شبکه Adhoc را نشان می دهد شبکه های Ad Hoc از سویی مشابه شبکه های محلی درون دفتر کار هستند که در آنها نیازی به تعریف و پیکربندی یک سیستم رایبانه ای به عنوان خادم وجود ندارد.

    در این صورت تمامی تجهیزات متصل به داین شبکه می توانند پرونده های مورد نظر خود را با دیگر گره ها به اشتراک بگذارند.

    در بخش بعدی به دسته بندی اجزایی فعال یک شبکه محلی بی سیم پرداخته و شعاع پوشش این دسته از شبکه ها را مورد بررسی قرار خواهیم داد.

    بخش سوم عناصر فعال و سطح پوشش WLAN 1-3 عناصر فعال شبکه های محلی بی سیم در شبکه های محلی بی سیم معمولاً دو نوع عنصر فعال وجود دارد: 1-3-3- ایستگاه بی سیم ایستگاه نامحدود بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارته شبکه بی سیم به شبکه محلی متصل می شود.

    این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پوشش گر بار کد نیز باشد.

    در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه ای برای طراح و مجری دردسرساز است، برای این پایانه اه که معمولاً در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکه محلی استفاده می کنند.

    در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه بی سیم نیست.

    کارت های شبکه بی سیم عموماً برای استفاده در چاک های PCMCIA است.

    در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی ، با استفاده از رابطی این کارت ها را بروی چاک های گسترش PCI نصب می کنند.

    2-1-3- نقطه‌دسترسی نقاط دسترسی در شبکه اهی بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صبحت شد، سخت افزارهای فعالی هستند که عملاً نقش سوئیچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های بی سیم را نیز دارند.

    در عمل ساختار بستر اصلی شبکه عموماً سمی است و توسط این نقاط دسترسی مخدوم ها و ایستگاههای بی سیم به شبکه سیمی اصلی متصل می گردد.

    3-1-3- برد و سطح پوشش شعاع پوشش شبکه بی سیم براساس استاندارد 802.11 به فاکتورهای بسیاری بستگی دارد که برخی ا‌ز آنها به شرح زیر هستند: - پهنای باند مورد استفاده - منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها - مشخصات فضای قرارگرفتن و نصب تجهیزات شبکه بی سیم - قدرت امواج - نوع و مدل آنتن شعاع پوشش از نظر تئوری بین 29 متر (برای فضاهای بسته داخلی) و 485 متر (برای فضاهای باز) در استاندارد 802.11b متغیر است.

    با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده ها و فرستنده های نسبتاً قدرتمندی که مورد استفاده قرار می گیرند، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نموهای عملی آن فراوان اند.

    با این وجود شعاع کلی که برای استفاده از این پروتکل (80.2.11b) ذکر می شود چیزی میان 50 تا 100 متر است.

    این شعاع عملکرد مقداری است که برای محل های بسته و ساختمان های چند طبقه نیز معتبر بوده و می‌تواند مورد استفاده قرار گیرد.

    شکل زیر مقایسه ای میان بردهای نمونه در کاربردهای مختلف شبکه های بی سیم مبتنی بر پروتکل 802.11b را نشان می دهد یکی از عمل کردهای نقاط دسترسی به عنوان سوئیچ های بی سیم، عمل اتصال میان حوزه های بی سیم است به عبارت دیگر با استفاده از چند سوئیچ بی سیم می توان عملکردی مشابه Bridge برای شبکه اهی بی سیم را بدست آورد.

    اتصال میان نقاط دسترسی می تواند به صورت نقطه به نقطه ، برای ایجاد اتصال میان دو زیر شبکه به یکدیگر ،‌یا به صورت نقطه ای به چند نقطه یا بالعکس برای ایجاد اتصال میان زیرشبکه های مختلف به یکدیگر به صورت همزمان صورت گیرد.

    نقاط دسترسی که به عنوان پل ارتباطی میان شبکه های محلی با یکدیگر استفاده می شوند از قدرت بالاتری برای ارسال داده استفاده می کنند و این به معنای شعاع پوشش بالاتر است.

    این سخت افزارها معمولاً برای ایجاد اتصال میان نقاط و ساختمان هایی به کار می روند که فاصله آنها از یکدیگر بین 1 تا 5 کیلومتر است.

    البته باید توجه داشت که این فاصله، فاصله متوسط براساس پروتکل 802.11b است.

    برای پروتکل های دیگری چون 802.11a می توان فواصل بیشتری را نیز بدست آورد.

    شکل زیر نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب را نشان می‌دهد : از دیگر استفاده های نقاط دسترسی با برد بالا می توان به امکان توسعه شعاع پوشش شبکه های بی سیم اشاره کرد.

    به عبارت دیگر برای بالا بردن سطح تحت پوشش یک شبکه بی سیم، می توان از چند نقطه دسترسی بی سیم به صورت همزمان و پشت به پشت یکدیگر استفاده کرد.

    به عنوان نمونه در مثال بالا می توان با استفاده از یک فرستنده‌دیگر در بالای هر یک از ساختمان ها، سطح پوشش شبکه را تا ساختمان های دیگر گسترش داد.

    بخش بعد به مزایای معمول استفاده از شبکه های محلی بی سیم و ذکر مقدماتی در مورد روش های امن سازی این شبکه ها می پردازیم.

    بخش چهارم امنیت در شبکه های محلی براساس استاندارد 802.11 پس از آنکه در سه بخش قبل به مقدمه ای در مورد شبکه های بی سیم محلی و عناصر آن ها پرداختیم، از این بخش بررسی روش ها و استانداردهای امن سازی شبکه های محلی بی سیم مبتنی بر استاندارد IEEE.802.11 را آغاز می کنیم.

    با طرح قابلیت های امنیتی این استاندارد، می توان از محدودیت های آن آگاه شد و این استاندارد و کاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد.

    استاندارد 802.11 سرویس های مجزا و مشخصی را برای تأمین یک محیط امن بی سیم در اختیار قرار می دهد این سرویس ها اغلب توسط پروتکل Wep تأمین می گردند و وظیفه آن ها امن سازی ارتباط میان مخدوم ها و نقاط دسترسی بی سیم است.

    درک لایه ای که این پروتکل به امن سازی آن می پردازد اهمیت ویژه ای دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه های دیگر، غیر از لایه ارتباطی بی سیم که مبتنی بر استاندارد 802.11 است،‌کاری ندارد.

    این بدان معنی است که استفاده از WEP در یک شبکه بی سیم به معنی استفاده از قابلیت درونی استاندارد شبکه های محلی بی سیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.

    1-4- قابلیت ها و ابعاد امنیتی استاندارد 802.11 در حال حاضر عملاً تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم می کند WEP است.

    این پروتکل با وجود قابلیت هایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم را به نحوی، ولو سخت و پیچیده، فراهم می کند.

    نکته ای که باید به خاطر داشت این است که اغلب حملات موفق گرفته در مورد شبکه های محلی بی سیم، ریشه در پیکره بندی ناصحیح WEP در شبکه دارد.

    به عبارت دیگر این پروتکل در صورت پیکره بندی صحیح درصد بالایی از حملات را ناکام می گذارد، هر چند که فی نفسه دچار نواقص و ایرادهایی نیز هست.

    بسیاری از حملاتی که بر روی شبکه های بی سیم انجام می گیرد از سویی است که نقاط دسترسی با شبکه سیمی دارای اشتراک هستند.

    به عبارت دیگر نفوذگران بعضاً با استفاده از راههای ارتباطی دیگری که بر روی مخدوم ها و سخت افزارهای بی سیم، خصوصاً مخدوم های بی سیم وجود دارد ، به شبکه های بی سیم نفوذ می کنند که این مقوله نشان دهنده اشتراکی هر چند جزئی میان امنیت در شبکه اهی سیمی و بی سیمی است که از نظر ساختاری فیزیکی با یکدیگر اشتراک دارند.

    سه قابلیت و سرویس پایه توسط IEEE برای شبکه های محلی بی سیم تعریف می‌گردد: 1-1-4- Authentication هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بی سیم است.

    این عمل که در واقع کنترل دست رسی به شبکه بی سیم است.

    این مکانیزم سعی دارد که امکان اتصال مخدوم هایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد.

    2-1-4- Confidentiality محرمانگی هدف دیگر WEP است.

    این بعد از سرویس ها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکه های سیمی طراحی شده است.

    سیاست این بخش از WEP جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکه محلی بی سیم است.

  • فهرست:

    عنوان صفحه
    بخش اول
    1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد 2
    2-1 اساس شبکه‌های بی سیم 3
    1-2-1 حکومت عالی Wi-Fi 3
    2-2-1 802.11a یک استاندارد نوپا 4
    3-2-1 Bluetooth- قطع کردن سیم‌ها 4
    4-2-1 پشتیبانی خصوصی: Bluetooth 6
    5-2-1 آنچه پیش‌رو داریم 7
    3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول 7
    بخش دوم
    شبکه‌های محلی بی‌سیم 10
    1-2 پیشینه 10
    2-2 معماری شبکه‌های محلی بی‌سیم 11
    بخش سوم
    عناصر فعال و سطح پوشش WLAN 14
    1-3 عناصر فعال شبکه‌های محلی بی‌سیم 14
    1-1-3 ایستگاه بی‌سیم 14
    2-1-3 نقطه دسترسی 14
    3-1-3 برد و سطح پوشش 14
    3-1-3 برد و سطح پوشش 14
    بخش چهارم
    امنیت در شبکه‌های محلی بر اساس استاندارد 802.11 18
    1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 19
    1-1-4 Authentication 19
    2-1-4 Confidentiality 19
    3-1-4 Intergrity 20
    بخش پنجم
    سرویسهای امنیتی Wep Authentication 21
    1-5 Authentication 21
    1-1-5 Authentication بدون رمزنگاری 22
    2-1-5 Authentication با رمزنگاری RC4 22
    بخش ششم
    سرویسهای امنیتی 802.11b-privacy و integrity 24
    1-6 privacy 24
    2-6 integrity 25
    بخش هفتم
    ضعف‌های اولیه امنیتی WEP 27
    1-7 استفاده از کلیدهای ثابت WEP 27
    2-7 Initialization 28
    3-7 ضعف در الگوریتم 28
    4-7 استفاده از CRC رمز نشده 28
    بخش هشتم
    خطرها، حملات و ملزومات امنیتی 30
    بخش نهم
    پیاده سازی شبکه بی سیم 33
    1-9 دست به کار شوید 33
    2-9 دنده درست را انتخاب کنید 33
    3-9 راه‌اندازی یک شبکه بی‌سیم 34
    4-9 دستورالعمل‌ها را بخوانید 35
    5-9 محافظت از شبکه 36
    بخش دهم
    برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) 39
    1-10 WAP چیست؟ 39
    2-10 ایده WAP 40
    3-10 معماری WAP 40
    4-10 مدل WAP 41
    5-10 Wap تا چه اندازه‌ای امن است؟ 42
    بخش یازدهم
    مفاهیم امنیت شبکه .................................................................................. 43
    1-11 منابع شبکه .................................................................................... 43
    2-11 حمله ........................................................................................... 44
    3-11 تحلیل و خطر ................................................................................. 45
    4-11 سیاست امنیتی ................................................................................. 45
    5-11 طرح امنیت شبکه ............................................................................. 47
    6-11 نواحی امنیتی .................................................................................. 47
    7-11 مرکزی برای امنیت شبکه .................................................................... 48
    8-11 چرا service directory ................................................................. 49
    9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51
    10-11 مزایای اکتیو دایرکتوری ................................................................... 52
    11-11 افزایش همکاری بین شبکه ها ............................................................. 53
    بخش دوازدهم
    1-12 کنترل دولتی .................................................................................. 55
    2-12 کنترل سازمانی ............................................................................... 55
    3-12 کنترل فردی .................................................................................. 55
    4-12 تقویت اینترانت ها ........................................................................... 56
    5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56
    6-12 کار گسترده فرهنگی .................................................................... 56
    7-12 فایروالها ................................................................................... 57
    8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59
    9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63
    10-12 جمع بندی ............................................................................... 68
    بخش سیزدهم
    امنیت تجهیزات شبکه ........................................................................... 70
    1-13 امنیت فیزیکی ............................................................................. 71
    2-13 امنیت منطقی .............................................................................. 75
    3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78
    فهرست منابع ..................................................................................... 80
     

     

    منبع:

    ) Internet

    2) Bulbrook Dale - مترجم مهرداد توانا- سال 1383- برنامه نویسی سیستمهای بی سیم و موبایل -WAP  انتشارات روزنه.

    3) محسنیان‌راد، مهدی. (1376). انتقاد در مطبوعات ایران. مرکز مطالعات و تحقیقات رسانه‌ها، انتشار محدود.
    4) مولانا، حمید. (1379). جریان بین‌المللی اطلاعات. ترجمه یونس شکرخواه. تهران: مرکز مطالعات

    5) رابرت، ماندل. (1377). چهره متغیر امنیت ملی. تهران: پژوهشکده مطالعات راهبردی.

بخش اول 1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد (1-1) تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن ...

در مورد شبکه هاي بي سيم • WLANS(Wireless Local Area Networks ) اين نوع شبکه براي کاربران محلي از جمله محيطهاي(Campus) دانشگاهي يا آزمايشگاهها که نياز به استفاده از اينترنت دارند مفيد مي باشد. در اين حالت اگر تعداد کاربران محدود باشند مي توان بدون اس

مقدمه از آن‌جا که شبکه‌هاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکه‌ها، که بر اساس سيگنال‌ هاي راديويي‌اند، مهم‌ترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به

شبکه هاي بي سيم، کاربردها، مزايا و ابعاد تکنولوژي شبکه هاي بي سيم، با استفاده از انتقال داده ها توسط امواج راديويي، در ساده ترين صورت، به تجهيزات سخت افزاري امکان مي دهد تا بدون استفاده از بسترهاي فيزيکي همچون سيم و کابل، با يکديگر ارتباط برقرار کنن

امروزه از شبکه هاي بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده مي شود . برقراري يک تماس از طريق دستگاه موبايل ، دريافت يک پيام بر روي دستگاه pager و دريافت نامه هاي الکترونيکي از طريق يک دستگاه PDA ، نمونه هائي از کاربرد اين نوع

مقدمه شبکه‌های کامپیوتری بی‌سیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیط‌های عملیاتی خاص که در آنها برپائی شبکه‌های معمولی سیمی مقدور نمی‌باشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری می‌گردد، موضوع این تحقیق می‌باشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکه‌ها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکه‌ها مورد بررسی قرار گرفته اند. در ...

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی ...

امروزه براي انتقال اطلاعات احتياج به رسانه انتقال و سيستم انتقال مي باشد.رسانه هاي انتقال اجزاي فيزيکي مي باشند که انتقال اطلاعات در آنها صورت مي گيرند و عبارتند از زوج سيم به هم تابيده، کابل کواکس،فيبرهاي نوري و مخابرات بي سيم. آنچه که امروزه کاربر

علاقه مردم نسبت به تکنولوژي بي سيم در زندگي و يا تجارت روز به روز افزايش پيدا مي کند. دستگاه اين اجازه را به ما مي دهند که به تقويم ،پست الکترونيک ، ليست شمارهPDA هاي ديجيتالي شخصي پيشنهاد GPSتلفن ها و اينترنت دسترسي داشته باشيم . بعضي ا ز تکنولوژي

شبکه هاي بي سيم (Wireless) يکي از تکنولوژي هاي جذابي هستند که توانسته اند توجه بسياري را بسوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تکنولوژي جذابيت و موارد کاربرد بالايي دارد ولي مهمترين مرحله که تعيين کننده ميزان رضايت از آن

ثبت سفارش
تعداد
عنوان محصول