1- مقدمه
علاقه مردم نسبت به تكنولوژي بي سيم در زندگي و يا تجارت روز به روز افزايش پيدا مي كند. دستگاه
اين اجازه را به ما مي دهند كه به تقويم ،پست الكترونيك ، ليست شمارهPDA هاي ديجيتالي شخصي
پيشنهاد GPSتلفن ها و اينترنت دسترسي داشته باشيم . بعضي ا ز تكنولوژي ها حتي به صورت جهاني مي شوندكه اين موقعيت به توانايي اين وسايل در هر جايي از جهان اشاره مي كند . تكنولوژي بي سيم اين اميد را دارد كه در حدوسيع تري پيشنهادشودوكارهاي بيشتري را درچند سال آينده انجام دهد.
تكنولوژي بي سيم به دنبال افزايش تعداد شركت هاي دولتي و كاربران خانگي در همه جا كاربرد دارد .
شركت ها بايد از احتمال خطر امنيتي اتصال به تكنولوژي بي سيم باخبرباشند.شركت ها بايد به فكر راه حل هايي مفيد براي كم كردن خطرهاي تكنولوژي بي سيم باشند.اين مقاله درموردتكنولوژي بي سيم،خطرهايامنيتي وپيشنهادهايي براي كم كردن اين خطرات بحث مي كند.
1-1- ذكر منابع
اين مقاله را درراستاي پيشرفت مسئوليت هاي قانوني اش NIST انجمن ملي استانداردها و تكنولوژي تحت عنوان حفاظت كامپيوتر در سال 1987 منتشركردوآن را در سال 1996 ارتقا داد.خطوط راهنما در اين مقاله براي نمايندگي هاي فدرالي است كه نسبت به اطلاعاتشان حساس هستند.آن ها بايداز بخش نامه اداره مديريت و بودجه(OMB )پيروي كنند.اين مقاله ممكن است به وسيله سازمان هاي غير دولتي داوطلبانه به كاررفته باشد.كپي برداري ازاين مقاله ممنوع مي باشد.هيچ كدام از مطالب اين مقاله تناقضي با استانداردها ندارد.
2-1- اهداف و محدوده مقاله
هدف از اين مقاله فراهم كردن راهنمائي هايي براي شركت هائي است كه مي خواهند شبكه هاي بي سيم با امنيت بالاتاسيس كنند.نمايندگي ها براي يافتن راه حل هائي براي امنيت تشويق و توصيه شده اند.
اين مقاله مربوط به تكنولوژي هاي بي سيمي است ،كه بيشتر در شركت هاي دولتي مورد استفاده قرار مي گيرند :شبكه هاي محلي بي سيم (wlan)و شبكه هاي ad hoc يا bluetooth. اين مقاله همچنين موارد استفاده دستگاه هاي بي سيم دستي را توضيح مي دهد.اين مقاله شامل توضيحاتي در مورد تكنولوژي هايي از قبيل راديوهاي بي سيم و ديگر استانداردهاي wlan كه به وسيله سازمان كارشناسان مهندسي و الكترونيك (ieee) طراحي نمي شود نيست.اين تكنولوژي ها خارج از محدوده اين مقاله است.
تكنولوژي بي سيم به سرعت در حال تغيير است . محصولاتي جديد با خصوصيات جديد به طور مداوم به بازارمعرفي مي شوند.بسياري از اين محصولات با خصوصيات امنيتي بالايي طراحي شده اند.اماهيچ كداماز اين قابليت ها تا به حال نتوانسته اند احتمال خطر را به صفر برسانند.تكنولوژي بي سيم مراحل تكامل را به سرعت طي مي كند.بنابراين توجه به اين نكته ضروري به نظر مي رسدكه تكنولوژي هاي جديدي به وجود
مي آيد.يك بارديگرتاكيد مي شودكه مطالب موجود در اين مقاله مربوط به مسايل امنيتي ديگرمحصولات بي سيم ويا تكنولوژي هاي بي سيمي كه به وجود آمده اند از قبيل تلفن هاي نسل سوم (3g) نيست .
3-1- مخاطبان مقاله
اين مقاله جزييات مربوط به تكنولوژي بي سيم و مسايل آن راپوشش مي دهد.ماهيت اين مقاله فني است.
به هر حال اين مقاله يك پيش زمينه كلي در مورد تكنولوژي بي سيم و موضوعات قابل بحث آن را فراهم مي كند . از اين رو افراد مختلف ممكن است برداشت هاي مختلفي از اين مقاله داشته باشند . افراد زير مي توانند استفاده بهتري از اين مقاله بكنند:
مديران دولتي كه مي خواهند از دستگاه هاي مربوط به شبكه بي سيم استفاده كنند. §
مهندسان و سازندگاني كه شبكه ها را طراحي و پياده سازي مي كنند.§
مديران سيستم براي اداره ، امنيت و توسعه شبكه هاي بي سيم.§
مشاورين فني براي تامين امنيت محيط اطراف بي سيم.§
محققين و تحليل گراني كه تلاش مي كنند تا تكنولوژي بي سيم را توسعه دهند.§
اين مقاله وظيفه دارد اطلاعاتي در مورد سيستم عامل ، شبكه و امنيت را به خواننده آموزش دهد . زيرا مرتبا ماهيت امنيت صنعت بي سيم ، خطرها و آسيب پذيري اين نوع تكنولوژي ها تغيير مي كند . خواننده بايد به مزيت هاي اين تكنولوژي و كاربردهاي امروزي آن آشنا شود.
4-1- ساختار مقاله
اين مقاله از 5 فصل تشكيل شده است.
فصل اول تركيبي از تاريخچه ، اهداف، محدوده و ساختار مقاله است.§
فصل دوم يك پيش زمينه كلي در مورد تكنولوژي بي سيم را فراهم مي كند.§
فصل سوم درموردتكنولوژي 11/802 شامل فوايد،خطرهاي امنيتي 11/802 وراهنمايي هايي براي كاهش اين خطرات است.§
§ فصل چهارم در مورد تكنولوژي شبكه هايbluetooth و ad hocشامل فوايد ، خطرهاي امنيتي و راهنمايي هايي براي كاهش اين خطرات است.
§ فصل پنجم در باره فوايد و خطرهاي امنيتي دستگاه هاي بي سيم دستي و راهنمايي هايي براي كاهش اين خطرها است.
2-بررسي و نظري اجمالي بر تكنولوژي بي سيم
تكنولوژي هاي بي سيم در ساده ترين معنا ابزار يا ابزارهايي را قادر مي سازند تا بدون برقرارري اتصالات فيزيكي، بدون نياز به شبكه يا كابل هاي وابسته به برقراري ارتباط بپردازند.تكنولوژي هاي بي سيم از ارسال فركانس راديويي به عنوان وسيله اي در انتقال داده ها استفاده مي كنند ، اما تكنولوژي هاي سيمي از كابل استفاده مي كنند . تكنولوژي هاي بي سيم در بر دارنده سيستم هاي پيچيده مثل شبكه هاي محلي بي سيم
(wlan) وموبايل ها وسيستم هاي ساده اي مثل هدفون ها ، ميكروفن ها و ديگر وسايل بي سيمي است كهاطلاعات را ذخيره نمي كنندوروي آن ها پردازشي انجام نمي شود.همچنين آن ها وسايل و ابزارهاي مادون قرمز (ir) را هم در بر مي گيرند مثل كنترل هاي از راه دور و بعضي از موس ها و صفحه كليدهاي بدون سيم و گوشي هاي بي سيم hi-fiكه تمامي آن ها به خط مستقيمي بين ارسال كننده و دريافت كننده نياز دارند تا ارتباط را برقرار كنند . خلاصه اي از شبكه ها ، وسايل ، استانداردها و مسايل امنيتي بي سيم در اين فصل ارائه مي شود.
1-2-شبكه هاي بي سيم
اين شبكه ها مانند مكانيزم انتقال بين دو يا چند دستگاه و شبكه هاي باسيم سنتي وقديمي در نظر گرفته مي شوند . شبكه هاي بي سيم بسيار متنوع و زيادند اما عموما بر اساس محدوده پوشش دهنده شان به سه دسته تقسيم مي شوند:شبكه هاي بي سيم در محدوده وسيع (wwan) ، wlanها و شبكه هاي بي سيم در حوزه شخصي(wpan). wwanتكنولوژي هاي گسترده اي مثل داده هاي بسته ديجيتالي سلولي(cdpd)
سلولي 2g، سيستم جهاني براي ارتباطات سيار(gsm) وتلفن هاي همراه است .wlan ارائه دهنده شبكه هاي بي سيم در حوزه شخصي است كه 11/802 و hiperlanو چند گونه ديگررا در برمي گيرد.wpan تكنولوژي هاي شبكه ي بي سيم حوزه محلي مثل bluetoothو irرادر بر مي گيرد.تمام اين تكنولوژي ها نامحدود هستند ، آن ها از امواج الكترومغناطيسي(em) براي ارسال و دريافت داده ها استفاده مي كنند.
تكنولوژي هاي بي سيم از طول موج هايي به اندازه باند فركانس راديويي گرفته (rf) تا باند ir استفاده مي نمايند . باند rfبخش قابل توجهي از طيف تشعشع emرا در بر مي گيرد كه از 9 كيلوهرتز ، كمترين فركانس ارتباطات بي سيم ، تاهزاران گيگا هرتز را در بر مي گيرد . با افزايش فركانس به بيش از طيف rfانرژي emبه irو سپس به طيف نماياني حركت مي كند . اين مقاله به تكنولوژي هاي wpanو wlanمي پزدازد.
2-2- lan هاي بي سيم
Wlanها نسبت به lanهاي قديمي انعطاف پذيري و قابليت ارسال بيشتري دارند . بر خلاف lanهاي قديمي كه براي اتصال كامپيوتر كاربر به شبكه نياز به سيم داشت ، wlanكامپيوتر ها و ديگر قسمت ها را به شبكه وصل مي كندوازيك دستگاه براي نقطه دستيابي استفاده مي كند.يك نقطه دستيابي با دستگاه هاي مجهز به آداپتورهاي شبكه ي بي سيم ارتباط برقرار مي كند . اين نقطه از طريق يك پورت rj- 45 به lanاترنت با سيم وصل مي شود . دستگاه ها و لوازم نقطه دستيابي معمولا نواحي پوششي تا حدود 300 فوت را در برمي گيرند . ناحيه پوششي رايك سلول يا دامنه مي نامند .كاربران آزادانه بالپ تاپ يا ديگر ابزار شبكه در سلول سير مي كنند.سلول هاي نقطه دستيابي را مي توان به يكديگر منتقل نمود تا به كاربران اجازه دهند در يك ساختمان يا بين چند ساختمان ”پرسه بزنند.“
3-2- شبكه هاي ad hoc
شبكه هاي ad hoc مثل bluetooth شبكه هايي هستند كه طراحي شده اند تا به طور ديناميك دستگاه هاي راه دور مثل موبايل ها ، لپ تاپ ها و pdaها را به طور پويا مرتبط سازند . اين شبكه ها به دليل تغيير مكان دهي و وضعيت متغييري كه دارند ad hocناميده مي شوند .بر عكس wlanها كه از
زير بناي شبكه ثابت استفاده مي كنند ، شبكه هاي ad hocتركيبات شبكه اي تصادفي دارند و با سيستم پايه - پيرو به ارتباطات بي سيم متصل هستند تا امكان برقراري ارتباط دستگاه ها فراهم آيد . در شبكه bluetoothپايه هاي ريزي تغيير توپولوژي هاي شبكه اي اين شبكه ها را كنترل مي كنند . همچنين اين شيكه ، جريان داده هايي بين دستگاه هايي را كنترل مي كند كه مربوط به پشتيباني از ارتباطات مستقيم با يكديگر است.حركت دستگاه ها به روشي غير قابل پيش بيني است ،اين شبكه ها بايد مجددا تنظيم شوند تا توپولوژي ديناميك شان كنترل گردد . روتين و روشي كه پروتكل bluetooth به كار مي برد به پايه معروف است كه امكان ايجاد و حفظ شبكه هاي متغيير و سيار را مي دهد.
در سال 1997 ، ieeeاولين استاندارد 11/802 را به صورت بين المللي به تصويب رساند سپس در سال 1999 ، ieee اولين استاندارد a11/802 و b11/802 را به تصويب رساند . هدف از ايجاد اين استانداردها اين بود كه بتوان محدوده مضاعفي از انواع رمزهاي فيزيكي و فركانس ها را تحت پوشش قرار داد.استاندارد a11/802 در فركانس تسهيم كننده قائم چند گانه (ofdm) براي كاهش تداخل مورد استفاده قرار مي گرفت . اين تكنولوژي در محدوده فركانس GHZ5 كار مي كند و مي تواند اطلاعات را با سرعت بالاي Mbps54 انتقال دهد.
هرچنداين فصل ازمقاله درمورداستاندارد11/802 ieeeاست اما نبايد ديگر استانداردهاي اين تكنولوژي از جمله hiperlanوhomerfناديده گرفته شود . براي اطلاعات بيشتر در مورد موسسه استانداردهاي اروپا(ETSI) كه به وسيله hiperlanتوسعه يافته به سايت مربوط به آن مراجعه كنيد.براي اطلاعات بيشتر در مورد homerfنيز به سايت مربوط به آن مراجعه كنيد.اين مقاله آدرسي از ديگر تكنولوژي ها ندارد.
3-3- فركانس و نرخ انتقال داده
ieee استاندارد 11/802 را براي ايجاد تكنولوژي شبكه هاي بي سيم مثل اترنت سيم دار كه سال ها مورد استفاده قرارمي گرفت،توسعه داد . ieeeاستانداردa11/802 را جزخانوادهwlan11/802 قرار داد . اين عمل باعث شد مجوز باند تكنولوژي ofdmبه GHZ5 برسد . استاندارد b11/802 مورد علاقه مردم قرار گرفت چون در زمينه هاي صنعت ، علمي و پزشكي مورد استفاده قرار مي گرفت . استاندارد b11/802 اجازه انتقال اطلاعات را تا سرعت Mbps11 مي دهد . اين سرعت به طور قابل ملاحظه اي از ديگر استانداردهاي 11/802 بيشتر بودو حتي كمي هم سريع تر از استاندارد اترنت بود.
4-3- ساختار 11/802
استاندارد 11/802ieeeاين اجازه را به ما مي دهدكه به هريك از شبكه هاي peer-to-peer(p2p) يا شبكه هاي مبتني بر دسترسي نقطه اي (ap) و يا انواع موبايل ارتباط برقرار كنيم . از اين رو داراي دو نوع توپولوژي سيمي است.يك لپ تاپ ياموبايل ممكن است ازيك سلول به سلول ديگر(ازapبهap) حركت كندتا زماني كه تحت نظر منابع lanباشد.يك سلول ، ناحيه يك apرا پوشش مي دهدودستگاه سرويس اصلي(Bss) ناميده مي شود . به مجموعه اي از سلول هاي ساختار شبكه اي ، سرويس توسعه يافته(Ess) مي گويند.اين اولين توپولوژي مورد استفاده براي شبكه بي سيم بود.با توسعه apها و اشتراكي شدن فضا، سازمان ها مي توانند قسمت وسيعي از شبكه ها را تحت نظر خود درآورند.تكنولوژي wlanمي تواند به عنوان جايگزيني براي lanهاي سيمي باشد و ساختار lanرا توسعه دهد.
محيط اطراف wlanايستگاه هاي كاري بي سيمي وجود دارد كه براي ارتباط با يك ap به كار مي رود.ايستگاه هاي كاري عموما مجهز به كارت هاي جانبي هستند (NIC) كه كامپيوتر را به شبكه وصل مي كند كه شامل يك فرستنده-گيرنده راديوئي است . يك apبه طور كلي شامل يك فرستنده-گيرنده راديوئي در يك طرف و شامل يك پل در طرف ديگر است.يك apيك دستگاه ايستا است كه بخشي از زير ساخت آن سيم كشي شده است ،كه اين شبيه به يك ايستگاه تك سلولي (ايستگاه پايه) در ارتباطات سلولي است . همه ارتباطات بين ايستگاه كاري و ديگر ايستگاه ها و كل شبكه از ميان يك ap عبور مي كند.
اجزاي تشكيل دهنده lanبي سيم
يك wlanاز دو نوع تجهيزات تشكيل مي شود:يك ايستگاه بي سيم و يك نقطه دستيابي.يك ايستگاه يا مشتري به طور نمونه به يك لپ تاپ يا يك نوت بوك كامپيوتر شخصي است به همراه يك NICبي سيم . يك ايستگاه wlanممكن است يك كامپيوتر روميزي يا يك دستگاه دستي يا يك وسيله داخل يك كارخانه باشد.لپ تاپ ها و نوت بوك هاي بي سيم قادرند همانند ساير لپ تاپ ها و نوت بوك هاي ديگر غير از آن هايي كه از NICبي سيم استفاده مي كنند به نقطه بي سيم در شبكه وصل شوند . معمولا NICبي سيم درشكاف pcmciaيا درپورت گذرگاه سريال (usb) درج مي شود.NICها سيگنال هاي راديويي را براي برقراري اتصال با wlanبه كار مي برند.يك apبين پل و شبكه هاي بي سيم وسيم كشي قرار مي گيرد و از يك راديو ، يك واسط شبكه اي سيم كشي شده از قبيل 3/802 و پل نرم افزاري تشكيل مي شود.وظيفه يك apمثل ايستگاه مبنا براي شبكه هاي بي سيم ، متراكم ساختن چندين ايستگاه بي سيم بر روي شبكه سيم كشي شده است.
6-3- محدوده
قابليت اطمينان محدوده wlan11/802 به چندين عامل بستگي دارد : سرعت پردازش داده ، ظرفيت ، منابع تداخل فركانس راديويي ، مساحت و مشخصات فيزيكي ، توان ، اتصالات و كاربرد آنتن . تئوري محدوده آن 29 متر (براي Mbps11) در يك مساحت دفتري سربسته و 485 متر (براي Mbps1) در فضاي آزاد است . به هر حال از ميان تمام آزمايش هاي علمي ، اين نكته مشخص شد كه براي محدوده 11/802 تقريبا به تجهيزات 50 متر در زير سقف نياز داريم . يك محدوده 400 متري ، تقريبا يك چهارم مايل ، مي تواند يك نمونه واقعي از تكنولوژي wlanبراي بسياري از كاربردها باشد . براي افزايش محدوده تا چندين مايل بايد بهروري آنتن ها را افزايش داد.
apها ممكن است بتوانند وظايف يك پل را هم انجام دهند.پل مي تواند دو يا چند شبكه را به هم وصل كند و به آن ها اجازه مي دهد كه با هم ارتباط برقرار كنند و ترافيك شبكه اي را رد و بدل كنند.پيكربندي پل شامل دو نوع مي باشد:نقطه به نقطه و چند نقطه اي . در معماري نقطه به نقطه دو lanاز طريق apهاي مخصوص به هر lan، به هم متصل مي شوند. در معماري چند نقطه اي يك زير شبكه بر روي lanمتصل مي شود و ديگر زير شبكه ها بر روي ديگر lanها از طريق apمخصوص به خود ، نصب مي شوند . به طور مثال اگر يك كامپيوتر در زير شبكه aنياز به ارتباط با زير شبكه bو cو dداشته باشد زير شبكه aبايد به apهاي bو cو dمتصل شود.
موسسات بزرگ ممكن است از پل براي اتصال lanها بين ساختمان هاي مختلف به صورت متحد استفاده كنند . دستگاه هاي پل apعموما روي ساختمان ها قرار مي گيرند تا آنتن ها در دريافت موفقيت زيادتري داشته باشند . به طور مثال فاصله اي كه يك apمي تواند به طور بي سيم با ديگر وسايل با پل ارتباط برقرار كند حدود 2 مايل است.اين فاصله ممكن است تغيير كند مثلا با استفاده از دستگاه فرستنده-گيرنده.شكل 4-3 پل نقطه به نقطه بين دو lanرا با مثال توضيح مي دهد.در اين مثال داده ها از طريق يك پل از لپ تاپ aبه لپ تاپ b فرستاده مي شود . هر ساختمان نسبت به موقعيت خود از يك apاستفاده مي كند. لپ تاپ aبا نزديك ترينapبدون استفاده ازپل ارتباط برقرار مي كند.apداده ها را در ساختمان aدريافت مي كند سپس آن ها را انتقال مي دهد به apمستقر در ساختمان بعدي.سپس داده ها با استفاده از lanسيم كشي شده به لپ تاپ bمنتقل مي شود .
wlanها در ابتدا به خاطر 4 پارامتر اصلي عرضه شدند:
§كاربرد آسان:كاربرها مي توانند به فايل ها ، منابع شبكه و اينترنت بدون نياز به اتصال فيزيكي به شبكه با سيم دسترسي داشته باشند . كاربرها مي توانند با همان سرعت بالا و زمان حقيقي دستيابي به منابعlan ، متحرك باشند.
§نصب سريع: مدت زمان مورد نياز براي نصب كم است . زيرا اتصالات شبكه را مي توان بدون نياز به حركت از ميان ديوار و سقف ، افزودن سيم و يا خميده كردن ،آن ها را در زمين قرار داد.
§انعطاف پذيري: سازمان ها مي توانند از قابليت انعطاف پذيري نصب سريع آن استفاده كنند .كاربران مي توانند يك wlanكوچك را براي احتياجات موقتي از قبيل كنفرانس ، گرد همائي ها و نشست هاي علمي نصب كنند.
§ مقياس پذيري : توپولوژي شبكه wlanبه راحتي مي تواند برنامه كاربردي به خصوصي را پيكربندي و نصب كند و در يك مقياس كوچك مثل شبكه هاي نقطه به نقطه آن ها را پياده سازي كرد.
به دلايل اين فوايد اساسي wlanبه طور گسترده تا چند سال به بازار عرضه مي شدو wlanهنوز هم از محبوبيت خود سود مي برد.حالا wlan يك راه حل براي سيم كشي سنتي شده است.به عنوان مثال يك وسيله مناسب براي بيمارستان ها ، دانشگاه ها ، فرودگاه ها ، هتل ها و مغازه هائي است كه هم اكنون مي خواهند از تكنولوژي بي سيم استفاده كنند.
8-3- امنيت lanهاي بي سيم 11/802
اين بخش در مورد خصوصيات امنيتي 11/802 بحث مي كند كه اين يك پيش زمينه اي در مورد امنيت بيشتر و انگيزه هائي براي بالا بردن امنيت ايجاد مي كند . 11/802 IEEEمشخصات همسان سازي چندين سرويس را براي ايجاد يك منبع بي خطردر اطراف آن ارائه كرد.امنيت سرويس تا درجه زيادي به پروتكل
حريم سيم كشي معادل (wep) كه وظيفه حراست از داده ها را در انتقال بين بي سيم و نقطه دسترسي به عهده دارد بستگي دارد. wepامنيت انتها تا انتها را فراهم نمي كند
سه خصوصيت امنيتي تعريف شده توسط IEEEبراي محيط اطراف wlanبه شرح زير است:
§ اثبات درستي:هدف اوليه wepايجاد امنيت سرويس و كشف هويت ايستگاه كاري در ارتباطات است.
اين سرويس مخاطب را اين گونه مورد سوال قرار مي دهد“ آيا تنها به شما اجازه داده شده به شبكه من دسترسي داشته باشي؟“
§قابليت اطمينان : قابليت اطمينان يا رازداري دومين هدف wepبود. قابليت اطمينان وقتي رشد يافت كه در شبكه هاي سيمي وارد شد . قصد اين بود كه از استراق سمع اطلاعات جلوگيري شود . اين سرويس مخاطب را اين گونه مورد سوال قرار مي دهد“ آيا به شما اجازه داده شده كه به داده هاي من دسترسي پيدا كنيد؟“
§ درستي: هدف ديگر wepاين بود كه امنيت سرويس را توسعه دهدكه پيغام هايي كه از مشتري بي سيم و دسترسي نقطه اي عبور مي كند به صورت تك تك فعال است. اين سرويس مخاطب را اين گونه مورد سوال قرار مي دهد“ آيا داده هايي كه از شبكه خارج مي شوند قابل اعتماد هستند؟“
10-3- اثبات درستي
11/802 IEEE مشخصات دو وسيله معتبر كه كاربران بتوانند با استفاده از آن به شبكه هاي بي سيم دسترسي داشته باشند را معرفي كرد . اثبات درستي سيستم باز و اثبات درستي قسمت اصلي. اثبات درستي قسمت اصلي مبتني بر رمز نگاري است ولي ديگري اين طور نيست . اثبات درستي قسمت اصلي حقيقي نيست.نقطه دستيابي ايستگاه متحرك را بدون تاييد هويت آن ايستگاه مي پذيرد . همچنين اين نكته نبايد فراموش شود كه اثبات درستي فقط يك طرفه است و فقط ايستگاه متحرك مورد تاييد قرار مي گيرد .
ايستگاه متحرك بايد اعتماد كند كه با يك apحقيقي ارتباط برقرار مي كند
در اثبات درستي سيستم باز يك مشتري تصديق مي شود ، اگر واقعا به آدرس هاي macدر طول دو پيامي كه با نقطه دستيابي رد و بدل مي شود واكنش نشان دهد . در طول تبادل پيام مشتري به طور حقيقي شناخته نمي شود، اما به تنظيم فيلدها واكنش نشان مي دهد.بدون رمزنگاري معتبر ، اثبات درستي سيستم باز به طور خيلي زياد در معرض آسيب و حمله قرار مي گيرد و عملا دستيابي غير مجاز را دعوت مي كند. اثبات درستي سيستم باز تنها به تصديق خصوصيات به وسيله 11/802 نياز دارد.
اثبات درستي قسمت اصلي يك تكنيك رمزگذاري است . اين يك رقابت ساده است و عكس العمل نقشه ، مستقر بر شناخت مشتري از قسمت محرمانه است.اين نقشه به طور تصوري در شكل 7-3 نشان داده شده است.يك مبارزه تصادفي به وسيله نقطه دستيابي طراحي شده و به مشتري بي سيم فرستاده مي شود . مشتري يك كليد رمزي را كه با apشريك است به كار مي برد ، مبارزه رمزي مي شود و نتيجه به apبرمي گردد. apبه وسيله مشتري كشف رمز مي كند و اجازه دسترسي در صورتي داده مي شود كه مقادير كشف رمز مشابه با مبارزه تصادفي فرستاده شده باشد.
تكنيك رمزگذاري wepبراي قابليت اعتماد در كليد متقارن4rcبه كار مي رود.از طريق تكنيك wepداده ها مي توانند از افشا در طول انتقال در اتصال شبكه هاي بي سيم در امان باشند . wepهمه
داده هاي به كار رفته در لايه هاي مختلف wlan11/802 از قبيل پروتكل كنترل انتقال / پروتكل اينترنت (tcp/ip) ، معاوضه بسته هاي كوچك اينترنتي(ipx) و پروتكل انتقال متن (http) را استفاده مي كند.
استاندارد 11/802 تنها به اندازه40 بيت ازكليد رمزگذاري wepراپشتيباني مي كند.به هرحال فروشندگان
زيادي گسترش غير استاندارد wepرا كه طول كليد را از 40 بيت تا 140 بيت پشتيباني مي كند ، پيشنهاد مي كنند.حداقل يك فروشنده اندازه كليد را تا 128 بيت راپشتيباني مي كند
صنعت wifiبه سرعت در حال رشد هستند . همه اين مسائل نشان مي دهد كه در سال هاي آينده تعداد زيادي از سازمان ها تكنولوژي wlan11/802 را گسترش خواهند داد.بسياري ازسازمان ها شامل فروشگاه هاي خرده فروشي ، بيمارستان ها، فرودگاه ها و سرمايه گذاري تجاري براي استفاده بيشتر از مزاياي بي سيم برنامه ريزي مي كنند . گزارشات زيادي در مورد حملات و ضعف هاي شبكه هاي بي سيم 11/802 منتشرشده است كه اين گزارشات خطرات امنيتي سازمان ها را افشا مي كند.
شكل 9-3 حملات عمومي را كه بر ضد wlanها اتفاق مي افتد را براي اطلاع سازمان ها و كاربران نشان مي دهد.
حملات
حملات فعال حملات غيرفعال
رددرستي سرويس تغيير پيغام برگردان تغييرظاهر آناليزعبورومرور استراق سمع
حملاتي كه به امنيت شبكه ها مي شود عموما به دو دسته حملات فعال و حملات غيرفعال تقسيم مي شود.
هر يك از اين حملات را در زير به طور خلاصه توضيح مي دهيم:
حملات غيرفعال:حملاتي هستند كه يك مهمان غير مجاز به دارايي ها دسترسي پيدا مي كند اما نمي تواند محتواي آن ها را تغيير دهد. حملات غيرفعال در دو حالت استراق سمع و آناليزعبورومرور انجام مي گيرد.
اين دو حمله غير فعال را در زير توضيح مي دهيم:
استراق سمع:نمايشگر حمله كننده محتواي پيغام را انتقال مي دهد.به عنوان مثال در اين حمله يك شخص به انتقال اطلاعات بين lanو ايستگاه كاري گوش مي كند و يا انتقال بين دستگاه فرستنده -گيرنده بي سيم و ايستگاه بي سيم را تنظيم مي كند.
آناليزعبورومرور : حمله كننده از يك راه دقيق بر انتقال اطلاعات نظارت مي كند . ميزان قابل توجهي از اطلاعات از طريق پيغام هاي بين ارتباط هاي اطراف به دست مي آيد.
حملات فعال:حملاتي هستند كه به وسيله آن ها يك تغيير غير مجاز در يك پيغام ، جريان داده ها و يا فايل رخ مي دهد.اين حملات را مي توان كشف كرد اما قابل جلوگيري نيستند.حملات فعال ممكن است يكي از چهار نوع زير باشد و يا تركيبي از آن ها.توضيح اين حملات به شرح زير است:
تغييرظاهر : حمله كننده مشخصات يك كاربر مجاز را جعل هويت مي كند و بدين وسيله از مزاياي آن استفاده مي كند.
برگردان : نمايشگرهاي حمله كننده مانند يك كاربر مجاز دوباره پيغام ها را مي فرستد.
تغييرپيغام : حمله كننده با تغيير ظاهر خود به وسيله حذف كردن ، اضافه كردن ، تغييردادن و يا دوباره سفارش دادن پيغام ها را تغيير مي دهد.
رد درستي سرويس : حمله كننده از ورود كاربران مجاز جلوگيري مي كند و امكانات ارتباطات را مديريت مي كند.
اين حملات نتيجه متحد شدن با 11/802 است.عواقب اين حملات شامل زيان اطلاعات اختصاصي و قانوني ، بازبيني هزينه ها و زيان هاي سرويس شبكه است.