امنیت در شبکه های بیسیم

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنيت شبكه يك مساله مهم براي ادارات وشركتهاي دولتي وسازمانهاي بزرگ وكوچك است تهديدهاي پيشرفته از تروريست هاي فضاي سايبر كارمندان ناراضي وهكرهاي رويكردي سيستمانيكا براي امنيت شبكه مي طلبد. در بررسي روشما واستاندارد هاي امن سازي شبكه هاي محلي بي سيم مبتني براستاندارد IEEE802.11 مي پردازيم .با طرح قابليت امنيتي اين استاندارد مي توان از محدوديت ان آگاه شد استاندارد ۸۰۲۰۱۱ سروس هاي مجزا و مشخصي را براي تامين يك محيط امن در اختيار قرار ميدهد دراين سروس اغلب توسط پروتكلWEPتامين ميگرددوظيفه آن امن سازي ميان مخدوم ونقاط استرسي بي سيم است در حال حاضر تنها پروتكل كه امنيت اطلاعات و ارتباطات را در شبكه هاي بي سيم براساس استاندارد ۸۰۲٫۱۱ فراهم ميكند WEPاست اين پروتكل نوع استفاده از آن همواره امكان نفوذ به شبكه هاي بي سيم راهر نحوي ولو سخت وپيچيده فراهم ميكند و بسيار از حملات برروي شبكه هاي سيمي داراي اشتراك است .

فصل اول : شبكه هاي بي سيم و تكنولوژي WI-FI
۱-۱ )شبكه هاي بي سيم و تكنولوژي WI-FI

با گسترش روز افزون فن آوری اطلاعات وپیشرفته شدن شبکه های کامپیوتری ونیاز به تبادل اطلاعات با سرعت بالا احتیاج به این تکنولوژی بیش از پیش محسوس می باشد.ارتباط شبکه های کامپیوتری به روش سیمی در مسافت های طولانی دارای محدودیت های سرعت ارتباط و مستلزم هزینه های زیاد است.لذا برای حل این مشکل اندیشمندان درصدد برآمدند تااز طریق شبکه های بی سیم محدودیت های موجود را رفع کنند.البته لازم به ذکر است شبکه های بی سیم دارای محدودیت فاصله می باشند به گونه ای که حداکثر فاصله پوشش شبکه های بیسیم ۱۲۰ الی ۱۵۰ کیلومتر است ولی در مقایسه با شبکه های سیمی مزیت های قابل توجهی دارند. برای نمونه میتوان به سرعت بالا نداشتن شارژ ماهیانه هزینه های جاری اشاره کرد. سرعت پیشرفت این نوع شبکه ها به گونه ای بوده است که در حال حاضر اکثر ادارات وسازمان های دولتی ویا موسسات خصوصی به طور چشم گیری از این تکنولوژی استقبال کردند. توضیح دیگر اینکه :شبکه های بی سیم با استفاده از تکنولوژی Wi-Fi و براساس امواج كار ميكند كه اين امواج داراي فركانس هايي هستند كه ISM ناميده ميشوند. فركانس هاي ISMبه عنوان فركانس هاي آزاد در دنيا معرفي شده و احتياج به داشتن هيچگونه مجوز يا مدرك از سازمان خاصي نمي باشد. يكي ديگر از مزاياي برتر شبكه هاي بي سيم امكان استفاده از اين شبكه ها در جاهايي كه حتي از امكانات مخابراتي نيز بي بهره اند، به طور مثال به وسيله اين ارتباطات مي توان خطوط تلفن را به محل هاي فاقد امكانات منتقل كرد ويا مي توان تصاوير را به صورت واقعي انتقال داد. شايد مهمترين مزيت شبكه هاي بي سيم قابليت متحرك بودن آن مي باشد بدين معني كه كاربر ميتواند بدون نياز به استفاده از كابل به شبكه متصل شده واطلاعات مورد نظر رادريافت يا انتقال دهد. همين امر باعث صرفه جويي در زمان و هزينه كابل كشي نيز خواهد شد . به طور مثال استفاده از اين تكنولوژي در مراكزي چون هتل ها،رستوران ها،مدارس وديگر سازمانهاي دولتي يا خصوصي به سهولت مي توان استفاده كرد. از مهمترين نگرانيهاي شبكه هاي بي سيم حفاظت اطلاعات اين نوع شبكه هاست كه اين امر نيز پيش بيني شده وراهكار هاي مطمئن تعبيه شده است كه در اين صورت استفاده از اين لايه هاي امنيتي مي توان گفت شبكه هاي بي سيم قطعا از شبكه هاي سيمي امن تر خواهند بود.

۱-۲ ) Wi-Fi چیست و چگونه کار می کند؟
در فرودگاه، هتل، رستوران، کتابخانه و یا حتی دفتر کار، امروزه دیگر در هر کجا که تصور کنید ممکن است بتوانید به اینترنت متصل شوید. در آینده ای نزدیک شبکه های ارتباطی بدون سیم چنان گسترشی می یابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بی سیم خواهید بود. به کمک شبکه هایی همچون Wi-Fi قادر خواهید بود تا رایانه های یک اطاق یا دفتر کار خود را به راحتی به یکدیگر متصل نمایید.
شبکه های ارتباطی بدون سیم همواره از امواج رادیویی استفاده می کنند. در این شبکه ها یک قطعه رایانه ای، اطلاعات را تبدیل به امواج رادیویی می نماید و آنها را از طریق آنتن ارسال می کند. در طرف دیگر یک روتر بدون سیم، با دریافت سیگنال های فوق و تبدیل آنها به اطلاعات اولیه، داده ها را برای رایانه قابل فهم خواهد ساخت.
به زبانی ساده، سیستم Wi-Fi را می توان به یک جفت واکی – تاکی که شما از آن برای مکالمه با دوستان خود استفاده می کنید تشبیه نمود. این لوازم، رادیوهای کوچک و ساده ای هستند که قادرند تا سیگنال های رادیویی را ارسال و دریافت نمایند. هنگامی که شما بوسیله آنها صحبت می کنید، میکروفون دستگاه، صدای شما را دریافت نموده و با تلفیق آن با امواج رادیویی، از طریق آنتن آنها را ارسال می کند.
در طرف دیگر، دستگاه مقصد، با دریافت سیگنال ارسال شده از طرف شما توسط آنتن، آنها را آشکار سازی نموده و از طریق بلندگوی دستگاه، صدای شما را پخش خواهد کرد. توان خروجی و یا قدرت فرستنده این گونه لوازم اغلب در حدود یک چهارم وات است و با این وصف، برد آنها چیزی در حدود ۵۰ تا ۱۰۰ متر می رسد.
حال فرض کنید بخواهید میان دو کامپیوتر به صورت یک شبکه و آن هم به شکل بدون سیم (همانند واکی – تاکی) ارتباط برقرار سازید. مشکل اساسی در این راه آن است که این لوازم از آن رو که جهت انتقال صوت ساخته شده اند، از نرخ سرعت انتقال کمی برخوردار هستند و نمی توانند حجم بالایی از داده ها را در زمان کوتاه منتقل کنند.
رادیوهایی که در سیستم Wi-Fi مورد استفاده قرار می گیرند، همانند مثال پیشین قابلیت ارسال و دریافت را دارا می باشند اما تفاوت اصلی آنها در این است که این رادیو ها قادر هستند تا اطلاعات به شکل صفر و یک دیجیتالی را به حالت امواج رادیویی تبدیل نمایند و سپس منتقل کنند.
در کل سه تفاوت عمده میان رادیوهای سیستم Wi-Fi و رادیوهای واکی – تاکی معمولی وجود دارد که به شرح زیر است:
۱) رادیوهای سیستم Wi-Fi با استاندارد های ۸۰۲٫۱۱b و ۸۰۲٫۱۱g کار می کنند و عمل ارسال و دریافت را بر روی فرکانس های ۲٫۴ گیگاهرتزی و یا ۵ گیگا هرتزی انجام می دهند. اما واکی – تاکی های مذکور بر روی فرکانس ۴۹ مگاهرتزی کار می کنند.
۲) رادیوهای سیستم Wi-Fi از انواع مختلفی از تکنیک های کدگذاری اطلاعات بهره می برند که نتیجه آن افزایش نرخ سرعت تبادل داده ها خواهد بود. این روشها برای استاندارد ۸۰۲٫۱۱a و ۸۰۲٫۱۱g شامل تکنیک OFDM و برای استاندارد ۸۰۲٫۱۱b شامل CCK می باشد.
۳) رادیو هایی که در سیستم Wi-Fi مورد استفاده قرار می گیرند، قابلیت تغییر فرکانس را دارا هستند. مزیت این ویژگی در آن است که موجب جلوگیری از ایجاد تداخل کار سیستم های مختلف Wi-Fi در نزدیکی هم می شود.
به دلایلی که ذکر شد، سیستم های رادیویی Wi-Fi ظرفیت و سرعت انتقال داده بالاتری را نسبت به رادیو های واکی – تاکی دارند، این سرعت ها برای استاندارد ۸۰۲٫۱۱b تا ۱۱ مگابایت بر ثانیه و برای ۸۰۲٫۱۱a و ۸۰۲٫۱۱g در حدود ۳۰ مگابایت بر ثانیه است.

۱-۳ ) ترکیب سیستم Wi-Fi با رایانه:
امروزه اغلب رایانه های لپ تاپ مجهز به سیستم Wi-Fi داخلی هستند و در غیر این صورت نیازمند نصب یک کارت Wi-Fi بر روی لپ تاپ و یا رایانه رومیزی خود خواهیم بود. شما می توانید یک کارت Wi-Fi در سیستم ۸۰۲٫۱۱a یا ۸۰۲٫۱۱b و یا ۸۰۲٫۱۱g تهیه کنید که البته نوع ۸۰۲٫۱۱g نسبت به تجهزات ۸۰۲٫۱۱b از سرعت بالاتری برخوردار است. برای لپ تاپ ها این تجهیزات در قالب کارت های PCMCIA که در محل مخصوص خود نصب می شوند و یا به صورت اتصال خارجی از طریق یک درگاه USB عرضه می شوند.
برای رایانه های رومیزی، می توانید از کارت های PCI و یا درگاه USB برای این منظور استفاده کنید. پس از نصب این تجهیزات کاربر قادر است تا در مکان هایی که اینترنت به شکل بدون سیم ارائه می شود با داشتن یک اشتراک، از خدمات بهره گرفته و به شبکه متصل شود.
۱-۴ ) شبکه های بی سیم (Wi-Fi)
در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که ميتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.
غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد ۸۰۲٫۱۱ از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.
فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.
بالاترین سرعت قابل دسترس مطابق استانداردهای ۸۰۲٫۱۱a و ۸۰۲٫۱۱g معادل ۵۴Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.
سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.
در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.
با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر ۸۰۲٫۱۱g دارای پهنای باند اشتراکی و Half-Duplex برابر ۵۴Mbps میباشد . که میتوان گفت برابر ۲۵Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه ۵ کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر ۵Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از ۲۵Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.
کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از ۱۰۰Kbps هم برای کاربران کفایت خواهد کرد.
در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محيط است. سالن های کنفرانس، انبارها، محيط های کارخانه ای، کارگاه های عمرانی و محيط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN ميباشند و اما قابل توجه دوستان امنیتی! راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود.
با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه AccessPoint را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید. بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود. باز يادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرايطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند. آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که ميتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد. غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد ۸۰۲٫۱۱ از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند. فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد. بالاترین سرعت قابل دسترس مطابق استانداردهای ۸۰۲٫۱۱a و ۸۰۲٫۱۱g معادل ۵۴Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند. سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود. در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد. با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر ۸۰۲٫۱۱g دارای پهنای باند اشتراکی و Half-Duplex برابر ۵۴Mbps میباشد که میتوان گفت برابر ۲۵Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه ۵ کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر ۵Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از ۲۵Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد. کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از ۱۰۰Kbps هم برای کاربران کفایت خواهد کرد.
در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محيط است. سالن های کنفرانس، انبارها، محيط های کارخانه ای، کارگاه های عمرانی و محيط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN ميباشند. راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود. با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید. بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود. باز يادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرايطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند.

فصل دوم : امنیت در شبکه های بی سیم
۲-۱) امنیت در شبکه های بی سیم
از آنجا که شبکه های بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از تکنو لوژی، آگاهی از نقاط قوت و ضعف آن است. نظر به لزوم به آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته که در آن ها مد و پیکر بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت. بنا داریم در این سری از مقالات با عنوان (امنیت در شبکه های بی سیم) ضمن معرفی این شبکه با تاکید بر ابعاد امنیتی آنها ، به روش های پیکر بندی صحیح که احتمال رخداد حملات را کاهش می دهد خواهیم پرداخت.

۲-۲ ) منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول:
خطر معمول در کلیه شبکه های بی سیم مستقل از پروتکل و تکنو لوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی که نچندان قدرتمند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات ، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده های غیر واقعی و گمراه کننده سوء استفاده از سیمهای باند موثر شبکه و دیگر فعالیتهای مخرب دارد.

۲-۳ ) شبکه های محلی بی سیم
تکنولوژی و صنعت WLAN به اوایل دهه ۸۰ میلادی باز می گردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه های محلی بی سیم به کندی صورت می پذیرد. با ارائه استاندارد IEEE 802. 11b که پهنای باند نسبتا بالایی را برای شبکه های محلی امکان پذیر می ساخت. استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاظر مقصود از WLAN تمامی پروتکل ها و استاندارد های خانوادگی IEEE 802. 11b است. این شبکه محلی بی سیم تجاری توسط Motorola پیاده سازی شد. این شبکه، به عنوان یک نمونه از این شبکه ها، هزینه ای بالا و پهنای باندی پایین را تحمیل می گردد که ابدا مقرون به صرفه نیست. از همان زمان به بعد در اوایل دهه ۹۰ میلادی، پروژه ی استاندارد ۸۰۲٫۱۱ توسط IEEE نهایی شده و تولید محصولات بسیاری برپایه ی این استاندارد ما آغاز شد . نوع a ، با استفاده از فرکانس حاصل ۵GHZ ، پهنای باندی تا ۵Mbps را فراهم می کند. در حالی که نوع b با استفاده از فرکانس حاملGHZ 4 و ۲ ، تا ۱۱ mbps پهنای باند را پشتیبانی می کند. با این وجود تعداد کانال های قابل استفاده در نوع bدر مقایسه با نوع a بیشتر است. تعداد این کانال ها ، با توجه به کشور مورد نظر تفاوت می کند. در حالت معمول مقصود از WLAN استانداردb 802.11 استاندارد دیگری نیز به تازگی توسط IEEE معرض شده است که به g 802.11 شناخته می شود. این استاندارد بر اساس فرکانس حامل GHZ 4و ۲ عمل می کند ولی با استفاده از روش های نوینی می تواند پهنای باند قابل استفاده را تا Mbps54 بالا ببرد. تولید محصولات بر اساس این استاندارد که مدت زیادی از نمایی شدن و معرفی آن نمی گذرد، بیش از یک سال است که آغاز شده و با توجه به سازگاری آن استاندارد b 802.11 و استفاده از آن در شبکه های بی سیم آرام آرام در حال گسترش است.

۲-۴ ) امنیت در شبکه های محلی بر اساس استاندارد ۱۱ .۸۰۲
پس از آن که در سه قسمت قبل در مورد شبکه های بی سیم محلی و عناصر آنها پردا ختیم ،از این قسمت بررسی روشها و استاندارد های امن سازی شبکه های محلی بی سیم مبتنی بر استاندارد IEEE 802 .11 را آ غاز می کنیم . با طرح قا بلیت های امنیتی این استاندارد ،می توان از محدو دیت های آن آگاه شد و این استاندارد و کار برد را برای موارد خاص و مناسب مورد استفاده قرار داد .
استاندارد ۱۱و ۸۰۲ سرویس های جدا و مشخصی را برای تا مین یک محیط امن بی سیم در اختیار قرار می دهد . این سر ویس ها اغلب توسط پروتکل WEP (wired Equivalent privacy ) تامین می گردند و وظیفه آنها امن سازی ارتباط میان مخدوم ها و نقاط دسترسی بی سیم است . درک لایه یی که این پروتکل به امن سازی آن می پردازد اهمیت ویژ ه ای دارد ،به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه های دیگر ، غیر از لایه ارتباطی بی سیم که مبتنی بر استاندارد ۱۱ و ۸۰۲ است ، کاری ندارد .این بدان معنی است که استفاده از WEP در یک شبکه ی بی سیم به معنی استفاده از قابلیت درو نی استاندارد شبکه های محلی بی سیم است و ضامن امنیت کل ارتباط نیست .زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالا تر ارتباطی وجود دارد .در حال حاضر عملا تنها پروتکلی که امنیت اطلا عات و ار تبا طات را در شبکه های بی سیم بر اسا س استاندارد ۱۱ و ۸۰۲ فرا هم می کند WEP است
این پروتکل با وجود قابلیت هایی که دارد ،نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم را به نحوی ، ولو سخت و پیچیده فرا هم می کند . نکته یی که باید به خاطر داشت این است که حملات موفق صورت گرفته در مورد شبکه های محلی بی سیم ، ریشه در پیکر بندی نا صحیح WEP در شبکه دارد . به عبارت دیگر این پروتکل در صورت پیکر بندی صحیح در صد بالا یی از حملات را نا کام می گذارد ،هر چند که فی نفسه دچار نواقص و ایراد هایی نیز هست .بسیاری از حملاتی که بر روی شبکه های بی سیم انجام می گیرد از سویی است که نقاط دسترسی به شبکه ی سیمی دارای اشتراک هستند . به عبارت دیگر نفوذ گران بعضا با استفاده از راه های ارتبا طی دیگری که بر روی مخدوم ها و سخت افزار های بی سیم ،خصوصا مخدوم های بی سیم ، وجود دارد به شبکه ی بی سیم نفوذ می کنند که این مقوله نشان دهنده ی اشتراکی هر چند جزئی میان امنیت در شبکه های سیمی و بی سیمی است که از نظر ساختاری و فیزیکی با یک دی گر اشتراک دارند .

سه قابلیت و سرویس پایه توسط IEEE برای شبکه های محلی بی سیم تعریف می گردد
Authentication 1)
هدف اصلی WEP ایجاد مکانی برای احراز هویت مخدوم بی سیم است .این عمل که در واقع کنترل دسترسی به شبکه ی بی سیم است .این مکانیزم سعی دارد که امکان اتصال مخدوم هایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد .
Confidentiality2)
محرمانه گی هدف دیگر WEP است . این بعد از سرویس ها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکه های سیمی طراحی شده است . سیاست این بخش از WEP از سرقت اطلا عات در حال انتقال بر روی شبکه ی محلی بی سیم است

Integrity 3)
هدف سوم از سر ویس ها و قابلیت های WEP طراحی سیاستی است که تضمین می کند پیامها و اطلاعات در حال تبا دل در ، شبکه خصو صا میان مخدوم های بی سیم و نقاط دسترسی ، در حین انتقال دچار تغییر نمی گردند . این قابلیت در تمامی استاندارد ها ، بستر ها و شبکه های ار تباطی دیگر نیز کم و بیش وجود دارد . نکته ی مهمی در مورد سه سرویس WEP وجود دارد نبود سر ویس های وصول Auditing و Authorization در میان سرویس های ارایه شده توسط این پروتکل است .

۲-۵ ) سرويس هاي امنيتي WEP _ Authentication :
در قسمت قبلي به معرفي پروتكل WEP كه عملا تنها روش امن سازي ارتباطات در شبكه هاي بي سيم بر مبناي استاندارد ۱۱و ۸۰۲ است پرداختيم و در ادامه سه سرويس اصلي اين پروتكل را معرفي كرديم در اين قسمت به معرفي سرويس هاي اول يعني Authentication ميپردازيم
Authentication.1     �
استاندارد ۱۱و۸۰۲ دو روش براي احراز هويت كاربراني كه در خواست اتصال به شبكه هاي بي سيم را به نقاط دسترسي ارسال ميكنند ، دارد كه يك روش بر مبناي روز نگاري ست و ديگري از روز نگاري استفاده نمي كنند .
۲٫ Authentication بدون روز نگاري :
در روشي كه مبتني بر روزنگاري نيست ، دو روش براي تشخيص هويت مخدوم وجود دارد . در هر روش مخدوم متقاضي پيوستن به شبكه ،در خواست ارسال هويت از سوي نقطه ي دسترسي را با پيامي حاوي يك    SSID ( service set Identifier پاسخ مي دهد در روش اول كه Authentication open system موسوم است   يك SSID خالي نيز براي دريافت اجازه اتصال به شبكه كفايت مي كند در واقع در اين روش تمامي مخدوم هايي كه تقاضاي پيوستن به شبكه را به نقاط دسترسي ارسال مي كنند با پاسخ مثبت روبه رو مي شوند و تنها آدرس آنها توسط نقطه هاي دسترسي نگه داري مي شود به همين دليل به اين روش   NullAuthentication نيز اطلاق مي شود در بخش دوم از اين نوع ، باز هم يك SSID به نقطه ي دسترسي ارسال ميگردد . با اين تفاوت كه اجازه ي اتصال به شبكه تنها در صورتي از سوي نقطه ي دسترسي صادر مي گردد كه SSID ي ارسال شده جزو SSID هاي مجاز براي دسترسي به شبكه باشند . با اين روش به Authentication Closed system موسوم است .
نكته اي كه در اين ميان اهميت بسياري دارد توجه به سطح امنيتي ست كه اين روش در اختيار ما مي گذارد اين دو روش عملا روش امني از احراز هويت را ارئه نميدهد و عملا تنها راه براي آگاهي نسبتي و نه قطعي از هويت در خواست كننده هستند با اين وصف از آن جايي كه امنيت در اين حالات تضمين شده نيست و معمولا حملات موفق بسياري ، حتي توسط نفوذ گران كم تجربه و مبتدي ، به شبكه ها يي كه بر اساس اين روش ها عمل ميكنند رخ ميدهد . لذا اين دو روش در حالتي كاربرد دارند كه يا شبكه در حال ايجاد است كه حاوي اطلاعات حياتي نيست ، يا احتمال رخداد حمله را به آن بسيار كم است . هر چند كه با توجه پوشش نسبتا گسترده ي يك شبكه هاي بي سيم – كه مانند شبكه هاي بي سيمي امكان محدود سازي دسترسي به صورت فيزيكي بسيار دشوار است – اطمينان از شانس پايين رخ دادن حملات نيز خود تضميني ندارد !
۲-۶ ) Authentication  با روز نگا ري Rc4 :
اين روش كه به روش«كليد مشترك » نيز موسوم است ، تكنيكي كلاسيك است كه بر اساس آن ، پس از اطمينان از اينكه مخدوم از كليدي سري آگاه است ، هويتش تاييد مي شود . در اين روش ، نقطه دسترسي (AP) يك رشته ي تصادفي تولي كرده و ان را به مخدوم ميفرستد . مخدوم اين رشته ي تصادفي را با كليدي از پيش تعيين شده ( كه كليد WEP نيز ناميده ميشود ) روز ميكند و حاصل را براي نقطه ي دسترسي ارسال مي كند نقطه ي دسترسي به روش معكوس پيام دريافتي را روز گشايي كرده و با رشته ي ارسال شده مقايسه مي كند دو صورت هم رساني اين دو پيام ، نقطه ي دسترسي از اينكه مخدوم كليد صحيحي را در اختيار دارد اطمينان حاصل ميكند روش روز نگاري و روز گشايي در اين تبادل روش RC4 است در اين ميان با فرض اينكه روز نگاري RC4 را روشي كاملا مطمئن بدانيم ، دو خطر كمين اين روش است :
الف) در اين روش تنها نقطه ي دسترسي ست كه از هويت مخدوم اطمينان حاصل مي كند به بيان ديگر مخدوم هيچ دليلي در اختيار ندارد كه بداند نقطه ي دسترسي كه ان را با حال تبادل داده هايي روزي ست نقطه دسترسي اصلي است .
ب) تمامي روش هايي كه مانند اين روش بر پايه ي سوال و جواب بين دو طرف ، با هدف احراز هويت يا تبادل اطلاعات حياتي ، قرار دارند با جملاتي تحت عنوان man- in –the middle در خطر هستند در اين دسته از حملات نفوذ گر ميان دو طرف قرار مي گيرد و به گونه يي هر يك از دو طرف را گمراه مي كند .

۲-۷ ) سرويس هاي امنيتي Integrity, 802,11b – privacy
در قسمت قبل به سرويس اول از سرويس هاي امنيتي ۸۰۲, ۱۱b پرداختيم اين قسمت به بررسي دو سرويس ديگر اختصاص دارد سرويس اول privacy ( محرمانه گي ) و سرويس دوم integrity است

Privacy :
اين سرويس كه در حوزه هاي ديگر امنيتي اغلب به عنوان con fidentiality ازآن ياد مي گردد به معناي حفط امنيت و محرمانه نگه داشتن اطلاعات كاربر يا گروه هاي در حال تبادل اطلاعات با يكديگر است . براي رعايت محرمانگي عموما از تكنيك هاي روزنگاري استفاده مي گردد به گونه يي كه در صورت شنود اطلاعات در حال تبادل ، اين اطلاعات بدون داشتن كليد هاي رمز ، قابل رمز گشايي نبوده و لذا براي شنود گر غير قابل سوء استفاده است در استاندارد ۸۰۲,۱۱b از تكنيك هاي رمز نگاري WEP استفاده مي گردد كه بر پايه ي RC4 است RC4 يك الگوريتم رمز نگاري متقارن است كه در آن يك رشته ي نيمه تصادفي توليد مي گردد و توسط آن كل داده رمز مي شود اين رمز نگاري بر روي تمام بسته ي اطلاعات پياده مي شود به بيان ديگر داده هاي تمامي لايه هاي بالايي اتصال بي سيم نيز توسط اين روش رمز مي گردند از IP گرفته تا لايه هاي بالاتري مانند HTTP از آنجايي كه اين روش عملا اصلي ترين بخش از اعمال سياست هاي امنيتي در شبكه ها ي محلي بي سيم مبتني بر استاندارد ۸۰۲,۱۱b است معمولا به كل پروسه ي امن سازي اطلاعات در اين استاندارد به اختصار WEP  گفته مي شود كليد هاي WEP اندازه هاي از ۴۰ بيت تا ۱۴۰ بيت مي توانند داشته باشند اين كليد ها با IV ( مختلف Initiali zatiavector يا بردار اوليه ) ۲۴ بيتي تركيب شده و يك كليد ۱۲۸ بيتي RC4 را تشكيل ميدهند طبيعتا هر چه اندازه ي كليد بزرگ تر باشد امنيت اطلاعات بالاتر است . تحقيقات نشان مي دهد كه استفاده از كليد هايي با اندازه ۸۰ بيت يا بالاتر عملا استفاده از تكنيك brute-force را بريا شكستن رمز غير ممكن مي كند به عبارت ديگر تعداد كليد هاي ممكن براي اندازه يي بالاست كه قدرت پردازش سيستم هاي رايانه يي كنوني براي شكستن كليدي مفروض در زماني معقول كفايت نمي كند . هرچند كه در حال حاضر اكثر شبكه ها ي محلي بي سيم از كليد هاي ۴۰ بيتي براي رمز كردن بسته هاي اطلاعاتي استفاده مي كنند ولي نكته ييكه اخيرا بر اساس يك سري آزمايشات به دست آمده است ، اين است كه روش تامين محرمانگي توسط WEP در مقابل حملات ديگري ، غير از استفاده از روش brute- force نيز آسيب پذير است اين آسيب پذيري ارتباطي به اندازه ي كليد استفاده شده ندارد .

Integritg :
مقصود از Integritg صحت اطلاعات در حين تبادل است وسياست هاي امنيتي يي كه Integritg را تضمين مي كنند روش هايي هستند كه امكان تغيير اطلاعات در حين تبادل را به كم ترين ميزان تقليل ميدهند .
در استاندارد ۸۰۲,۱۱b نيز سرويس و روشي استفاده مي شود كه توسط آن امكان تغيير اطلاعات در حال تبديل ميان مخدوم هاي بي سيم و نقاط دسترسي كم ميشود روش مورد نظر استفاده از يك كد CRC است همان طور كه در شكل مقابل نيز نشان داده شده است ، يك CRC-32 قبل از رمز بسته توليد مي شود در سمت گيرنده ، پس از رمز گشايي ، CRC داده هاي رمز گشايي شده مجددا محاسبه شده و با CRC نوشته شده در بسته مقايسه مي گردد كه هر گونه اختلاف ميان دو CRC به معناي تغيير محتويات بسته است در حين تبادل است . متا سفانه اين روش نيز مانند رمز نگاري توسط RC4 ، مستقل از اندازه ي كليد امنيتي مورد استفاده ، در مقابل برخي از حملات شناخته شده آسيب پذير است .
متاسفانه استاندارد ۸۰۲,۱۱b هيچ مكانيزمي براي مديريت كليد هاي امنيتي ندارد و عملا تمامي عملياتي كه براي حفظ امنيت كليد ها انجام مي گردد و بايد توسط كساني كه شبكه هاي بي سيم را نصب مي كنند به صورت دستي پياده سازي گردد از انجايي كه اين بخش از امنيت يكي از معضل هاي اساسي در مبحث رمز نگاري است ، با اين ضعف عملا روش هاي متعددي براي حمله به شبكه هاي بي سيم قابل تصور است اين روش ها معمولا برسهل انگاري هاي انجام شده از سوي كاربران و.مديران شبكه مانند تغيير ندادن كليد به صورت مداوم ، لو دادن كليد ، استفاده از كليد هاي تكراري يا كليد هاي پيش فرض كارخانه و ديگر بي توجهي ها نتيجه يجز درصد نسبتا بالايي از حملات موفق به شبكه هاي بي سيم ندارد اين مشكل از شبكه ها ي بزرگ تر بيش تر خود را نشان مي دهد حتي با فرض تلاش براي جلوگيري از رخ دادن چنين سهل انگاري هايي زماني كه تعداد مخدوم هاي شبكه از حدي مي گذرد عملا كنترل كردن اين تعداد بالا بسيار دشوار شده و گه گاه خطا هايي در گوشه و كنار اين شبكه ي نسبتا بزرگ رخ مي دهد كه همان باعث رخنه در كل شبكه مي شود .

۲-۸ ) ضعف هاي اوليه امنيتي WEP
در قسمت قبل به سرويس هاي امنيتي استاندارد ۱۱و۸۰۲ پرداختيم در ضمن ذكر هريك از سرويس ها ، سعي كرديم به ضعف هاي هريك اشاره داشته باشيم در اين قسمت به بررسي ضعف هاي تكنيك هاي امنيتي پايه ي استفاده شده در اين استاندارد مي پردازيم . همان گونه كه گفته شد عملا پايه ي امنيت در استاندارد ۱۱و۸۰۲ براساس پروتكل WEP استوار است WEP در حالت استاندارد بر اساس كليد هاي ۴۰ بيتي براي رمز نگاري توسط الگوريتم RC4 استفاده مي شود هر چند كه برخي از توليدكنندگان نگارش هاي خاصي از WEP را با كليد هايي با تعداد بيت هاي بيش ترپياده سازي كرده اند نكته يي كه در اين ميان اهميت دارد قائل شدن تمايز ميان نسبت بالا رفتن امنيت WEP اندازه ي كليد هاست . با وجود ان كه با بالا رفتن اندازه كليد ( تا ۱۰۴ بيت ) امنيت بالاتر ميرود ولي از آن جا كه اين كليد ها توسط كاربران WEP بر اساس يك كلمه عبور تعيين مي شود تضميني نيست كه اين اندازه تماما استفاده شود از سوي ديگر همان طور كه در قسمت هاي پيشين نيز ذكر شد دست يابي به اين كليد ها فرايند چندان سختي نيست ، كه در آن صورت ديگر اندازه ي كليد اهميتي ندارد . مختصات امنيت بررسي هاي بسياري را براي تعيين حفره هاي امنيتي اين استاندارد انجام داده اند كه در اين راستا خطراتي كه ناشي از حملاتي متنوع ، شامل حملات غير فعال وفعال است تحليل شده است .

حاصل برسي انجام شده فهرستي از ضعف هاي اوليه ي اين پروتكل است :
۲-۹ ) استفاده از كليد هاي ثابت WEP
يكي از ابتدايي ترين ضعف ها كه عموما در بسياري از شبكه ها ي محلي بي سيم WEP وجود دارد استفاده كليد هاي مشابه توسط كاربران براي مدت زمان نسبتا زياد است اين ضعف به دليل نبود يك مكانيزم مديريت كليد رخ مي دهد براي مثال اگر يك كامپيوتر كيفي يا جيبي كه از يك كليد خاص استفاده ميكند به سرقت برود يا براي مدت زماني در دسترس نفوذ گر باشد كليد آن به راحتي لو رفته و با   توجه به تشابه كليد ميان بسياري از ايستگاه هايي كاري عملا استفاده از تمامي اين ايستگاه ها نا امن است.
از سوي ديگر با توجه به مشابه بودن كليد در هر لحظه كانال ارتباطي زيادي توسط يك حمله نفوذ پذير هستند اين بردار كه يك فيلد ۲۴ بيتي است در قسمت قبل معرفي شده است .
اين بردار به صورت متني ساده فرستاده مي شود از آن جايي كه كليد ي كه براي رمز نگاري مورد استفاده قرار مي گيرد براساس IV توليد مي شود محدودهي IV عملا نشان دهنده ي احتمال تكرارآن ودر نتيجه احتمال توليد كليد هاي مشابه است به عبارت ديگر در صورتي كه IV كوتاه باشد در مدت زمان كمي مي توان به كليد هاي مشابه دست يافت اين ضعف در شبكه ها ي شلوغ به مشكلي حاد مبدل مي شود خصوصا اگر از كارت شبكه ي استفاده شده مطمئن نياشيم بسياري از كارت هاي شبكه از IV هاي ثابت استفاده ميكنند وبسياري از كارت هاي شبكه ي يك توليد كنندهي واحد IV هاي مشابه دارند . اين خطر به همراه ترافيك بالا در يك شبكه ي شلوغ احتمال تكرار IV در مدت زمان كوتاه رابالاتر مي برد WEP در نتيجه كافي ست نفوذ گر در مدت زماني معين به ثبت داده هاي رمز شده ي شبكه بپردازد و IV هاي پسته هاي اطلاعاتي را ذخيره كند با ايجاد بانكي از IV هاي استفاده شده در يك شبكه ي شلوغ احتمال بالايي براي نفوذ به آن شبكه در مدت زماني نه چندان طولاني وجود خواهد داشت .

۲-۱۰ ) ضعف در الگوريتم
از ان جايي كه IV در تمامي بسته هاي تكرار مي شود WEP بر اساس آن كليدي توليد مي شود ، نفوذ گر مي تواند با تحليل وآنا ليز تعداد نسبتا زيادي از IV ها وبسته هاي رمز شده وبر اساس كليد توليد شده بر مبناي آنIV ، به كليد اصلي دست پيدا كند اين فرايند عملي زمان بر است ولي از انجا كه اتصال موفقيت در ان وجود دارد لذا به عنوان ضعفي براي اين پروتكل محسوب مي گردد

۲-۱۱ ) استفاده از CRC رمز نشده :
در پروتكل WEP ، كد CRC رمز نمي شود . لذا بسته هاي تاييدي كه اين از سوي نقاط دسترسي بي سيم به سوي گيرنده ارسال مي شود براساس يك CRC رمز نشده ارسال مي گردد WEP تنها در صورتي كه نقطه دسترسي از صحت بسته اطمينان حاصل كند تاييد آن را مي فرستد . اين ضعف اين امكان را فراهم ميكند كه نفوذ گر براي رمز گشايي يك بسته ، محتواي آن را تغيير دهد و CRC را نيز به دليل اين كه رمز نشده است به راحتي عوض كندومنتظر عكس العمل نقطه ي دسترسي بماند كه اين آيا بسته تاييد را صادر مي كند يا خير ضعف هاي بيان شده از مهم ترين ضعف هاي شبكه هاي بي سيم مبتني بر پروتكل WEP هعستند نكته يي كه در مورد ضعف هاي فوق بايد به آن اشاره كرد اين است كه در ميان اين ضعف ها تنها يكي از آنها ( مشكل امنيتي سوم ) به ضعف در الگوريتم رمز نگاري بازمي گردد ولذا با تغيير الگوريتم رمز نگاري تنها اين ضعف است كه برطرف مي گردد وبقيه ي مشكلات امنيتي كما كان به قوت خود باقي هستند . در قسمت هاي آتي به برسي خطرهاي ناشي از اين ضعف ها ونيازهاي امنيتي در شبكه بي سيم مي پردازيم .

۲-۱۲ ) خطر ها ، حملات امنيتي
همان گونه كه گفته شد ، با توجه به پيشرفت هاي اخير ، در آينده يي نه چندان دور بايد منتظر گسترده گي هر چه بيش تر استفاده از شبكه هاي بي سيم باشيم اين گسترده گي با توجه به مشكلاتي كه ازنظر امنيتي در اين قبيل شبكه ها وجود دارد نگراني هايي را نيز به همراه دارد . اين نگراني ها كه نشان دهنده ي ريسك بالاي استفاده از اين بستر براي سازمان ها وشركت هاي بزرگ است ، توسعه ي اين استاندارد را در ابهام فروبرده است .و دراين قسمت به دسته بندي WEP تعريف حملات ، خطرها WEP ريسك هاي موجود در استفاده از شبكه ها ي محلي بي سيم بر اساس استاندارد IEEE.802,11x ميپردازيم

حملات امنيتي به دو دسته فعال وغير فعال تقسيم مي گردند .

حملات غير فعال :
در اين قبيل حملات نفوذ گر تنها به منبعي از اطلاعات به نحوي دست مي يابدولي اقدام به تغيير محتواي اطلاعات منبع نميكند اين نوع حمله ميتواند تنها به يكي از اشكال شنود ساده يا آنا ليز ترافيك باشد .

شنود :
در اين نوع ، نفوذ گر تنها به پايش اطلاعات رد وبدل شده مي پردازد براي مثال شنود ترافيك روي يك شبكه ي محلي بي سيم( كه مد نظر ماست ) نمونه هايي از اين نوع حمله به شمار مي آيند .

آنا ليز ترافيك :
در اين نوع حمله ، نفوذ گر با كپي برداشتن از اطلاعات پاپش شده به تحليل جمعي داده ها مي پردازد به عبارت ديگر بسته يا بسته هاي اطلاعات به همراه يكديگر اطلاعات معنا داري را ايجاد مي كنند .

حملات فعال :
در اين نوع حملات ، بر خلاف حملات غير فعال ، نفوذ گر اطلاعات مورد نظر را كه از منابع به دست مي آيد ، تغيير ميدهد كه تبعا انجام اين تغييرات مجاز نيست از ان جاي كه در اين نوع حملات اطلاعات تغيير مي كنند شناسايي رخ داده حملات فرايندي امكان پذير است . در اين حملات به چهار دسته مرسوم زير تقسيم بندي مي گردند :

تغيير هويت
در اين نوع حمله ، نفوذ گر هويت اصلي را جعل مي كند . اين روش شامل تغيير هويت اصلي يكي از طرف هاي ارتباط با قلب هويت ويا تغيير جريان واقعي فرايند پردازش اطلاعات نيز مي گردد .

پاسخ هاي جعلي :
نفوذ گر در اين قسم از حملات بسته هاي كه طرف گيرنده اطلاعات رد يك ارتباط در يافت مي كند را پايش مي گردد ولي اطلاعات مفيد تنها اطلاعاتي هستند كه از سوي گيرنده براي فرستنده ارسال ميگردند اين نوع حمله بيش تر در موردي كاربر دارد كه فرستنده اقدام به تعيين هويت گيرنده مي كند در اين حالت بسته هاي پاسخي كه براي فرستنده به عنوان جواب به سوالات فرستنده ارسال مي گردند به معناي پر چمي براي شناسايي گيرنده محسوب ميگردند ، لذا در صورتي كه نفوذ گر اين بسته ها را ذخيره كند ودر زماني كه يا گيرنده فعال نيست . يا فعاليت يا ارتباط آن به صورت آگاهانه به روشني توسط نفوذ گر قطع شده است ، ميتواند مورد استفاده قرار گيرد . نفوذ گر با ارسال مجدد اين بسته ها خود را به جاي گيرنده جا زده واز سطح دسترسي مورد نياز برخودار مي گردد .

فصل سوم : ده نکته اساسی در امنیت شبکه های WI-FI
ده نکته اساسی در امنیت شبکه های WI-FI

۱ –کلمه عبور پیش‌فرض سرپرست را تغییر دهید
در هسته بیشتر شبکه‌های وای‌فای خانگی، یک روتر یا اکسس پوینت قرار گرفته است. برای‌ راه‌اندازی این تجهیزات، تولیدکنندگان صفحات وبی را تأمین می‌کنند که به کاربر امکان می‌دهند آدرس شبکه و اطلاعات حساب کاربری خود را وارد کنند. این ابزارهای وب با یک صفحه Login (با نام کاربری و کلمه عبور) محافظت می‌شوند تا فقط دارندگان قانونی این اطلاعات بتوانند به این تنظیمات دسترسی داشته باشند. با این‌حال، اطلاعات Login پیش‌فرض بیشتر تجهیزات شبکه‌سازی بسیار ساده بوده و هکرهای اینترنتی کاملاً از آن‌ها آگاهی دارند. بنابراین، بهتر است به محض راه‌اندازی شبکه خود، این تنظیمات را تغییر دهید.

۲ –رمزگذاری WPA/WEP را فعال کنید
تمام تجهیزات وای‌فای از قالب‌های مختلف رمزنگاری پشتیبانی می‌کنند. فناوری رمزنگاری، پیام‌های ارسال شده روی شبکه‌های بی‌سیم را طوری در‌هم می‌ریزد که به آسانی قابل دسترس نباشند. امروزه، فناوری‌های مختلفی برای رمزنگاری ارائه شده‌اند. به‌طور طبیعی شما می‌خواهید قوی‌ترین فرم رمزنگاری را انتخاب کنید که با شبکه بی‌سیم شما کار می‌کند. با این‌حال، بر‌اساس نحوه کار این فناوری‌ها، تمام ابزارهای وای‌فای روی شبکه شما باید از تنظیمات رمزنگاری یکسانی استفاده کنند. بنابراین، شما باید یک «کوچک‌ترین مخرج مشترک» را به‌عنوان گزینه مورد استفاده خود پیدا کنید.

۳ –SSID پیش‌فرض را تغییر دهید
تمام روترها و اکسس‌پوینت‌ها از یک نام شبکه استفاده می‌کنند که تحت عنوان SSID شناخته می‌شود. تولیدکنندگان معمولاً محصولات خود را با مجموعه SSID مشابهی ارائه می‌کنند. به عنوان مثال، SSID ابزارهای Linksys معمولاً «linksys» است. البته، آگاهی از SSID به همسایگان شما اجازه نمی‌دهد که به شبکه‌تان نفوذ کنند، اما این نخستین‌قدم در مسیر هک یک شبکه است. مهم‌تر این‌که وقتی هکر بتواند یک SSID پیش‌‌فرض را پیدا کند، متوجه می‌شود که شبکه مورد نظر از پیکربندی ضعیفی برخوردار است و به همین دلیل، انگیزه بیشتری برای حمله به آن خواهد داشت. در هنگام پیکربندی امنیت بی‌‌سیم روی شبکه خودتان، بلافاصله SSID پیش‌‌فرض را تغییر دهید.

۴ –فیلترگذاری آدرس MAC را فعال کنید
هر یک از تجهیزات وای‌فای یک شناسه منحصربه‌فرد را ارائه می‌کند که تحت عنوان آدرس فیزیکی یا آدرس MAC شناخته می‌شود. روترها و اکسس‌پوینت‌ها رد آدرس‌های MAC تمام ابزارهایی را که به آن‌ها متصل شده‌اند، حفظ می‌کنند. بسیاری از این محصولات، گزینه‌ای را در اختیار کاربر قرار می‌دهند تا آدرس‌های MAC تجهیزات خانگی خود را وارد کرده و اتصالات شبکه را تنها با این ابزارها برقرار کنند. حتماً از این ویژگی استفاده کنید، اما باید بدانید آن‌قدرها که به نظر می‌رسد قدرتمند نیست. هکرها و برنامه‌های مورد استفاده آن‌ها به آسانی می‌توانند آدرس‌های MAC را جعل کنند.

۵ –SSID Broadcast را غیرفعال کنید
در شبکه‌سازی وای‌فای، روتر یا نقطه دسترسی بی‌سیم معمولاً نام شبکه (SSID) را در فاصله‌های زمانی معینی Broadcast می‌کند. این ویژگی برای Hotspotهای موبایل و شرکت‌هایی طراحی شده بود که در آن‌ها امکان داشت کلاینت‌های وای‌فای به دفعات از برد شبکه خارج و دوباره به آن وارد شوند. با این‌حال، ویژگی مذکور در یک خانه غیرضروری است و از سوی دیگر احتمال نفوذ بیگانگان به شبکه شما را نیز افزایش می‌دهد. خوشبختانه بیشتر نقاط دسترسی وای‌فای به سرپرست شبکه اجازه می‌دهند که ویژگی SSID Broadcast را غیرفعال کند.

۶ –به‌طور خودکار به شبکه‌های وای‌فای باز متصل نشوید
اتصال به یک شبکه وای‌فای باز مانند یک Hotspot بی‌سیم رایگان یا روتر همسایه‌تان می‌تواند کامپیوتر شما را در معرض ریسک‌های امنیتی قرار دهد. با وجود آن‌که این ویژگی معمولاً فعال نیست، اما بیشتر کامپیوترها دارای تنظیماتی هستند که امکان برقراری خودکار این نوع اتصالات را (بدون آگاه‌ کردن شما) فراهم می‌کند. این تنظیمات به استثنای شرایط موقتی نباید فعال باشند.

۷ –به ابزارهای خود آدرس‌های IP ثابت اختصاص دهید
بیشتر شبکه‌سازهای خانگی به سمت استفاده از آدرس‌های IP داینامیک گرایش دارند. راه‌اندازی فناوری DHCP فوق‌العاده آسان است. متأسفانه این راحتی در عین حال شامل مهاجمان شبکه نیز می‌شود و به آن‌ها امکان می‌دهد که به‌آسانی آدرس‌های IP معتبری را از مجموعه DHCP شبکه شما به‌دست آورند. ویژگی DHCP را روی روتر یا نقطه‌دسترسی خود غیرفعال کرده و در مقابل یک دامنه ثابت از آدرس‌های IP را مشخص کنید. در مرحله بعد، هر یک از ابزارهای متصل به شبکه خود را برای انطباق با این دامنه پیکربندی کنید. برای جلوگیری از دسترسی مستقیم از اینترنت به کامپیوترهای خود، می‌توانید از یک دامنه آدرس IP خصوصی (مانند ۱۰٫۰٫۰٫x) استفاده کنید.

۸ –فایروال‌ها را روی هر کامپیوتر و روتر فعال کنید
روترهای مدرن شبکه از قابلیت فایروال توکار برخوردارند، اما گزینه‌ای برای غیرفعال کردن این قابلیت نیز وجود دارد. مطمئن شوید که فایروال روتر شما فعال است برای محافظت بیشتر، نصب و اجرای یک نرم‌افزار فایروال شخصی روی هر کامپیوتر متصل به روتر را جدی بگیرید.

۹ –روتر یا اکسس پوینت را در محل امنی قرار دهید
سیگنال‌های وای‌فای معمولاً به خارج از محیط یک خانه می‌رسند. مقدار کمی نشت سیگنال از یک شبکه وای‌فای چندان مهم نیست، اما هر چه این سیگنال به مسافت دورتری برسد، تشخیص و بهره‌برداری از آن برای دیگران آسان‌تر خواهد بود. در هنگام نصب یک شبکه خانگی بی‌سیم، موقعیت روتر یا نقطه‌دسترسی است که برد آن را مشخص می‌کند. برای آن‌که نشت سیگنال به حداقل برسد، سعی کنید این ابزارها را در نقطه مرکزی خانه خود قرار دهید نه نزدیک پنجره‌ها.

۱۰- اگر برای مدت زیادی از شبکه استفاده نمی‌کنید، آن را خاموش کنید
نقطه نهایی در معیارهای امنیتی بی‌سیم، خاموش کردن شبکه‌تان برای قطع کامل دسترسی هکرها به آن است. البته، خاموش نگه‌داشتن یک شبکه به‌طور مداوم کاملاً غیرعملی است، اما می‌توانید در مواقعی که به مسافرت می‌روید یا به هر دلیل برای مدت طولانی از شبکه خود استفاده نمی‌کنید، آن را خاموش کنید.

نتیجه گیری
یک موضوع مشترک مسائل امنیت این است که مکانیسم های تکنولوژیکی برای بسیاری از رخنه های مشاهده شده وجود دارد و به خوبی درک می شوند، اما  باید به منظور محافظت از شبکه فعال شوند. اقدامات پیشگیرانه معقول می توانند شبکه های بی سیم را برای هر سازمانی که می خواهد فوائد سیار بودن و انعطاف پذیری را در کنار هم گرد آورد، امن کنند. همراه با به کارگیری بسیاری از تکنولوژی های شبکه، ایده اصلی و کلیدی، طراحی شبکه با در نظر داشتن امنیت در ذهن است. بعلاوه انجام نظارت های منظم را برای تضمین اینکه طراحی انجام شده اساس پیاده سازی است، باید در نظر داشت. یک آنالایزر شبکه بی سیم یک ابزار ضروری برای یک مهندس شبکه بی سیم است.

 

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *