اول توکل
دوم پشتکار
سوم مشورت
چهارم عمل
-----------------------------------------------------------------------------------------------------------------
نرم افزار برای دانلود نامحدود از rapideshare: http://k12student.persiangig.com/other ------- تشکر یادتون نره. موفق باشید.
Amplifier : برای افزایش Transmission Range و Recieve Sensitivity استفاده می شود و به دو صورت وجود دارد :
Uni-Directional --> قبل از آنتن فرستنده جهت تقویت امواج ارسالی ارسال استفاده می شود .
Bi-Directional --> قبل از آنتن گیرنده برای تقویت امواج دریافتی استفاده می شود .
قیمت یک Amplifier 2 Watt در ایران حدود 300 هزار تومان است .
Amplifier به آن Booster هم گفته می شود بین آنتن و رادیو بسته می شود و فرکانس آن باید با فرکانس آنتن و رادیوی شما یکی باشد .
RF Attenuators : تضعیف کننده امواج کاهش کاهش برد موج منطقه تحت پوشش استفاده می شود که باعث می شود ارتباط با شبکه در محدود خاص مورد نظر انجام شود .
در دو نوع ثابت و قابل تنظیم وجود دارد که در مدل ثابت برد را به میزان مشخصی کاهش می دهد .
وبین آنتن و رادیو شما قرار می گیرد .
Lightning Arrestors : بین آنتن و رادیو قرار می گیرد و با یک سیم به زمین متصل می شود و کارش برق گیر است - باید فرکانس آن با فرکانس رادیو و آنتن یکی باشد .
Frequence Convertor : برای تبدیل فرکانس استفاده می شود .
PoE : کابل های شبکه به 8 رشته سیم تقسیم می شود که 4 رشته برای دیتا و 4 رشته برای ولتاژ استفاده می شود .
انواع PoE :
Single-Port DC Voltage Injector : شامل یکی خروجی دیتا و یک خروجی ولتاژ است و قابلیت انتقال ولتاژ به یک نقطه را دارد .
Multi-Port DC Voltage Injector :
سوییچ PoE هم وجود دارد که پورت های خود سوییچ PoE است .
Reflection : وقتی موج به یک شی بزرگ مثل سطح زمین - ساختمان ها و دیوار ها برخورد کند بارتاب می شود :
Refraction : منحرف شدن موج وقتی از یک محیط با چگالی متفاوت عبور کند .
Diffraction : انحراف موج در اثر عبور از اطرف جسمی بزرگ
Scattering : پراکنده شده امواج
Absorption : جذب شدن سیگنال - مثل دیوار بتنی :
مصالحی که باعث افت سیگنال می شوند :
پارتیشن های شیشه ای با فریم فلزی : 6 دسی بل
انواع دیوارهای از دو یا چند لایه ساخته می شوند که به آن ها Drywall می گویند : 3 دسی بل
پنچره : 3 دسی بل
دیورهای بتنی و سیمانی : 4 دسی بل
درهای فلزی : 6 دسی بل
Multipath : هنگامی روی می دهد که یک سیگنال رادیویی بیش از یک مسیر ما بین آنتن فرستند و آنتن دریافت کننده خود داشته باشد . سطح های صیقی - آب - محیط های تولیدی و صنعتی و مراکزی که در آن ها آنتن ها در معرض سقف ها - قفسه ها و دیوارهای فلزی قرار دارند می توانند سیگنال های رادیویی را منعکس کرده و شرایط Multipath ایجاد کنند - به شکل زیر دقت کنید :
در صورتی که سیگنال در برخورد با سطوح منعکس کننده تغییر جت دهد باعث موارد متعدد زیر می شود :
1 - امواجی که منعکس می شوند مسیر طولانی تر را نسبت به امواج اصلی طی می کنند .
2 - به خاطر طولانی شدن مسیر سیگنال معکس شده انرژی بیشتری را از دست می دهند .
3 - سیگنال به خاطر انعکاس مقداری از انرژی خود را از دست می دهد .
4 - در نهایت موج اصلی به همراه چندین موج منعکس شده در محل گیرنده ترکیب می شوند و این فرآیند باعث می شود که شکل موج اصلی باعث تغییر شده و قابلیت کدگشایی در گیرنده را تحت تاثیر قرار دهد .
هنگامی که این سیگنال های منعکس شده در محل گیرنده ترکیب می شود با وجود این که ممکن است انرژی RF بالا باشد اما داده ها غیر قابل بازیابی خواهد بود تغییر محل استقرار آنتن می تواند Multipath را کاهش دهد .
برای حل مشکل Multipath می توان از آنتن های Yagi استفاده کرد.
اگر سیگنال ها با قدرت یکسانی دریافت شوند ولی به صورتی که تاخیر داشته باشند Polarization آن ها در حالت معکوس قرار می گیرد در این صورت همدیگر را به کلی حذف کرده و سیگنالی در محل گیرنده دریافت نمی شود که این پدیده را Multipath Null می نامند .
FSPL:
وقتی امواج RF در هوا حرکت می کنند با مقاومت یا مخالفتی در مسیر حرکت خود مواجه می شوند که افت مسیر نامیده می شود - با افزایش فرکانس مقاومت ایجاد شده توسط اتمسفر نیز افزایش می یابد که انرژی منتقل شده را کاهش می دهد - برای محاسبه FSPL از فرمول زیر استفاده می کنیم :
که لاندا طول موج است - F فرکانس است - d فاصله از فرستنده بر حسب متر است و c هم سرعت نور در خلا 3x10*8 است .
برای تبدیل افت مسیر به db از فرمول زیر استفاده می کنیم :
اگر فاصله بر حسب km و فرکانس بر حسیب مگاهرتز بیان شود فرمول به شکل زیر در می آید :
انحنای زمین ( Earth Curvature ) :
زمین دارای انحنای 3.66 درجه در هر 29 کیلومتر است - این نکته که ارتفاع آنتن ها به حدی باشد که فرستنده و گیرنده در دید مستقیم یکدیگر باشند از اهمیت بالایی برخوردار است .
Fresnel Zone :
ساختارهای محیط مانند درختان - تپه ها - ساختمان ها و اصولا هر چیزی که در خط دید دو آنتن گیرنده و فرستنده قرار می گیرند می توانند مشکلات عمده ای را برای لینک های رادیویی به وجود آورند . برای اینکه یک لینک با حداکثر کیفیت داشته باشیم باید دید مستقیم بین دو آنتن وجود داشته باشد .
Fresnel Zone یک منطقه بیضی شکل در اطراف مسیر دید می باشد که نسبت به طول مسیر و سیگنال تغییر می کند .ارسال سیگنال الکترومغناطیسی بین دو آنت دقیقا در خط مستقیم انجام نمی شود بلکه انرژی سیگنال در یک فضای سه بعدی بیضی شکل منتقل می شود .
Fresnel Zone باید در هنگام طراحی لینک های وایرلس محاسبه شود - طبق استاندارد باید 60 % ناحیه Fresnel Zone خالی از موانع باشد :
و شکل دیگر :
برای بدست آوردن شعاع Fresnel Zone می توان از فرمول زیر استفاده کرد :
d1: فاصله آنتن فرستنده از نقطه میانی
d2: فاصله آنتن گیرنده از نقطه میانی
F :فرکانس بر حسب گیگاهرتز
یکی دیگر از عوامل محیطی که تاثیر زیادی در ارتباطات point to point و point to multipoint دارند شرایط آب و هوایی مانند برف و باران است که اگر به حدی باشد که روی شبکه تاثیر گذار باشد باید آن را در طراحی شبکه بی سیم خود دخالت دهید .
تاثیر برف و باران و مه بر روی امواج رادیویی بسته به طول موج آن ها متفاوت خواهد بود و بیشتر بر فرکانس های بالا 11 MHZ تاثیر می گذازند . به عنوان مثال سیگنالی با فرکانس 2.4 GHz طول موجی برابر با 125 میلی متر یا 4.9 اینچ دارد اندازه یک قطره باران در حدود 0.25 اینچ است بنابراین تایر زیادی روی سیگنال های 2.4 GHz ندارند .
Equivalent isotropically radiated power:
قدرت سیگنال دریافتی در هر نقطه از سطح زمین با ERIP بیان میآشود، و هر چه مقدار EIRP بیشتر باشد، اندازه آنتن مورد نیاز برای دریافت کاهش پیدا میآکند.
برای محاسبه اینکه آیا سیگنال در فاصله مورد نظر وجود دارد یا خیر باید ابتدا EIRP را محاسبه کنیم :
همانطور که در شکل بالا مشاهده می کنید ما به 3 پارامتر Output Power و Cable Loss و گین آنتن نیاز داریم .
Output power : قدرت خروجی دستگاه وایرلس ما می باشد که واحد اندازه گیری آن dBm است - برای تبدیل این توان از میلی وات به dbm باید توان خروجی P را به میلی وات حساب کرده و در فرمول زیر قرار دهیم تا عدد مورد نظر به dBm بدست آید :
dBm = 10*log P
Cable Loss : نوع کابل - شرکت سازنده کابل و اندازه کابل در افت سیگنال موثر هستندپس باید برای حداقل افت سیگنال از کابل های حداکثر 1 متر و گرون قیمت استفاده نمود .
این سایت برای شما افت را در کابل محاسبه میآکند : http://www.arrg.us/pages/Loss-Calc.htm
Antenna Gain : گین آنتن ها هم همانطور که در پست های قبل توضیح دادم با dBi سنجیده میآشود .
سپس وقتی موارد بالا را محاسبه کردیم آن در فرمول زیر قرار میآدهیم :
EIRP = Output Power - Cable Loss + Antenna Gain
اگر EIRP به میزان 6 dbi افزایش یابد محدود پوشش شما دوبرابر میآشود .
طبق قوانین FCC در یک ارتباط point to multi point که از انتن های امنی استفاده میآشود حداکثر توان خروجی EIRP در فرکانس 2.4 برای باند ISM و بالای 5 برای باند UNLL نباید بیشتر از 4 وات باشد در ارتباطات های بین المللی این مقدار یک وات میآباشد .
Authentication:
در استاندارد 802.11 ما دو نوع Authentication داریم :
1 - Open System Athuentication
2 - Shared Key Authentication
در Open system Authentication هر کلاینتی می تواند Authenticate شود و تلاش کند به برقراری ارتباط با اکسس پوینت اما در صورتی می تواند این ارتباط برقرار شود که کلاینت WEP اکسس پوینت را بداند .
در واقع Open System Authentication هم می تواند با WEP استفاده شود هم بدون WEP ک بستگی به تنظیمات اکسس پوینت و کلاینت ها دارد :
http://www.h3c.com/portal/res/200812/26/20081226_709505_image002_624019_57_0.png
اگر از Shared Key Authentication استفاده شود در این صورت Authenticate شدن کلاینت در مرحله Authentication اتفاق می افتد یعنی مانند Open System نیست که یک در خواست Authentication بفرستیم و جواب بگیریم و سپس برای رد و بدل Data به WEP نیاز داشته باشیم در Shared Key Authentication ، اکسس پوینت یک Challenge به کلاینتی که صد برقراری ارتباط آن را دارد می فرستد کلاینت باید آن را با WEP خود Encrypt کند سپس به اکسس پوینت بر می گرداند اکسس آن را Unencrypted می کند اگر با متن اولیه یکی بود به کلاینت اجازه داده می شود که Authenticate شود :
http://www1.cse.wustl.edu/~jain/cse574-06/ftp/wireless_security/fig12.jpg
Shared Key Authentication از امنیت پایین تری نسبت به Open System برخوردار است .
Plaintext یا Cleartext : پیغامی که Encrypt نشده باشد .
ChipherText : پیغامی که Encrypt شده است .
WEP برای اولین بار سال 1999 برای ایجاد امنیت در شبکه های 802.11 ایجاد شد .
استاندارد 802.11 اجازه می دهد که بتوانیم روی اکسس پوینت ها و کلاینت ها تا 4 shared secret داشته باشیم که از این 4 تا یکی باید به عنوان default key انتخاب شود در واقع این default key برای انکریپت کردن PlainText استفاده می شود و گیرنده هم باید از کلید یکسان برای دکریپت کردن استفاده کند :
کلید یکسان مجبور نیست باشه default key برای انکریپت کردن روی هر دستگاه .
یک دیواس می تواند انکریپت کنه دیتا رو فقط با default key اما برای دکریپت کردن حتما یکی از 4 کلید را استفاده کند .
همانطور که قبلا هم گفتیم WEP در کمتر از 5 دقیقه کرک خواهد و شبکه شما را با خطر موجه خواهد کرد .
می خواهم در مورد مدل های Wireless Security که شامل Personal و Enterprise می شود صحبت کنم . من قصد ندارم وارد جزییات و نحوه Encryption توسط WEP/WPA/WPA2 بپردازم چون هم در بحث ما کاربردی ندارند و هم به اطلاعاتی در مورد ریاضیات و رمزنگاری نیاز دارد که ممکن است برای دوستان گیج کننده باشد !
Personal Wireless Security برای تامین امنیت شبکه بی سیم از WPA و WPA2 استفاده می شود - اصولا Personal Wireless Security برای کاربران خانگی و اداره های کوچک ایجاد شده است.
Enterprise Wireless Security برای سازمان های بزرگتر و محیط های آموزشی ایجاد شده است و شامل WPA/WPA2/802.11i می شود .
WPA از PSK برای Authenticate کردن user استفاده می کند و از TKIP برای Encryption اما WPA2 از AES-CCMP برای Encrpytion استفاده می کند WPA2 در سال 2006 برای استفاده روی تجهیزات شبکه بی سیم اجباری شد .
PSK می تواند بین 8 تا 63 رقم باشد حتی شامل فاصله و کاراکتر های ویژه .
به شکل زیر توجه کنید که یکی از اکسس پوینت های لینک سیس است :
802.11i یعنی استفاده از یک Authentication Server مثل RADIUS برای Authenticate کاربران .
802.11i و مدیریت کلید بوسیله استاندارد 802.1x انجام می شود .
در شکل زیر مراحل Authentication کردن توسط 802.1x مشاهده می کنید :
در ابتدا کلاینت می خواد که به شبکه کانکت کند ، اکسس پوینت از کلاینت در مورد هویتش می می پرسد کلاینت هویتش رو به اکسس پوینت می فرستد و اکسس پوینت آن را به Authentication Server می فرستد سپس اگر سرور هویت کلاینت رو تصدیق کرد اطلاعات رو به اکسس پوینت بر می گرداند و سپس به کلاینت اجازه داده می شود که به شبکه وصل شود .
مدل های امنیت دیگری هم مانند Thin Access Point و WVLAN و ابزارهای کشف برای Rogue Access Point ها وجود دارد .
Thin Access Point یعنی اکسس پوینتی که ویژگی Authentication و Encryption از حذف می شود و به یک Wireless Switch واگذار می شود .
Wireless Switch ها و Thin Access Point ها چندین مزیت دارند :
تمامی اکسس پوینت ها از یک نقطه مرکزی که Wiresless Switch است پیکربندی می شوند که این مدیریت شبکه بی سیم را راحت می کند و دوم اینکه Authentication از یک نقطه مرکزی انجام می شود .
یکی از راه هایی که میآتونه امنیت رو حفظ کنه اینه که هکر رو گیج کنید.
به هکر به راحتی میآتونی توسط نرم افزار شبکه های وایرلس اطراف رو پیدا کنه و برای هک کردنشون اقدام کنه.
ولی اگه با اسکن محیط 53 هزار شبکه وایرلس اونهم از نوع قلابی پیدا کنه چی؟ تشخیص اکسس پوینت اصلی تقریبا غیر ممکن میشه.
بقیه رو خودتون بخونید!:
If one access point is good, 53,000 must be better
Black Alchemy's Fake AP generates thousands of counterfeit 802.11b access points. Hide in plain sight amongst Fake AP's cacophony of beacon frames. As part of a honeypot or as an instrument of your site security plan, Fake AP confuses Wardrivers, NetStumblers, Script Kiddies, and other undesirables
Fake AP is a proof of concept released under the GPL
Fake AP runs on Linux (tested on RedHat 7.3). For *BSD versions, see the links below http://www.blackalchemy.to/project/fakeap/
بهتره که یه مقدار بیشتر روی امنیت شبکهآهای وایرلس بحث کنیم:
از آنآجا که شبکهآهای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهآها، که بر اساس سیگنالآهای رادیوییآاند، مهمآترین نکته در راه استفاده از این تکنولوژی، گاهی از نقاط قوت و ضعف آنآست. نظر به لزوم گاهی از خطرات استفاده از این شبکهآها، با وجود امکانات نهفته در آنآها که بهآمدد پیکربندی صحیح میآتوان بهآسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهآها با تأکید بر ابعاد امنیتی آنآها، به روشآهای پیکربندی صحیح که احتمال رخآداد حملات را کاهش میآدهند بپردازیم.
شبکهآهای بیآسیم، کاربردها، مزایا و ابعاد:
تکنولوژی شبکهآهای بیآسیم، با استفاده از انتقال دادهآها توسط اموج رادیویی، در سادهآترین صورت، به تجهیزات سختآافزاری امکان میآدهد تا بدونآاستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکهآهای بیآسیم بازهآی وسیعی از کاربردها، از ساختارهای پیچیدهآیی چون شبکهآهای بیآسیم سلولی -که اغلب برای تلفنآهای همراه استفاده میآشود- و شبکهآهای محلی بیآسیم (WLAN – Wireless LAN) گرفته تا انوع سادهآیی چون هدفونآهای بیآسیم، را شامل میآشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میآکنند، مانند صفحه کلیدآها، ماوسآها و برخی از گوشیآهای همراه، در این دستهآبندی جای میآگیرند. طبیعیآترین مزیت استفاده از این شبکهآها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به اینآگونه شبکهآها و همآچنین امکان ایجاد تغییر در ساختار مجازی آنآهاست. از نظر ابعاد ساختاری، شبکهآهای بیآسیم به سه دسته تقسیم میآگردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکهآهایی با پوشش بیآسیم بالاست. نمونهآیی از این شبکهآها، ساختار بیآسیم سلولی مورد استفاده در شبکهآهای تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم میآکند. کاربرد شبکهآهای WPAN یا Wireless Personal Area Network برای موارد خانهآگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار میآگیرند.
شبکهآهای WPAN از سوی دیگر در دستهآی شبکهآهای Ad Hoc نیز قرار میآگیرند. در شبکهآهای Ad hoc، یک سختآافزار، بهآمحض ورود به فضای تحت پوشش آن، بهآصورت پویا به شبکه اضافه میآشود. مثالی از این نوع شبکهآها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل دادهآها با دیگر تجهیزات متصل به شبکه را میآیابند. تفاوت میان شبکهآهای Ad hoc با شبکهآهای محلی بیآسیم (WLAN) در ساختار مجازی آنآهاست. بهآعبارت دیگر، ساختار مجازی شبکهآهای محلی بیآسیم بر پایهآی طرحی ایستاست درحالیآکه شبکهآهای Ad hoc از هر نظر پویا هستند. طبیعیآست که در کنار مزایایی که این پویایی برای استفاده کنندهآگان فراهم میآکند، حفظ امنیت چنین شبکهآهایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حلآهای موجود برای افزایش امنیت در این شبکهآها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنالآهای شبکه است. در واقع مستقل از این حقیقت که عملآکرد Bluetooth بر اساس فرستنده و گیرندهآهای کمآتوان استوار است و این مزیت در کامپیوترهای جیبی برتری قابلآتوجهآیی محسوب میآگردد، همین کمی توان سختآافزار مربوطه، موجب وجود منطقهآی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب میآگردد. بهآعبارت دیگر این مزیت بهآهمراه استفاده از کدهای رمز نهآچندان پیچیده، تنها حربهآهای امنیتی این دسته از شبکهآها بهآحساب میآآیند.
منشأ ضعف امنیتی در شبکهآهای بیآسیم و خطرات معمول:
خطر معمول در کلیهآی شبکهآهای بیآسیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنالآهای رادیویی بهآجای سیم و کابل، استوار است. با استفاده از این سیگنالآها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نهآچندان قدرتآمند این شبکهآها، خود را بهآعنوان عضوی از این شبکهآها جازده و در صورت تحقق این امر، امکان دستآیابی به اطلاعات حیاتی، حمله به سرویس دهندهآگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرهآهای شبکه با یکدیگر، تولید دادهآهای غیرواقعی و گمراهآکننده، سوءاستفاده از پهنایآباند موثر شبکه و دیگر فعالیتآهای مخرب وجود دارد.
در مجموع، در تمامی دستهآهای شبکهآهای بیآسیم، از دید امنیتی حقایقی مشترک صادق است :
تمامی ضعفآهای امنیتی موجود در شبکهآهای سیمی، در مورد شبکهآهای بیآسیم نیز صدق میآکند. در واقع نه تنها هیچ جنبهآیی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکهآهای بیآسیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژهآیی را نیز موجب است.
نفوذگران، با گذر از تدابیر امنیتی موجود، میآتوانند بهآراحتی به منابع اطلاعاتی موجود بر روی سیستمآهای رایانهآیی دست یابند.
اطلاعات حیاتیآیی که یا رمز نشدهآاند و یا با روشی با امنیت پایین رمز شدهآاند، و میان دو گره در شبکهآهای بیآسیم در حال انتقال میآباشند، میآتوانند توسط نفوذگران سرقت شده یا تغییر یابند.
حملهآهای DoS به تجهیزات و سیستمآهای بیآسیم بسیار متداول است.
نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکهآهای بیآسیم، میآتوانند به شبکهآی مورد نظر بدون هیچ مانعی متصل گردند.
با سرقت عناصر امنیتی، یک نفوذگر میآتواند رفتار یک کاربر را پایش کند. از این طریق میآتوان به اطلاعات حساس دیگری نیز دست یافت.
کامپیوترهای قابل حمل و جیبی، که امکان و اجازهآی استفاده از شبکهآی بیآسیم را دارند، بهآراحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، میآتوان اولین قدم برای نفوذ به شبکه را برداشت.
یک نفوذگر میآتواند از نقاط مشترک میان یک شبکهآی بیآسیم در یک سازمان و شبکهآی سیمی آن (که در اغلب موارد شبکهآی اصلی و حساسآتری محسوب میآگردد) استفاده کرده و با نفوذ به شبکهآی بیآسیم عملاً راهی برای دستآیابی به منابع شبکهآی سیمی نیز بیابد.
در سطحی دیگر، با نفوذ به عناصر کنترل کنندهآی یک شبکهآی بیآسیم، امکان ایجاد اختلال در عملآکرد شبکه نیز وجود دارد.
--
استاندارد 802.11 سرویسآهای مجزا و مشخصی را برای تأمین یک محیط امن بیآسیم در اختیار قرار میآدهد. این سرویسآها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تأمین میآگردند و وظیفهآی آنآها امنآسازی ارتباط میان مخدومآها و نقاط دسترسی بیآسیم است. درک لایهآیی که این پروتکل به امنآسازی آن میآپردازد اهمیت ویژهآیی دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایهآهای دیگر، غیر از لایهآی ارتباطی بیآسیم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکهآی بیآسیم بهآمعنی استفاده از قابلیت درونی استاندارد شبکهآهای محلی بیآسیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.
شکل بالا محدودهآی عمل کرد استانداردهای امنیتی 802.11 (خصوصاً WEP) را نشان میآدهد.
قابلیتآها و ابعاد امنیتی استاندارد 802.11 :
در حال حاضر عملاً تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکهآهای بیآسیم بر اساس استاندارد 802.11 فراهم میآکند WEP است. این پروتکل با وجود قابلیتآهایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکهآهای بیآسیم را به نحوی، ولو سخت و پیچیده، فراهم میآکند. نکتهآیی که باید بهآخاطر داشت اینآست که اغلب حملات موفق صورت گرفته در مورد شبکهآهای محلی بیآسیم، ریشه در پیکربندی ناصحیح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پیکربندی صحیح درصد بالایی از حملات را ناکام میآگذارد، هرچند که فیآنفسه دچار نواقص و ایرادهایی نیز هست.
بسیاری از حملاتی که بر روی شبکهآهای بیآسیم انجام میآگیرد از سویی است که نقاط دسترسی با شبکهآی سیمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راهآهای ارتباطی دیگری که بر روی مخدومآها و سختآافزارهای بیآسیم، خصوصاً مخدومآهای بیآسیم، وجود دارد، به شبکهآی بیآسیم نفوذ میآکنند که این مقوله نشان دهندهآی اشتراکی هرچند جزءیی میان امنیت در شبکهآهای سیمی و بیآسیمآییآست که از نظر ساختاری و فیزیکی با یکدیگر اشتراک دارند.
سه قابلیت و سرویس پایه توسط IEEE برای شبکهآهای محلی بیآسیم تعریف میآگردد :
Authentication:
هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بیآسیم است. این عمل که در واقع کنترل دستآرسی به شبکهآی بیآسیم است. این مکانیزم سعی دارد که امکان اتصال مخدومآهایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد.
Confidentiality:
محرمانهآگی هدف دیگر WEP است. این بُعد از سرویسآها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکهآهای سیمی طراحی شده است. سیاست این بخش از WEP جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکهآی محلی بیآسیم است.
Integrity:
هدف سوم از سرویسآها و قابلیتآهای WEP طراحی سیاستی است که تضمین کند پیامآها و اطلاعات در حال تبادل در شبکه، خصوصاً میان مخدومآهای بیآسیم و نقاط دسترسی، در حین انتقال دچار تغییر نمیآگردند. این قابلیت در تمامی استانداردها، بسترها و شبکهآهای ارتباطاتی دیگر نیز کمآوبیش وجود دارد.
نکتهآی مهمی که در مورد سه سرویس WEP وجود دارد نبود سرویسآهای معمول Auditing و Authorization در میان سرویسآهای ارایه شده توسط این پروتکل است.
به معرفی سرویس اول، یعنی Authentication، میآپردازیم.
Authentication:
استاندارد 802.11 دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکهآی بیآسیم را به نقاط دسترسی ارسال میآکنند، دارد که یک روش بر مبنای رمزنگاریآست و دیگری از رمزنگاری استفاده نمیآکند.
شکل زیر شَمایی از فرایند Authentication را در این شبکهآها نشان میآدهد :
همانآگونه که در شکل نیز نشان داده شده است، یک روش از رمزنگاری RC4 استفاده میآکند و روش دیگر از هیچ تکنیک رمزنگاریآیی استفاده نمیآکند.
Authentication بدون رمزنگاری:
در روشی که مبتنی بر رمزنگاری نیست، دو روش برای تشخیص هویت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطهآی دسترسی را با پیامی حاوی یک SSID (Service Set Identifier) پاسخ میآدهد.
در روش اول که به Open System Authentication موسوم است، یک SSID خالی نیز برای دریافت اجازهآی اتصال به شبکه کفایت میآکند. در واقع در این روش تمامی مخدومآهایی که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال میآکنند با پاسخ مثبت روبهآرو میآشوند و تنها آدرس آنآها توسط نقطهآی دسترسی نگاهآداری میآشود. بهآهمین دلیل به این روش NULL Authentication نیز اطلاق میآشود.
در روش دوم از این نوع، بازهم یک SSID به نقطهآی دسترسی ارسال میآگردد با این تفاوت که اجازهآی اتصال به شبکه تنها در صورتی از سوی نقطهآی دسترسی صادر میآگردد که SSIDی ارسال شده جزو SSIDهای مجاز برای دسترسی به شبکه باشند. این روش به Closed System Authentication موسوم است.
نکتهآیی که در این میان اهمیت بسیاری دارد، توجه به سطح امنیتیآست که این روش در اختیار ما میآگذارد. این دو روش عملاً روش امنی از احراز هویت را ارایه نمیآدهند و عملاً تنها راهی برای گاهی نسبی و نه قطعی از هویت درخواستآکننده هستند. با این وصف از آنآجاییآکه امنیت در این حالات تضمین شده نیست و معمولاً حملات موفق بسیاری، حتی توسط نفوذگران کمآتجربه و مبتدی، به شبکهآهایی که بر اساس این روشآها عمل میآکنند، رخ میآدهد، لذا این دو روش تنها در حالتی کاربرد دارند که یا شبکهآیی در حال ایجاد است که حاوی اطلاعات حیاتی نیست، یا احتمال رخداد حمله به آن بسیار کم است. هرچند که با توجه پوشش نسبتاً گستردهآی یک شبکهآی بیآسیم – که مانند شبکهآهای سیمی امکان محدودسازی دسترسی به صورت فیزیکی بسیار دشوار است – اطمینان از شانس پایین رخآدادن حملات نیز خود تضمینی ندارد!
Authentication با رمزنگاری RC4:
این روش که به روش «کلید مشترک» نیز موسوم است، تکنیکی کلاسیک است که بر اساس آن، پس از اطمینان از اینکه مخدوم از کلیدی سری گاه است، هویتش تأیید میآشود. شکل زیر این روش را نشان میآدهد :
در این روش، نقطهآی دسترسی (AP) یک رشتهآی تصادفی تولید کرده و آنآرا به مخدوم میآفرستد. مخدوم این رشتهآی تصادفی را با کلیدی از پیش تعیین شده (که کلید WEP نیز نامیده میآشود) رمز میآکند و حاصل را برای نقطهآی دسترسی ارسال میآکند. نقطهآی دسترسی به روش معکوس پیام دریافتی را رمزگشایی کرده و با رشتهآی ارسال شده مقایسه میآکند. در صورت همآسانی این دو پیام، نقطهآی دسترسی از اینکه مخدوم کلید صحیحی را در اختیار دارد اطمینان حاصل میآکند. روش رمزنگاری و رمزگشایی در این تبادل روش RC4 است.
در این میان با فرض اینکه رمزنگاری RC4 را روشی کاملاً مطمئن بدانیم، دو خطر در کمین این روش است :
الف) در این روش تنها نقطهآی دسترسیآست که از هویت مخدوم اطمینان حاصل میآکند. به بیان دیگر مخدوم هیچ دلیلی در اختیار ندارد که بداند نقطهآی دسترسیآیی که با آن در حال تبادل دادهآهای رمزیآست نقطهآی دسترسی اصلیآست.
ب) تمامی روشآهایی که مانند این روش بر پایهآی سئوال و جواب بین دو طرف، با هدف احراز هویت یا تبادل اطلاعات حیاتی، قرار دارند با حملاتی تحت عنوان man-in-the-middle در خطر هستند. در این دسته از حملات نفوذگر میان دو طرف قرار میآگیرد و بهآگونهآیی هریک از دو طرف را گمراه میآکند.
سرویسآهای امنیتی 802.11b – Privacy و Integrity
به بررسی دو سرویس دیگر اختصاص دارد. سرویس اول Privacy (محرمانهآگی) و سرویس دوم Integrity است.
Privacy:
این سرویس که در حوزهآهای دیگر امنیتی اغلب به عنوان Confidentiality از آن یاد میآگردد بهآمعنای حفظ امنیت و محرمانه نگاهآداشتن اطلاعات کاربر یا گرهآهای در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانهآگی عموماً از تکنیکآهای رمزنگاری استفاده میآگردد، بهآگونهآییآکه در صورت شنود اطلاعات در حال تبادل، این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیرقابل سوء استفاده است.
در استاندارد 802.11b، از تکنیکآهای رمزنگاری WEP استفاده میآگردد که برپایهآی RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشتهآی نیمه تصادفی تولید میآگردد و توسط آن کل داده رمز میآشود. این رمزنگاری بر روی تمام بستهآی اطلاعاتی پیاده میآشود. بهآبیان دیگر دادهآهای تمامی لایهآهای بالای اتصال بیآسیم نیز توسط این روش رمز میآگردند، از IP گرفته تا لایهآهای بالاتری مانند HTTP. از آنجایی که این روش عملاً اصلیآترین بخش از اعمال سیاستآهای امنیتی در شبکهآهای محلی بیآسیم مبتنی بر استاندارد 802.11b است، معمولاً به کل پروسهآی امنآسازی اطلاعات در این استاندارد بهآاختصار WEP گفته میآشود.
کلیدهای WEP اندازهآهایی از ۴۰ بیت تا ۱۰۴ بیت میآتوانند داشته باشند. این کلیدها با IV (مخفف Initialization Vector یا بردار اولیه ) ۲۴ بیتی ترکیب شده و یک کلید ۱۲۸ بیتی RC4 را تشکیل میآدهند. طبیعتاً هرچه اندازهآی کلید بزرگآتر باشد امنیت اطلاعات بالاتر است. تحقیقات نشان میآدهد که استفاده از کلیدهایی با اندازهآی ۸۰ بیت یا بالاتر عملاً استفاده از تکنیک brute-force را برای شکستن رمز غیرممکن میآکند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازهآی ۸۰ بیت (که تعدد آنآها از مرتبهآی ۲۴ است) به اندازهآیی بالاست که قدرت پردازش سیستمآهای رایانهآیی کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمیآکند.
هرچند که در حال حاضر اکثر شبکهآهای محلی بیآسیم از کلیدهای ۴۰ بیتی برای رمزکردن بستهآهای اطلاعاتی استفاده میآکنند ولی نکتهآیی که اخیراً، بر اساس یک سری آزمایشات به دست آمده است، اینآست که روش تأمین محرمانهآگی توسط WEP در مقابل حملات دیگری، غیر از استفاده از روش brute-force، نیز آسیبآپذیر است و این آسیبآپذیری ارتباطی به اندازهآی کلید استفاده شده ندارد.
نمایی از روش استفاده شده توسط WEP برای تضمین محرمانهآگی در شکل زیر نمایش داده شده است :
Integrity:
مقصود از Integrity صحت اطلاعات در حین تبادل است و سیاستآهای امنیتیآیی که Integrity را تضمین میآکنند روشآهایی هستند که امکان تغییر اطلاعات در حین تبادل را به کمآترین میزان تقلیل میآدهند.
در استاندارد 802.11b نیز سرویس و روشی استفاده میآشود که توسط آن امکان تغییر اطلاعات در حال تبادل میان مخدومآهای بیآسیم و نقاط دستآرسی کم میآشود. روش مورد نظر استفاده از یک کد CRC است. همانآطور که در شکل قبل نیز نشان داده شده است، یک CRC-32 قبل از رمزشدن بسته تولید میآشود. در سمت گیرنده، پس از رمزگشایی، CRC دادهآهای رمزگشایی شده مجدداً محاسبه شده و با CRC نوشته شده در بسته مقایسه میآگردد که هرگونه اختلاف میان دو CRC بهآمعنای تغییر محتویات بسته در حین تبادل است. متأسفانه این روش نیز مانند روش رمزنگاری توسط RC4، مستقل از اندازهآی کلید امنیتی مورد استفاده، در مقابل برخی از حملات شناخته شده آسیبآپذیر است.
متأسفانه استاندارد 802.11b هیچ مکانیزمی برای مدیریت کلیدهای امنیتی ندارد و عملاً تمامی عملیاتی که برای حفظ امنیت کلیدها انجام میآگیرد باید توسط کسانی که شبکهآی بیآسیم را نصب میآکنند بهآصورت دستی پیادهآسازی گردد. از آنجایی که این بخش از امنیت یکی از معضلآهای اساسی در مبحث رمزنگاری است، با این ضعف عملاً روشآهای متعددی برای حمله به شبکهآهای بیآسیم قابل تصور است. این روشآها معمولاً بر سهل انگاریآهای انجامآشده از سوی کاربران و مدیران شبکه مانند تغییرندادن کلید بهآصورت مداوم، لودادن کلید، استفاده از کلیدهای تکراری یا کلیدهای پیش فرض کارخانه و دیگر بی توجهی ها نتیجه یی جز درصد نسبتاً بالایی از حملات موفق به شبکهآهای بیآسیم ندارد. این مشکل از شبکهآهای بزرگآتر بیشآتر خود را نشان میآدهد. حتا با فرض تلاش برای جلوگیری از رخآداد چنین سهلآانگاریآهایی، زمانی که تعداد مخدومآهای شبکه از حدی میآگذرد عملاً کنترلآکردن این تعداد بالا بسیار دشوار شده و گهآگاه خطاهایی در گوشه و کنار این شبکهآی نسبتاً بزرگ رخ می دهد که همان باعث رخنه در کل شبکه میآشود.
ضعفآهای اولیهآی امنیتی WEP:
همانآگونه که گفته شد، عملاً پایهآی امنیت در استاندارد 802.11 بر اساس پروتکل WEP استوار است. WEP در حالت استاندارد بر اساس کلیدهای ۴۰ بیتی برای رمزنگاری توسط الگوریتم RC4 استفاده میآشود، هرچند که برخی از تولیدکنندهآگان نگارشآهای خاصی از WEP را با کلیدهایی با تعداد بیتآهای بیشآتر پیادهآسازی کردهآاند.
نکتهآیی که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالارفتن امنیت و اندازهآی کلیدهاست. با وجود آن که با بالارفتن اندازهآی کلید (تا ۱۰۴ بیت) امنیت بالاتر میآرود، ولی از آنآجاکه این کلیدها توسط کاربران و بر اساس یک کلمهآی عبور تعیین میآشود، تضمینی نیست که این اندازه تماماً استفاده شود. از سوی دیگر همانآطور که در قسمتآهای پیشین نیز ذکر شد، دستآیابی به این کلیدها فرایند چندان سختی نیست، که در آن صورت دیگر اندازهآی کلید اهمیتی ندارد.
متخصصان امنیت بررسیآهای بسیاری را برای تعیین حفرهآهای امنیتی این استاندارد انجام دادهآاند که در این راستا خطراتی که ناشی از حملاتی متنوع، شامل حملات غیرفعال و فعال است، تحلیل شده است.
حاصل بررسیآهای انجام شده فهرستی از ضعفآهای اولیهآی این پروتکل است :
۱. استفاده از کلیدهای ثابت WEP:
یکی از ابتداییآترین ضعفآها که عموماً در بسیاری از شبکهآهای محلی بیآسیم وجود دارد استفاده از کلیدهای مشابه توسط کاربران برای مدت زمان نسبتاً زیاد است. این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ میآدهد. برای مثال اگر یک کامپیوتر کیفی یا جیبی که از یک کلید خاص استفاده میآکند به سرقت برود یا برای مدت زمانی در دستآرس نفوذگر باشد، کلید آن بهآراحتی لو رفته و با توجه به تشابه کلید میان بسیاری از ایستگاهآهای کاری عملاً استفاده از تمامی این ایستگاهآها ناامن است.
از سوی دیگر با توجه به مشابه بودن کلید، در هر لحظه کانالآهای ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.
۲. (Initialization Vector (IV:
این بردار که یک فیلد ۲۴ بیتی است در قسمت قبل معرفی شده است. این بردار به صورت متنی ساده فرستاده می شود. از آنآجاییآکه کلیدی که برای رمزنگاری مورد استفاده قرار میآگیرد بر اساس IV تولید می شود، محدودهآی IV عملاً نشانآدهندهآی احتمال تکرار آن و در نتیجه احتمال تولید کلیدهای مشابه است. به عبارت دیگر در صورتی که IV کوتاه باشد در مدت زمان کمی میآتوان به کلیدهای مشابه دست یافت.
این ضعف در شبکهآهای شلوغ به مشکلی حاد مبدل میآشود. خصوصاً اگر از کارت شبکهآی استفاده شده مطمئن نباشیم. بسیاری از کارتآهای شبکه از IVهای ثابت استفاده میآکنند و بسیاری از کارتآهای شبکهآی یک تولید کنندهآی واحد IVهای مشابه دارند. این خطر بهآهمراه ترافیک بالا در یک شبکهآی شلوغ احتمال تکرار IV در مدت زمانی کوتاه را بالاتر میآبرد و در نتیجه کافیآست نفوذگر در مدت زمانی معین به ثبت دادهآهای رمز شدهآی شبکه بپردازد و IVهای بستهآهای اطلاعاتی را ذخیره کند. با ایجاد بانکی از IVهای استفاده شده در یک شبکهآی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.
۳. ضعف در الگوریتم:
از آنآجاییآکه IV در تمامی بستهآهای تکرار میآشود و بر اساس آن کلید تولید میآشود، نفوذگر میآتواند با تحلیل و آنالیز تعداد نسبتاً زیادی از IVها و بستهآهای رمزشده بر اساس کلید تولید شده بر مبنای آن IV، به کلید اصلی دست پیدا کند. این فرایند عملی زمان بر است ولی از آنآجاکه احتمال موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب میآگردد.
۴. استفاده از CRC رمز نشده:
در پروتکل WEP، کد CRC رمز نمیآشود. لذا بستهآهای تأییدی که از سوی نقاط دستآرسی بیآسیم بهآسوی گیرنده ارسال میآشود بر اساس یک CRC رمزنشده ارسال میآگردد و تنها در صورتی که نقطهآی دستآرسی از صحت بسته اطمینان حاصل کند تأیید آن را میآفرستد. این ضعف این امکان را فراهم میآکند که نفوذگر برای رمزگشایی یک بسته، محتوای آن را تغییر دهد و CRC را نیز به دلیل این که رمز نشده است، بهآراحتی عوض کند و منتظر عکسآالعمل نقطهآی دستآرسی بماند که آیا بستهآی تأیید را صادر می کند یا خیر.
ضعفآهای بیان شده از مهمآترین ضعفآهای شبکهآهای بیآسیم مبتنی بر پروتکل WEP هستند. نکتهآیی که در مورد ضعفآهای فوق باید به آن اشاره کرد این است که در میان این ضعفآها تنها یکی از آنآها (مشکل امنیتی سوم) به ضعف در الگوریتم رمزنگاری باز میآگردد و لذا با تغییر الگوریتم رمزنگاری تنها این ضعف است که برطرف میآگردد و بقیهآی مشکلات امنیتی کماکان به قوت خود باقی هستند.
جدول زیر ضعفآهای امنیتی پروتکل WEP را بهآاختصار جمعآبندی کرده است :
دیدگاه