اطلاعیه

Collapse
No announcement yet.

آموزش شبکهآ‌های وایرلس یه صورت تصویری

Collapse
این موضوع برجسته شده است.
X
X
 
  • فیلتر
  • زمان
  • Show
Clear All
new posts

    #16
    پاسخ : آموزش شبکهآ‌های وایرلس یه صورت تصویری

    ممنون
    ادامه نداره
    اول توکل
    دوم پشتکار
    سوم مشورت
    چهارم عمل
    -----------------------------------------------------------------------------------------------------------------
    نرم افزار برای دانلود نامحدود از rapideshare: http://k12student.persiangig.com/other ------- تشکر یادتون نره. موفق باشید.

    دیدگاه


      #17
      پاسخ : آموزش شبکهآ‌های وایرلس یه صورت تصویری

      تجهیزات دیگر شبکه وایرلس :

      Amplifier : برای افزایش Transmission Range و Recieve Sensitivity استفاده می شود و به دو صورت وجود دارد :

      Uni-Directional --> قبل از آنتن فرستنده جهت تقویت امواج ارسالی ارسال استفاده می شود .

      Bi-Directional --> قبل از آنتن گیرنده برای تقویت امواج دریافتی استفاده می شود .

      قیمت یک Amplifier 2 Watt در ایران حدود 300 هزار تومان است .

      Amplifier به آن Booster هم گفته می شود بین آنتن و رادیو بسته می شود و فرکانس آن باید با فرکانس آنتن و رادیوی شما یکی باشد .




      RF Attenuators : تضعیف کننده امواج کاهش کاهش برد موج منطقه تحت پوشش استفاده می شود که باعث می شود ارتباط با شبکه در محدود خاص مورد نظر انجام شود .
      در دو نوع ثابت و قابل تنظیم وجود دارد که در مدل ثابت برد را به میزان مشخصی کاهش می دهد .
      وبین آنتن و رادیو شما قرار می گیرد .

      Lightning Arrestors : بین آنتن و رادیو قرار می گیرد و با یک سیم به زمین متصل می شود و کارش برق گیر است - باید فرکانس آن با فرکانس رادیو و آنتن یکی باشد .

      Frequence Convertor : برای تبدیل فرکانس استفاده می شود .

      PoE : کابل های شبکه به 8 رشته سیم تقسیم می شود که 4 رشته برای دیتا و 4 رشته برای ولتاژ استفاده می شود .

      انواع PoE :
      Single-Port DC Voltage Injector : شامل یکی خروجی دیتا و یک خروجی ولتاژ است و قابلیت انتقال ولتاژ به یک نقطه را دارد .

      Multi-Port DC Voltage Injector :

      سوییچ PoE هم وجود دارد که پورت های خود سوییچ PoE است .

      دیدگاه


        #18
        عوامل تضعیف کننده سیگنال

        عوامل تضعیف کننده سیگنال:


        Reflection : وقتی موج به یک شی بزرگ مثل سطح زمین - ساختمان ها و دیوار ها برخورد کند بارتاب می شود :


        Refraction : منحرف شدن موج وقتی از یک محیط با چگالی متفاوت عبور کند .

        Diffraction : انحراف موج در اثر عبور از اطرف جسمی بزرگ

        Scattering : پراکنده شده امواج

        Absorption : جذب شدن سیگنال - مثل دیوار بتنی :


        مصالحی که باعث افت سیگنال می شوند :

        پارتیشن های شیشه ای با فریم فلزی : 6 دسی بل

        انواع دیوارهای از دو یا چند لایه ساخته می شوند که به آن ها Drywall می گویند : 3 دسی بل

        پنچره : 3 دسی بل

        دیورهای بتنی و سیمانی : 4 دسی بل

        درهای فلزی : 6 دسی بل

        Multipath : هنگامی روی می دهد که یک سیگنال رادیویی بیش از یک مسیر ما بین آنتن فرستند و آنتن دریافت کننده خود داشته باشد . سطح های صیقی - آب - محیط های تولیدی و صنعتی و مراکزی که در آن ها آنتن ها در معرض سقف ها - قفسه ها و دیوارهای فلزی قرار دارند می توانند سیگنال های رادیویی را منعکس کرده و شرایط Multipath ایجاد کنند - به شکل زیر دقت کنید :


        در صورتی که سیگنال در برخورد با سطوح منعکس کننده تغییر جت دهد باعث موارد متعدد زیر می شود :

        1 - امواجی که منعکس می شوند مسیر طولانی تر را نسبت به امواج اصلی طی می کنند .
        2 - به خاطر طولانی شدن مسیر سیگنال معکس شده انرژی بیشتری را از دست می دهند .
        3 - سیگنال به خاطر انعکاس مقداری از انرژی خود را از دست می دهد .
        4 - در نهایت موج اصلی به همراه چندین موج منعکس شده در محل گیرنده ترکیب می شوند و این فرآیند باعث می شود که شکل موج اصلی باعث تغییر شده و قابلیت کدگشایی در گیرنده را تحت تاثیر قرار دهد .

        هنگامی که این سیگنال های منعکس شده در محل گیرنده ترکیب می شود با وجود این که ممکن است انرژی RF بالا باشد اما داده ها غیر قابل بازیابی خواهد بود تغییر محل استقرار آنتن می تواند Multipath را کاهش دهد .

        برای حل مشکل Multipath می توان از آنتن های Yagi استفاده کرد.
        اگر سیگنال ها با قدرت یکسانی دریافت شوند ولی به صورتی که تاخیر داشته باشند Polarization آن ها در حالت معکوس قرار می گیرد در این صورت همدیگر را به کلی حذف کرده و سیگنالی در محل گیرنده دریافت نمی شود که این پدیده را Multipath Null می نامند .

        دیدگاه


          #19
          FSPL چیست؟

          FSPL:
          وقتی امواج RF در هوا حرکت می کنند با مقاومت یا مخالفتی در مسیر حرکت خود مواجه می شوند که افت مسیر نامیده می شود - با افزایش فرکانس مقاومت ایجاد شده توسط اتمسفر نیز افزایش می یابد که انرژی منتقل شده را کاهش می دهد - برای محاسبه FSPL از فرمول زیر استفاده می کنیم :


          که لاندا طول موج است - F فرکانس است - d فاصله از فرستنده بر حسب متر است و c هم سرعت نور در خلا 3x10*8 است .
          برای تبدیل افت مسیر به db از فرمول زیر استفاده می کنیم :


          اگر فاصله بر حسب km و فرکانس بر حسیب مگاهرتز بیان شود فرمول به شکل زیر در می آید :



          انحنای زمین ( Earth Curvature ) :
          زمین دارای انحنای 3.66 درجه در هر 29 کیلومتر است - این نکته که ارتفاع آنتن ها به حدی باشد که فرستنده و گیرنده در دید مستقیم یکدیگر باشند از اهمیت بالایی برخوردار است .

          دیدگاه


            #20
            Fresnel Zone

            Fresnel Zone :
            ساختارهای محیط مانند درختان - تپه ها - ساختمان ها و اصولا هر چیزی که در خط دید دو آنتن گیرنده و فرستنده قرار می گیرند می توانند مشکلات عمده ای را برای لینک های رادیویی به وجود آورند . برای اینکه یک لینک با حداکثر کیفیت داشته باشیم باید دید مستقیم بین دو آنتن وجود داشته باشد .
            Fresnel Zone یک منطقه بیضی شکل در اطراف مسیر دید می باشد که نسبت به طول مسیر و سیگنال تغییر می کند .ارسال سیگنال الکترومغناطیسی بین دو آنت دقیقا در خط مستقیم انجام نمی شود بلکه انرژی سیگنال در یک فضای سه بعدی بیضی شکل منتقل می شود .
            Fresnel Zone باید در هنگام طراحی لینک های وایرلس محاسبه شود - طبق استاندارد باید 60 % ناحیه Fresnel Zone خالی از موانع باشد :


            و شکل دیگر :


            برای بدست آوردن شعاع Fresnel Zone می توان از فرمول زیر استفاده کرد :


            d1: فاصله آنتن فرستنده از نقطه میانی
            d2: فاصله آنتن گیرنده از نقطه میانی
            F :فرکانس بر حسب گیگاهرتز

            یکی دیگر از عوامل محیطی که تاثیر زیادی در ارتباطات point to point و point to multipoint دارند شرایط آب و هوایی مانند برف و باران است که اگر به حدی باشد که روی شبکه تاثیر گذار باشد باید آن را در طراحی شبکه بی سیم خود دخالت دهید .
            تاثیر برف و باران و مه بر روی امواج رادیویی بسته به طول موج آن ها متفاوت خواهد بود و بیشتر بر فرکانس های بالا 11 MHZ تاثیر می گذازند . به عنوان مثال سیگنالی با فرکانس 2.4 GHz طول موجی برابر با 125 میلی متر یا 4.9 اینچ دارد اندازه یک قطره باران در حدود 0.25 اینچ است بنابراین تایر زیادی روی سیگنال های 2.4 GHz ندارند .

            دیدگاه


              #21
              EIRP چیست؟

              Equivalent isotropically radiated power:
              قدرت سیگنال دریافتی در هر نقطه از سطح زمین با ERIP بیان میآ‌شود، و هر چه مقدار EIRP بیشتر باشد، اندازه آنتن مورد نیاز برای دریافت کاهش پیدا میآ‌کند.

              برای محاسبه اینکه آیا سیگنال در فاصله مورد نظر وجود دارد یا خیر باید ابتدا EIRP را محاسبه کنیم :


              همانطور که در شکل بالا مشاهده می کنید ما به 3 پارامتر Output Power و Cable Loss و گین آنتن نیاز داریم .

              Output power : قدرت خروجی دستگاه وایرلس ما می باشد که واحد اندازه گیری آن dBm است - برای تبدیل این توان از میلی وات به dbm باید توان خروجی P را به میلی وات حساب کرده و در فرمول زیر قرار دهیم تا عدد مورد نظر به dBm بدست آید :
              dBm = 10*log P

              Cable Loss : نوع کابل - شرکت سازنده کابل و اندازه کابل در افت سیگنال موثر هستندپس باید برای حداقل افت سیگنال از کابل های حداکثر 1 متر و گرون قیمت استفاده نمود .
              این سایت برای شما افت را در کابل محاسبه میآ‌کند :
              http://www.arrg.us/pages/Loss-Calc.htm

              Antenna Gain : گین آنتن ها هم همانطور که در پست های قبل توضیح دادم با dBi سنجیده میآ‌شود .
              سپس وقتی موارد بالا را محاسبه کردیم آن در فرمول زیر قرار میآ‌دهیم :

              EIRP = Output Power - Cable Loss + Antenna Gain

              اگر EIRP به میزان 6 dbi افزایش یابد محدود پوشش شما دوبرابر میآ‌شود .

              طبق قوانین FCC در یک ارتباط point to multi point که از انتن های امنی استفاده میآ‌شود حداکثر توان خروجی EIRP در فرکانس 2.4 برای باند ISM و بالای 5 برای باند UNLL نباید بیشتر از 4 وات باشد در ارتباطات های بین المللی این مقدار یک وات میآ‌باشد .

              برنامه محاسبه EIRP :
              http://oldweb.e-zy.net/calculations/eirp

              دیدگاه


                #22
                Authentication

                Authentication:
                در استاندارد 802.11 ما دو نوع Authentication داریم :

                1 - Open System Athuentication

                2 - Shared Key Authentication


                در Open system Authentication هر کلاینتی می تواند Authenticate شود و تلاش کند به برقراری ارتباط با اکسس پوینت اما در صورتی می تواند این ارتباط برقرار شود که کلاینت WEP اکسس پوینت را بداند .

                در واقع Open System Authentication هم می تواند با WEP استفاده شود هم بدون WEP ک بستگی به تنظیمات اکسس پوینت و کلاینت ها دارد :

                http://www.h3c.com/portal/res/200812/26/20081226_709505_image002_624019_57_0.png
                اگر از Shared Key Authentication استفاده شود در این صورت Authenticate شدن کلاینت در مرحله Authentication اتفاق می افتد یعنی مانند Open System نیست که یک در خواست Authentication بفرستیم و جواب بگیریم و سپس برای رد و بدل Data به WEP نیاز داشته باشیم در Shared Key Authentication ، اکسس پوینت یک Challenge به کلاینتی که صد برقراری ارتباط آن را دارد می فرستد کلاینت باید آن را با WEP خود Encrypt کند سپس به اکسس پوینت بر می گرداند اکسس آن را Unencrypted می کند اگر با متن اولیه یکی بود به کلاینت اجازه داده می شود که Authenticate شود :

                http://www.h3c.com/portal/res/200812/26/20081226_709506_image003_624019_57_0.png

                http://www1.cse.wustl.edu/~jain/cse574-06/ftp/wireless_security/fig12.jpg
                Shared Key Authentication از امنیت پایین تری نسبت به Open System برخوردار است .

                دیدگاه


                  #23
                  امنیت

                  توضیحاتی پیرامون WEP :


                  Plaintext یا Cleartext : پیغامی که Encrypt نشده باشد .

                  ChipherText : پیغامی که Encrypt شده است .


                  WEP برای اولین بار سال 1999 برای ایجاد امنیت در شبکه های 802.11 ایجاد شد .

                  استاندارد 802.11 اجازه می دهد که بتوانیم روی اکسس پوینت ها و کلاینت ها تا 4 shared secret داشته باشیم که از این 4 تا یکی باید به عنوان default key انتخاب شود در واقع این default key برای انکریپت کردن PlainText استفاده می شود و گیرنده هم باید از کلید یکسان برای دکریپت کردن استفاده کند :



                  کلید یکسان مجبور نیست باشه default key برای انکریپت کردن روی هر دستگاه .
                  یک دیواس می تواند انکریپت کنه دیتا رو فقط با default key اما برای دکریپت کردن حتما یکی از 4 کلید را استفاده کند .
                  همانطور که قبلا هم گفتیم WEP در کمتر از 5 دقیقه کرک خواهد و شبکه شما را با خطر موجه خواهد کرد .

                  می خواهم در مورد مدل های Wireless Security که شامل Personal و Enterprise می شود صحبت کنم . من قصد ندارم وارد جزییات و نحوه Encryption توسط WEP/WPA/WPA2 بپردازم چون هم در بحث ما کاربردی ندارند و هم به اطلاعاتی در مورد ریاضیات و رمزنگاری نیاز دارد که ممکن است برای دوستان گیج کننده باشد !

                  Personal Wireless Security برای تامین امنیت شبکه بی سیم از WPA و WPA2 استفاده می شود - اصولا Personal Wireless Security برای کاربران خانگی و اداره های کوچک ایجاد شده است.


                  Enterprise Wireless Security برای سازمان های بزرگتر و محیط های آموزشی ایجاد شده است و شامل WPA/WPA2/802.11i می شود .

                  WPA از PSK برای Authenticate کردن user استفاده می کند و از TKIP برای Encryption اما WPA2 از AES-CCMP برای Encrpytion استفاده می کند WPA2 در سال 2006 برای استفاده روی تجهیزات شبکه بی سیم اجباری شد .
                  PSK می تواند بین 8 تا 63 رقم باشد حتی شامل فاصله و کاراکتر های ویژه .

                  به شکل زیر توجه کنید که یکی از اکسس پوینت های لینک سیس است :



                  802.11i یعنی استفاده از یک Authentication Server مثل RADIUS برای Authenticate کاربران .
                  802.11i و مدیریت کلید بوسیله استاندارد 802.1x انجام می شود .
                  در شکل زیر مراحل Authentication کردن توسط 802.1x مشاهده می کنید :

                  در ابتدا کلاینت می خواد که به شبکه کانکت کند ، اکسس پوینت از کلاینت در مورد هویتش می می پرسد کلاینت هویتش رو به اکسس پوینت می فرستد و اکسس پوینت آن را به Authentication Server می فرستد سپس اگر سرور هویت کلاینت رو تصدیق کرد اطلاعات رو به اکسس پوینت بر می گرداند و سپس به کلاینت اجازه داده می شود که به شبکه وصل شود .


                  مدل های امنیت دیگری هم مانند Thin Access Point و WVLAN و ابزارهای کشف برای Rogue Access Point ها وجود دارد .
                  Thin Access Point یعنی اکسس پوینتی که ویژگی Authentication و Encryption از حذف می شود و به یک Wireless Switch واگذار می شود .

                  Wireless Switch ها و Thin Access Point ها چندین مزیت دارند :
                  تمامی اکسس پوینت ها از یک نقطه مرکزی که Wiresless Switch است پیکربندی می شوند که این مدیریت شبکه بی سیم را راحت می کند و دوم اینکه Authentication از یک نقطه مرکزی انجام می شود .

                  دیدگاه


                    #24
                    اکسس پوینت قلابی!

                    یکی از راه هایی که میآ‌تونه امنیت رو حفظ کنه اینه که هکر رو گیج کنید.
                    به هکر به راحتی میآ‌تونی توسط نرم افزار شبکه های وایرلس اطراف رو پیدا کنه و برای هک کردنشون اقدام کنه.
                    ولی اگه با اسکن محیط 53 هزار شبکه وایرلس اونهم از نوع قلابی پیدا کنه چی؟ تشخیص اکسس پوینت اصلی تقریبا غیر ممکن میشه.

                    بقیه رو خودتون بخونید!:
                    If one access point is good, 53,000 must be better
                    Black Alchemy's Fake AP generates thousands of counterfeit 802.11b access points. Hide in plain sight amongst Fake AP's cacophony of beacon frames. As part of a honeypot or as an instrument of your site security plan, Fake AP confuses Wardrivers, NetStumblers, Script Kiddies, and other undesirables
                    Fake AP is a proof of concept released under the GPL
                    Fake AP runs on Linux (tested on RedHat 7.3). For *BSD versions, see the links below
                    http://www.blackalchemy.to/project/fakeap/

                    دیدگاه


                      #25
                      امنیت شبکهآ‌های وایرلس

                      بهتره که یه مقدار بیشتر روی امنیت شبکهآ‌های وایرلس بحث کنیم:

                      از آنآ‌جا که شبکهآ‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهآ‌ها، که بر اساس سیگنالآ‌های رادیوییآ‌اند، مهمآ‌ترین نکته در راه استفاده از این تکنولوژی، گاهی از نقاط قوت و ضعف آنآ‌ست. نظر به لزوم گاهی از خطرات استفاده از این شبکهآ‌ها، با وجود امکانات نهفته در آنآ‌ها که بهآ‌مدد پیکربندی صحیح میآ‌توان بهآ‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهآ‌ها با تأکید بر ابعاد امنیتی آنآ‌ها، به روشآ‌های پیکربندی صحیح که احتمال رخآ‌داد حملات را کاهش میآ‌دهند بپردازیم.

                      شبکهآ‌های بیآ‌سیم، کاربردها، مزایا و ابعاد:
                      تکنولوژی شبکهآ‌های بیآ‌سیم، با استفاده از انتقال دادهآ‌ها توسط اموج رادیویی، در سادهآ‌ترین صورت، به تجهیزات سختآ‌افزاری امکان میآ‌دهد تا بدونآ‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکهآ‌های بیآ‌سیم بازهآ‌ی وسیعی از کاربردها، از ساختارهای پیچیدهآ‌یی چون شبکهآ‌های بیآ‌سیم سلولی -که اغلب برای تلفنآ‌های همراه استفاده میآ‌شود- و شبکهآ‌های محلی بیآ‌سیم (WLAN – Wireless LAN) گرفته تا انوع سادهآ‌یی چون هدفونآ‌های بیآ‌سیم، را شامل میآ‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میآ‌کنند، مانند صفحه کلیدآ‌ها، ماوسآ‌ها و برخی از گوشیآ‌های همراه، در این دستهآ‌بندی جای میآ‌گیرند. طبیعیآ‌ترین مزیت استفاده از این شبکهآ‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به اینآ‌گونه شبکهآ‌ها و همآ‌چنین امکان ایجاد تغییر در ساختار مجازی آنآ‌هاست. از نظر ابعاد ساختاری، شبکهآ‌های بیآ‌سیم به سه دسته تقسیم میآ‌گردند : WWAN، WLAN و WPAN.

                      مقصود از WWAN، که مخفف Wireless WAN است، شبکهآ‌هایی با پوشش بیآ‌سیم بالاست. نمونهآ‌یی از این شبکهآ‌ها، ساختار بیآ‌سیم سلولی مورد استفاده در شبکهآ‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم میآ‌کند. کاربرد شبکهآ‌های WPAN یا Wireless Personal Area Network برای موارد خانهآ‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار میآ‌گیرند.
                      شبکهآ‌های WPAN از سوی دیگر در دستهآ‌ی شبکهآ‌های Ad Hoc نیز قرار میآ‌گیرند. در شبکهآ‌های Ad hoc، یک سختآ‌افزار، بهآ‌محض ورود به فضای تحت پوشش آن، بهآ‌صورت پویا به شبکه اضافه میآ‌شود. مثالی از این نوع شبکهآ‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل دادهآ‌ها با دیگر تجهیزات متصل به شبکه را میآ‌یابند. تفاوت میان شبکهآ‌های Ad hoc با شبکهآ‌های محلی بیآ‌سیم (WLAN) در ساختار مجازی آنآ‌هاست. بهآ‌عبارت دیگر، ساختار مجازی شبکهآ‌های محلی بیآ‌سیم بر پایهآ‌ی طرحی ایستاست درحالیآ‌که شبکهآ‌های Ad hoc از هر نظر پویا هستند. طبیعیآ‌ست که در کنار مزایایی که این پویایی برای استفاده کنندهآ‌گان فراهم میآ‌کند، حفظ امنیت چنین شبکهآ‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حلآ‌های موجود برای افزایش امنیت در این شبکهآ‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنالآ‌های شبکه است. در واقع مستقل از این حقیقت که عملآ‌کرد Bluetooth بر اساس فرستنده و گیرندهآ‌های کمآ‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابلآ‌توجهآ‌یی محسوب میآ‌گردد، همین کمی توان سختآ‌افزار مربوطه، موجب وجود منطقهآ‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب میآ‌گردد. بهآ‌عبارت دیگر این مزیت بهآ‌همراه استفاده از کدهای رمز نهآ‌چندان پیچیده، تنها حربهآ‌های امنیتی این دسته از شبکهآ‌ها بهآ‌حساب میآ‌آیند.

                      منشأ ضعف امنیتی در شبکهآ‌های بیآ‌سیم و خطرات معمول:
                      خطر معمول در کلیهآ‌ی شبکهآ‌های بیآ‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنالآ‌های رادیویی بهآ‌جای سیم و کابل، استوار است. با استفاده از این سیگنالآ‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نهآ‌چندان قدرتآ‌مند این شبکهآ‌ها، خود را بهآ‌عنوان عضوی از این شبکهآ‌ها جازده و در صورت تحقق این امر، امکان دستآ‌یابی به اطلاعات حیاتی، حمله به سرویس دهندهآ‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرهآ‌های شبکه با یکدیگر، تولید دادهآ‌های غیرواقعی و گمراهآ‌کننده، سوءاستفاده از پهنایآ‌باند موثر شبکه و دیگر فعالیتآ‌های مخرب وجود دارد.
                      در مجموع، در تمامی دستهآ‌های شبکهآ‌های بیآ‌سیم، از دید امنیتی حقایقی مشترک صادق است :

                      تمامی ضعفآ‌های امنیتی موجود در شبکهآ‌های سیمی، در مورد شبکهآ‌های بیآ‌سیم نیز صدق میآ‌کند. در واقع نه تنها هیچ جنبهآ‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکهآ‌های بیآ‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژهآ‌یی را نیز موجب است.
                      نفوذگران، با گذر از تدابیر امنیتی موجود، میآ‌توانند بهآ‌راحتی به منابع اطلاعاتی موجود بر روی سیستمآ‌های رایانهآ‌یی دست یابند.
                      اطلاعات حیاتیآ‌یی که یا رمز نشدهآ‌اند و یا با روشی با امنیت پایین رمز شدهآ‌اند، و میان دو گره در شبکهآ‌های بیآ‌سیم در حال انتقال میآ‌باشند، میآ‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.
                      حملهآ‌های DoS به تجهیزات و سیستمآ‌های بیآ‌سیم بسیار متداول است.
                      نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکهآ‌های بیآ‌سیم، میآ‌توانند به شبکهآ‌ی مورد نظر بدون هیچ مانعی متصل گردند.
                      با سرقت عناصر امنیتی، یک نفوذگر میآ‌تواند رفتار یک کاربر را پایش کند. از این طریق میآ‌توان به اطلاعات حساس دیگری نیز دست یافت.
                      کامپیوترهای قابل حمل و جیبی، که امکان و اجازهآ‌ی استفاده از شبکهآ‌ی بیآ‌سیم را دارند، بهآ‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، میآ‌توان اولین قدم برای نفوذ به شبکه را برداشت.
                      یک نفوذگر میآ‌تواند از نقاط مشترک میان یک شبکهآ‌ی بیآ‌سیم در یک سازمان و شبکهآ‌ی سیمی آن (که در اغلب موارد شبکهآ‌ی اصلی و حساسآ‌تری محسوب میآ‌گردد) استفاده کرده و با نفوذ به شبکهآ‌ی بیآ‌سیم عملاً راهی برای دستآ‌یابی به منابع شبکهآ‌ی سیمی نیز بیابد.
                      در سطحی دیگر، با نفوذ به عناصر کنترل کنندهآ‌ی یک شبکهآ‌ی بیآ‌سیم، امکان ایجاد اختلال در عملآ‌کرد شبکه نیز وجود دارد.
                      --

                      استاندارد 802.11 سرویسآ‌های مجزا و مشخصی را برای تأمین یک محیط امن بیآ‌سیم در اختیار قرار میآ‌دهد. این سرویسآ‌ها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تأمین میآ‌گردند و وظیفهآ‌ی آنآ‌ها امنآ‌سازی ارتباط میان مخدومآ‌ها و نقاط دسترسی بیآ‌سیم است. درک لایهآ‌یی که این پروتکل به امنآ‌سازی آن میآ‌پردازد اهمیت ویژهآ‌یی دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایهآ‌های دیگر، غیر از لایهآ‌ی ارتباطی بیآ‌سیم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکهآ‌ی بیآ‌سیم بهآ‌معنی استفاده از قابلیت درونی استاندارد شبکهآ‌های محلی بیآ‌سیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.



                      شکل بالا محدودهآ‌ی عمل کرد استانداردهای امنیتی 802.11 (خصوصاً WEP) را نشان میآ‌دهد.

                      قابلیتآ‌ها و ابعاد امنیتی استاندارد 802.11 :

                      در حال حاضر عملاً تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکهآ‌های بیآ‌سیم بر اساس استاندارد 802.11 فراهم میآ‌کند WEP است. این پروتکل با وجود قابلیتآ‌هایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکهآ‌های بیآ‌سیم را به نحوی، ولو سخت و پیچیده، فراهم میآ‌کند. نکتهآ‌یی که باید بهآ‌خاطر داشت اینآ‌ست که اغلب حملات موفق صورت گرفته در مورد شبکهآ‌های محلی بیآ‌سیم، ریشه در پیکربندی ناصحیح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پیکربندی صحیح درصد بالایی از حملات را ناکام میآ‌گذارد، هرچند که فیآ‌نفسه دچار نواقص و ایرادهایی نیز هست.
                      بسیاری از حملاتی که بر روی شبکهآ‌های بیآ‌سیم انجام میآ‌گیرد از سویی است که نقاط دسترسی با شبکهآ‌ی سیمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راهآ‌های ارتباطی دیگری که بر روی مخدومآ‌ها و سختآ‌افزارهای بیآ‌سیم، خصوصاً مخدومآ‌های بیآ‌سیم، وجود دارد، به شبکهآ‌ی بیآ‌سیم نفوذ میآ‌کنند که این مقوله نشان دهندهآ‌ی اشتراکی هرچند جزءیی میان امنیت در شبکهآ‌های سیمی و بیآ‌سیمآ‌ییآ‌ست که از نظر ساختاری و فیزیکی با یکدیگر اشتراک دارند.

                      سه قابلیت و سرویس پایه توسط IEEE برای شبکهآ‌های محلی بیآ‌سیم تعریف میآ‌گردد :

                      Authentication:
                      هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بیآ‌سیم است. این عمل که در واقع کنترل دستآ‌رسی به شبکهآ‌ی بیآ‌سیم است. این مکانیزم سعی دارد که امکان اتصال مخدومآ‌هایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد.

                      Confidentiality:
                      محرمانهآ‌گی هدف دیگر WEP است. این بُعد از سرویسآ‌ها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکهآ‌های سیمی طراحی شده است. سیاست این بخش از WEP جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکهآ‌ی محلی بیآ‌سیم است.

                      Integrity:
                      هدف سوم از سرویسآ‌ها و قابلیتآ‌های WEP طراحی سیاستی است که تضمین کند پیامآ‌ها و اطلاعات در حال تبادل در شبکه، خصوصاً میان مخدومآ‌های بیآ‌سیم و نقاط دسترسی، در حین انتقال دچار تغییر نمیآ‌گردند. این قابلیت در تمامی استانداردها، بسترها و شبکهآ‌های ارتباطاتی دیگر نیز کمآ‌وبیش وجود دارد.
                      نکتهآ‌ی مهمی که در مورد سه سرویس WEP وجود دارد نبود سرویسآ‌های معمول Auditing و Authorization در میان سرویسآ‌های ارایه شده توسط این پروتکل است.

                      منبع: ircert.com

                      دیدگاه


                        #26
                        امنیت شبکهآ‌های وایرلس

                        به معرفی سرویس اول، یعنی Authentication، میآ‌پردازیم.

                        Authentication:
                        استاندارد 802.11 دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکهآ‌ی بیآ‌سیم را به نقاط دسترسی ارسال میآ‌کنند، دارد که یک روش بر مبنای رمزنگاریآ‌ست و دیگری از رمزنگاری استفاده نمیآ‌کند.

                        شکل زیر شَمایی از فرایند Authentication را در این شبکهآ‌ها نشان میآ‌دهد :



                        همانآ‌گونه که در شکل نیز نشان داده شده است، یک روش از رمزنگاری RC4 استفاده میآ‌کند و روش دیگر از هیچ تکنیک رمزنگاریآ‌یی استفاده نمیآ‌کند.


                        Authentication بدون رمزنگاری:
                        در روشی که مبتنی بر رمزنگاری نیست، دو روش برای تشخیص هویت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطهآ‌ی دسترسی را با پیامی حاوی یک SSID (Service Set Identifier) پاسخ میآ‌دهد.
                        در روش اول که به Open System Authentication موسوم است، یک SSID خالی نیز برای دریافت اجازهآ‌ی اتصال به شبکه کفایت میآ‌کند. در واقع در این روش تمامی مخدومآ‌هایی که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال میآ‌کنند با پاسخ مثبت روبهآ‌رو میآ‌شوند و تنها آدرس آنآ‌ها توسط نقطهآ‌ی دسترسی نگاهآ‌داری میآ‌شود. بهآ‌همین دلیل به این روش NULL Authentication نیز اطلاق میآ‌شود.
                        در روش دوم از این نوع، بازهم یک SSID به نقطهآ‌ی دسترسی ارسال میآ‌گردد با این تفاوت که اجازهآ‌ی اتصال به شبکه تنها در صورتی از سوی نقطهآ‌ی دسترسی صادر میآ‌گردد که SSIDی ارسال شده جزو SSIDهای مجاز برای دسترسی به شبکه باشند. این روش به Closed System Authentication موسوم است.
                        نکتهآ‌یی که در این میان اهمیت بسیاری دارد، توجه به سطح امنیتیآ‌ست که این روش در اختیار ما میآ‌گذارد. این دو روش عملاً روش امنی از احراز هویت را ارایه نمیآ‌دهند و عملاً تنها راهی برای گاهی نسبی و نه قطعی از هویت درخواستآ‌کننده هستند. با این وصف از آنآ‌جاییآ‌که امنیت در این حالات تضمین شده نیست و معمولاً حملات موفق بسیاری، حتی توسط نفوذگران کمآ‌تجربه و مبتدی، به شبکهآ‌هایی که بر اساس این روشآ‌ها عمل میآ‌کنند، رخ میآ‌دهد، لذا این دو روش تنها در حالتی کاربرد دارند که یا شبکهآ‌یی در حال ایجاد است که حاوی اطلاعات حیاتی نیست، یا احتمال رخداد حمله به آن بسیار کم است. هرچند که با توجه پوشش نسبتاً گستردهآ‌ی یک شبکهآ‌ی بیآ‌سیم – که مانند شبکهآ‌های سیمی امکان محدودسازی دسترسی به صورت فیزیکی بسیار دشوار است – اطمینان از شانس پایین رخآ‌دادن حملات نیز خود تضمینی ندارد!

                        Authentication با رمزنگاری RC4:
                        این روش که به روش «کلید مشترک» نیز موسوم است، تکنیکی کلاسیک است که بر اساس آن، پس از اطمینان از اینکه مخدوم از کلیدی سری گاه است، هویتش تأیید میآ‌شود. شکل زیر این روش را نشان میآ‌دهد :



                        در این روش، نقطهآ‌ی دسترسی (AP) یک رشتهآ‌ی تصادفی تولید کرده و آنآ‌را به مخدوم میآ‌فرستد. مخدوم این رشتهآ‌ی تصادفی را با کلیدی از پیش تعیین شده (که کلید WEP نیز نامیده میآ‌شود) رمز میآ‌کند و حاصل را برای نقطهآ‌ی دسترسی ارسال میآ‌کند. نقطهآ‌ی دسترسی به روش معکوس پیام دریافتی را رمزگشایی کرده و با رشتهآ‌ی ارسال شده مقایسه میآ‌کند. در صورت همآ‌سانی این دو پیام، نقطهآ‌ی دسترسی از اینکه مخدوم کلید صحیحی را در اختیار دارد اطمینان حاصل میآ‌کند. روش رمزنگاری و رمزگشایی در این تبادل روش RC4 است.
                        در این میان با فرض اینکه رمزنگاری RC4 را روشی کاملاً مطمئن بدانیم، دو خطر در کمین این روش است :

                        الف) در این روش تنها نقطهآ‌ی دسترسیآ‌ست که از هویت مخدوم اطمینان حاصل میآ‌کند. به بیان دیگر مخدوم هیچ دلیلی در اختیار ندارد که بداند نقطهآ‌ی دسترسیآ‌یی که با آن در حال تبادل دادهآ‌های رمزیآ‌ست نقطهآ‌ی دسترسی اصلیآ‌ست.
                        ب) تمامی روشآ‌هایی که مانند این روش بر پایهآ‌ی سئوال و جواب بین دو طرف، با هدف احراز هویت یا تبادل اطلاعات حیاتی، قرار دارند با حملاتی تحت عنوان man-in-the-middle در خطر هستند. در این دسته از حملات نفوذگر میان دو طرف قرار میآ‌گیرد و بهآ‌گونهآ‌یی هریک از دو طرف را گمراه میآ‌کند.


                        سرویسآ‌های امنیتی 802.11b – Privacy و Integrity
                        به بررسی دو سرویس دیگر اختصاص دارد. سرویس اول Privacy (محرمانهآ‌گی) و سرویس دوم Integrity است.

                        Privacy:
                        این سرویس که در حوزهآ‌های دیگر امنیتی اغلب به عنوان Confidentiality از آن یاد میآ‌گردد بهآ‌معنای حفظ امنیت و محرمانه نگاهآ‌داشتن اطلاعات کاربر یا گرهآ‌های در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانهآ‌گی عموماً از تکنیکآ‌های رمزنگاری استفاده میآ‌گردد، بهآ‌گونهآ‌ییآ‌که در صورت شنود اطلاعات در حال تبادل، این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیرقابل سوء استفاده است.
                        در استاندارد 802.11b، از تکنیکآ‌های رمزنگاری WEP استفاده میآ‌گردد که برپایهآ‌ی RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشتهآ‌ی نیمه تصادفی تولید میآ‌گردد و توسط آن کل داده رمز میآ‌شود. این رمزنگاری بر روی تمام بستهآ‌ی اطلاعاتی پیاده میآ‌شود. بهآ‌بیان دیگر دادهآ‌های تمامی لایهآ‌های بالای اتصال بیآ‌سیم نیز توسط این روش رمز میآ‌گردند، از IP گرفته تا لایهآ‌های بالاتری مانند HTTP. از آنجایی که این روش عملاً اصلیآ‌ترین بخش از اعمال سیاستآ‌های امنیتی در شبکهآ‌های محلی بیآ‌سیم مبتنی بر استاندارد 802.11b است، معمولاً به کل پروسهآ‌ی امنآ‌سازی اطلاعات در این استاندارد بهآ‌اختصار WEP گفته میآ‌شود.
                        کلیدهای WEP اندازهآ‌هایی از ۴۰ بیت تا ۱۰۴ بیت میآ‌توانند داشته باشند. این کلیدها با IV (مخفف Initialization Vector یا بردار اولیه ) ۲۴ بیتی ترکیب شده و یک کلید ۱۲۸ بیتی RC4 را تشکیل میآ‌دهند. طبیعتاً هرچه اندازهآ‌ی کلید بزرگآ‌تر باشد امنیت اطلاعات بالاتر است. تحقیقات نشان میآ‌دهد که استفاده از کلیدهایی با اندازهآ‌ی ۸۰ بیت یا بالاتر عملاً استفاده از تکنیک brute-force را برای شکستن رمز غیرممکن میآ‌کند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازهآ‌ی ۸۰ بیت (که تعدد آنآ‌ها از مرتبهآ‌ی ۲۴ است) به اندازهآ‌یی بالاست که قدرت پردازش سیستمآ‌های رایانهآ‌یی کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمیآ‌کند.
                        هرچند که در حال حاضر اکثر شبکهآ‌های محلی بیآ‌سیم از کلیدهای ۴۰ بیتی برای رمزکردن بستهآ‌های اطلاعاتی استفاده میآ‌کنند ولی نکتهآ‌یی که اخیراً، بر اساس یک سری آزمایشات به دست آمده است، اینآ‌ست که روش تأمین محرمانهآ‌گی توسط WEP در مقابل حملات دیگری، غیر از استفاده از روش brute-force، نیز آسیبآ‌پذیر است و این آسیبآ‌پذیری ارتباطی به اندازهآ‌ی کلید استفاده شده ندارد.
                        نمایی از روش استفاده شده توسط WEP برای تضمین محرمانهآ‌گی در شکل زیر نمایش داده شده است :



                        Integrity:
                        مقصود از Integrity صحت اطلاعات در حین تبادل است و سیاستآ‌های امنیتیآ‌یی که Integrity را تضمین میآ‌کنند روشآ‌هایی هستند که امکان تغییر اطلاعات در حین تبادل را به کمآ‌ترین میزان تقلیل میآ‌دهند.
                        در استاندارد 802.11b نیز سرویس و روشی استفاده میآ‌شود که توسط آن امکان تغییر اطلاعات در حال تبادل میان مخدومآ‌های بیآ‌سیم و نقاط دستآ‌رسی کم میآ‌شود. روش مورد نظر استفاده از یک کد CRC است. همانآ‌طور که در شکل قبل نیز نشان داده شده است، یک CRC-32 قبل از رمزشدن بسته تولید میآ‌شود. در سمت گیرنده، پس از رمزگشایی، CRC دادهآ‌های رمزگشایی شده مجدداً محاسبه شده و با CRC نوشته شده در بسته مقایسه میآ‌گردد که هرگونه اختلاف میان دو CRC بهآ‌معنای تغییر محتویات بسته در حین تبادل است. متأسفانه این روش نیز مانند روش رمزنگاری توسط RC4، مستقل از اندازهآ‌ی کلید امنیتی مورد استفاده، در مقابل برخی از حملات شناخته شده آسیبآ‌پذیر است.
                        متأسفانه استاندارد 802.11b هیچ مکانیزمی برای مدیریت کلیدهای امنیتی ندارد و عملاً تمامی عملیاتی که برای حفظ امنیت کلیدها انجام میآ‌گیرد باید توسط کسانی که شبکهآ‌ی بیآ‌سیم را نصب میآ‌کنند بهآ‌صورت دستی پیادهآ‌سازی گردد. از آنجایی که این بخش از امنیت یکی از معضلآ‌های اساسی در مبحث رمزنگاری است، با این ضعف عملاً روشآ‌های متعددی برای حمله به شبکهآ‌های بیآ‌سیم قابل تصور است. این روشآ‌ها معمولاً بر سهل انگاریآ‌های انجامآ‌شده از سوی کاربران و مدیران شبکه مانند تغییرندادن کلید بهآ‌صورت مداوم، لودادن کلید، استفاده از کلیدهای تکراری یا کلیدهای پیش فرض کارخانه و دیگر بی توجهی ها نتیجه یی جز درصد نسبتاً بالایی از حملات موفق به شبکهآ‌های بیآ‌سیم ندارد. این مشکل از شبکهآ‌های بزرگآ‌تر بیشآ‌تر خود را نشان میآ‌دهد. حتا با فرض تلاش برای جلوگیری از رخآ‌داد چنین سهلآ‌انگاریآ‌هایی، زمانی که تعداد مخدومآ‌های شبکه از حدی میآ‌گذرد عملاً کنترلآ‌کردن این تعداد بالا بسیار دشوار شده و گهآ‌گاه خطاهایی در گوشه و کنار این شبکهآ‌ی نسبتاً بزرگ رخ می دهد که همان باعث رخنه در کل شبکه میآ‌شود.

                        دیدگاه


                          #27
                          پاسخ : آموزش شبکهآ‌های وایرلس یه صورت تصویری

                          ضعفآ‌های اولیهآ‌ی امنیتی WEP:
                          همانآ‌گونه که گفته شد، عملاً پایهآ‌ی امنیت در استاندارد 802.11 بر اساس پروتکل WEP استوار است. WEP در حالت استاندارد بر اساس کلیدهای ۴۰ بیتی برای رمزنگاری توسط الگوریتم RC4 استفاده میآ‌شود، هرچند که برخی از تولیدکنندهآ‌گان نگارشآ‌های خاصی از WEP را با کلیدهایی با تعداد بیتآ‌های بیشآ‌تر پیادهآ‌سازی کردهآ‌اند.
                          نکتهآ‌یی که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالارفتن امنیت و اندازهآ‌ی کلیدهاست. با وجود آن که با بالارفتن اندازهآ‌ی کلید (تا ۱۰۴ بیت) امنیت بالاتر میآ‌رود، ولی از آنآ‌جاکه این کلیدها توسط کاربران و بر اساس یک کلمهآ‌ی عبور تعیین میآ‌شود، تضمینی نیست که این اندازه تماماً استفاده شود. از سوی دیگر همانآ‌طور که در قسمتآ‌های پیشین نیز ذکر شد، دستآ‌یابی به این کلیدها فرایند چندان سختی نیست، که در آن صورت دیگر اندازهآ‌ی کلید اهمیتی ندارد.
                          متخصصان امنیت بررسیآ‌های بسیاری را برای تعیین حفرهآ‌های امنیتی این استاندارد انجام دادهآ‌اند که در این راستا خطراتی که ناشی از حملاتی متنوع، شامل حملات غیرفعال و فعال است، تحلیل شده است.
                          حاصل بررسیآ‌های انجام شده فهرستی از ضعفآ‌های اولیهآ‌ی این پروتکل است :

                          ۱. استفاده از کلیدهای ثابت WEP:
                          یکی از ابتداییآ‌ترین ضعفآ‌ها که عموماً در بسیاری از شبکهآ‌های محلی بیآ‌سیم وجود دارد استفاده از کلیدهای مشابه توسط کاربران برای مدت زمان نسبتاً زیاد است. این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ میآ‌دهد. برای مثال اگر یک کامپیوتر کیفی یا جیبی که از یک کلید خاص استفاده میآ‌کند به سرقت برود یا برای مدت زمانی در دستآ‌رس نفوذگر باشد، کلید آن بهآ‌راحتی لو رفته و با توجه به تشابه کلید میان بسیاری از ایستگاهآ‌های کاری عملاً استفاده از تمامی این ایستگاهآ‌ها ناامن است.
                          از سوی دیگر با توجه به مشابه بودن کلید، در هر لحظه کانالآ‌های ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.

                          ۲. (Initialization Vector (IV:
                          این بردار که یک فیلد ۲۴ بیتی است در قسمت قبل معرفی شده است. این بردار به صورت متنی ساده فرستاده می شود. از آنآ‌جاییآ‌که کلیدی که برای رمزنگاری مورد استفاده قرار میآ‌گیرد بر اساس IV تولید می شود، محدودهآ‌ی IV عملاً نشانآ‌دهندهآ‌ی احتمال تکرار آن و در نتیجه احتمال تولید کلیدهای مشابه است. به عبارت دیگر در صورتی که IV کوتاه باشد در مدت زمان کمی میآ‌توان به کلیدهای مشابه دست یافت.
                          این ضعف در شبکهآ‌های شلوغ به مشکلی حاد مبدل میآ‌شود. خصوصاً اگر از کارت شبکهآ‌ی استفاده شده مطمئن نباشیم. بسیاری از کارتآ‌های شبکه از IVهای ثابت استفاده میآ‌کنند و بسیاری از کارتآ‌های شبکهآ‌ی یک تولید کنندهآ‌ی واحد IVهای مشابه دارند. این خطر بهآ‌همراه ترافیک بالا در یک شبکهآ‌ی شلوغ احتمال تکرار IV در مدت زمانی کوتاه را بالاتر میآ‌برد و در نتیجه کافیآ‌ست نفوذگر در مدت زمانی معین به ثبت دادهآ‌های رمز شدهآ‌ی شبکه بپردازد و IVهای بستهآ‌های اطلاعاتی را ذخیره کند. با ایجاد بانکی از IVهای استفاده شده در یک شبکهآ‌ی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.

                          ۳. ضعف در الگوریتم:
                          از آنآ‌جاییآ‌که IV در تمامی بستهآ‌های تکرار میآ‌شود و بر اساس آن کلید تولید میآ‌شود، نفوذگر میآ‌تواند با تحلیل و آنالیز تعداد نسبتاً زیادی از IVها و بستهآ‌های رمزشده بر اساس کلید تولید شده بر مبنای آن IV، به کلید اصلی دست پیدا کند. این فرایند عملی زمان بر است ولی از آنآ‌جاکه احتمال موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب میآ‌گردد.

                          ۴. استفاده از CRC رمز نشده:
                          در پروتکل WEP، کد CRC رمز نمیآ‌شود. لذا بستهآ‌های تأییدی که از سوی نقاط دستآ‌رسی بیآ‌سیم بهآ‌سوی گیرنده ارسال میآ‌شود بر اساس یک CRC رمزنشده ارسال میآ‌گردد و تنها در صورتی که نقطهآ‌ی دستآ‌رسی از صحت بسته اطمینان حاصل کند تأیید آن را میآ‌فرستد. این ضعف این امکان را فراهم میآ‌کند که نفوذگر برای رمزگشایی یک بسته، محتوای آن را تغییر دهد و CRC را نیز به دلیل این که رمز نشده است، بهآ‌راحتی عوض کند و منتظر عکسآ‌العمل نقطهآ‌ی دستآ‌رسی بماند که آیا بستهآ‌ی تأیید را صادر می کند یا خیر.

                          ضعفآ‌های بیان شده از مهمآ‌ترین ضعفآ‌های شبکهآ‌های بیآ‌سیم مبتنی بر پروتکل WEP هستند. نکتهآ‌یی که در مورد ضعفآ‌های فوق باید به آن اشاره کرد این است که در میان این ضعفآ‌ها تنها یکی از آنآ‌ها (مشکل امنیتی سوم) به ضعف در الگوریتم رمزنگاری باز میآ‌گردد و لذا با تغییر الگوریتم رمزنگاری تنها این ضعف است که برطرف میآ‌گردد و بقیهآ‌ی مشکلات امنیتی کماکان به قوت خود باقی هستند.
                          جدول زیر ضعفآ‌های امنیتی پروتکل WEP را بهآ‌اختصار جمعآ‌بندی کرده است :



                          دیدگاه


                            #28
                            پاسخ : آموزش شبکهآ‌های وایرلس یه صورت تصویری

                            خیلی ممنون ! فقط چون حجمش زیاده اگه بصورت PDF هم بزارین عالی میشه !
                            Put the fun back into computing. Use Linux

                            دیدگاه

                            لطفا صبر کنید...