مقاله بررسی امنیت در شبكه های محلی و بی سیم

مقاله بررسی امنیت در شبكه های محلی و بی سیم مقاله بررسی امنیت در شبكه های محلی و بی سیم

دسته : -فنی و مهندسی

فرمت فایل : word

حجم فایل : 396 KB

تعداد صفحات : 18

بازدیدها : 332

برچسبها : دانلود مقاله

مبلغ : 2500 تومان

خرید این فایل

مقاله بررسی امنیت در شبكه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش

مقاله بررسی امنیت در شبكه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش 

امنیت در شبكه های محلی بی سیم

(Wireless LAN Security) 

مقدمه

شبكه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده كرد. امروزه هر چه بر عمومیت و محبوبیت این شبكه ها افزوده می شود دو نكته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ كه مساله امنیت بسیار حائز اهمیت است، نوع خطراتی كه این شبكه ها را تهدید می كند و نحوه مقابله با آن ها اهمیتی حیاتی دراد.

اقدامات امنیتی اولیه باید به نحوی انجام گیرند كه مزایای شبكه های بی سیم همچنان پابرجا و محفوظ بماند و راهكارهای امنیتی آن قدر دشوار نباشند كه علت وجودی شبكه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبكه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی كه چنین شبكه هایی را تهدید می كنند، مرور خواهد شد. لازم به ذكر است كه در این متن هر جا از «شبكه بی سیم» نام برده شده است، مقصود «شبكه محلی بی سیم» بوده است.

فناوری شبكه های بی سیم

فناوری بی سیم در سال های اخیر به نحو شگرفی رشد كرده است تا حدی كه امروزه به عنوان یكی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع رشد تعداد رشد تعداد كاربران متحركی (mobile) كه بایستی با شبكه های محلی در ارتباط باشند، استفاده از شبكه های بی سیم را اجتناب ناپذیر ساخته است. كاربرانی كه در عین داشتن آزادی عمل در جابجایی و تحرك، نیاز به ارتباط online با شبكه محل كار خود را دارند. این كاربران عامل پدید آمدن شبكه های دسترسی از دور ، موبایل و بی سیم بودند. بنابراین پیش بینی ها تا سال 2005 دیگر همراه داشتن ادواتی كه قدرت پردازشی و ارتباطی آن ها بسیار بیشتر از كامپیوترهای رومیزی فعلی است ، تعجب آور نخواهد بود.

در این میان، شبكه محلی بی سیم كه به اختصار به آن WLAN ( به جای Wireless Local Area Network) گفته می شود از طیف گسترده رادیویی جهت برقراری ارتباط بین سازمان و كاربران متحرك استفاده می كند. باند فركانسی مورد استفاده در این رده كاری برابر 4/2 گیگاهرتز می باشد كه بی نیاز از مجوز فركانسی است. این باند فركانسی برای چنین ارتباطاتی اختصاص یافته و به صورت دو طرفه عمل می كند.

البته برخی ادوات بی سیم دیگر از باند فركانسی GHz5 استفاده می كنند. از آن جایی كه این روش ارتباطی، شیوه ای بسیار مناسب و كارآمد است. موسسه مهندسان برق و الكترونیك آمریكا (IEEE) طی چندین استاندارد، مشخصه های چنین شبكه هایی را تبیین نمود و تحت عنوان خانواده 802.11 آن ها را معرفی كرد. این مجموعه استاندارد دارای زیربخش هایی به شرح زیر است:

 

IEEE 802.11b

دستگاه هایی كه این استاندارد را رعایت می كنند جهت كار در باند فركانسی 4/2 گیگاهرتز و سرعت انتقال 11 مگابیت در ثانیه در فواصل حدود 50 تا 100 متر طراحی شده اند. بسیاری از سازندگان معتبر تجهیزات شبكه بی سیم از این استاندارد پیروی می كنند و در حالت حاضر اغلب سازمان ها از آن سود می برند. از آن جایی كه مشخصه هایی كه در این استاندارد تعریف شده اند بسیار كم اشكال و پایدار هستند ، توصیه می شود كه در سازمان های بزرگ از آن استفاده شود.

البته به علت تعداد زیاد استفاده كنندگانی كه در باند Ghz4/2 عمل می كنند. امكان تداخل بین دستگاه های آن وجود دارد، ضمن آن كه 802.11b فقط از 3 كانال ارتباطی ( از مجموع 11 كانال) روی این باند استفاده می كند. شیوه ارتباطی نیز DSSS ( طیف گسترده رشته ای مستقیم) است.

Hijacking

در این جا فرد نفوذگر خود را دستگاهی معرفی می كند كه ارتباطش را با AP از دست داده و مجدداً تقاضای ایجاد ارتباط دارد. اما در همین حین، نفوذگر همچنان با شبكه مرتبط بوده و مشغول جمع آوری اطلاعات است.

Denial Of Service

این اصطلاح هنگامی به كار می رود كه نفوذگر وارد شبكه شده است و ترافیك شبكه را با داده های بی ارزش بالا می برد تا حدی كه شبكه به طور كلی از كار بیفتد یا اصطلاحاً Down شود. یكی از راه های ساده این كار، ارسال درخواست اتصال به شبكه (Log on) به تعداد بی نهایت است.

Man in the Middle

در این حالت، فرد نفوذگر اقدام به تغییر پیكربندی ادوات متحرك به همراه شبیه سازی وضعیت Access Point می نماید. در نتیجه ترافیك شبكه به محل دیگری كه در آن AP شبیه سازی شده انتقال می یابد. در چنین وضعیتی ، نفوذگر می تواند كلیه اطلاعات را بدون نگرانی و واسطه بخواند و جمع آوری كند، ضمن آن كه كاربران همگی فكر می كنند كه مشغول كار در شبكه خودشان هستند. انجام این كار چندان مشكل نیست زیرا تمامی شبكه های WLAN از احراز هویت در سمت سرویس گیرنده (Client-Side authentication) استفاده می كنند و احراز هویتی در سمت AP صورت نمی گیرد. در نتیجه، كاربران از اتصال به AP مجازی یا غیرمجاز مطلع نمی شوند.

با توجه به آنچه توضیح داده شد وضعف های امنیتی فراوانی كه مشخصه های بنیادین WLAN ها دارند، سازمان ها ونهادهایی همچون IEEE و WiFi ویژگی های امنیتی متعددی را برای WLAN پیشنهاد و استاندارد نموده اند.

Wired Equivalent Privacy –WEP

مشخصه 802.11b نوعی روش رمز نگاری اولیه به نام WEB دارد كه در حالت پیش فرض ، غیرفعال است. WEB از فرمول RC-4 و 40 بیت برای رمز نمودن اطلاعات استفاده می كند كه با ابزارهای قفل شكن امروزی، طی چند ثانیه رمز آن گشوده می شود در نسخه های جدید WEB از رمزنگاری 128 بیتی استفاده می گردد كه بسیار بهتر از حالت قبل است اما همچنان كافی نیست.

نقیصة امنیتی كه در این جا دیده می‎شود فقط در نحوه رمزنگاری نیست، بلكه در مورد كلیدی (key) است كه از آن برای رمزگشایی استفاده می گردد زیرا این كلید حالت ایستا دارد، به این معنی كه كلید رمزگشا برای همه داده های تبادلی در طی زمان ثابت و یكسان باقی می ماند و در نتیجه شرایط برای نفوذگر مهیا می گردد. اغلب سرپرستان شبكه های WLAN هرچند ماه یك بار اقدام به تعویض كلید می كنند زیرا ارسال كلید جدید روی شبكه كار آسانی نیست و لازم است كه تنظیمات همه APها را به طور دستی تغییر دهند.

اگر در شبكه WLAN حالت رمزگشایی 40 بیتی برقرار باشد، یك نفوذگر به آسانی با گرفتن چندین فریم از داده های ارسالی می‎تواند طی چند ثانیه به كلید اصلی دست پیدا كند. حتی اگر از حالت 256 بیتی نیز استفاده گردد، باز هم نفوذگر قادر به رمزگشایی پیام ها می‎باشد و لیكن به مدت زمان بیشتری برای جمع آوری تعداد زیادتری از فریم ها نیاز خواهد داشت.

WEP همچنین دارای ویژگی های احراز هویت (از نوع ساده) نیز هست و كاربران جهت دسترسی به شبكه به یك Service Set Identifier: SSID نیاز دارند كه عبارت است از یك رشته 32 كاراكتری منحصربه فرد كه به ابتدای بسته های داده ای WLAN الصاق می گردد. این كار بدین منظور صورت گرفته كه شبكه مطمئن شود فقط بسته هایی كه دارای این مشخصه هستند مجاز به دسترسی می باشند. البته به دست آوردن SSID نیز برای نفوذگران كار آسانی نیست.

خرید و دانلود آنی فایل

به اشتراک بگذارید

Alternate Text

آیا سوال یا مشکلی دارید؟

از طریق این فرم با ما در تماس باشید