پاورپوینت امنیت در شبکه های بی سیم (pptx) 11 اسلاید
دسته بندی : پاورپوینت
نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید: 11 اسلاید
قسمتی از متن PowerPoint (.pptx) :
امنیت در شبکه های بی سیم
تهیه کننده: امین زرین آبادی
رهنما: مهندس شهربانو نژاد
دانشگاه آزاد اسلامی واحد دهلران
کاردانی کامپیوتر
مقدمه
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند ، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این مقاله با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند
بپردازیم.
امنیت در شبکههای محلی بر اساس استاندارد
802.11
استاندارد
802.11
سرویسهای مجزا و مشخصی را برای تأمین یک محیط امن بیسیم در اختیار قرار میدهد. این سرویسها اغلب توسط پروتکل
WEP (Wired Equivalent Privacy)
تأمین میگردند و وظیفهی آنها امن سازی ارتباط میان مخدومها و نقاط دسترسی بیسیم است. درک لایهیی که این پروتکل به امنسازی آن میپردازد اهمیت ویژهای دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایههای دیگر، غیر از لایهی ارتباطی بیسیم که مبتنی بر استاندارد
802.11
است، کاری ندارد. این بدان معنی
ا
ست که استفاده از
WEP
در یک شبکهی بیسیم بهمعنی استفاده از قابلیت درونی استاندارد شبکههای محلی بیسیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.
سه قابلیت و سرویس پایه توسط
IEEE
برای شبکههای محلی بیسیم تعریف میگردد
Authentication
هدف اصلی
WEP
ایجاد امکانی برای احراز هویت مخدوم بیسیم است. این عمل که در واقع کنترل دسترسی به شبکهی بیسیم است. این مکانیزم سعی دارد که امکان اتصال مخدومهایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد
.
Confidentiality
محرمانگی هدف دیگر
WEP
است. این بُعد از سرویسها و خدمات
WEP
با هدف ایجاد امنیتی در حدود سطوح شبکههای سیمی طراحی شده است. سیاست این بخش از
WEP
جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکهی محلی بیسیم است.
Integrity
هدف سوم از سرویسها و قابلیتهای
WEP
طراحی سیاستی
ا
ست که تضمین کند پیامها و اطلاعات در حال تبادل در شبکه، خصوصاً میان مخدومهای بیسیم و نقاط دسترسی، در حین انتقال دچار تغییر نمیگردند. این قابلیت در تمامی استانداردها، بسترها و شبکههای ارتباطاتی دیگر نیز کم و بیش وجود دارد.
Authentication
استاندارد
802.11
دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکهی بیسیم را به نقاط دسترسی ارسال میکنند، دارد که یک روش بر مبنای
رمزنگاریست
و دیگری از
رمزنگاری
استفاده نمیکند.
Authentication
بدون رمزنگاری:
در روشی که مبتنی بر رمزنگاری نیست، دو روش برای تشخیص هویت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطهی دسترسی را با پیامی حاوی یک
SSID (Service Set Identifier)
پاسخ میدهد.
در روش اول که به
Open System Authentication
موسوم است، یک
SSID
خالی نیز برای دریافت اجازهی اتصال به شبکه کفایت میکند. در واقع در این روش تمامی مخدومهایی که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال میکنند با پاسخ مثبت روبهرو میشوند و تنها آدرس آنها توسط نقطهی دسترسی نگه داری میشود. بههمین دلیل به این روش
NULL Authentication
نیز اطلاق میشود.
در روش دوم از این نوع، بازهم یک
SSID
به نقطهی دسترسی ارسال میگردد
بااین
تفاوت که اجازهی اتصال به شبکه تنها در صورتی از سوی نقطهی دسترسی صادر میگردد که
SSID
ی ارسال شده جزو
SSID
های مجاز برای دسترسی به شبکه باشند. این روش به
Closed System Authentication
موسوم است.
Authentication
با رمزنگاری
RC4
در این روش، نقطهی دسترسی
(AP)
یک رشتهی تصادفی تولید کرده و آنرا به مخدوم میفرستد. مخدوم این رشتهی تصادفی را با کلیدی از پیش تعیین شده (که کلید
WEP
نیز نامیده میشود) رمز میکند و حاصل را برای نقطهی دسترسی ارسال میکند. نقطهی دسترسی به روش معکوس پیام دریافتی را رمزگشایی کرده و با رشتهی ارسال شده مقایسه میکند. در صورت همسانی این دو پیام، نقطهی دسترسی از اینکه مخدوم کلید صحیحی را در اختیار دارد اطمینان حاصل میکند. روش رمزنگاری و رمزگشایی در این تبادل روش
RC4
است.
در این میان با فرض اینکه رمزنگاری
RC4
را روشی کاملاً مطمئن بدانیم، دو خطر در کمین این روش است :
الف) در این روش تنها نقطهی دسترسیست که از هویت مخدوم اطمینان حاصل میکند. به بیان دیگر مخدوم هیچ دلیلی در اختیار ندارد که بداند نقطهی دسترسیای که با آن در حال تبادل دادههای رمزیست نقطهی دسترسی اصلیست.
ب) تمامی روشهایی که مانند این روش بر پایهی سئوال و جواب بین دو طرف، با هدف احراز هویت یا تبادل اطلاعات حیاتی، قرار دارند با حملاتی تحت عنوان
man-in-the-middle
در خطر هستند. در این دسته از حملات نفوذگر میان دو طرف قرار میگیرد و بهگونهیی هریک از دو طرف را گمراه میکند.
Privacy
این سرویس که در حوزههای دیگر امنیتی اغلب به عنوان
Confidentiality
از آن یاد میگردد بهمعنای حفظ امنیت و محرمانه نگه داشتن اطلاعات کاربر یا گرههای در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانگی عموماً از تکنیکهای رمزنگاری استفاده میگردد، به گونهای که در صورت شنود اطلاعات در حال تبادل، این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیرقابل سوء استفاده است.
در استاندارد
802.11b
، از تکنیکهای رمزنگاری
WEP
استفاده میگردد که برپایهی
RC4
است.
RC4
یک الگوریتم رمزنگاری متقارن است که در آن یک رشتهی نیمه تصادفی تولید میگردد و توسط آن کل داده رمز میشود. این رمزنگاری بر روی تمام بستهی اطلاعاتی پیاده میشود. بهبیان دیگر دادههای تمامی لایههای بالای اتصال بیسیم نیز توسط این روش رمز میگردند، از
IP
گرفته تا لایههای بالاتری مانند
HTTP
. از آنجایی که این روش عملاً اصلیترین بخش از اعمال سیاستهای امنیتی در شبکههای محلی بیسیم مبتنی بر استاندارد
802.11b
است، معمولاً به کل پروسهی امنسازی اطلاعات در این استاندارد بهاختصار
WEP
گفته میشود
.
Integrity
مقصود از
Integrity
صحت اطلاعات در حین تبادل است و سیاستهای امنیتییی که
Integrity
را تضمین میکنند روشهایی هستند که امکان تغییر اطلاعات در حین تبادل را به کمترین میزان تقلیل میدهند.
در استاندارد
802.11b
نیز سرویس و روشی استفاده میشود که توسط آن امکان تغییر اطلاعات در حال تبادل میان مخدومهای بیسیم و نقاط دسترسی کم میشود. روش مورد نظر استفاده از یک کد
CRC
است. همان طور که در شکل قبل نیز نشان داده شده است، یک
CRC-32
قبل از رمزشدن بسته تولید میشود.در سمت گیرنده، پس از رمزگشایی،
CRC
دادههای رمزگشایی شده مجدداً محاسبه شده و با
CRC
نوشته شده در بسته مقایسه میگردد که هرگونه اختلاف میان دو
CRC
به
معنای تغییر محتویات بسته در حین تبادل است. متأسفانه این روش نیز مانند روش رمزنگاری توسط
RC4
، مستقل از اندازهی کلید امنیتی مورد استفاده، در مقابل برخی از حملات شناخته شده آسیبپذیر است.
ضعفهای اولیهی امنیتی
WEP
:
1. استفاده از کلیدهای ثابت
WEP
۲.
Initialization Vector (IV
)
۳. ضعف در
الگوریتم
۴. استفاده از
CRC
رمز نشده
ضعفهای بیان شده از مهمترین ضعفهای شبکههای بیسیم مبتنی بر پروتکل
WEP
هستند. نکتهای که در مورد ضعفهای فوق باید به آن اشاره کرد این است که در میان این ضعفها تنها یکی از آنها (مشکل امنیتی سوم) به ضعف در الگوریتم رمزنگاری باز میگردد و لذا با تغییر الگوریتم رمزنگاری تنها این ضعف است که برطرف میگردد و بقیهی مشکلات امنیتی کماکان به قوت خود باقی هستند.