X
تبلیغات
Network

 
 
   

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

   
                   

پس از آن‌که در سه قسمت قبل به مقدمه‌یی در مورد شبکه‌های بی‌سیم محلی و عناصر آن‌ها پرداختیم، از این قسمت بررسی روش‌ها و استانداردهای امن‌سازی شبکه‌های محلی بی‌سیم مبتنی بر استاندارد IEEE 802.11 را آغاز می‌کنیم. با طرح قابلیت‌های امنیتی این استاندارد، می‌توان از محدودیت‌های آن آگاه شد و این استاندارد و کاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد.

    استاندارد 802.11 سرویس‌های مجزا و مشخصی را برای تأمین یک محیط امن بی‌سیم در اختیار قرار می‌دهد.  این سرویس‌ها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تأمین می‌گردند و  وظیفه‌ی آن‌ها امن‌سازی ارتباط میان مخدوم‌ها و نقاط دسترسی بی‌سیم است. درک لایه‌یی که این پروتکل به امن‌سازی آن می‌پردازد اهمیت ویژه‌یی دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه‌های دیگر، غیر از لایه‌ی ارتباطی بی‌سیم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکه‌ی بی‌سیم به‌معنی استفاده از قابلیت درونی استاندارد شبکه‌های محلی بی‌سیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.

 

 

    شکل بالا محدوده‌ی عمل کرد استانداردهای امنیتی 802.11 (خصوصاً WEP) را نشان می‌دهد.

 

 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11  

 

    در حال حاضر عملاً تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکه‌های بی‌سیم بر اساس استاندارد 802.11 فراهم می‌کند WEP است. این پروتکل با وجود قابلیت‌هایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکه‌های بی‌سیم را به نحوی، ولو سخت و پیچیده، فراهم می‌کند. نکته‌یی که باید به‌خاطر داشت اینست که اغلب حملات موفق صورت گرفته در مورد شبکه‌های محلی بی‌سیم، ریشه در پیکربندی ناصحیح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پیکربندی صحیح درصد بالایی از حملات را ناکام می‌گذارد، هرچند که فی‌نفسه دچار نواقص و ایرادهایی نیز هست.

    بسیاری از حملاتی که بر روی شبکه‌های بی‌سیم انجام می‌گیرد از سویی است که نقاط دسترسی با شبکه‌ی سیمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راه‌های ارتباطی دیگری که بر روی مخدوم‌ها و سخت‌افزارهای بی‌سیم، خصوصاً مخدوم‌های بی‌سیم، وجود دارد، به شبکه‌ی بی‌سیم نفوذ می‌کنند که این مقوله نشان دهنده‌ی اشتراکی هرچند جزءیی میان امنیت در شبکه‌های سیمی و بی‌سیم‌یی‌ست که از نظر ساختاری و فیزیکی با یکدیگر اشتراک دارند.

 

    سه قابلیت و سرویس پایه توسط IEEE برای شبکه‌های محلی بی‌سیم تعریف می‌گردد :

 

·         Authentication

    هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بی‌سیم است. این عمل که در واقع کنترل دست‌رسی به شبکه‌ی بی‌سیم است. این مکانیزم سعی دارد که امکان اتصال مخدوم‌هایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد.

 

·         Confidentiality

    محرمانه‌گی هدف دیگر WEP است. این بُعد از سرویس‌ها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکه‌های سیمی طراحی شده است. سیاست این بخش از WEP جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکه‌ی محلی بی‌سیم است.

 

·         Integrity

    هدف سوم از سرویس‌ها و قابلیت‌های WEP طراحی سیاستی است که تضمین کند پیام‌ها و اطلاعات در حال تبادل در شبکه، خصوصاً میان مخدوم‌های بی‌سیم و نقاط دسترسی، در حین انتقال دچار تغییر نمی‌گردند. این قابلیت در تمامی استانداردها، بسترها و شبکه‌های ارتباطاتی دیگر نیز کم‌وبیش وجود دارد.

 

    نکته‌ی مهمی که در مورد سه سرویس WEP وجود دارد نبود سرویس‌های معمول Auditing و Authorization در میان سرویس‌های ارایه شده توسط این پروتکل است.

 

    در قسمت‌های بعدی از بررسی امنیت در شبکه‌های محلی بی‌سیم به بررسی هریک از این سه سرویس می‌پردازیم.

 

                    
        

2 نوشته شده در  دوشنبه بیست و ششم آذر 1386ساعت 11:23 توسط بهاره مرادی

   
     

 

صفحه نخست
پست الکترونیک
آرشیو

بهاره مرادی دارای مدارک MCSE , CCNA , CCNP , ISCW و مدیر شبکه

اجرا و مشاوره پروژه های شبکه های کامپیوتری و برنامه نویسی های حرفه ای


نوشته های پیشین


مرداد 1390
شهریور 1389
خرداد 1389
دی 1388
آبان 1388
مرداد 1388
تیر 1388
اردیبهشت 1388
فروردین 1388
اسفند 1387
بهمن 1387
دی 1387
مهر 1387
مرداد 1387
تیر 1387
خرداد 1387
اردیبهشت 1387
فروردین 1387
اسفند 1386
بهمن 1386
آذر 1386
آبان 1386
مهر 1386
شهریور 1386
مرداد 1386
تیر 1386
خرداد 1386
اردیبهشت 1386
فروردین 1386
بهمن 1385
دی 1385
آذر 1385
آبان 1385
مهر 1385
شهریور 1385
مرداد 1385
آرشيو

آرشیو موضوعی


گوگل
  شبکه های TCP/IP ,SNA
  امنیت شبکه های کامپیوتری
  دیتا سنتر چیست ؟
  Wireless چيست؟
  مفهوم شبکه
  انواع شبکه های کامپیوتری
  پروتکل های شبکه
  Open System Interconnection
  ابزارهای اتصال دهنده
  ارسال سيگنال و پهناي باند
  سيستم WLAN
  ساختار سیستم عامل Server
  آموزش شبكه كردن چند كامپيوتر
  شبكه هاي خصوصي مجازي
  امنيت VPN
  VoIP چيست و چگونه كار می كند؟
  امنيت در شبكه هاي بيسيم (بخش اول)
  امنيت در شبكه هاي بيسيم (بخش دوم)
  آشنايي با مفاهيم NAT
  آشنايي با مفاهيم NAT (قسمت دوم)
  10 دليل مهم براي نصب Xp Service pack 2
  Proxy Server چيست ؟
  فايروال ها : يک ضرورت اجتناب ناپذير در دنيای امنيت اطلاعات
  استانداردهاي IEEE 802 Wireless PAN LAN MAN
  استانداردسازي در كميته IEEE 802
  کنترل مصرف پهنای باند شبکه با استفاده از squid
  امنيت در برنامه هاي IM و P2P
  VOIP چيست؟
  ماهيت امنيت در شبكه
  بررسی ساختار امنیتی Postfix
  بررسی اجمالی ساختار امنیتی در سیستم عامل فدورا
  فازرها( Fuzzer) چه هستند؟
  محكم سازي ويندوز (بخش اول )
  محكم سازي ويندوز - بخش دوم
  محكم سازي ويندوز - قسمت سوم
  تاریخچه برنامه نویسی
  روش برنامه نویسی ساخت یافته
  روش برنامه نویسی شئ گر ا
  روش برنامه نویسی شئ گر ا 2
  روش برنامه نویسی شئ گر ا 3
  روش برنامه نویسی شئ گر ا 4
  روش برنامه نویسی شئ گر ا 5
  رویکردی عملی به امنیت شبکه لایه بندی شده (۱)
  رویکردی عملی به امنیت شبکه لایه بندی شده (۲)
  رویکردی عملی به امنیت شبکه لایه بندی شده (۳)
  رویکردی عملی به امنیت شبکه لایه بندی شده (۴)
  رویکردی عملی به امنیت شبکه لایه بندی شده (۵)
  رویکردی عملی به امنیت شبکه لایه بندی شده (6) : جمع بندی
  پراکسی سرور
  کاربرد پراکسی در امنیت شبکه (۱)
  کاربرد پراکسی در امنیت شبکه (۲)
  کاربرد پراکسی در امنیت شبکه (۳)
  امنیت در شبکه‌های بی‌سیم
  امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم
  امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN
  امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11
  امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication
  امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity
  امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP
  IP Address (بخش اول)
  IP Address (بخش دوم)
  IP Address (بخش سوم)
  IP Address (بخش چهارم)
  IP Address (بخش پنجم)
  IP Address (بخش ششم)
  IP Address (بخش هفتم)
  IP Address (بخش هشتم)
  Router
  Router IOS
  اتصال به روتر
  ورودی داده به روتر
  Configuration
  Configuration (بخش دوم)
  Configuration (بخش سوم)
  Router Interfaces
  Routing
  Router Default Routing
  Router (Static Routing
  Router (Dynamic Routing
  Router RIP
 

دوستان


  RSS 

POWERED BY
BLOGFA.COM

          
                                                
 


This Template Designed By  Bonyanalam
All Rights Reserved