۰ کالا
سبد خرید خالی است
با ما تماس بگیرید
09183759905 09184600530
وایرلس

  1- مقدمه

   علاقه مردم نسبت به تكنولوژي بي سيم در زندگي و يا تجارت روز به روز افزايش پيدا مي كند. دستگاه

اين اجازه را به ما مي دهند كه به تقويم ،پست الكترونيك ، ليست شمارهPDA هاي ديجيتالي شخصي

پيشنهاد GPSتلفن ها و اينترنت دسترسي داشته باشيم . بعضي ا ز تكنولوژي ها حتي  به  صورت جهاني مي شوندكه اين موقعيت به توانايي اين وسايل در هر جايي از جهان اشاره مي كند . تكنولوژي بي سيم اين اميد را دارد كه در حدوسيع تري پيشنهادشودوكارهاي بيشتري را درچند سال آينده انجام دهد.

   تكنولوژي بي سيم  به دنبال افزايش تعداد شركت هاي دولتي و كاربران خانگي در همه جا كاربرد دارد .

شركت ها بايد از احتمال خطر امنيتي اتصال به تكنولوژي بي سيم باخبرباشند.شركت ها بايد به فكر راه حل هايي مفيد براي كم كردن خطرهاي تكنولوژي بي سيم باشند.اين مقاله درموردتكنولوژي بي سيم،خطرهايامنيتي وپيشنهادهايي براي كم كردن اين خطرات بحث مي كند.

    1-1- ذكر منابع       

اين مقاله را درراستاي پيشرفت مسئوليت هاي قانوني اش NIST    انجمن ملي استانداردها و تكنولوژي تحت عنوان حفاظت كامپيوتر در سال 1987 منتشركردوآن را در سال 1996 ارتقا داد.خطوط راهنما در اين مقاله براي نمايندگي هاي فدرالي است كه نسبت به اطلاعاتشان حساس هستند.آن ها بايداز بخش نامه اداره مديريت و بودجه(OMB )پيروي كنند.اين مقاله ممكن است به وسيله سازمان هاي غير دولتي داوطلبانه به كاررفته باشد.كپي برداري ازاين مقاله ممنوع مي باشد.هيچ كدام از مطالب اين مقاله تناقضي با استانداردها ندارد.

 

 

 

  2-1- اهداف و محدوده مقاله 

  هدف از اين مقاله فراهم كردن راهنمائي هايي براي شركت هائي است كه مي خواهند شبكه هاي بي سيم با امنيت بالاتاسيس كنند.نمايندگي ها براي يافتن راه حل هائي براي امنيت تشويق و توصيه شده اند.

    اين مقاله مربوط به تكنولوژي هاي بي سيمي است ،كه بيشتر در شركت هاي دولتي مورد  استفاده  قرار مي گيرند :شبكه هاي محلي بي سيم (wlan)و شبكه هاي ad hoc  يا bluetooth. اين مقاله همچنين موارد استفاده دستگاه هاي بي سيم دستي را توضيح مي دهد.اين مقاله شامل توضيحاتي در مورد تكنولوژي هايي از قبيل راديوهاي  بي سيم و  ديگر استانداردهاي wlan  كه به وسيله سازمان كارشناسان مهندسي و الكترونيك (ieee) طراحي نمي شود نيست.اين تكنولوژي ها خارج از محدوده اين مقاله است.

   تكنولوژي بي سيم به سرعت در حال تغيير است . محصولاتي جديد با خصوصيات جديد به طور مداوم به بازارمعرفي مي شوند.بسياري از اين محصولات با خصوصيات امنيتي بالايي طراحي شده اند.اماهيچ كداماز اين قابليت ها تا به حال نتوانسته اند احتمال خطر را به صفر برسانند.تكنولوژي بي سيم مراحل تكامل را به سرعت طي مي كند.بنابراين توجه به اين نكته ضروري به نظر مي رسدكه تكنولوژي هاي جديدي به وجود

مي آيد.يك بارديگرتاكيد مي شودكه مطالب موجود در اين مقاله مربوط به مسايل امنيتي ديگرمحصولات بي سيم ويا تكنولوژي هاي بي سيمي كه به وجود آمده اند از قبيل تلفن هاي نسل سوم (3g) نيست .

   3-1- مخاطبان مقاله

   اين مقاله جزييات مربوط به تكنولوژي بي سيم و مسايل آن راپوشش مي دهد.ماهيت اين مقاله فني است.

به هر حال اين مقاله يك پيش زمينه كلي در مورد تكنولوژي بي سيم و موضوعات قابل بحث آن را فراهم مي كند . از اين رو افراد مختلف  ممكن است  برداشت  هاي مختلفي از اين مقاله  داشته  باشند . افراد زير مي توانند استفاده بهتري از اين مقاله بكنند:

 مديران دولتي كه مي خواهند از دستگاه هاي مربوط به شبكه بي سيم استفاده كنند. §

  مهندسان و سازندگاني كه شبكه ها را طراحي و پياده سازي مي كنند.§

 مديران سيستم براي اداره ، امنيت و توسعه شبكه هاي بي سيم.§

 مشاورين فني براي تامين امنيت محيط اطراف بي سيم.§

 محققين و تحليل گراني كه تلاش مي كنند تا تكنولوژي بي سيم را توسعه دهند.§

    اين مقاله وظيفه دارد اطلاعاتي در مورد سيستم عامل ، شبكه و امنيت  را به خواننده آموزش  دهد . زيرا مرتبا ماهيت امنيت  صنعت بي سيم ، خطرها و آسيب پذيري  اين نوع تكنولوژي ها تغيير مي كند . خواننده بايد به مزيت هاي اين تكنولوژي و كاربردهاي امروزي آن آشنا شود.

   4-1- ساختار مقاله

    اين مقاله از 5 فصل تشكيل شده است.

 فصل اول تركيبي از تاريخچه ، اهداف، محدوده و ساختار مقاله است.§

 فصل دوم يك پيش زمينه كلي در مورد تكنولوژي بي سيم را فراهم مي كند.§

فصل سوم درموردتكنولوژي 11/802 شامل فوايد،خطرهاي امنيتي 11/802 وراهنمايي هايي براي كاهش اين خطرات است.§

§      فصل چهارم در مورد تكنولوژي شبكه هايbluetooth و ad hocشامل فوايد ، خطرهاي امنيتي و راهنمايي هايي براي كاهش اين خطرات است.

§      فصل پنجم در باره فوايد و خطرهاي امنيتي دستگاه هاي بي سيم دستي و راهنمايي هايي براي كاهش اين خطرها است.

  2-بررسي و نظري اجمالي بر تكنولوژي بي سيم

   تكنولوژي هاي بي سيم در ساده ترين معنا ابزار يا ابزارهايي را قادر مي سازند تا بدون برقرارري اتصالات فيزيكي، بدون نياز به شبكه يا كابل هاي وابسته به برقراري ارتباط بپردازند.تكنولوژي هاي بي سيم از ارسال فركانس  راديويي  به عنوان وسيله اي در انتقال داده ها استفاده مي كنند ، اما تكنولوژي هاي سيمي از كابل استفاده مي كنند . تكنولوژي هاي بي سيم در بر دارنده سيستم هاي  پيچيده مثل شبكه هاي محلي  بي  سيم

(wlan) وموبايل ها وسيستم هاي ساده اي مثل هدفون ها ، ميكروفن ها و ديگر وسايل بي سيمي است كهاطلاعات را ذخيره نمي كنندوروي آن ها پردازشي انجام نمي شود.همچنين آن ها وسايل و ابزارهاي مادون قرمز (ir)  را هم در بر مي گيرند مثل كنترل هاي  از راه دور و بعضي از موس ها و صفحه كليدهاي  بدون سيم و گوشي هاي بي سيم  hi-fiكه تمامي آن ها به خط مستقيمي بين ارسال كننده و دريافت كننده  نياز دارند تا ارتباط را برقرار كنند . خلاصه اي از شبكه ها ، وسايل ، استانداردها و مسايل امنيتي بي سيم در اين فصل ارائه مي شود.

   1-2-شبكه هاي بي سيم

   اين شبكه ها مانند مكانيزم  انتقال بين دو يا چند  دستگاه و شبكه هاي باسيم سنتي وقديمي در نظر گرفته مي شوند . شبكه هاي بي سيم  بسيار متنوع و زيادند  اما عموما بر اساس محدوده پوشش دهنده شان به سه دسته تقسيم مي شوند:شبكه هاي بي سيم در محدوده وسيع (wwan) ، wlanها و شبكه هاي بي سيم در حوزه شخصي(wpan). wwanتكنولوژي هاي گسترده اي مثل داده هاي بسته ديجيتالي سلولي(cdpd)

سلولي 2g، سيستم جهاني براي ارتباطات سيار(gsm) وتلفن هاي همراه است .wlan  ارائه دهنده شبكه هاي بي سيم در حوزه شخصي است كه 11/802 و hiperlanو چند گونه ديگررا در برمي گيرد.wpan   تكنولوژي هاي شبكه ي بي سيم حوزه محلي مثل bluetoothو irرادر بر مي گيرد.تمام اين تكنولوژي ها نامحدود هستند ، آن ها از امواج الكترومغناطيسي(em) براي ارسال و دريافت داده ها استفاده مي كنند.

تكنولوژي  هاي  بي سيم از طول موج هايي  به اندازه  باند فركانس راديويي گرفته (rf) تا  باند  ir  استفاده مي نمايند . باند rfبخش قابل توجهي  از طيف  تشعشع emرا در بر مي گيرد كه از 9 كيلوهرتز ، كمترين فركانس ارتباطات بي سيم ، تاهزاران گيگا هرتز را در بر مي گيرد . با افزايش فركانس به بيش از طيف rfانرژي emبه irو سپس به طيف نماياني حركت مي كند . اين مقاله به تكنولوژي هاي  wpanو wlanمي پزدازد.

   2-2- lan  هاي بي سيم

    Wlanها نسبت به lanهاي قديمي انعطاف پذيري و قابليت ارسال بيشتري دارند . بر خلاف  lanهاي قديمي كه براي اتصال كامپيوتر كاربر به شبكه نياز به سيم داشت ، wlanكامپيوتر ها و ديگر قسمت ها را به شبكه وصل مي كندوازيك دستگاه براي نقطه دستيابي استفاده مي كند.يك نقطه دستيابي با دستگاه هاي مجهز به آداپتورهاي شبكه ي بي سيم ارتباط برقرار مي كند . اين نقطه از طريق يك پورت rj- 45  به lanاترنت با سيم وصل مي شود . دستگاه ها و لوازم نقطه دستيابي معمولا نواحي پوششي تا حدود 300 فوت را در برمي گيرند . ناحيه پوششي رايك سلول يا دامنه مي نامند .كاربران آزادانه بالپ تاپ يا ديگر ابزار شبكه در سلول سير مي كنند.سلول هاي نقطه دستيابي را مي توان به يكديگر منتقل نمود تا به كاربران اجازه دهند در يك ساختمان يا بين چند ساختمان ”پرسه بزنند.“

    3-2- شبكه هاي ad hoc

    شبكه هاي  ad hoc  مثل  bluetooth  شبكه  هايي  هستند كه طراحي  شده اند تا  به  طور  ديناميك  دستگاه هاي راه دور مثل موبايل ها ،  لپ تاپ ها و pdaها را به طور پويا مرتبط  سازند . اين شبكه ها  به دليل تغيير مكان  دهي و وضعيت متغييري كه دارند  ad hocناميده مي شوند  .بر عكس wlanها كه  از

زير بناي شبكه  ثابت استفاده مي كنند ، شبكه هاي ad hocتركيبات شبكه اي تصادفي  دارند و  با سيستم پايه - پيرو به  ارتباطات  بي سيم متصل هستند تا  امكان  برقراري  ارتباط دستگاه ها  فراهم  آيد . در شبكه bluetoothپايه هاي ريزي تغيير توپولوژي  هاي شبكه اي  اين شبكه ها را كنترل مي كنند . همچنين اين شيكه ، جريان داده هايي بين دستگاه هايي را كنترل مي كند كه مربوط به  پشتيباني از  ارتباطات مستقيم  با يكديگر است.حركت دستگاه ها به روشي غير قابل پيش بيني است ،اين شبكه ها بايد مجددا تنظيم شوند تا توپولوژي  ديناميك  شان كنترل گردد . روتين و روشي كه  پروتكل  bluetooth  به كار مي برد  به پايه معروف است كه امكان ايجاد و حفظ شبكه هاي متغيير و سيار را مي دهد.

دستگاه هاي بي سيم  
    دستگاه هاي  مختلفي از تكنولوژي  هاي  بي سيم استفاده مي كنند ، مثل دستگاه  هاي  دستي كه امروزه بيشتر مورد استفاده قرار مي گيرد . در اين مقاله درباره دستگاه هاي دستي بي سيم مثل  دستگاه هاي  ارسال متن و pda ها و تلفن هاي هوشمند بحث مي كنيم.
    5-2- دستگاه هاي ديجيتالي شخصي 
      pda ها ، سازمان دهنده هاي اطلاعاتي هستند وآنقدر كوچكند كه به راحتي دركيف ويا جيب لباستان 
جا مي گيرند . pda ها كاربردهايي مثل دفترچه آدرس ها ، كاربردهاي پايگاه داده ، جداول زماني وليست هاي شلوغ را دارند و به كاربران اجازه مي دهند كه داده ها رابين دو pda وبين يك pda و يك كامپيوتر شخصي رد و بدل كنند . نسخه هاي جديدتر به كاربران اجازه مي دهند تا ايميل هاي خود را دانلود كنند و به اينترنت متصل شوند.همچنين سازمان دهنده امنيتي ممكن است با دستگاه هاي ارسال متن يك راهه يا دو راهه روبرو شوند . اين دستگاه ها با يك استاندارد شبكه اي تخصصي عمل مي كنند كه ايميل را با دستيابي به شبكه مشترك ارسال مي كنند . تكنولوژي  ارسال متن طراحي گرديده  تا صندوق  پستي كاربر را  براي ايميل هاي  دريافتي جديد كنترل كند واز طريق شبكه بي سيم واينترنت ،  نامه را به  دستگاه بي سيم كاربر منتقل كند.
    6-2- تلفن هاي هوشمند
    تلفن هاي بي سيم سيار يا موبايل ، تلفن هايي هستند كه با قابليت ارسال ديجيتال يا آنالوگ موج كوتاه به كاربران اجازه مي دهند تا اتصالات و ارتباطات بي سيم را با فرستنده نزديك برقرار نمايند.همانندwlanها محدوده تحت پوشش ”سلول“ ناميده مي شود.همانند موبايل ،كاربر از يك سلول به سلول ديگر حركت مي كند.اتصال و ارتباط تلفني به طور موثر از يك فرستنده سلول محلي به فرستنده محلي ديگر فرستاده  و ارتباط برقرار مي گردد.موبايل هاي امروزي همراه با pda ها پيشرفت هاي زيادي كرده اند ، بنابراين براي كاربر امكان دستيابي به اينترنت و ايميل بي سيم زيادي را فراهم مي آورند .موبايل ها به خاطر قابليت شبكه اي بودن  اطلاعات و پردازش اطلاعات  به ”  تلفن هاي هوشمند “ معروفند . اين مقاله به خطرات حاصل از قابليت هاي شبكه كننده و پردازش اطلاعات تلفن هاي هوشمند مي پردازد.
    7-2- استانداردهاي بي سيم 
    تكنولوژي هاي بي سيم تابع استانداردهاي مختلفي هستند و سطوح امنيتي متفاوتي را هم در برمي گيرند.
از مهم ترين مزاياي استانداردها ، توليد و تشويق به توليد انبوه بوده و اينكه امكان كاربرد محصولات را از فروشندگان و عرضه كنندگان  مختلف فراهم مي آورد . براي اين تحقيق  بحث استانداردهاي  بي سيم  به 11/802  ieee و استاندارد bluetooth  محدود مي شود . Wlan  ها  از  استانداردهاي  11/802 ieee   تبعيت مي كنند . شبكه هاي ad hoc  از تكنيك هاي  اختصاصي يا  تجاري  استفاده مي كنند  يا بر  پايه استاندارد  bluetooth  قرار دارند كه به  وسيله  ائتلاف شركت هاي  تجاري تشكيل دهنده گروه  ويژه Bluetooth (sig) تعيين مي گردد.اين استاندارده در پايين تشريح گرديده اند. 
   8-2- 11/802 ieee 
    wlan ها از استانداردهاي 11/802 ieee  تبعيت مي كنند.اين استانداردها در سال 1997 تعيين گرديد.
ieee استاندارد 11/802 را طراحي كرد تا  از برد متوسط و كاربرد داده ها با محدوده و سرعت بالاتر مثل شبكه هاي اترنت پشتيباني نمايد و ايستگاه هاي قابل انتقال و موبايل و متحرك را مورد توجه قرار دهد.
   11/802 اولين  استاندارد wlan  است و براي انتقال بي سيم  از محدوده mbps 1 تا mbps 2  طراحي گرديد.اين نسخه در سال 1999 با a11/802 همراه گشت كه بدين وسيله استاندارد wlan پهناي باند را تا 5 گيگا هرتز و سرعت را تا  mbps 54 پشتيباني مي كرد . همچنين در سال  1999 با  استاندارد b11/802 كامل شد كه  اين استاندارد  جديد پهناي  باند  48/2 - 4/2 گيگا هرتز و سرعت  mbps  11 را  پشتيباني مي نمايد . در حال حاضر استاندارد b11/802  استاندارد  قالب و مهم براي wlan ها  است و براي  اكثر كاربردهاي فعلي سرعت كافي به  همراه دارد . چون استاندارد b11/802  مورد پذيرش گسترده اي  قرار گرفته ،  ضعف امنيتي در اين استاندارد حاصل گشته است . اين ضعف ها در بخش 9-2 مورد بحث قرار خواهد گرفت . استاندارد ديگري به نام g11/802 كه فعلا طرح آن ارائه شده در باند موج 4/2 گيگا هرتز فعال است، در حاليكه محصولات wlan فعلي طبق استاندارد b11/802 عمل مي كنند. 
     دو استاندارد مهم و مربوط ديگر براي wlan ها  ،  x11/802  و i 11/802  هستند . x11/802  يك پروتكل دستيابي به يك پروتكل است كه ساختار امنيتي را براي شبكه هاي ieee ارائه مي نمايد و شامل شبكه هاي بي سيم و اترنت مي شود . استاندارد  i 11/802 هنوز در مرحله طرح قرار دارد و براي مسائل امنيتي خاص بي سيم طراحي شده اند كه با   x 11/802 ieee كاركند.استاندارد  i 11/802 در بخش 5-3 مور بحث قرار خواهد گرفت.
 
   9-2- bluetooth
     امروزه bluetooth  مثل استاندارد شبكه ad hoc  ارائه  شده كه بسيار محبوب واقع گرديده است .
استاندارد bluetooth مشخصه  صنعت ارتباطات  از  راه  دور و محاسبات  است كه شرح مي دهد كه چگونه موبايل ها ، كامپيوترها و pda ها با يكديگر مرتبط گردنديا چگونه با خانه ، تلفن هاي محل كار و كامپيوترهاي مجهز به اتصالات و ارتباطات بي سيم كوتاه مرتبط شوند.از كاربردهاي شبكه bluetooth مي توان  به همزماني  بي سيم ،  دسترسي  به اينترنت ، ايميل ،  اينترانت  با استفاده از اتصالات و ارتباطات كامپيوتري در حوزه شخصي ، محاسبات مخفي در شبكه ها و به صورت خودكار اشاره كرد و از آن مي توان در دستگاه هايي مثل گوشي هاي بي سيم استفاده كرد.استاندارد bluetooth عمليات بي سيمي را مشخص مي كند كه در  باند  راديويي 45/2 گيگا هرتز عمل مي كند و سرعت  داده را  تا  kbps  720 پشتيباني مي كند.همچنين تا سه كانال صوتي همزمان را پشتيباني مي كند و از طرح ها وبرنامه هاي فركانس و كاهش توان استفاده مي كند تا اختلالاتي را كه ممكن است با وسايل ديگر با همين باند فركانس بوجود آيد را كاهش دهد.15/802 ieee تكنولوژي شبكه اي در حوزه خصوصي و بي سيم را به دست آورده كه بر اساس ويژگي هاي bluetooth است.
    10-2- تعديل و كاهش خطرات امنيتي بي سيم
    NIST خطرات امنيتي را در 9 دسته طبقه بندي كرده كه از خطا ها تا خطرات احتمالي به حوزه شخصي را در بر مي گيرند.تمام اين موارد شامل تهديداتي هم مي شود كه به شبكه هاي بي سيم تعلق دارند.به هر حال مهم ترين نكته درباره ارتباطات بي سيم ،دزدي و سرقت دستگاه يا هكرهاي خبيث ،كدهاي مغرضانه، سرقت سرويس ، جاسوسي خارجي و صنعتي و تكذيب سرويس هم از خطرات و نكات قابل توجه است.  
سرقت به دليل قابل حمل بودن دستگاه هاي بي سيم انجام مي گيرد.كاربران مجاز و غير مجاز سيستم شايد به تقلب وكلاهبرداري يا سرقت دست بزنند.در هر حال اين كار از كاربران مجاز بيشتر انتظار مي رود.چون كاربران يك سيستم ممكن است از منابع موجود در سيستم و ضعف امنيتي سيستم باخبر باشند وبراي آن ها راحت تر است كه  دست به تقلب و سرقت بزنند . هكرهاي خبيث افرادي  هستند كه به يك  سيستم  نفوذ مي كنند و اين نفوذ بدون اجازه صورت مي گيرد وبه دليل كسب منابع يا اطلاعات براي خود يا ضربه زدن به سيستم است . هكرها اصولا افرادي خارج از يك سازمان يا نمايندگي هستند . اين هكرها ممكن است با استراق سمع و ملاحظه ارتباطات دستگاه بي سيم ، به نقطه دستيابي شبكه بي سيم  دست پيدا كنند .كدهاي مغرضانه  شامل  ويروس ها ، كرم ها ، اسب هاي تروا ، بمب هاي منطقي يا  ديگر نرم افزارهاي  نامطلوب است كه براي آسيب رساندن به فايل ها يا از بين بردن سيستم طراحي مي شوند.سرقت سرويس زماني روي مي دهد كه يك كاربر غير مجاز به شبكه دسترسي  پيدا كند و از منابع  شبكه  استفاده  نمايد . جاسوسي خارجي و صنعتي شامل جمع آوري داده هاي تخصصي و تجاري  از شركت ها و اطلاعات  جاسوسي از حكومت  هاست . در شبكه هاي بي سيم  جاسوسي راحت تر صورت گرفته و  تهديد  اساسي است  چون استراق سمع مي تواند از طريق ارسال و انتقال راديويي صورت گيرد.حملاتي كه از ناحيه اين خطرها شكل مي گيرد اگرعملي گردند ، روي سيستم هاي آژانس و مهم تر از آن داده ها و اطلاعات اثرگذاشته و آن ها را در معرض خطر قرار مي دهند . ايجاد امنيت و محرمانگي و در عين حال  در دسترس بودن  اطلاعات  و  راهنمايي هايي درNist انسجام و يكپارچگي آن ها از اهداف اصلي سياست هاي امنيتي حكومت هاست.
مورد امنيت سيستم هاي امنيتي ارائه كرده كه بايد مورد توجه قرار گيرد. نيازهاي امنيتي عبارتند از:
 صحت ودرستي: شخص يا گروه ثالثي بايد قادر باشد تاييد نمايد كه محتويات يك پيام در حين ارسال و§ 
انتقال تغيير نيافته است.
§ عدم تكذيب يا انكار : دريافت كننده يا مبدا پيام بايد توسط شخص ثالثي قابل تاييد باشد.
§ مسوليت پذيري و پاسخگويي :  اقدامات يك شي بايد به طور واحد و منحصر به آن شي قابل رديابي باشد.                                                                                                                                              دسترسي شبكه به معناي موجود بودن و دستيابي شبكه بوده و با تقاضاي يك شي ماهيت آن قابل استفاده است.
    منابع تكنولوژي اطلاعات بايد  بر اساس زماني هميشه در دسترس و موجود باشند تا نيازهاي محوله  را برآورده سازد يا ازخسارت هاي متعاقب جلوگيري نمايد.همچنين دسترسي بايد تضمين كند كه منابع تنها براي اهداف مورد نظر مورد استفاده قرار مي گيرند.
    ريسك ها و خطرات موجود  در شبكه هاي بي سيم  برابر است  با  مجموع ريسك عمليات يك شبكه سيمي با ريسك ها و خطرات جديد حاصل از ضعف ها و  نقطه ضعف هاي پروتكل هاي بي سيم . براي كاهش اين ريسك ها نمايندگي ها بايد براي مثال ارزيابي هاي امنيتي را قبل ازايجادوبروز خطا انجام دهند.
درانجام ارزيابي آن هابايدخط مشي هاي امنيتي موجود مثل خطرات و ضعف ها،مقررات وقوانين ، امنيت ، اعتبار ، عملكرد سيستم ،  هزينه هاي اقدامات امنيتي و نيازهاي فني را مورد توجه قرار دهند . وقتي ارزيابي خطر تمام  شد ، آژانس يا نمايندگي مي تواند برنامه ريزي را آغاز كند كه  براي ايمن سازي  سيستم ها  و كاهش خطرات  امنيتي به  سطح  قابل كنترل لازم اند . آژانس  بايد به صورت دوره اي  ،  خط مشي ها و اقداماتي را مورد ارزيابي مجدد قرار دهد و اين به دليل تغيير روزمره تكنولوژي هاي كامپيوتري و خطرات مختلف است.ليست زير برخي از خطرات و ضعف هاي سيستم هاي بي سيمي را ارائه مي كند:
تمام ضعف هايي كه درشبكه قديمي وسيمي وجود دارندبراي تكنولوژي هاي بي سيم هم وجود دارد. §
 ماهيت هاي خبيث مي توانند به صورت غير مجاز به كامپيوتر يا شبكه شما  دست يابند و اين  از طريق §
ارتباطات بي سيم صورت مي گيرد.
 اطلاعات حساس كه محرمانه  نيستند و بين  دو دستگاه بي سيم  ارسال و منتقل مي شوند ممكن  است §
كنترل شده يا استراق سمع گردند و يا آشكار شوند.
 حملات تكذيب سرويس ممكن است در دستگاه يا ارتباطات بي سيم هدايت گردند. §
 موجوديت ها يا ماهيت هاي خبيث ممكن است هويت كاربران قانوني را بدزدندوخود را به جاي آن ها §
زده و در شبكه هاي داخلي يا خارجي نفوذ كنند.
 داده ها و اطلاعات حساس ممكن است طي همزماني و هماهنگي نامناسب از بين بروند. §
 ماهيت هاي  خبيث ممكن است  بتوانند محرمانگي  و  حريم خصوصي كاربران مجاز را  نقض كرده و حركات فيزيكي آن ها را رديابي كنند. §
 ماهيت هاي  خبيث ممكن است  تجهيزات غير مجاز را به كار گيرند تا  به  اطلاعات حساس دسترسي پيدا كنند. §
 وسايل و دستگاه هاي دستي به راحتي دزديده مي شوند و مي توانند اطلاعات حساس را ارائه نمايند. §
 ممكن است اطلاعات بدون شناسايي و تعيين از دستگاه هاي نامناسب تنظيم شده به زور بيرون كشيده شود. §
ويروس ها يا كدهاي  خبيث ديگر ممكن است  در يك دستگاه بي سيم  به  اطلاعات آسيب رسانده و §
آن ها را از بين ببرند و متعاقبا وارد شبكه سيمي شوند.
 ممكن  است ماهيت هاي خبيث از طريق ارتباطات  بي سيم به آژانس هاي  ديگر متصل گردند  و  اين §
اتصال به منظور آغاز حمله و مخفي نمودن فعاليتشان صورت گيرد.
 مزاحمان مي توانند چه از داخل و چه از خارج  با كنترل هاي مديريت شبكه  اتصال  برقرار كنند و در §
نتيجه عمليات را ناتوان يا مخدوش نمايند.
 ماهيت هاي خبيث ممكن است از سرويس هاي شبكه بي سيم غير قابل اطمينان  استفاده كنند تا به منابع شبكه نمايندگي دسترسي پيدا كنند. §
§ حملات داخلي ممكن است از طريق نقل و انتقال ويژه يا ad hoc ممكن باشد.
مانند شبكه هاي سيمي ، مقامات  نمايندگي يا آژانس بايد  از مفاد  امنيتي و  اعتباري  براي آسيب هاي اطلاعات حساس يا از آغاز حملات به شبكه هاي در معرض خطر آماده باشند.
   11-2- ظهور تكنولوژي هاي بي سيم
    در ابتدا دستگاه هاي دستي ، كاركردها را به دليل اندازه و نياز زياد به توان محدود كرده بود.به هر حال تكنولوژي در حال پيشرفت است و دستگاه هاي دستي كم كم كوچكتر و قدرتمندتر مي گردند.مهمتر از همه  دستگاه هاي بي سيمي مختلف و تكنولوژي هاي مربوط به آن ها پديدار گشتند . براي  مثال  موبايل كاركردهايي را افزايش داده كه در حال حاضر به آن به مانند يك pda هم نگريسته مي شود . تلفن هاي هوشمند تكنولوژي هاي pda وموبايل را با هم ادغام كرده تاسرويس صدا ، ايميل ، ارسال متن ، دسترسي به صفحات وب و تشخيص  صدا را ارائه كند . نسل بعدي موبايل وارد بازار شده كه مجهز به pda سريع ، Ir ، اينترنت بي سيم ، ايميل و قابليت سيستم مكان جهاني (gps) هستند.
  سازندگان استانداردها  را  با هم تركيب  نموده اند تا  ابزاري را ارئه كنند كه  قادر به انتقال  سرويس هاي مختلف باشد.پيشرفت هاي ديگري كه به زودي همراه آن ها وارد بازار مي شوند شامل يك سيستم جهاني هستند.
   تكنولوژي هاي ارتباطات سيار شامل سرويس راديوئي بسته عمومي (gprs) ، سرويس هاي  توزيع چند نقطه اي محلي(lmds) ، محيط  gsm داده هاي  افزون (edge) و سرويس  ارتباطات  از  راه  دور سيار جهاني(umts) است.اين تكنولوژي ها اطلاعات  را با سرعت زياد انتقال داده و قابليت شبكه ها را افزايش مي دهند . به  هر حال هر پيشرفت جديد خطرات امنيتي خودش را دارد و آژانس هاي حكومتي  بايد اين ريسك ها و خطرها را مورد توجه قرار دهند تا  اطمينان حاصل كنند كه  دارائي هاي باارزش و مهم تحت حمايت خواهند بود.
   12-2- استانداردهاي پردازش كننده اطلاعات فدرال
   2-140fips  ساختار آرايش و روش شناسايي را براي استانداردهاي محرمانه آينده وفعلي nist مشخص مي سازد.استاندارد فوق كاربر را به موارد زير مجهز مي سازد:
§ ويژگي و مشخصه امنيتي كه در هر چهار سطح امنيتي لازم به نظر مي رسد.
§ انعطاف پذيري در انتخاب مقتضيات امنيتي.
§ دستور العمل و راهنمايي در جهت  تضمين اينكه  ماژول  هاي  محرمانه  ويژگي  امنيتي لازم  را  هم در در برگرفته اند.
 تضمين اينكه ماژول ها با استانداردهاي محرمانه سازگار هستند. §
  وزير بازرگاني الزام 2-140 fips را تعيين نمود و آن را براي آژانس هاي فدرال آمريكا ضروري ساخت. 
اين استانداردوقتي كاربردپيدامي كند كه يك آژانس فدرال تشخيص دهد محرمانگي براي حفظ اطلاعات  
حساس لازم است . اين استاندارد در طراحي و اجراي ماژول هاي محرمانه اي به كار مي رود كه ادارات و آژانس هاي فدرال با آن ها كار مي كنند. 2-140 fips كاربردي خواهد بود اگر ماژول شامل محصول يا  جزيي از آن باشد ويا اگر به عنوان يك وسيله مستقل عمل كند.
   همان طور كه ذكر شد امنيت 11/802  و bluetooth نمي تواند  با  استاندارد 2-140 fips هماهنگ باشد . آژانس هاي فدرال و عموم مردم به محرمانگي در جهت حفظ  اطلاعات و ارتباطات در زير بناهاي مهم مثل تجارت الكترونيك و يا ديگر كاربردها  اعتقاد دارند . ماژول هاي محرمانه در اين محصولات و سيستم ها اجرا مي شوند تا سرويس هاي محرمانه  مثل انسجام يا  تاييد را ارائه دهند . تست كافي و اعتبار جدول محرمانه در برابر استانداردهاي موجود براي تضمين امنيت لازم به نظر مي رسد.
   3- شبكه هاي محلي بي سيم
    اين فصل شامل جزئياتي در مورد  تكنولوژي شبكه هاي محلي بي سيم 11/802  است . اين فصل شامل مطالب مقدماتي در مورد تاريخچه 11/802 و شامل اطلاعات  فني  در مورد محدوده فركانس ، نرخ انتقال داده ، توپولوژي هاي شبكه و كاربردهاي آن است . به عنوان مثال خطرهاي امنيتي وآسيب پذيري به خاطر متصل شدن به wlan ها و پيشنهادهاي گوناگوني براي كم كردن اين خطر ها و تامين امنيت محيط اطراف wlan بيان مي شود.
 
    1-3- ديد كلي نسبت به شبكه هاي محلي بي سيم
     قدمت  تكنولوژي  wlan و صنعت  wlan  مربوط به  اواسط سال 1980 مي شود  زماني كه  سازمان آمريكايي ارتباطات جمعي (fcc) اولين فركانس راديوئي موجود در صنعت را ساخت.در طول سال هاي 1980 و اوايل 1990 رشد آن ها نسبتا كند شد . اما امروزه كارآيي wlan رشد عجيبي داشته است . يك دليل براي اين رشد افزايش پهناي باند توسط استاندارد 11/802 است.
 

در سال 1997 ، ieeeاولين استاندارد  11/802  را  به صورت بين المللي  به  تصويب رساند سپس در سال 1999 ،  ieee  اولين استاندارد a11/802 و b11/802 را به تصويب رساند . هدف از ايجاد اين  استانداردها  اين  بود كه  بتوان محدوده مضاعفي از انواع رمزهاي فيزيكي و فركانس ها را تحت پوشش قرار داد.استاندارد a11/802  در فركانس تسهيم كننده  قائم چند گانه (ofdm) براي كاهش  تداخل  مورد استفاده  قرار مي گرفت . اين تكنولوژي در محدوده فركانس GHZ5 كار مي كند و مي تواند اطلاعات را با سرعت بالاي Mbps54 انتقال دهد.

   هرچنداين فصل ازمقاله درمورداستاندارد11/802 ieeeاست اما نبايد ديگر استانداردهاي اين تكنولوژي از جمله hiperlanوhomerfناديده گرفته شود . براي اطلاعات بيشتر در مورد  موسسه استانداردهاي اروپا(ETSI) كه به وسيله hiperlanتوسعه يافته به سايت مربوط به آن مراجعه كنيد.براي اطلاعات بيشتر در مورد homerfنيز به سايت مربوط به آن مراجعه كنيد.اين مقاله آدرسي از ديگر تكنولوژي ها ندارد.

   3-3- فركانس و نرخ انتقال داده

    ieee  استاندارد 11/802  را براي ايجاد تكنولوژي  شبكه هاي بي سيم  مثل اترنت سيم دار كه سال ها مورد استفاده قرارمي گرفت،توسعه داد . ieeeاستانداردa11/802 را جزخانوادهwlan11/802 قرار داد . اين عمل باعث شد مجوز باند تكنولوژي ofdmبه  GHZ5 برسد . استاندارد b11/802  مورد علاقه مردم قرار گرفت  چون  در  زمينه هاي  صنعت ، علمي و پزشكي مورد  استفاده  قرار مي گرفت . استاندارد b11/802 اجازه انتقال اطلاعات را تا سرعت Mbps11 مي دهد . اين سرعت به طور قابل ملاحظه اي  از ديگر استانداردهاي 11/802 بيشتر بودو حتي كمي هم سريع تر از استاندارد اترنت بود.

   4-3- ساختار 11/802 

    استاندارد 11/802ieeeاين اجازه را به ما مي دهدكه به هريك از شبكه هاي peer-to-peer(p2p) يا شبكه هاي مبتني بر دسترسي نقطه اي (ap) و يا انواع موبايل ارتباط برقرار كنيم . از اين رو داراي دو نوع توپولوژي سيمي است.يك لپ تاپ ياموبايل ممكن است ازيك سلول به سلول ديگر(ازapبهap) حركت كندتا زماني كه تحت نظر منابع lanباشد.يك سلول ، ناحيه يك apرا پوشش مي دهدودستگاه سرويس اصلي(Bss) ناميده مي شود . به مجموعه اي از سلول هاي ساختار شبكه اي ، سرويس توسعه يافته(Ess) مي گويند.اين اولين توپولوژي مورد استفاده براي شبكه بي سيم بود.با توسعه apها و اشتراكي شدن فضا، سازمان ها مي توانند قسمت وسيعي از شبكه ها را تحت نظر خود درآورند.تكنولوژي wlanمي تواند به عنوان جايگزيني براي lanهاي سيمي باشد و ساختار lanرا توسعه دهد.

     محيط  اطراف wlanايستگاه هاي كاري  بي سيمي وجود  دارد كه براي ارتباط  با  يك  ap  به كار مي رود.ايستگاه هاي كاري عموما مجهز به كارت هاي جانبي هستند (NIC) كه كامپيوتر را به شبكه وصل مي كند كه شامل يك فرستنده-گيرنده راديوئي است . يك apبه طور كلي شامل يك فرستنده-گيرنده راديوئي در يك طرف و شامل يك پل در طرف ديگر است.يك apيك دستگاه ايستا است كه بخشي از زير ساخت آن سيم كشي شده است ،كه اين شبيه به يك ايستگاه  تك سلولي (ايستگاه پايه) در ارتباطات سلولي است . همه ارتباطات  بين  ايستگاه كاري و ديگر ايستگاه ها و كل  شبكه  از ميان يك ap  عبور مي كند.

 

 

 

اجزاي تشكيل دهنده lanبي سيم

   يك wlanاز دو نوع تجهيزات تشكيل مي شود:يك ايستگاه بي سيم و يك نقطه دستيابي.يك ايستگاه  يا مشتري به طور نمونه به يك لپ  تاپ يا  يك نوت بوك كامپيوتر شخصي  است  به همراه يك  NICبي سيم . يك ايستگاه wlanممكن است يك كامپيوتر روميزي يا يك دستگاه دستي يا يك وسيله داخل يك كارخانه باشد.لپ تاپ ها و نوت بوك هاي بي سيم قادرند همانند ساير لپ تاپ ها و نوت بوك هاي ديگر غير از آن هايي كه از NICبي سيم استفاده مي كنند به  نقطه بي سيم در شبكه وصل شوند . معمولا NICبي سيم درشكاف pcmciaيا درپورت گذرگاه سريال (usb) درج مي شود.NICها سيگنال هاي راديويي را براي برقراري اتصال با wlanبه كار مي برند.يك apبين پل و شبكه هاي بي سيم وسيم كشي قرار مي گيرد و از يك راديو ، يك واسط شبكه اي سيم كشي شده از قبيل 3/802 و پل نرم افزاري تشكيل مي شود.وظيفه يك apمثل ايستگاه مبنا براي شبكه هاي بي سيم ، متراكم ساختن چندين ايستگاه بي سيم بر روي شبكه سيم كشي شده است.

  6-3- محدوده

    قابليت اطمينان محدوده wlan11/802  به چندين عامل بستگي دارد : سرعت پردازش داده ، ظرفيت ، منابع  تداخل فركانس راديويي ، مساحت و مشخصات فيزيكي ، توان ، اتصالات و كاربرد آنتن . تئوري محدوده آن 29 متر (براي Mbps11)  در يك  مساحت  دفتري  سربسته و 485 متر (براي Mbps1)  در فضاي آزاد است . به هر حال از ميان تمام آزمايش هاي علمي ، اين نكته مشخص شد كه براي محدوده 11/802 تقريبا به تجهيزات 50 متر در زير سقف نياز داريم . يك محدوده 400 متري ، تقريبا يك چهارم مايل ، مي تواند يك  نمونه واقعي از تكنولوژي wlanبراي بسياري از كاربردها  باشد . براي  افزايش محدوده تا چندين مايل بايد بهروري آنتن ها را افزايش داد.

 

   apها ممكن است بتوانند وظايف يك پل را هم انجام دهند.پل مي تواند دو يا چند شبكه را به هم وصل كند و به آن ها اجازه مي دهد كه با هم ارتباط برقرار كنند و ترافيك شبكه اي را رد و بدل كنند.پيكربندي پل شامل دو نوع مي باشد:نقطه به نقطه و چند نقطه اي . در معماري نقطه به نقطه دو lanاز طريق apهاي مخصوص به هر lan، به هم متصل مي شوند. در معماري چند نقطه اي يك زير شبكه بر روي lanمتصل مي شود و ديگر  زير شبكه ها بر روي ديگر lanها از طريق apمخصوص به خود ،  نصب مي شوند . به طور مثال اگر يك كامپيوتر در زير شبكه aنياز به ارتباط با  زير شبكه bو cو dداشته باشد زير شبكه aبايد به apهاي  bو cو dمتصل شود.

    موسسات بزرگ ممكن است  از پل براي  اتصال  lanها بين ساختمان هاي  مختلف به صورت متحد استفاده كنند . دستگاه هاي پل apعموما روي ساختمان ها قرار مي گيرند تا آنتن ها در دريافت موفقيت زيادتري داشته باشند . به طور مثال فاصله اي كه  يك apمي تواند به طور بي سيم  با ديگر وسايل با  پل ارتباط برقرار كند حدود 2 مايل است.اين فاصله ممكن است تغيير كند مثلا با استفاده از دستگاه فرستنده-گيرنده.شكل 4-3 پل  نقطه به نقطه بين دو lanرا با مثال توضيح مي دهد.در اين مثال داده ها از طريق يك پل از لپ تاپ aبه لپ تاپ b  فرستاده مي شود . هر ساختمان نسبت به موقعيت  خود از  يك apاستفاده مي كند. لپ تاپ aبا نزديك ترينapبدون استفاده ازپل ارتباط برقرار مي كند.apداده ها را در ساختمان aدريافت مي كند سپس آن ها را انتقال مي دهد به apمستقر در ساختمان بعدي.سپس داده ها با استفاده از  lanسيم كشي شده به لپ تاپ bمنتقل مي شود . 

wlanها در ابتدا به خاطر 4 پارامتر اصلي عرضه شدند:

 §كاربرد آسان:كاربرها مي توانند به فايل ها ، منابع شبكه و اينترنت بدون نياز به اتصال فيزيكي به شبكه با سيم دسترسي داشته  باشند . كاربرها مي توانند  با همان سرعت بالا و  زمان حقيقي دستيابي  به  منابعlan  ، متحرك باشند.

§نصب سريع: مدت  زمان  مورد نياز براي نصب كم است . زيرا اتصالات شبكه را مي توان  بدون  نياز  به حركت از ميان ديوار و سقف ، افزودن سيم و يا خميده كردن ،آن ها را در زمين قرار داد.

§انعطاف پذيري: سازمان ها مي توانند  از  قابليت  انعطاف پذيري نصب  سريع آن  استفاده كنند .كاربران مي توانند يك wlanكوچك را براي احتياجات موقتي از قبيل كنفرانس ، گرد همائي ها و نشست هاي علمي نصب كنند.

§      مقياس پذيري : توپولوژي شبكه wlanبه راحتي مي تواند برنامه كاربردي به خصوصي را پيكربندي و نصب كند و در يك مقياس كوچك مثل شبكه هاي نقطه به نقطه آن ها را پياده سازي كرد.

   به دلايل اين فوايد اساسي wlanبه طور گسترده تا چند سال به بازار عرضه مي شدو wlanهنوز هم از محبوبيت خود سود مي برد.حالا wlan  يك راه حل براي سيم كشي سنتي شده است.به عنوان مثال يك وسيله مناسب  براي  بيمارستان ها ،  دانشگاه ها ، فرودگاه ها ، هتل ها و  مغازه هائي  است كه  هم  اكنون مي خواهند از تكنولوژي بي سيم استفاده كنند.

    8-3-  امنيت lanهاي بي سيم 11/802

    اين بخش در مورد خصوصيات امنيتي 11/802 بحث مي كند كه اين يك پيش زمينه اي در مورد امنيت بيشتر و انگيزه هائي براي بالا بردن امنيت ايجاد مي كند . 11/802 IEEEمشخصات همسان سازي چندين سرويس را براي ايجاد يك منبع بي خطردر اطراف آن ارائه كرد.امنيت سرويس تا درجه زيادي به پروتكل 

حريم سيم كشي معادل (wep) كه وظيفه حراست از داده ها را  در انتقال بين بي سيم و نقطه  دسترسي  به عهده دارد بستگي دارد. wepامنيت انتها تا انتها را فراهم نمي كند 

 

    سه خصوصيت امنيتي تعريف شده توسط IEEEبراي محيط اطراف wlanبه شرح زير است:

§       اثبات درستي:هدف اوليه wepايجاد امنيت سرويس و كشف هويت ايستگاه كاري در ارتباطات است.

اين سرويس مخاطب را  اين گونه مورد سوال  قرار مي دهد“ آيا تنها به شما اجازه داده شده به شبكه من دسترسي داشته باشي؟“

§قابليت اطمينان : قابليت اطمينان يا رازداري دومين هدف wepبود. قابليت اطمينان وقتي رشد يافت كه در شبكه هاي سيمي وارد شد . قصد اين بود كه  از استراق سمع اطلاعات  جلوگيري شود . اين سرويس مخاطب را  اين گونه مورد سوال  قرار مي دهد“ آيا به شما اجازه داده شده كه به  داده هاي من  دسترسي پيدا كنيد؟“

§      درستي: هدف ديگر wepاين بود كه امنيت سرويس را توسعه دهدكه پيغام هايي كه از مشتري بي سيم و دسترسي نقطه اي عبور مي كند به صورت تك تك فعال است. اين سرويس مخاطب را  اين گونه مورد سوال  قرار مي دهد“ آيا داده هايي كه از شبكه خارج مي شوند قابل اعتماد هستند؟“

10-3- اثبات درستي

   11/802 IEEE  مشخصات دو وسيله معتبر كه كاربران  بتوانند با  استفاده از آن  به  شبكه هاي  بي سيم دسترسي داشته باشند را معرفي كرد . اثبات درستي سيستم باز و اثبات درستي قسمت اصلي. اثبات درستي قسمت اصلي مبتني  بر رمز نگاري است ولي ديگري اين طور نيست . اثبات درستي قسمت اصلي حقيقي نيست.نقطه دستيابي ايستگاه متحرك را بدون تاييد هويت آن ايستگاه مي پذيرد . همچنين اين نكته نبايد فراموش شود كه  اثبات درستي فقط  يك طرفه است و فقط ايستگاه متحرك مورد  تاييد  قرار مي گيرد .

ايستگاه متحرك بايد اعتماد كند كه با يك apحقيقي ارتباط برقرار مي كند

 

   در اثبات درستي سيستم باز يك مشتري تصديق مي شود ، اگر واقعا  به آدرس هاي macدر طول  دو پيامي كه با نقطه دستيابي رد و بدل مي شود واكنش نشان دهد . در طول تبادل پيام مشتري  به  طور حقيقي شناخته نمي شود، اما به تنظيم فيلدها واكنش نشان مي دهد.بدون رمزنگاري معتبر ، اثبات درستي سيستم باز به طور خيلي زياد در معرض آسيب و حمله  قرار مي گيرد و عملا  دستيابي غير مجاز  را  دعوت مي كند. اثبات درستي سيستم باز تنها به تصديق خصوصيات به وسيله 11/802 نياز دارد.

 

   اثبات درستي قسمت اصلي يك تكنيك رمزگذاري است . اين يك رقابت  ساده  است و عكس العمل نقشه ، مستقر بر شناخت مشتري از قسمت محرمانه است.اين نقشه به طور تصوري در شكل 7-3 نشان داده شده است.يك مبارزه تصادفي به وسيله نقطه دستيابي طراحي شده و به مشتري  بي سيم فرستاده مي شود . مشتري يك كليد رمزي را كه با apشريك است  به كار مي برد ، مبارزه  رمزي مي شود و نتيجه به apبرمي گردد. apبه وسيله مشتري كشف رمز مي كند و اجازه دسترسي در صورتي داده مي شود كه مقادير كشف رمز مشابه با مبارزه تصادفي فرستاده شده باشد.

 

تكنيك رمزگذاري wepبراي قابليت اعتماد در كليد متقارن4rcبه كار مي رود.از طريق تكنيك wepداده ها مي توانند  از افشا در طول انتقال  در  اتصال شبكه هاي بي سيم  در امان  باشند . wepهمه

داده هاي به كار رفته در لايه هاي مختلف wlan11/802 از قبيل پروتكل كنترل انتقال /  پروتكل اينترنت   (tcp/ip) ، معاوضه بسته هاي كوچك اينترنتي(ipx) و پروتكل انتقال متن (http) را استفاده مي كند.

 استاندارد 11/802 تنها به اندازه40 بيت ازكليد رمزگذاري wepراپشتيباني مي كند.به هرحال فروشندگان

زيادي گسترش  غير استاندارد wepرا كه طول كليد را از 40 بيت  تا 140 بيت  پشتيباني مي كند ، پيشنهاد مي كنند.حداقل يك فروشنده اندازه كليد  را تا 128 بيت راپشتيباني مي كند 

 

صنعت wifiبه سرعت در حال رشد هستند . همه اين مسائل نشان مي دهد كه در سال هاي آينده تعداد زيادي از سازمان ها تكنولوژي wlan11/802 را گسترش خواهند داد.بسياري ازسازمان ها شامل فروشگاه هاي خرده فروشي ، بيمارستان ها، فرودگاه ها و سرمايه گذاري تجاري براي استفاده بيشتر از مزاياي بي سيم برنامه ريزي مي كنند . گزارشات زيادي در مورد حملات و ضعف هاي شبكه هاي بي سيم 11/802 منتشرشده است كه اين گزارشات خطرات امنيتي  سازمان ها را افشا مي كند.

    شكل 9-3 حملات عمومي را كه بر ضد wlanها اتفاق مي افتد را  براي اطلاع  سازمان ها و كاربران نشان مي دهد.

         حملات

               حملات فعال                   حملات غيرفعال  

رددرستي سرويس   تغيير پيغام            برگردان           تغييرظاهر             آناليزعبورومرور               استراق سمع

    حملاتي كه به امنيت شبكه ها مي شود عموما به دو دسته حملات فعال و حملات غيرفعال تقسيم مي شود.

هر يك از اين حملات را در زير به طور خلاصه توضيح مي دهيم:

 حملات غيرفعال:حملاتي هستند كه يك مهمان غير مجاز به دارايي ها دسترسي پيدا مي كند اما نمي تواند محتواي آن ها را تغيير دهد. حملات غيرفعال در دو حالت استراق سمع و آناليزعبورومرور انجام مي گيرد.

اين دو حمله غير فعال را در زير توضيح مي دهيم:

   استراق سمع:نمايشگر حمله كننده محتواي پيغام را انتقال مي دهد.به عنوان مثال در اين حمله يك شخص به انتقال اطلاعات بين lanو ايستگاه كاري گوش مي كند و يا انتقال بين دستگاه فرستنده -گيرنده بي سيم و ايستگاه بي سيم را تنظيم مي كند.

 آناليزعبورومرور : حمله كننده از يك راه دقيق بر انتقال اطلاعات نظارت مي كند . ميزان قابل توجهي از اطلاعات از طريق پيغام هاي بين ارتباط هاي اطراف به دست مي آيد.

   حملات فعال:حملاتي هستند كه به وسيله آن ها يك تغيير غير مجاز در يك پيغام ، جريان داده ها و يا فايل رخ مي دهد.اين حملات را مي توان كشف كرد اما قابل جلوگيري نيستند.حملات فعال ممكن است يكي از چهار نوع زير باشد و يا تركيبي از آن ها.توضيح اين حملات به شرح زير است:

   تغييرظاهر : حمله كننده مشخصات يك كاربر مجاز را  جعل هويت مي كند و بدين وسيله از مزاياي آن استفاده مي كند.

    برگردان : نمايشگرهاي حمله كننده مانند يك كاربر مجاز دوباره پيغام ها را مي فرستد.

   تغييرپيغام : حمله كننده با  تغيير ظاهر خود  به وسيله حذف كردن ، اضافه كردن ، تغييردادن و يا دوباره سفارش دادن پيغام ها را تغيير مي دهد.

   رد درستي سرويس : حمله كننده  از ورود كاربران مجاز جلوگيري مي كند و  امكانات  ارتباطات  را مديريت مي كند.

 

   اين حملات نتيجه متحد شدن با 11/802 است.عواقب اين حملات شامل  زيان  اطلاعات  اختصاصي و قانوني ، بازبيني هزينه ها و زيان هاي سرويس شبكه است. 

 

ارسال نظر
نام و نام خانوادگی:
Email:
وبسایت:
نظر:
Captcha

تمامی حقوق برای ژیار سافت محفوظ است