مقدمه:

با توجه به گسترش شبکه های بی سیم در عصر جدید و ماهیت این دسته از شبکه ها که بر اساس سیگنالهای رادیویی کار میکنند، مهم ترین نکته در استفاده از این نوع شبکه ها آگاهی از نقاط قوت و ضعف آنها می باشد و با توجه به این آگاهی ها و امکانات نهفته در این شبکه ها با استفاده از پیکربندی درست می توان به امنیت قابل قبولی دست یافت.

بررسی استانداردها و امنیت شبکه های بیسیم

بررسی استانداردها و امنیت شبکه های بیسیم

فهرست مطالب

چکیده…………………………………………………………………………………………………………………..1
مقدمه…………………………………………………………………………………………………………………..2

فصل اول : کلیات

ماهیت انتقال اطلاعات در شبکه های بی سیم بر مبنای امواج الکتریکی(امواج رادیویی، مادون قرمز) میباشد. در شبکه های بی سیم هیچ گونه اتصال فیزیکی مابین کامپیوترها وجود ندارد.
مزایای شبکه های بیسیم
• Mobility(پویایی) کاربران در محدوده شبکه بی سیم بدون هیچ گونه اتصال فیزیکی می توانند فعالیت نمایند.
• هزینه نصب شبکه های بی سیم در مقایسه با شبکه های کابلی بسیار پائین تر میباشد و با سرعت بیشتری نصب میگردد.
• برد شبکه های بیسیم به آسانی قابل توسعه می باشد.
• Flexibility/Scalability کامپیوترهای جدید بدون نیاز به کابل براحتی به شبکه متصل می شوند.
معایب شبکه های بیسیم در مقایسه با شبکه های سیمی
• سرعت:تکنولوژی شبکههای بیسیم بسیار کندتر از تکنولوژی شبکههای کابلی میباشد.
• امنیت: شبکههای بیسیم در مقایسه با شبکههای کابلی بسیار ناامن میباشند.
2- 1) اجزاء اصلی شبکه بیسیم
° عناصر فعال شبکه های بیسیم
• کارت شبکه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) که در هر کامپیوتری باید متصل شود، که NIC به دو صورت فرستنده و گیرنده عمل می کند که در حالت فرستنده اطلاعات را از لایه سه شبکه( لایه شبکه) گرفته و اطلاعات را بصورت فریم کدگذاری می کند و بعداز فراخوانی به صورت امواج الکتریکی، آنها را انتقال می دهد. NIC در حالت گیرنده هم عکس عمل فرستنده عمل می کند.
• (WAP /Access Point) که از طریق کابل به نود اصلی شبکه بیسیم متصل می شود. اگر درشبکه ای WAP مورد استفاده قرار گیرد تمامی کامپیوترها باید با WAP ارتباط برقرار نمایند.
3-1) معماری شبکه های بیسیم
• Ad-Hoc
• Infrastructure
در یک تقسیم بندی کلی می توان دو توپولوژی را برای شبکه های بی سیم در نظر گرفت.
Ad Hoc که براساس استاندارد IBSS است، در این توپولوژی ایستگاه های کاری از طریق رسانه بیسیم به صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده نمیکنند. در این توپولوژی به سبب محدودیتهای فاصله، هر ایستگاهی نمی تواند با تمام ایستگاه های دیگر در تماس باشد، پس شرط اتصال مستقیم در توپولوژی IBSS آن است که ایستگاه ها در محدوده عملیاتی بی سیم یا همان برد شبکه بی سیم قرار داشته باشند.

شکل 1-1 معماری شبکه Add Hoc
توپولوژی دیگر Infrastructure یا زیرساختار می باشد، در این توپولوژی سخت افزاری خاصی با نام نقطه دسترسی(Access Point) وجود دارد، که تمام ایستگاه ها با نقطه دسترسی تماس می گیرند و اتصال مستقیم بین ایستگاهها وجود ندارد در واقع نقطه دسترسی وظیفه توزیع و پخش فریم های داده را مابین ایستگاه های کاری دارد.
در این توپولوژی سیستم توزیع، رسانه ای است که از طریق آن نقطه دسترسی با سایر نقاط دسترسی در تماساست و از طریق آن می تواند فریم ها را به سایر ایستگاه ها ارسال نماید. از سوی دیگر می تواند بسته ها را در اختیار ایستگاه های متصل به شبکه سیمی نیز قراردهد. در استاندارد 802.11 توصیف ویژهای برای سیستم توزیع ارائه نشده است، لذا محدودیتی برای پیاده سازی سیستم توزیع وجود ندارد، در واقع این استاندارد تنها خدماتی را معین میکند که سیستم توزیع میبایست ارائه نماید. بنابراین سیستم توزیع می تواند یک شبکه 802.3 معمولی و یا دستگاه خاصی باشد که سرویس توزیع مورد نظر را فراهم می کند.استاندارد 802.11 با استفاده از معماری خاصی محدوده عملیاتی شبکه را گسترش می دهد. این معماری به شکل مجموعه سرویس گسترش یافته EBSS بر پا میشود. در این روش یک مجموعه گسترده و متشکل از چندین BSS یا مجموعه سرویس پایه از طریق نقاط دسترسی بایکدیگر در تماس هستند و به این ترتیب ترافیک داده بین مجموعههای سرویس پایه مبادله شده و انتقال پیامها شکل می گیرد. در این توپولوژی ایستگاه ها می توانند در محدوده عملیاتی بزرگ تری گردش نمایند.
Infrastructure شکل 1-2 معماری شبکه
ارتباط بین نقاط دسترسی از طریق سیستم توزیع فراهم میشود. در واقع سیستم توزیع ستون فقرات شبکههایبی سیم است و می تواند با استفاده از فناوری بی سیم یا شبکه های سیمی شکل گیرد. سیستم توزیع در هر نقطه دسترسی به عنوان یک لایه عملیاتی ساده است که وظیفه آن تعیین گیرنده پیام و انتقال فریم به مقصدش می باشد. جدول زیر توپولوژی های رایج در شبکه های بی سیم مبتنی بر802.11 را نشان می دهد.
802.11 Topologies
Independent Basic Service Set
(IBSS)
(“Ad Hoc” or “Peer to Peer”) Infrastructure
Basic Service Set (BSS) Extended Service Set (ESS)
جدول 1-1 معماری های رایج در استاندارد 802.11
شکل زیر در معماری BSS ، Infrastructure را در مقابل EBSS نشان می دهد.

1-4) شبکه های بی سیم و انواع آن

تکنولوژی شبکه های بی یم، با استفاده از انتقال دادهها توسط اموج رادیویی، به تجهیزات سختافزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بیسیم بازهی وسیعی از کاربردها، همانند ساختارهای پیچیده یی چون شبکه های بیسیم سلولی که برای تلفن های همراه استفاده می شود، شبکه های محلی بی سیم و حتی هدفونهای بی سیم را شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلید ها، ماوس ها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند.
طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنین امکان ایجاد تغییر در ساختار مجازی آن هاست. از نظر ابعاد ساختاری، شبکه های بیسیم به سه دسته تقسیم می گردند : WLAN ، WWAN و WPAN.منظور از WWAN، که مخفف Wireless WAN است، شبکه هایی با پوشش بیسیم بالاست. نمونهیی از این شبکهها، ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند.کاربرد شبکه های WPAN یاWireless Personal Area Network برای موارد خانهگی است. ارتباطاتی چونBluetooth و مادون قرمز در این دسته قرار می گیرند.شبکه های WPAN از سوی دیگر در دسته ی شبکه های Ad Hoc نیز قرار می گیرند. در شبکههای Ad hoc، یک سختافزار، به محض ورود به فضای تحت پوشش آن، بهصورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکهها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت میان شبکه های Ad hoc با شبکههای محلی بیسیم WLAN در ساختار مجازی آن هاست. بهعبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایهی طرحی ایستا میباشد. درحالی که شبکههای Ad hoc از هر نظر پویا هستند. پس در کنار مزایایی که این پویایی برای استفاده کننده گان فراهم می کند، حفظ امنیت چنین شبکه هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حلهای موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرندههای کم توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابلتوجه یی محسوب می گردد، همین کمی توان سختافزار مربوطه، موجب وجود منطقه ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها حربه های امنیتی این دسته از شبکه ها به حساب می آیند.

بررسی استانداردها و امنیت شبکه های بیسیم

° 1-1) معرفی شبکه های بیسیم و مقایسه آن با شبکه های کابلی………………………………………..4
1-2) اجزاء اصلی شبکه بیسیم…………………………………………………………………………………… 4
° 1-3) معماری شبکه های بیسیم………………………………………………………………………………..5
° 1-4) شبکه های بی سیم و انواع WLAN ،WPAN و WWAN ا………………………………………………8

فصل دوم : استانداردهای شبکه های بیسیم

در ماه ژوئن سال 1997 انجمن مهندسان برق و الکترونیک IEEE استاندارد IEEE 802.11-1997 را به عنوان اولین استاندارد شبکههای محلی بیسیم منتشر ساخت. این استاندارد در سال 1999 مجددا بازنگری شد و نگارش جدید آن تحت عنوان IEEE 802.11-1999 منتشر شد. تکمیل این استاندارد در سال 1997، شکل گیری و پیدایش شبکه های محلی بیسیم و مبتنی بر استاندارد را به دنبال داشت. استاندارد 1997، پهنای باند 2Mbps را تعریف میکند با این ویژگی که در شرایط نامساعد و محیطهای دارای نویز این پهنای باند می تواند به مقدار 1Mbps کاهش یابد. بر اساس این استاندارد پهنای باند 1Mbps با استفاده از روش مدولاسیون FHSS نیز قابل دستیابی است و در محیط های عاری از اغتشاش (نویز) پهنای باند 2Mbps نیز قابل استفاده است. هر دو روش مدولاسیون در محدوده باند رادیویی GHz 4/2 عمل می کنند. یکی از نکات جالب توجه در خصوص این استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسیون های رادیویی DSSS و FHSS به عنوان رسانه انتقال است. ولی کاربرد این رسانه با توجه به محدودیت حوزه عملیاتی آن نسبتاً محدود و نادر است. گروه کاری 802.11 به زیر گروه های متعددی تقسیم می شود.
– 802.11D: Additional Regulatory Domains
– 802.11E: Quality of Service (QoS)
– 802.11F: Inter-Access Point Protocol (IAPP)
– 802.11G: Higher Data Rates at 2.4 GHz
– 802.11H: Dynamic Channel Selection and Transmission Power Control
– 802.11i: Authentication and Security
استاندارد e802.11 استانداردی است که سعی دارد قابلیت QoS اترنت را در محیط شبکه های بی سیم ارائه کند. فعالیت این استاندارد تمام استانداردهای 802.11 شامل b ،a، و g را در بر دارد. این استاندارد در نظر دارد که ارتباط کیفیت سرویس سیمی یا Ethernet QOS را به دنیای بیسیم بیاورد.
استاندارد g802.11 استانداردی است که با عنوان 802.11 توسعه یافته نیز شناخته می شود.
استاندارد h802.11 مسئول تهیه استانداردهای یکنواخت و یکپارچه برای توان مصرفی و نیز توان امواج ارسالی توسط فرستنده های مبتنی بر 802.11 است.
فعالیت دو استاندارد x 802.11 و i802.11 در ابتدا برروی سیستمهای مبتنی بر b802.11 تمرکز داشت. این دو استاندارد مسئول تهیه پروتکلهای جدید امنیت هستند. استاندارد اولیه از الگوریتمی موسوم به WEP استفاده می کند که در آن دو ساختار کلید رمز نگاری به طول 40 و 128 بیت وجود دارد. WEP مشخصاً یک روش رمزنگاری است که از الگوریتم RC4 برای رمزنگاری فریم ها استفاده می کند. فعالیت این استاندارد در راستای بهبود مسائل امنیتی شبکه های محلی بی سیم است.
این استاندارد لایههای کنترل دسترسی به رسانه MAC و لایه فیزیکی PHY در یک شبکه محلی با اتصال بی سیم را دربردارد.
2-2 ) استاندارد a802.11
استاندارد a802.11، از باند رادیویی جدیدی برای شبکههای محلی بی سیم استفاده می کند و پهنای باند شبکه های بی سیم را تا Mbps54 افزایش میدهد. نرخهای ارسال داده در استاندارد IEEE 802.11a عبارتند از: Mbps 54,84,63,42,81,21,9,6 که بر اساس استاندارد، پشتیبانی از سرعت های 24,21,6 مگابیت در ثانیه اجباری است. استاندارد IEEE 802.11a را می توان نسل آیندهIEEE 802.11 تلقی نمود .
در یک تقسیم بندی کلی می توان ویژگی ها و مزایای a802.11 را در سه محور زیر خلاصه نمود:
• افزایش در پهنای باند در مقایسه با استاندارد b802.11 (در استاندارد a802.11حداکثر پهنای باند Mbps54) میباشد.
• استفاده از طیف فرکانسی خلوت (باند فرکانسی GHZ5)
• استفاده از 12 کانال فرکانسی غیرپوشا (سه محدوده فرکانسی که در هریک 4 کانال غیرپوشا وجود دارد)
2- 3) استاندارد b802.11
همزمان با برپایی استاندارد IEEE 802.11b یا به اختصارb .11 در سال 1999، انجمن مهندسین برق و الکترونیک تحول قابل توجهی در شبکه سازی های رایج و مبتنی بر اترنت ارائه کرد. این استاندارد در زیر لایه دسترسی به رسانه از پروتکل CSMA/CA سود می برد. سه تکنیک رادیویی مورد استفاده در لایه فیزیکی این استاندارد به شرح زیر است:
• استفاده از تکنیک رادیویی DSSS در باند فرکانسی GHZ2.4 به همراه روش مدولاسیون CCK
• استفاده از تکنیک رادیویی FHSS در باندفرکانسی GHZ2.4 به همراه روش مدولاسیون CCK
• استفاده از امواج رادیویی مادون قرمز
در استاندار 802.11 اولیه نرخ های ارسال داده 1 و 2 مگابیت در ثانیه است. در حالی که در استاندارد b802.11 با استفاده از تکنیک CCK و روش تسهیم QPSK نرخ ارسال داده به 5.5 مگابیت در ثانیه افزایش می یابد همچنین با به کارگیری تکنیک DSSS نرخ ارسال داده به 11 مگابیت در ثانیه می رسد.
به طور سنتی این استاندادر از دو فناوری DSSS یا FHSS استفاده میکند. هر دو روش فوق برای ارسال داده با نرخ های 1 و 2 مگابیت در ثانیه مفید هستند.
2 -4 ) استاندارد g802.11
این استاندارد مشابه IEEE 802.11b از باند فرکانسی GHZ2.4 استفاده می کند پهنای باند Mbps54 یکی از اهداف احتمالی این استاندارد جدید به شمار میرود. یکی دیگر از مزایای جالب توجه g802.11 سازگاری با b802.11 است. در نتیجه ارتقاء از تجهیزات b802.11 به استاندارد جدید g802.11
امری آسان خواهد بود. جدول زیر سه استاندارد شبکههای بیسیم را با یکدیگر مقایسه می کند.

IEEE 802.11g IEEE 802.11a IEEE 802.11b
– ارتقاء شبکه های b802.11 و رقیبی برای
802.11a
– کارایی مشابه با a802.11در فواصل طولانی – جایگزین شبکه های سیمی
– فراهم کننده پهنای باند زیاد در کابردهای (صدا، تصویر، CAD و نظایر آن)
– شبکه سازی در محلهایی که استفاده از سیم میسر نیست. – جایگزین شبکه های سیمی
– فراهم آوردن تحرک و سیار بودن کاربران
– شبکه سازی در محلهایی که استفاده از سیم میسر نیست
– پل سازی بین شبکه های محلی در فواصل دور (40 کیلومتر)
– سازگاری با b802.11
– محدوده عملیاتی زیاد (نظیر b802.11)
– گذردهی (نرخ ارسال داده) بیشتر – گذردهی (نرخ ارسال داده) بالا در فواصل کم
– افزایش تعداد کانال های فرکانسی غیرپوشا (4 برابر بیشتر از b802.11)
– تداخل فرکانسی کمتر – استاندارد رایج و تکامل یافته
– قیمت منطقی
-گذردهی قابل قبول در فاصله زیاد (نرخ ارسال داده)
– عدم وجود محصول فراگیر(احتمالاً تا اواسط سال2003 میلادی)
– محدودیت ها کانال فرکانسی – فنّاوری نسبتاً گران
– ناسازگاری با b802.11
– محدوده عملیاتی کوچک
– محدودیت های FCC برروی
آنتن ها (حداکثر توان مجاز) در هر باند فرکانسی – دارابودن کمترین گذردهی (نرخ ارسال داده) در مقایسه با سایر فناوریهای بی سیم ( Mbps 11)
– استفاده از تنها 3 کانال فرکانسی غیر پوشا
جدول 2-1 مقایسه استانداردهای بی سیم IEEE 802.11
2 -5) قابلیت ها و ابعاد امنیتی استاندارد 802.11
در حال حاضر عملاً تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم بر اساس استاندارد 802.11 فراهم میکند WEP است. این پروتکل با وجود قابلیتهایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم را به نحوی، ولو سخت و پیچیده، فراهم می کند. نکته یی که باید بهخاطر داشت این ست که اغلب حملات موفق صورت گرفته در مورد شبکههای محلی بیسیم، ریشه در پیکربندی ناصحیح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پیکربندی صحیح درصد بالایی از حملات را ناکام می گذارد، هرچند که فی نفسه دچار نواقص و ایرادهایی نیز هست.
بسیاری از حملاتی که بر روی شبکه های بیسیم انجام می گیرد از سویی است که نقاط دسترسی با شبکه ی سیمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راههای ارتباطی دیگری که بر روی ایستگاه های کاری بیسیم وجود دارد، به شبکه ی بی سیم نفوذ می کنند که این مقوله نشان دهنده ی اشتراکی هرچند جزءیی میان امنیت در شبکه های سیمی و بیسیم یی ست که از نظر ساختاری و فیزیکی با یکدیگر اشتراک دارند.

الف نمایی از یک شبکه بیسیم امن شده

الف نمایی از یک شبکه بیسیم امن شده

2-1) استانداردهای شبکه بیسیم ……………………………………………………………………………..11
2-2) استاندارد a802.12 ا………………………………………………………………………………………..11
2-3) استاندارد b802.13 ا………………………………………………………………………………………..11
2-4) استاندارد g802.13 ا………………………………………………………………………………………..11
2-5) قابلیت ها و ابعاد امنیتی استاندارد 802.11 …………………………………………………………….15

فصل سوم :امنیت شبکه های بیسیم

3-1) منشأ ضعف امنیتی در شبکه های بیسیم و خطرات معمول………………………………………… 17
3-2) خطرات معمول در شبکه های بیسیم و راه حل آنها………………………………………………….. 18
3-3) متدهای امنیتی شبکه های بیسیم …………………………………………………………………….25

فصل چهارم :نتیجه گیری و پیشنهادات

4-1) نتیجه گیری……………………………………………………………………………………………… 32
4-2) پیشنهادات……………………………………………………………………………………………… 33
منابع و ماخذ…………………………………………………………………………………………………. 37

فهرست منابع لاتین…………………………………………………………………………………………. 38

سایت های اطلاع رسانی………………………………………………………………………………….. 40
چکیده انگلیسی…………………………………………………………………………………………….. 41

فهرست جدول ها

1-1 : معماری های رایج در استاندارد IEEE 802.11 ا/……………………………………………………….5
2-1 : مقایسه استانداردهای بیسیم IEEE 802.11 ا………………………………………………………..14
4-1 : مقایسه پروتکل های شبکه های بی سیم………………………………………………………….. 32

فهرست شکل ها

1-1 : معماری شبکه Add Hoc ا………………………………………………………………………………..5
1-3: معماری BSS ا………………………………………………………………………………………………7
1-4: معماری EBSS ا…………………………………………………………………………………………….7
3-1: عملکرد پروتکل WEP ا……………………………………………………………………………………..27
3-1: عملکرد پروتکل WPA ا…………………………………………………………………………………….29
3-1: عملکرد پروتکل WPA2 ا………………………………………………………………………………….30
4-1 نمایی از یک شبکه بیسیم ………………………………………………………………………………35
4-2– الف: نمایی از یک شبکه بیسیم امن شده ………………………………………………………….36
4-2– ب: نمایی از یک شبکه بیسیم امن شده …………………………………………………………….36

 

Abstract
Wireless network publish their message with radio wave. Therefore, with compare of wired network sniffed easily.
In the first of 2001 introduce cryptographers the weakness security of wireless network, that IEEE present new version of 802.1i.
In 2003 WEP Replace with WPA and in 2004 replace with WPA2.
The main of this Seminar is introduce of Wireless network and introduce of WEP protocol and present weak of WEP and explain of WPA and WPA2 protocol.



مقطع : کارشناسی ارشد

قیمت 25 هزار تومان

250,000RIAL – اضافه‌کردن به سبدخرید

خرید فایل pdf به همراه فایلword

قیمت:35هزار تومان

350,000RIAL – اضافه‌کردن به سبدخرید