پاورپوینت امنیت در شبکه های بی سیم (pptx) 11 اسلاید
                                    
                                    دسته بندی : پاورپوینت
                                    نوع فایل :  PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )
                                    تعداد اسلاید: 11 اسلاید
 
                                    قسمتی از متن PowerPoint (.pptx) :
                                    امنیت در شبکه های بی سیم
تهیه کننده: امین زرین آبادی
 رهنما: مهندس شهربانو نژاد
دانشگاه آزاد اسلامی واحد دهلران
کاردانی کامپیوتر 
مقدمه
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که  بر اساس سیگنالهای رادیوییاند ، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این مقاله با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند 
بپردازیم.
امنیت در شبکههای محلی بر اساس استاندارد 
802.11
استاندارد 
802.11
 سرویسهای مجزا و مشخصی را برای تأمین یک محیط امن بیسیم در اختیار قرار میدهد. این سرویسها اغلب توسط پروتکل 
WEP (Wired Equivalent Privacy)
 تأمین میگردند و  وظیفهی آنها امن سازی ارتباط میان مخدومها و نقاط دسترسی بیسیم است. درک لایهیی که این پروتکل به امنسازی آن میپردازد اهمیت ویژهای دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایههای دیگر، غیر از لایهی ارتباطی بیسیم که مبتنی بر استاندارد 
802.11
 است، کاری ندارد. این بدان معنی 
ا
ست که استفاده از 
WEP
 در یک شبکهی بیسیم بهمعنی استفاده از قابلیت درونی استاندارد شبکههای محلی بیسیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.
سه قابلیت و سرویس پایه توسط 
IEEE
 برای شبکههای محلی بیسیم تعریف میگردد 
  
Authentication
هدف اصلی 
WEP
 ایجاد امکانی برای احراز هویت مخدوم بیسیم است. این عمل که در واقع کنترل دسترسی به شبکهی بیسیم است. این مکانیزم سعی دارد که امکان اتصال مخدومهایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد
.
  
Confidentiality
محرمانگی هدف دیگر 
WEP
 است. این بُعد از سرویسها و خدمات 
WEP
 با هدف ایجاد امنیتی در حدود سطوح شبکههای سیمی طراحی شده است. سیاست این بخش از 
WEP
 جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکهی محلی بیسیم است.
  
Integrity
هدف سوم از سرویسها و قابلیتهای 
WEP
 طراحی سیاستی 
ا
ست که تضمین کند پیامها و اطلاعات در حال تبادل در شبکه، خصوصاً میان مخدومهای بیسیم و نقاط دسترسی، در حین انتقال دچار تغییر نمیگردند. این قابلیت در تمامی استانداردها، بسترها و شبکههای ارتباطاتی دیگر نیز کم و بیش وجود دارد.
 
Authentication
استاندارد 
802.11
 دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکهی بیسیم را به نقاط دسترسی ارسال میکنند، دارد که یک روش بر مبنای 
رمزنگاریست 
و دیگری از 
رمزنگاری 
استفاده نمیکند.
Authentication
 بدون رمزنگاری:
در روشی که مبتنی بر رمزنگاری نیست، دو روش برای تشخیص هویت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطهی دسترسی را با پیامی حاوی یک 
SSID (Service Set Identifier)
 پاسخ میدهد.
در روش اول که به 
Open System Authentication
 موسوم است، یک 
SSID
 خالی نیز برای دریافت اجازهی اتصال به شبکه کفایت میکند. در واقع در این روش تمامی مخدومهایی که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال میکنند با پاسخ مثبت روبهرو میشوند و تنها آدرس آنها توسط نقطهی دسترسی نگه داری میشود. بههمین  دلیل به  این روش 
NULL Authentication
 نیز اطلاق میشود.
در روش دوم از این نوع، بازهم یک 
SSID
 به نقطهی دسترسی ارسال میگردد 
بااین 
تفاوت که اجازهی اتصال به شبکه تنها در صورتی از سوی نقطهی دسترسی صادر میگردد که 
SSID
ی ارسال شده جزو 
SSID
های مجاز برای دسترسی به شبکه باشند. این روش به 
Closed System Authentication
 موسوم است.
Authentication
 با رمزنگاری 
RC4
در این روش، نقطهی دسترسی 
(AP)
 یک رشتهی تصادفی تولید کرده و آنرا به مخدوم میفرستد. مخدوم این رشتهی تصادفی را با کلیدی از پیش تعیین شده (که کلید 
WEP
 نیز نامیده میشود) رمز میکند و حاصل را برای نقطهی دسترسی ارسال میکند. نقطهی دسترسی به روش معکوس پیام دریافتی را رمزگشایی کرده و با رشتهی ارسال شده مقایسه میکند. در صورت همسانی این دو پیام، نقطهی دسترسی از اینکه مخدوم کلید صحیحی را در اختیار دارد اطمینان حاصل میکند. روش رمزنگاری و رمزگشایی در این تبادل روش 
RC4
 است. 
 
    در این میان با فرض اینکه رمزنگاری 
RC4
 را روشی کاملاً مطمئن بدانیم، دو خطر در کمین این روش است :
الف) در این روش تنها نقطهی دسترسیست که از هویت مخدوم اطمینان حاصل میکند. به بیان دیگر مخدوم هیچ دلیلی در اختیار ندارد که بداند نقطهی دسترسیای که با آن در حال تبادل دادههای رمزیست نقطهی دسترسی اصلیست.
 
ب) تمامی روشهایی که مانند این روش بر پایهی سئوال و جواب بین دو طرف، با هدف احراز هویت یا تبادل اطلاعات حیاتی، قرار دارند با حملاتی تحت عنوان 
man-in-the-middle
 در خطر هستند. در این دسته از حملات نفوذگر میان دو طرف قرار میگیرد و بهگونهیی هریک از دو طرف را گمراه میکند.
Privacy
این سرویس که در حوزههای دیگر امنیتی اغلب به عنوان 
Confidentiality
 از آن یاد میگردد بهمعنای حفظ امنیت و محرمانه نگه داشتن اطلاعات کاربر یا گرههای در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانگی عموماً از تکنیکهای رمزنگاری استفاده میگردد، به گونهای که در صورت شنود اطلاعات در حال تبادل، این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیرقابل سوء استفاده است.
 
 در استاندارد 
802.11b
، از تکنیکهای رمزنگاری 
WEP
 استفاده میگردد که برپایهی 
RC4
 است. 
RC4
 یک الگوریتم رمزنگاری متقارن است که در آن یک رشتهی نیمه تصادفی تولید میگردد و توسط آن کل داده رمز میشود. این رمزنگاری بر روی تمام بستهی اطلاعاتی پیاده میشود. بهبیان دیگر دادههای تمامی لایههای بالای اتصال بیسیم نیز توسط این روش رمز میگردند، از 
IP
 گرفته تا لایههای بالاتری مانند 
HTTP
. از آنجایی که این روش عملاً اصلیترین بخش از اعمال سیاستهای امنیتی در شبکههای محلی  بیسیم مبتنی بر استاندارد 
802.11b
 است، معمولاً به کل پروسهی امنسازی اطلاعات در این استاندارد بهاختصار 
WEP
 گفته میشود
.	
Integrity
 مقصود از 
Integrity
 صحت اطلاعات در حین تبادل است و سیاستهای امنیتییی که 
Integrity
 را تضمین میکنند روشهایی هستند که امکان تغییر اطلاعات در حین تبادل را به کمترین میزان تقلیل میدهند.
 
در استاندارد 
802.11b
 نیز سرویس و روشی استفاده میشود که توسط آن امکان تغییر اطلاعات در حال تبادل میان مخدومهای بیسیم و نقاط دسترسی کم میشود. روش مورد نظر استفاده از یک کد 
CRC
 است. همان طور که در شکل قبل نیز نشان داده شده است، یک 
CRC-32
 قبل از رمزشدن بسته تولید میشود.در سمت گیرنده، پس از رمزگشایی، 
CRC
 دادههای رمزگشایی شده مجدداً محاسبه شده و با 
CRC
 نوشته شده در بسته مقایسه میگردد که هرگونه اختلاف میان دو 
CRC
 به
معنای تغییر محتویات بسته در حین تبادل است. متأسفانه این روش نیز مانند روش رمزنگاری توسط 
RC4
، مستقل از اندازهی کلید امنیتی مورد استفاده، در مقابل برخی از حملات شناخته شده آسیبپذیر است.
ضعفهای اولیهی امنیتی 
WEP
:
1. استفاده از کلیدهای ثابت 
WEP
۲. 
Initialization Vector (IV
)
۳. ضعف در 
الگوریتم
۴. استفاده از 
CRC 
رمز نشده
 
 
ضعفهای بیان شده از مهمترین ضعفهای شبکههای بیسیم مبتنی بر پروتکل 
WEP
 هستند. نکتهای که در مورد ضعفهای فوق باید به آن اشاره کرد این است که در میان این ضعفها تنها یکی از آنها (مشکل امنیتی سوم) به ضعف در الگوریتم رمزنگاری باز میگردد و لذا با تغییر الگوریتم رمزنگاری تنها این ضعف است که برطرف میگردد و بقیهی مشکلات امنیتی کماکان به قوت خود باقی هستند.