-
امنیت در شبکه های بیسیم
[right] [b][color=gray][font=Tahoma]نويسنده : مهدي سعادت[/font][/color][/b]
[b][color=gray][font=Tahoma]ناشر : مهندسي شبكه همكاران سيستم[/font][/color][/b]
[b][color=gray][font=Tahoma]تاريخ انتشار : 21 خرداد 1384[/font][/color][/b]
[b][font=Tahoma] [/font][/b]
[b][font=Tahoma]ش[/font][/b][font=Tahoma]بكه هاي بيسيم به سرعت در حال رشد و توسعه مي باشند و غالب شركت ها به اين گونه از شبكه ها روي آورده اند. فراگير شدن ارتباط بيسيم، طراحي ساختار امنيتي در محدوده پوشش اين نوع شبكه ها را اجتناب ناپذير مي نمايد. [/font]
[font=Tahoma]در دنياي بيسيم چيزي به عنوان زير ساخت فيزيكي مانند در، ديوار، قفل و ... وجود ندارد تا بتوان با استفاده از اين وسائل از دسترسي هاي غير مجاز به لايه 2([/font][font=Tahoma]Media Access[/font][font=Tahoma]) يا لايه 1 ([/font][font=Tahoma]Physical[/font][font=Tahoma]) جلوگيري بعمل آورد. براي دسترسي به منابع شبكه هاي بيسيم كافي است كه يك حمله كننده فقط در مجاورت اين شبكه قرار گيرد بدون آنكه به محل حفظ اطلاعات مهم سازمان دسترسي فيزيكي داشته باشد و سه ويژگي مهم اطلاعات را از بين ببرد:[/font]
[center][b][font=Tahoma]([/font][/b][b][font=Tahoma]Integrity, Confidentiality, Availability[/font][/b][b][font=Tahoma])[/font][/b]
[/center]
[font=Tahoma] [/font]
[b][font=Tahoma]مفاهيم پايه اي [/font][/b][b][font=Tahoma]802.11[/font][/b][b][font=Tahoma]:[/font][/b]
[font=Tahoma]802.11[/font][font=Tahoma] از استانداردهاي پياده سازي شبكه بيسيم مي باشد كه توسط [/font][font=Tahoma]IEEE[/font][font=Tahoma] ارائه شده است. اين استاندارد شبيه استاندارد [/font][font=Tahoma]802.3[/font][font=Tahoma] روي [/font][font=Tahoma]Ethernet[/font][font=Tahoma] مي باشد كه در آن پروتكل هاي لايه 1و2 استفاده شده است.[/font]
[font=Tahoma]توسط تكنولوژي [/font][font=Tahoma]CSMA/CD[/font][font=Tahoma] روي [/font][font=Tahoma]Ethernet[/font][font=Tahoma]، نودهاي شبكه بيسيم نيز توسط آدرس [/font][font=Tahoma]MAC[/font][font=Tahoma] حك شده روي كارت هاي شبكه، آدرس دهي مي شوند. اگر چه، [/font][font=Tahoma]802.11[/font][font=Tahoma] از سيم به عنوان رسانه در لايه 1 استفاده نمي كند و نودها در استاندارد فوق به صورت بيسيم و در دامنه اي كه توسط دستگاه هاي بيسيم تعريف مي شوند با يكديگر تبادل اطلاعات مي نمايند.[/font]
[font=Tahoma]شبكه هايي كه عمدتأ بر مبناي استاندارد [/font][font=Tahoma]802.11[/font][font=Tahoma] طراحي مي شوند به يك يا چند [/font][font=Tahoma]Access Point[/font][font=Tahoma] نياز دارند.[/font][font=Tahoma]AP[/font][font=Tahoma] دستگاهي است كه امكان ارتباط بين نودهاي شبكه بيسيم با يكديگر و با شبكه مبتني بر سيم را برقرار مي سازد. در اين نوع تنظيم كه به [/font][font=Tahoma]Infrastructure Mode[/font][font=Tahoma] معروف است، نودهاي بيسيم براي ارتباط با يكديگر و يا نودهاي موجود در شبكه مبتني بر سيم، مي بايست از اين [/font][font=Tahoma]AP[/font][font=Tahoma] ها عبور نمايد. همچنين شبكه هاي بيسيم مي توانند به صورت مستقيم و بر پايه شبكه هاي [/font][font=Tahoma]Peer-To-Peer[/font][font=Tahoma] با يكديگر و بدون نياز به [/font][font=Tahoma]AP[/font][font=Tahoma] ها ارتباط داشته باشند.[/font]
[font=Tahoma]امروزه سه نوع از استاندارد هاي بيسيم در شبكه پياده سازي مي شود كه اين سه نوع عبارتند از:[/font]
[font=Tahoma]-[/font][font=Tahoma]802.11b[/font]
[font=Tahoma]802.11a-[/font]
[font=Tahoma]802.11g-[/font][font=Tahoma][/font]
[font=Tahoma] [/font]
[b][font=Tahoma]802.11b[/font][/b][b][font=Tahoma] : [/font][/b][font=Tahoma]اولين استاندارد در شبكه هاي بيسيم استاندارد [/font][font=Tahoma]802.11b[/font][font=Tahoma] بود.[/font]
[font=Tahoma]سرعت در اين ارتباط 11 مگابيت بر ثانيه و از فركانس 2.4 گيگا هرتز استفاده شده است و تا فاصله 300 فوت يا 91 متر را پوشش مي دهد. [/font]
[b][font=Tahoma] : 802.11a[/font][/b][font=Tahoma]در تجهيزات مورد استفاده در استاندارد [/font][font=Tahoma]802.11a[/font][font=Tahoma] پهناي باند مورد استفاده بهبود داده شده است. در اين استاندارد، سرعت [/font][font=Tahoma]56mbps [/font][font=Tahoma] و فركانس [/font][font=Tahoma]5GHz[/font][font=Tahoma] مي باشد و باعث مي شود تا ناسازگاري كمتري با تجهيزات معمول مانند تلفن هاي بيسيم و يا مايكرو ويو ها داشته باشد.[/font]
[font=Tahoma]مشخصه [/font][font=Tahoma]802.11a[/font][font=Tahoma] اجازه ارتباط همزمان تا 12 كانال در مقايسه با 3 كانال در استاندارد [/font][font=Tahoma]2.4 GHz[/font][font=Tahoma] مي دهد. همچنين تعداد بيشتري از ايستگاه هاي كاري در هر شبكه را پشتيباني مي كند. اگر چه به دليل استفاده از فركانس جداگانه ، استاندارد [/font][font=Tahoma]802.11a[/font][font=Tahoma] تجهيزات [/font][font=Tahoma]802.11b[/font][font=Tahoma] را پشتيباني نمي كند. ضمنأ تجهيزات اين استاندارد گران تر و كاهش فاصله را در مقايسه با فركانس 2.4 گيگا هرتز دارد. (در حدود [/font][font=Tahoma]50 feet[/font][font=Tahoma] و با سرعت [/font][font=Tahoma]54mbps full[/font][font=Tahoma])[/font]
[b][font=Tahoma]:802.11.g[/font][/b][font=Tahoma]بسياري از شركت ها علاقمند هستند تا پهناي باند مورد نياز خود را متناسب با استاندارد [/font][font=Tahoma]802.11g[/font][font=Tahoma] پياده سازي نمايند. اين استاندارد با سرعت 56 مگابيت بر ثانيه و با فركانس 2.4 گيگا هرتز مي باشد و قابليت پشتيباني از استاندارد [/font][font=Tahoma]802.11b[/font][font=Tahoma] را نيز دارا مي باشد.[/font]
[font=Tahoma]محدوده تحت پوشش در اين استاندارد همانند استاندارد [/font][font=Tahoma]802.11a[/font][font=Tahoma] ([/font][font=Tahoma]300 feet[/font][font=Tahoma]) مي باشد و در سرعت 54 مگابيت بر ثانيه و به صورت [/font][font=Tahoma]full duplex[/font][font=Tahoma] تا محدوده [/font][font=Tahoma]100 feet[/font][font=Tahoma] را پوشش مي دهد.[/font]
[font=Tahoma] [/font]
[b][font=Tahoma]امن سازي شبكه هاي بيسيم:[/font][/b]
[font=Tahoma] [/font]
[b][font=Tahoma]ب[/font][/b][font=Tahoma]ا وجود امكاناتي كه در شبكه هاي مبتني بر [/font][font=Tahoma]802.11[/font][font=Tahoma] ارائه شده است ولي اين واقعيت وجود دارد كه، چون براي انتقال اطلاعات در اين شبكه ها هيچ حد و مرز فيزيكي وجود ندارد و اين ترافيك توسط هوا منتقل مي شود به اين دليل اين نوع شبكه ذاتأ نا امن هستند.[/font]
[font=Tahoma] از تمام عناصري كه براي ايجاد امنيت در شبكه سيم كشي شده استفاده شده مي توان در شبكه هاي بيسيم نيز براي برقراري امنيت استفاده نمود. نكته مهمي كه در شبكه هاي بيسيم از لحاظ امنتي داراي اهميت مي باشد طراحي اين گونه از شبكه هاي مي باشد. در ادامه به چگونگي طراحي امن شبكه هاي بيسيم مي پردازيم.[/font]
[b][font=Tahoma]طراحي شبكه: [/font][/b]
[b][font=Tahoma] [/font][/b]
[b][font=Tahoma]ي[/font][/b][font=Tahoma]كي از موارد مهم كه در طراحي شبكه مي بايست در نظر گرفته شود، چگونگي طراحي و نحوه ارتباط با شبكه سيم كشي شده است.[/font]
[font=Tahoma]راههاي زيادي جهت امن كردن شبكه و همين طور براي به خطر انداختن امنيت آن وجود دارد.[/font]
[font=Tahoma]با طراحي و بكار گيري يك استراتژي محكم در شبكه هاي بيسيم ميتوان از دسترسي هكرها به شبكه جلوگيري بعمل آورد همچنين با اعمال كنترل هاي بيشتر روي بخش بيسيم شبكه، شبكه سيم كشي شده را نيز محافظت نمود تا هكرها از اين طريق نيز نتوانند وارد شبكه شوند. استفاده از فايروال و روتر در شبكه بيسيم همانند شبكه هاي سيم كشي شده نيز توصيه مي شود[b].[/b][/font]
[b][font=Tahoma] [/font][/b]
[b][font=Tahoma]جداسازي توسط مكانيزم هاي جداسازي:[/font][/b]
[b][font=Tahoma] [/font][/b]
[b][font=Tahoma]به[/font][/b][font=Tahoma]دليل اينكه معمولأ [/font][font=Tahoma]AP[/font][font=Tahoma] ها رابط بين شبكه بيسيم و سيم كشي شده هستند، ايستگاه هاي كاري موجود در دو طرف اين [/font][font=Tahoma]AP[/font][font=Tahoma] ها معمولأ در يك [/font][font=Tahoma]Broadcast Domain[/font][font=Tahoma] مي باشند. با اين توضيحات، هكر شبكه بيسيم ميتواند با استفاده از روشهاي موجود روي شبكه هاي سيم كشي شده مانند[/font][font=Tahoma]ARP cache Poisoning[/font][font=Tahoma] نسبت به اجراي [/font][font=Tahoma]Exploit[/font][font=Tahoma] روي ترافيك [/font][font=Tahoma]Broadcast[/font][font=Tahoma] اقدام نمايد. همچنين هكر مي تواند ايستگاه هاي بيسيم ديگري را كه به [/font][font=Tahoma]AP[/font][font=Tahoma] متصل هستند را مورد حمله قرار دهد. اين اتفاق در مورد ايستگاه هاي كاري موجود روي شبكه سيم كشي شده كه به شبكه بيسيم متصل هستند روي خواهد داد.[/font]
[font=Tahoma]به دليل آسيب پذيري هاي زيادي كه در شبكه هاي بيسيم و با توجه به نحوه پياده سازي اين شبكه ها، اين فكر در ذهن ايجاد مي شود كه شبكه هاي سيم كشي ايزوله شده از اين شبكه ها امن تر مي باشند.[/font]
[font=Tahoma]همانطوري كه در شكل زير مشاهده ميشود، طراحي ساده ولي با يك نكته اصلي و آن اينكه، در اين طرح، دسترسي مستقيم لايه 2 و اتصال به منابع شبكه براي تمامي ايستگاه هاي كاري بيسيم ميسر مي شود و اين امر مشكلات امنيتي را در پي خواهد داشت. حداقل پيشنهادي كه براي امنيت در اين طرح مورد نظر مي باشد، جدا سازي و ايزوله كردن شبكه بيسيم از شبكه داخلي در [/font][font=Tahoma]VLAN[/font][font=Tahoma] جداگانه و با قرار دادن مكانيزم هاي لايه 3 در شبكه مي باشد.[/font]
[font=Tahoma] [/font]
[font=Tahoma] [img]http://sgnec.net/admin/images/arts/21-3-84_1.JPG[/img][/font]
[font=Tahoma]طراحي بهتر شبكه با درك مفهوم [/font][font=Tahoma]Wireless-DMZ[/font][font=Tahoma] كه در شكل زير نشان داده شده است انجام خواهد شد. با قرار دادن [/font][font=Tahoma]AP[/font][font=Tahoma]ها در ناحيه امنيت خاص، پياده سازي كنترل هاي لايه3 و كنترل هاي دسترسي مانند پياده سازي فايروال مي توان به امنيت بالاتري دست يافت.[/font]
[font=Tahoma]به طور مثال اگر تمام [/font][font=Tahoma]AP[/font][font=Tahoma] ها به يك سوئيچ (يا دو سوئيچ براي افزونگي([/font][font=Tahoma]Redundancy[/font][font=Tahoma])) متصل و سپس سوئيچ به فايروال متصل شود، ما يك نقطه كنترلي يا [/font][font=Tahoma]Layer 3+[/font][font=Tahoma] بين شبكه داخلي و شبكه [/font][font=Tahoma] AP[/font][font=Tahoma]خواهيم داشت[/font][font=Tahoma].[/font]
[font=Tahoma] [/font]
[font=Tahoma][img]http://sgnec.net/admin/images/arts/21-3-84_2.JPG[/img][/font]
[font=Tahoma] [/font]
[font=Tahoma] با توجه به شبكه فوق، اگر هكري ايستگاه هاي بيسيم و يا حتي [/font][font=Tahoma]AP[/font][font=Tahoma] ها را تحت كنترل خود در آورد، محدود به شبكه خود (شبكه خارج از فايروال) و به سرويسهايي كه در فايروال باز گذاشته شده مي باشد. بعلاوه هرگونه ترافيك ورودي و خروجي در فايروال ثبت شده و بدين ترتيب ما رد مميزي حتي و با بررسي اين گزارشات شانس بيشتري براي جلوگيري از حملات خواهيم داشت. [/font]
[font=Tahoma]و اگر [/font][font=Tahoma]AP[/font][font=Tahoma] ها داراي رده امنيت مختلفي باشند مي توان هركدام را در ناحيه امنيتي خود قرار داده و به فايروال مربوطه با چند [/font][font=Tahoma]interface[/font][font=Tahoma] مطابق شكل زير متصل نمود. با اين طرح منابع هركدام از شبكه هاي بيسيم در مقابل شبكه هاي ديگر محافظت مي شود.[/font][font=Tahoma][/font]
[font=Tahoma] [/font]
[font=Tahoma] [img]http://sgnec.net/admin/images/arts/21-3-84_3.JPG[/img][/font]
[font=Tahoma][/font]
[font=Tahoma]طراحي فوق براي محيط هاي آموزشي كه استاد و دانشجويان داراي دسترسي هاي مختلفي به منابع شبكه مي باشند مناسب است.[/font]
[font=Tahoma]در قسمت بعد طراحي هاي ديگر و همچنين انواع رمزنگاري روي شبكه هاي بيسيم و محكم سازي [/font][font=Tahoma]AP[/font][font=Tahoma] ها را بررسي خواهيم كرد.[/font]
[font=Tahoma][/font]
[/right]
-
آقا دستت درد نکنه بقیش چی شد؟ منتظریم
-
[size=4]سلام [/size]
[size=4]آقا ببخشيد اگه مي شه درباره امنيت ورمز گذاري در شبكه هايي كه برپايه Bridge طراحي شده اند براي من مطالبي بفرستيد[/size]
[size=4]ممنون از اين اطلاعات خوب [/size]
[email="kheradmand2003@yahoo.com"]kheradmand2003@yahoo.com[/email]
-
[RIGHT]سلام
اگه مطلبی در مورد مشکلات امنیتی شبکه های بی سیم هم دارید ممنون می شم مطلبی هم در این مورد بگذارید
لطف می کنید متشکرم[/RIGHT]
-
man donbale ye mohandese wierless migardam ke dar isp man kar haye wierless ro anjam dahad
-
[QUOTE=sinaghamari]man donbale ye mohandese wierless migardam ke dar isp man kar haye wierless ro anjam dahad[/QUOTE]
فارسی تایپ کنید!