پایان نامه امنیت در شبکه های بی سیم
فهرست مطالب
عنوان صفحه
بخش اول
1-1 شبکههای بی سیم، کاربردها، مزایا و ابعاد............................................ 2
2-1 اساس شبکههای بی سیم............................................................... 3
1-2-1 حکومت عالی Wi-Fi.............................................................. 3
2-2-1 802.11a یک استاندارد نوپا..................................................... 4
3-2-1 Bluetooth- قطع کردن سیمها.................................................. 4
4-2-1 پشتیبانی خصوصی: Bluetooth................................................. 6
5-2-1 آنچه پیشرو داریم.................................................................. 7
3-1 منشأ ضغف امنیتی در شبکههای بیسیم و خطرات معمول............................ 7
بخش دوم
شبکههای محلی بیسیم...................................................................... 10
1-2 پیشینه.................................................................................... 10
2-2 معماری شبکههای محلی بیسیم....................................................... 11
بخش سوم
عناصر فعال و سطح پوشش WLAN ...................................................... 14
1-3 عناصر فعال شبکههای محلی بیسیم................................................... 14
1-1-3 ایستگاه بیسیم....................................................................... 14
2-1-3 نقطة دسترسی........................................................................ 14
3-1-3 برد و سطح پوشش.................................................................. 14
3-1-3 برد و سطح پوشش.................................................................. 14
بخش چهارم
امنیت در شبکههای محلی بر اساس استاندارد 802.11.................................... 18
1-4 قابلیتها و ابعاد امنیتی استاندارد 802.11............................................ 19
1-1-4 Authentication................................................................ 19
2-1-4 Confidentiality................................................................ 19
3-1-4 Intergrity........................................................................ 20
بخش پنجم
سرویسهای امنیتی Wep Authentication............................................. 21
1-5 Authentication................................................................... 21
1-1-5 Authentication بدون رمزنگاری............................................. 22
2-1-5 Authentication با رمزنگاری RC4......................................... 22
بخش ششم
سرویسهای امنیتی 802.11b-privacy و integrity................................... 24
1-6 privacy............................................................................... 24
2-6 integrity.............................................................................. 25
بخش هفتم
ضعفهای اولیه امنیتی WEP................................................................ 27
1-7 استفاده از کلیدهای ثابت WEP...................................................... 27
2-7 Initialization....................................................................... 28
3-7 ضعف در الگوریتم...................................................................... 28
4-7 استفاده از CRC رمز نشده............................................................ 28
بخش هشتم
خطرها، حملات و ملزومات امنیتی .......................................................... 30
بخش نهم
پیاده سازی شبکه بی سیم..................................................................... 33
1-9 دست به کار شوید...................................................................... 33
2-9 دندة درست را انتخاب کنید............................................................ 33
3-9 راهاندازی یک شبکه بیسیم........................................................... 34
4-9 دستورالعملها را بخوانید............................................................... 35
5-9 محافظت از شبکه....................................................................... 36
بخش دهم
برنامهنویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................................ 39
1-10 WAP چیست؟ ...................................................................... 39
2-10 ایدة WAP .......................................................................... 40
3-10 معماری WAP ...................................................................... 40
4-10 مدل WAP .......................................................................... 41
5-10 Wap تا چه اندازهای امن است؟ ................................................... 42
بخش یازدهم
مفاهیم امنیت شبکه .................................................................................. 43
1-11 منابع شبکه .................................................................................... 43
2-11 حمله ........................................................................................... 44
3-11 تحلیل و خطر ................................................................................. 45
4-11 سیاست امنیتی ................................................................................. 45
5-11 طرح امنیت شبکه ............................................................................. 47
6-11 نواحی امنیتی .................................................................................. 47
7-11 مرکزی برای امنیت شبکه .................................................................... 48
8-11 چرا service directory ................................................................. 49
9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51
10-11 مزایای اکتیو دایرکتوری ................................................................... 52
11-11 افزایش همکاری بین شبکه ها ............................................................. 53
بخش دوازدهم
1-12 کنترل دولتی .................................................................................. 55
2-12 کنترل سازمانی ............................................................................... 55
3-12 کنترل فردی .................................................................................. 55
4-12 تقویت اینترانت ها ........................................................................... 56
5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56
6-12 کار گسترده فرهنگی .................................................................... 56
7-12 فایروالها ................................................................................... 57
8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59
9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63
10-12 جمع بندی ............................................................................... 68
بخش سیزدهم
امنیت تجهیزات شبکه ........................................................................... 70
1-13 امنیت فیزیکی ............................................................................. 71
2-13 امنیت منطقی .............................................................................. 75
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78
فهرست منابع ..................................................................................... 80
................................................................................................................................................
مقدمه :
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند بپردازیم.
...
-1 منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمولی
خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرت مند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده ذهای غیر واقعی و گرمراه کننده، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیتهای مخرب وجود دارد.
در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است:
- تمامی ضعف های امنیتی موجود در شبکه های سیمسی در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند. بلکه همان گونه که ذکر شد مخابرات ویژه ای را نیز موجب است.
- · نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.
- · اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.
- · حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.
- · نفوذ گران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه های مورد نظر بدون هیچ مانعی متصل گردند.
- · با سرقت عناصر امنیتی، یک نفوذ کر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
- · کامپیوترهای قابل حمل و جیبی، که امکان و اجازه استفاده از شبکه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت.
- · یک نفوذگر می تواند از نقاط مشترک میان یک شبکه بی سیم در یک سازمان و شبکه های سیمی آن ( که اغلب موارد شبکه اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه بی سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.
- · در سطحی دیگر، با نفوذ به عناصر کنترل کننده یک شبکه بی سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.
...
عناصر فعال و سطح پوشش WLAN
1-3 عناصر فعال شبکه های محلی بی سیم
در شبکه های محلی بی سیم معمولاً دو نوع عنصر فعال وجود دارد:
1-3-3- ایستگاه بی سیم
ایستگاه نامحدود بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارته شبکة بی سیم به شبکة محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پوشش گر بار کد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه ای برای طراح و مجری دردسرساز است، برای این پایانه اه که معمولاً در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکة محلی استفاده می کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه بی سیم نیست.
کارت های شبکه بی سیم عموماً برای استفاده در چاک های PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی ، با استفاده از رابطی این کارت ها را بروی چاک های گسترش PCI نصب می کنند.
2-1-3- نقطةدسترسی
نقاط دسترسی در شبکه اهی بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صبحت شد، سخت افزارهای فعالی هستند که عملاً نقش سوئیچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های بی سیم را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سمی است و توسط این نقاط دسترسی مخدوم ها و ایستگاههای بی سیم به شبکة سیمی اصلی متصل می گردد.
3-1-3- برد و سطح پوشش
شعاع پوشش شبکة بی سیم براساس استاندارد 802.11 به فاکتورهای بسیاری بستگی دارد که برخی از آنها به شرح زیر هستند:
- پهنای باند مورد استفاده
- منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها
- مشخصات فضای قرارگرفتن و نصب تجهیزات شبکة بی سیم
- قدرت امواج
- نوع و مدل آنتن
شعاع پوشش از نظر تئوری بین 29 متر (برای فضاهای بسته داخلی) و 485 متر (برای فضاهای باز) در استاندارد 802.11b متغیر است. با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده ها و فرستنده های نسبتاً قدرتمندی که مورد استفاده قرار می گیرند، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نموهای عملی آن فراوان اند.
با این وجود شعاع کلی که برای استفاده از این پروتکل (80.2.11b) ذکر می شود چیزی میان 50 تا 100 متر است. این شعاع عملکرد مقداری است که برای محل های بسته و ساختمان های چند طبقه نیز معتبر بوده و میتواند مورد استفاده قرار گیرد.
خرید فایل
[ادامه مطلب را در اینجا بخوانید ...]