کامپیوتر و IT و اینترنتتکنولوژی

امنیت در شبکه های وای فای (Wi-Fi Security)

چکیده امروزه امنیت یکی از ضروری ترین مواردی است که در راه اندازی هر شبکه ای باید اعمال گرد. با گسترش شبکه های بی سیم (وای فای) و استفاده زیاد و عمومی شدن این شبکه ها، برقراری امنیت در آن یک امر مهم فی فروری می باشد. همانطور که راه اندازی این شبکه بی سیم بسیار راحت و اتصال به آن نیز بسیار سریع می باشد، به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. در این مجموعه سعی کرده ام که معرفی اجمالی از طریقه کار این شبکه ها و استاندارد ها و پروتکل های به کار رفته در آن بپردازم، سپس به معرفی مفاهیم و چالش های امنیتی موجود و راه حل آنها و در نهایت ارائه پروتکل ها و استاندارد های امنیتی در این شبکه ها بپردازم.

ali.yousefi1412

صفحه 1:

صفحه 2:
امنيت در شبكه هاى واى 66 ‎(Wi-Fi Security)‏

صفحه 3:
شبکه های ۷۷1-۳1 چیست؟ کاربردهای ۷۷1-۳1 دلایل رشد ‎Wi-Fi‏ ترکیب سیستم ۷۷1-11 با راینه شبکه ۷۷1-۳1 چگونه کار می کنند؟ ۳ تحلیل ترافیک شبکه های ۷۷-۴ 12 آینه شبکه های ‎WiFi‏ 14 نتیجه گیری ‎Ww‏ ‏قصل دوم: استانداردهاى شيكه محلى بى سیم معرفی 1 معماری شبکه های محلی بی سیم همبندی های ۸۰۲.۱۱ خدمات ایستگامی

صفحه 4:
فهرست مطالب عنوان صفحه سیگنال های طیف گسترده با توالی مستقیم ۲۱ استفاده مجدد از فرکانس ۲۱ آنتن ها ‎wv‏ ‏استاندارد 9802.11 23 اثرات فاصله ‎yr‏ ‏پل بین شبکهلی ‎YF‏ ‏استاندارد 8802.11 24 استاتدارد بعدى ‎TEEE802.11g‏ ‏فصل سوم: مفاهيم امنيتى در شبكه هاى بى سيم فاکتورهای امنیتی در شبکه هاى بى سیم سیستم تشخیص نفوذ: ‎vo‏ ‏چالش های امنیتی در شبکه های 1۷-۳ 1 بر و قابل نفوذ در شبکه های ‎Wi-Fi‏ YA

صفحه 5:
فهرست مطالب عنوان صفحه فصل جهارم: چالش های امنیتی وراه کرها در شیکه های وای فای مقدمه ۳۳ مشکل اول؛ دسترسی آسان ۳۴ ينح اشتیاه متداول دزباره امنیت شیک های یی سیم جمع بندی ۳۶ فصل پنجم: پرونکل های امنیتی در شبکه های وای فای مقدمه ‎ry‏ ‏پروتکل اتصال دسترسی در شبکه های وای فای قابلیت ها و ایعاد امنیتی استاندارد ۸۰۲۰۱۱ ‎va‏ ‏خدمات ایستگاهی ‎re‏ ‏احراز هویت ‎Authentication‏ 40 سرویس امنیت (۳۳[۷۵6۷ يا ‎(confidentiality‏ ‎dntegrity) cx‏ ۴۱ ضعف های اولیه ی امنیتی 817 42 بروتكل (۸۵6۵55 ۳۳0۲۵6۲۵0 ۲۷۳۸/۵۴ پروتکل ‎WPA2‏ 43 پروتکل امتیتی ‎WPS‏ 44 جمع بندی ‎ro‏ ‏مشکلات فعلی و کارهای آتی ‎Oo‏

صفحه 6:
چکیده امروزه امنیت یکی از ضروری ترین مواردی است که در ‎aly‏ اندازی هر شبکه ای باید اعمال گرد. با گسترش شبکه های بی سیم (وای فای) و استفاده زیاد و عمومی شدن اين شبكه هاء برقراری امنیت در آن یک امر مهم فی فروری می باشد. همانطور که راه اندازی این شبکه بی سیم بسیار راحت و اتصال به آن نیز بسیار سریع می باشد, به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. در این مجموعه سعی کرده ام که معرفی اجمالی از طریقه کار این شبکه ها و استاندارد ها و پروتکل های به کار رفته در آن بپردازم. سپس به معرفی مفاهیم و جللش های امنیتی موجود و راه حل آنها و در نهایت ارلئه پروتکل ها و استاندارد های امنیتی در این شبکه ها بپردازم.

صفحه 7:
فصل اول: معرفی شبکه های وای فای شبکه های ۷۷1-۳1 چیست؟ واى فاى (171-1"1/]). مخفف عبارت 1106111377 1171561655 است و استانداردى از زير مجموعه 8111600112 است و تحت آن ارتباطی با قدرتى تر از خود 11116001 ایجاد خواهد شد. ارتباط ۷۷1-۳1 بيشتر بر يايه ازتباط شيكه ابنترنت بيه زتبی تیم تاکید می کند:و .همین امربایه بيت بسيار زياد آن شده است با استقاده از اين تكنولوقى به راحتى در ۳ و ويا هتل مى توان از طريق ‎Laptop‏ به اینتبنت متصل شد. ۷۷1-۳1 . که همان استاندارد ‎Jee jo cw! TEEE802.11‏ هاى 802.118 و1 802.1 مورت استفاده قرار می گیرد و استاندارد اصلی تن 802.111 11515515است. در اين مدل حداكثر سرعت انتقال اطلاعات ۱ مكابيت بر ثانيه است واز فركانس راديويى ؟/؟ كيكاهرتز استفاده مى كند.

صفحه 8:
کاربردهای ۷۷-11 تکنولویی ‎WI-FI‏ علاوه بر استفاده در ارتباط رایانه های شخصی در اتصال به رنت» به صورت بی سیم امکان استفاده از هر شبکه دیگری را نیز دارد. به عنوان نمونه در تلفن های همراه نسل جدید امکان اتصال به اینترنت از طریق ‎Wi-Fi‏ فراهم شده است. همچنین به عنوان راه حلی موثر به منظور توسعه شبکه های داخلی. بدون صرف هزینه سیم کشی مطرح شده است. دو تکنولوژی ۲۷1-۳1 و ۲ کبه عنوان رقبای یکدیگر در شبکه های بی سیم مطرح شده اند و هم اکنون نیز رقابت آنها در حال افزایش است. اما هدف این دو فناوری یکسان نبوده و هر کدام هدف جداگانه ای را در پیش گرفته اند.

صفحه 9:
دلایل رشد1-۳1 ۲۷ شبکه های مبتنی بر 1۷1-171 راه موفقیت و پیشرفت را در پیش گرفته است. تعداد کاربران تکنولوی -71] ۷۷ که در سال ۲۰۰۰ در حدود ۵/۲ میلیون نفر بود اکنون به ۱۸ میلیون کاربر رسیده لست و می رود تا مسیر رشد و پیشرفت خود را ادامه دهد. از مهم ترین دلایل رشد تکنولوژی ۷۷1-۳1 می توان به موارد زير اشاره کرد: ۱- پشتیبانی شرکت های مختلف ۲- توسعه ارتباطات باند پهن ۳-شبکه های بزرگ ملی ۴- تجهیزات آماده 2۵ گنسترش شبکد ۶ کاهش قیمت ها ۷- نوآوری های بیشتر ۸- هزینه ‎-٩‏ کارایی ۰- اطمینان پذیری ‏۱-امنیت ‎

صفحه 10:
ترکیب سیستم 111-1۳1 با ریا امروزه اغلب رایلنه های لپ تاپ مجهز به سیستم ۷۷1-71 داخلی هستند و در غیر لین صورت نيازمند نصب یک کارت ۷۷1-171 بر روی لپ تاب ويا رایلنه رومیزی خود خواهیم بود. شما می توانید یک کارت ۷3-1 در سیستم 802.113 يا 802.11 و یا 802.110 تهیه کنید که البته نوع 802.110 نسبت به تجهزات 802.111 از سرعت بالاتری برخوردار است. برای لپ تاپ ها لین تجهیزات در قللب کارت های ‎aS PCMCIA‏ در محل مخصوص خود نصب می شوند و پا به صورت اتصال خارجی از طریق یک درگاه (51 11 عرضه می شوند. شبکه ۷۷1-۳3 چگونه کار می کنند؟ دو نوع مد عملیات برای برقرای ارتباطات . در این استاندارد وجود دارد . حالت دارای زیر ساخت و حللت بدون زیر ساخت یا موردی در حللت دارای زیر ساخت یک کدام از نود های شرکت کننده در شبکه به عنوان نقطه دسترسی عمل می کند و سایر نود ها برای ارتباط با یک ‎So‏ ابتدا بلید با نقطه دسترسی ارتباط برقرار کنند : در حللت بدون زیر ساخت هیچ گونه نود مرکزی و نقطه دسترسی وجود ندارد و نود ها بیلی ارتباط با یک دیگر به طور مستقیم عمل می کنند و احتمالا از نود های دیگر نیز می توانند برای کمک در منتیر بلبی استفاده کنند . نمونه ای از این شبکه ها در تصاویر ۱-۱ و ۱-۲ نشان داده شده است.

صفحه 11:
a ۲00-٩ ‏توص‎ - ۱ ‏ی‎ ‏حالت‎ ِ ‏شکل 1.ا:ساختا شبكه هاى بى سیم در‎ ‏دارای زیر ساخت‎ eal حالت ۱-۲: ساختار شبکه هاي بی سیم در 8 بدون زیر ساخت

صفحه 12:
تحلیل ترافیک شبکه های ۷۷-۳1 هر بسته انتقللی در شبکه های ۷۷1-6 شامل بيت های می شود که در لایه های مختلف برای ارتباطات استفاده می شود . هر چند که ممکن است بسته ها در این نوع شبکه ها رمز نگاری شوند . ولی همیشه دارای هدر های هستند که رمز نمی شوند . در نتیجه هدر بسته ها برای همه قلبل دسترس خواهد بود و مهاجمین قادرند که ترافیک شبکه را آنالیز کنند . تمام بسته ها در شبکه های ‎Wi-Fi‏ با ساختار بسته های 1۷۸62 مطابقت می کنند. ساختار قاب های در شکل ۱.۳ نمایش داده شده است.

صفحه 13:
م وه و 2 6 6 > سس ‎arom] 5| » |‏ سس سس شکل ۱-۳: ساختار قاب 1۷۸6 ‎Control sts‏ ©1"12126 براى مشخص كردن نوع داده بسته به کار می رود به طور كلى سه نوع داده و تعداد بسيار زيادى زير نوع وجود دارد كه در زير ليست شکه استة آ:مدیزیتی: ‎Association, Probe, Beacon,‏ ‎Authentication‏ ‎RTS, CTS, PS-Poll, ACK, CF-Ack/Poll:J 5‏

صفحه 14:
آینده شبکه های ۷۷1-۳1 ۴ تستاندارد میگرولستکه توسط 802.161۳8717 مطرح شدم و ایتباطاتبی‌سیم تا شعاعی‌در حدود ۵۰ کیلومتر و پسهناییاندی‌حدود ‎Mbpsy-‏ را فرلهم میکند لین کت کنولوژی‌جدید ب‌سیار مؤثر و كارا بسودم و قدم بزرگتریبر فراز ۷۷13 لست نتیجه گیری با توجه به تمامی ویژگی های مثبت شبکه های 1۷1-771 و امکانلتی خوبی که به ارمغان می آورد باید توجه داشت که راه اندازی یک شبکه بی سیم بسیار راحت و بع امکانپنیز است ولیکن بیه‌بهسین ‎Soler‏ و میرمت یر انکان سر آن وجود دارد. روش های مختلفی جهت امن سازی لین شبکه های توسعه داده شده که با صرف کم وقت میتوان یکی از لین روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود.

صفحه 15:
فصل دوم : استاندارد های شبکه محلی بی سیم معرفی امروزه با بهبود عملکرد. کارلیی و عوامل امنیتی: شبکه های بیسیم به شکل قابل توجهی در حال رشد و گسترش هستند و استاندارد 111*1117 8002.1 استاندارد بنیادی است که شبکه های بیسیم بر مبتای ن طراحی و پیاده سازی می شوند. در ماه ژولن سال 14۹۷ انجمن مهندسان برق و الكترونيك (11551515 استاندارد ‎199711518515-017.1١‏ را به عنوان اولين استاندارد شبکه های محلی بیسیم منتشر ساخت. این استاندارد در سال ۱۹۹۹ مجددا بازنگری شد و نگارش روز آمد شده آن تحت عنوان 1۳:1212-۱۹۹۹ 802.11 منتشر شد. استاندارد ‎۰۱۹٩۷‏ ‏پهنای باند ۲3۷1005 را تعریف می کند با لین ویژگی که در شرایط نامساعد و محیط های دارای اغتشاش (نویز) این پهنای باند می تواند به مقدار ۱3۷1005 کاهش ‎wel‏ معماری شبکه های محلی بی سیم معماری ۸۰۲.۱۱ از عناصر ساختمانی متعددی تشکیل شده لست که در كنار هم: سيار بودن ایستگاه های کاری را پنهان از دید لایه های فوقانی برآورده می سازد. ایستگاه بیسیم یا به اختصار ایستگاه (50) بنیادی ترین عنصر ساختمانی در یک شبکه محلی بیسیم است. یک ایستگاه. دستگاهی است که بر اساس تعاریف و پروتکل های ۸۰۲۱۱ لایه های 1۷1۸ و عمل كرده و به رسانه بیسیم متصل است.

صفحه 16:
همبندی های ۸۰۲۰۱۱ در یک تقسیم بندی کلی می توان در همبندی را برای شبکه های محلی بیسیم در نظر گرفت. ساده ترين همبتدىء فى البداهه (1106 ‎Ad‏ و پراساس فرهنگ واژگان استاندارد5 8 ۸۰۲۰۱۱113 است. در لین همبندی ایستگاه ها از طریق رسانه بیسیم به صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده (تبادل پیام از تجهیزات یا ایستگاه واسطی استفاده نمی کنند. واضح است که در لین همبندی به سبب محدودیت های فاصله هر ایستگاهی ضرورتا نمی تولند با تمام ایستگاه های دیگر در تماس باشد. به لین ترتیب شرط اتصال مستقیم در همبندى 1855 آن است كه ايستكاه ها در محدوده عملیلتی بیسیم یا همان برد شبکه بیسیم قرار داشته باشند. شکل ۲-۳ همبندی 1895 را نشان می دهد. عه 6 a CE ireless Stations و ‎less‏ ‏اختار شبکه در حالت موردی ‎(Ad-Hoc Mode)‏

صفحه 17:
خدمات ایستگاهی بر اساس این استاندارد خدمات خاصی در ایستگاه های کاری پیاده سازی می شوند. در حقیقت تمام ایستگاه های کاری موجود در یک شبکه محلی مبتنی بر ۱ و نیز نقاط دسترسی موظطف هستند که خدمات ایستگاهی را فراهم نمایند. با توجه به اينکه امنیت فیزیکی به منظور جلوگیری از دسترسی غیر مجاز بر خلاف شبکه های سیمی, در شبکه های بیسیم قابل اعمال نیست استاتقا ۸۰۷۵۲۱۲۵ فسات حیوتسفجی را جف متظور ففتزل حستزسی به فیک تعریف می نماید. سرویس هویت سنجی به ایستگاه کاری امکان می دهد که ایسگاه دیگری راشناسایی تمایق قبل از اثبات-هويت ايستكاه كارى» آن ايستكاه امنجازانيست 85 تتتنبكة نيسيماتراق 'تناذل كأدة اشتعاد» تعائد. ذر.يكه تقسيم بندی کلی ۸۰۲۰۱۱ دو گونه خدمت هویت سنجی را تعریف می کند: QO Open System Authentication Q Shared Key Authentication

صفحه 18:
خدمات توزیع خدمات توزیع عملکرد لازم در همبندی های مبتنی بر سیستم توزیع را مهیا می سازد. معمولا خدمات توزیع توسط نقطه دسترسی فراهخ می شوند. خدمات توزیع در این استاندارد عبارتند از : - پیوستن به شبکه - خروج از شبکه بی سیم ‎ets‏ ميحد توزیع . -مجتمع سازی ‏دسترسی به رسانه ‏روش دسترسی به رسانه در لین استاندارد ۹1۷1//)2۸) است که تاحدودی به روش دسترسی 1/01 شباهت دارد. در اين روش ایستگاه های کاری قبل از ارسال داده کانال رادیویی را کنترل می کنند و در صورتی که کانال آزاد باشد اقدام به ارسال می کنند. در صورتی که کانال ولدیویی اشفال باشد با استفاده از الگوریتم خاصی به اندازه یک زمان تصادفی صبر کرده و مجددا اقدام به کنترل کانال رادیویی می کنند. در روش //)/1/8[/) ایستگاه فرستنده ابتدا کانال ‏فرکانسی را کنترل کرده و در صورتی که رسانه به مدت خاصی موسوم به 121۳5 آزاد باشد اقدام به ارسال می کند. ‎

صفحه 19:
در این استاندارد لایه فیزیکی سه عملکرد مشخص را انجام می دهد. اول آنکه رابطی برای تبادل فریم های لایه 1۷/62 جهت ارسال و دریافت داده ها فراهم می کند. دوم اينکه با استفاده از روش های تسهیم فریم های داده رالرسال می کند و در نهلیت وضعیت رسانه (کانال رادیویی) را در اختیار ‎aay‏ بالاتر (1/867) قرار می دهد. سه تکنیک رادیویی مورد استفاده در لایه فیزیکی این استاندارد به شرح زیر می باشند: استفاده از تکنیک رادیویی 17555 ۲. استفاده از تکتیک رادیویی 55 7۳1 ۳. استفاده از امواج رادیویی مادون قرمز ویژگی های سیگنال های طیف گسترده عبارت طیف گسترده به هر تکنیکی اطلاق می شود که با استفاده از آن پهنای باند سیگنال ارسالی بسیار بزرگ تر از پهنای باند سیگنال اطلاعات باشد. یکی از سوالات مهمی که با در نظر گرفتن لین تکنیک مطرح می شود لن است که با توجه به نیاز روز افزون به پهنای بلند و اهميت لن به عنوان يك منبع با ارزش. چه دلیلی برای گسترش طیف سیگنال و مصرف پهنای باند بیشتر وجود دارد.

صفحه 20:
باسخ به لين سوال در ویژگی های جللب توجه سیگنال های طیف گسترده نهفته است. اين ویژکی های عبارتند از: ۱. مصونیت بالا در مقابل پارازیت و تداخل ۴ وسایی با تفکیک پذیری و دقت بالا ۳ امکان استفاده در 01۵ ۴ پایین بودن توان چکللی طیف به طوری که سیگنال اطلاعات برای شنود غير مجاز و نيز در مقايسه با سایر امواج به شکل اعوجاج و پارازیت به نظر می رسد. سیکنال های طیف گسترده با جهش فرکانسی در یک سیستم مبتنی بر جهش فرکانسی. فرکانس سیگنال حامل به شکلی شبه تصادفی و تحت کنترل يك تركيب کنندة بغیبراعنی کندد شتکل ۵-۲ این:تکتیک را کر قالب یک تمردار مان می دهد شكل /!-؟: تكنيك 0016© 2561101020156 ‎-CODE=‏ ‎FHSS‏

صفحه 21:
سیگنال های طیف گسترده با توالی مستقیم اصل حاکم بر توللی مستقیم: پخش یک سیگنال بر روی یک بلند فرکانسی بزرگتر از طریق تسهیم آن با یک امضاء یا کد به گونه ای است که نویز و تداخل را به حداقل برساند. برای پخش کردن سیگنال هر بیت واحد با یک کد تسهیم می شود. در گیرنده نیز سیگنال اولیه با استفاده از همان کد بازسازی می گردد. در استاندارد۸۰۲.۱۱روش مدولاسیون مورد استفاده در سیستم های 125595 روش تسهیم 12۳516 است. در لین روش سیگنال اطلاعات به ‎JS‏ تفاضلی تسهیم می شود. در نتیجه نیازی به فاز مرجع برای بازسازی سیگنال وجود ندارد. استفاده مجدد از ف رکانس بت تس 2403510 و۴ .30 ۳2 30 ۳1 24000۷۲92 شکل ۲۰۱۲ :سه کانال ف رکانسی ۴3,۳۲2,۳1

صفحه 22:
شکل ۲.۱۳مفهوم استفاده مجدد از فرکانس با استفاده از شبکه های مجاور فرکانسی را نشان می دهد. در لین شکل مشاهده می شود که با استفاده از یک طراحی شبکه سلولی خاص. تنها با استفاده از سه فرکانس متمایز 1 3 امکان استفاده مجدد از فرکانس فراهم شده است. آنتن ها در یکی تقسیم بندی کلی آنتن های مورد استفاده در استانداره 11۴1۳ 802.1 به دو دسته: تمام جهت و نقطه به نقطه تقسیم می شوند. واضح است که آنتن های تمام جهته با توجه به آنکه نیازی به تنظیم ندارند. راحت تر مورد استفاده قرار می گيرند. لین آنتن ها در اغلب کارت های شبکه کارت های دسترسی و نیز نقاط دسترسی یا ایستگاه های پلیه بکار می روند.

صفحه 23:
استاندارد 802.11 همزمان با برپایی استاندارد 802.11 1۳۳17 یا به اختصار 0۱۱۰ در سال 1۹۹۹ انجمن مهندسین برق و الکترونیک تحول قلبل توجهی در شبکه سازی های رلیج و مبتنی بر اترنت ارائه کرد. این استاندارد در زیر لایه دسترسی به رسانه از پروتکل 2۹1۷]/)2) سود می برد. سه تکنیک رادیویی مورد استفاده در لایه فیزیکی این استاندارد به شرح زیر است: . استفاده از تکنیک رادیویی 1558 در باند فرکانسی 2.40712 به همراه روش CK gone ۲. استفاده از تکنیک رادیویی ‎FHSS‏ 59 بلند فرکانسی۲.۴ 212) به همراه روش مدولاسیون CCK ۳. استفاده از امواج رادیویی مادون قرمز اثرات فاصله فاصله از فرستنده بر روی کارایی و گذردهی شبکه های بیسیم تأثیر قابل توجهی دارد. فراصل رایج استاندارد۸۰۲۰۱۱با توجه به نرخ ارسال داده تغییر می کند و به طور مشخص در پهنای باند ۱ 1105 این فاصله ۲۰ ا ۴۵ متر و در پهنای بلند ۷]0۳55.5 لین فاصله ۴۰ تا ۴۵ متر و در پهنای باند ۲ ۷105[ لین فاصله ۱:۷۵ ۱۰۷ متر است. لازم به یادآوری است که لین فواصل توسط عوامل دیگری نظیر کیفیت و توان سیگنال. محل استقرار فرستنده و گیرند و شرلیط فیزیکی و محیطی تغییر می کنند.

صفحه 24:
بل بين شبكه اى بر خلاف انتظار بسيارى از كارشناسان شبكه هاى كامبيوترى: يل بين شبكه اى يا ‎oe Bridging‏ استاندارد 10۸۰۲۱۱ پوشش داده نشده است. در پل بین شبکه ای امکان اتصال نقطه به نقطه (و یا یک نقطه به چند نقطه) به منظور برقراری ارتباط یک شبکه محلی با یک يا چند شبکه محلی دیگر فراهم می شود. لین کاربرد به خصوص در مواردی که بخواهیم بدون صرف هزینه کلبل کشی (فیبر نوری با سیم مسی ) شبکه محلی دو ساختمان را به یکدیگر متصل کنیم بسیار جذاب و مورد نیاز می باشد. استاندارد 802.113 استاندارد 802.112 . از بلند رادیویی جدیدی برای شبکه های محلی بیسیم استفاده می کند و پهنای ‎ath‏ شبکه های بیسیم را تا ۶۴ ۷110۳5 افزایش می دهد. لین افزایش قلبل توجه در پهنای باند مدیون تکنیک مدولاسیونی موسوم به ]00۳121 است. نرخ های ارسال داده در استاندارد 8 118155 عبارتند از: ۶۱۳۶۹:۶۸۵۶ ز ‎٩‏ ز ۱۲ 0 ۱۸ ز ۲3۷۵05 که پر اساس استاندارد. پشتیبانی از سرعت های ۶۱۲,۲۶ مگابیت در ثانیه اجباری است. استاندارد بعدی 802.116 1۳۴۳۴1۲ این لستاندارد مشابه 802.110 1581815 از باند فركانسى 7.4 0112 (يا طيف 1511/1) استفاده مى كند و از تكنيك 0171(11/1) به عنوان روش مدولاسيون بهره مى برد. البته 813000 نيز يكى از روش هاى جايكزين و تحت بررسى براى انتخاب تكنيك مدولاسيون در لين استاندارد به شمار مى رود.

صفحه 25:
فصل سوم :مفاهیم امنیتی در شبکه های بی سیم فاکتور های امنیتی در شبکه های بی سیم فاکتور هلیی که امنیت در شبکه ها بی سیم را تعریف می کند به پنج مفهوم کلی دسته بندی که عبارتست از ۱. سارقان ‎(thefts)‏ ۲ کنترل دسترسی( 608۳01 55عهعظ) Encryption ) <5 ;.,* Authentication) c.5. ‏احراز‎ (Safeguards) 2.1! cle ‏محافظت‎ .۵ سیستم تشخیص نفوذ: تعداد زیادی از نرم افزار های تجاری وجود دارد که از تکینیک نقش - مبنا(-1016 0 ). به طور اتوماتیک برای تشخیص نفوذ به سیستم استفاده می کنند. سیستم تشخیص نفوذ تمام فعالیت های به داخل و به خارج شبکه را بررسی می کند تا حمله از سوی مهاجمی رل که قصد دارد به شکل غیر مجاز به سیستم وارد شود را؛ شناسایی کند. انواع مختلف روش های تشخیصص نفوذ عبار تست از: (Pattern detection) 58! subs.) ۲. سامانه تشخیص نفوذ مبتنی بر میزبان و شبکه ۳ پاسخ فعال و غیر فعال در سیستم تشخیص نفوذ

صفحه 26:
جالش های امنیتی در شبکه های ‎WI-Fi‏ مطمتعناً یکی از بزرگترین نگرانی ها: بعد از راه اندازی و پیکر بندی شبکههای پی سیم:: برقراری امنیت می باشد: با توجه به این که محیط بی سیم محیطی نا امنی محسوب می شود و هر لحظه می تولند مورد حمله قرار گیرد و اطلاعات و داده های شبکه سرقت شود برقرای امنیت یکی از بزرگترین چالش ها در این شبکه ها می باشد. انواع تهدید هایی که ممکن است امنیت در شبکه ای بی سیم را به خطر اندازد عبارتند از: ۱. افشای اطلاعات ۲ دسترسی های غیر مجاز ۳ منع سرویس ‎(DOS)‏ نقاط آسیب پذیر و قابل نفوذ در شبکه های ۲۷۷-11 به طور کلی چندین نقطه آسیب پذیر در شبکه های بی سیم وجو دارد و در صورتی که مهاجمین از لین نقاط اطلاعات به دست آورند به راحتی می توانند به شبکه نفوذ کرده و زیر ساخت شبکه را به هم بریزند: اين نقاط در شکل ۳-۳ نمایش داده شده است.

صفحه 27:
شکل ۳-۳ نقاط حساس در شبکه های بی سیم ۳ کارت های شبکه بی سیم ۴ کابل های اتصال ۵. سرور سخت افزاری ۶ یاگ های نرم افزاری و ویروس ها

صفحه 28:
امن سازی شبکه های بی سیم در مجموع برای امن سازی شبکه های بی سیم باید از امکانات امنیتی ادغام شده در استاندارد ۱+ استفاده نمود: در حقیقت این استاندارد امکانات و وینگی هیی را فراهم می آورد که باعث افزلیش میزان امنیت در یک شبکه می شود. به طور کلی ابتدا برای این که بتوان به امنیت در این شبکه ها رسید باید ویژگی های زیر را اعمال کرد که در پروتکل ۷۷2۳ برای برقرای امنیت در شبکه های بی سیم استفاده شده است: (Privacy) i=) ‏۱.احراز هویت‎ احراز هویت وقتی یک کاربر شبکه بی سیم سعی می کند که به زیر ساخت شبکه سیمی وصل شود. دو رویکرد را می توان درباره ی این در خواست اعمال کرد: .سیستم های,باز سرمتم رمز شف لس شکل زیر شملیی از فرایند ۸6۵8160۵10۳ را در لین شبکه ها نشان می دهد :

صفحه 29:
شکل ۳-۵ روش های ۸۳6۳6۵101 در استاندارد ۸۰۲۰۱۱ همان گونه که در شکل نیز نشان داده شده است. یک روش از رمزنگاری 134 استفاده می کند و روش دیگر از هیچ تکنیک رمزنگاری یی استفاده نمی ‎S‏ ‎S52) op» Authentication -\‏ ۲ ۸۱۵6011021101 با رمزنگاری 1304

صفحه 30:
امنیت داده ها استاندارد ۸۰۲.۱۱ از طریق مکانیسم رمزنگاری امنیت در شبکه های بی سیم را تامین می کند. پروتکل ۷۷2۳ در استاندراد ۸۰۲.۱۱ از الگوریتم 624 با کلید متقارن برای رمز نگاری استفاده می کند. 1۷۷2۳ برای تمامی داده ها در شبکه های بی سیم مناسب می باشد و برای حفاظت و امن ساری کانال مورد استفاده قرار ‎SE ee‏ لین پرژتکن از ‎JES fh IBN le gh a Gln} di ge Balai bo‏ هستند و از پروتکل های زیر استفاده می کنند: -پروتکل کنترل انتقال ((۳0۳ -پروتکل اینترنت (1۳) -تبادل بسته های اینترنت (1۳26)

صفحه 31:
مدیریت کلید ها یکنی ‎ule gti jl‏ مهم در استالفازد: 1 ‎all age AVA‏ ها.سین بافند. سفیزان, در شبکه های بی سیم در مورد چند مورد در رابطه با کلید ها مسئول می باشند: ۱. ایجاد کلید ها ۲ اشتراک کلید بین کاربران شبکه ۳. نگه داری کلید ها به شکلی که دست مهاجمین و هکرها نیافتد ۴نظارت بر این که هر کسی أز چه کلیدی برای عملیات رمزنگاری استفاده می کند ۵حذف کلید هایی که لو رفته و به صورت اشتراکی استفاده می شود

صفحه 32:
صحت داده یکی دیگر از امکانات امنیتی که استاندارد ۸۰۲۰۱۱ فراهم می آورد . حفظ صحت داده زمانی که در کانال و چندین نقطه دسترسی می گذرد : می باشد. تکنیکی که استفاده مى شود استفاده از كد هاى 010 مى باشد در حقیقت بعد از دریافت بسته و رمز گشایی ن کد :23*6) بر اساس محتوای بسته محاسبه می شود وبا کد 21861) که فرستنده در بسته گزاشته است مقایسه می شود. اگر مطابقت کرد یعنی بسته از تغییرات مصون بوده و گرنه متوجه می شویم که بسته در راه دچار تغییرات شده و فاقد اعتبار می باشد. نتیجه گیری پا توجه به ماهیت محیط شبکه های بی سیم 1۷1-1 و در دسترس بودن ابزار های پیشرفته حمله و نفوذ به شبکه توسط هکر هاءبرقای امنیت در شبکه های بی سیم یکی از بزرگترین چالش ها شناخته می شود. در قدم اول کاربران در لین سیستم باید اقدامات امنتی را همواره در نظر گرفته و از پسورد های مناسب استفاده کنتد و از استفاده اشتراکی اکانت خود با همکاران با دوستان خود بپرهیزند و امکانات امنیتی را که از جلنب مدیریت شبکه برای آنها فراهم شده است . استفاده کنند. و در قدم بعدی مدیران بلید جدیدترین مکانیسم ها و روش ها را برای امن سازی شبکه به کار ببرند و از تجهیزاتی استفاده کنند که حداکثر امتیت را به ارمغان آورد.

صفحه 33:
فصل چهارم: چالش های امنیتی و راه کارها در شبکه های وای فای مقدمه موفقیت حیرت انگیز ۸۰۲.۱۱ به علت توسعه «اینترنت بی سیم» است. همچنانکه ۸۰۲.۱۱ به ترقی خود ادامه می دهد. تفاوت هلیش با اترنت بیشتر مشخص می شود. بیشتر لین تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکلنس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند. تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدلیی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده لند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد. مشکل اول: دسترسی آسان آهایسی‌سيم بسه لسانی‌پیدا می‌شوند ‎le Bel‏ ردنکانتها در هنگام یافتن ‎Xs dil‏ ها باید فریم‌های0011 68 با پارلمتر های‌شبکه را ایسا لک نند اسلبته, لطلافات مورد نسیاز برلی‌پیوستزیسه یسکشبکه. لطاهاتی‌لسنکه برلیلقنلم بسه یسکجمله ری شبکه نسیاز لست

صفحه 34:
شکل ۴۸ نمونه ای از شبکه های بی سیم

صفحه 35:
راه حل مشکل اول: تقویت کنترل دسترسی قوی مسأله ذوم: نقاط سترسى نامطلوب راه حل مشكل دوم : رسيدكى هاى منظم به سايت مشكل شوم استقاقه غیر مچاز از سروین._ . راه حل مشکل سوم : طراحی و نظارت برای تأیید هوبت محکم مشکل چهارم : محدودیت های سرویس و کارایی راه حل مشکل چهارم مشکل پنجم جعل 1۷۲۵ و ۹695108 ربایی! ‎al,‏ جل شماره ۵ : پذیرش پروتکل های قوی و استفاده از آنها تا زمان تصویب ۱ جعل 1۷2/۸6 یک تهدید خواهد بود. ‏مشکل ششم: تحلیل ترافیک و استراق سمع ‏راه مشکل ششم : انجام تحلیل خطر ‏مشکل هفتم: حملات سطح بالاتر ‏راه حل مشکل هفتم : هسته را از آا(12 بی سیم محافظت كنيد ‎

صفحه 36:
پنج اشتباه متداول درباره امنیت شبکه های بی سیم لحا دیواره آتش - تأمین امنیت کامل در برابر ورود غیر مجاز به شبکه دیواره آتش - تأمین امنیت کامل در برابر ورود غیر اسکن دستی - شناسایی تمام نقاط دسترسی غیر مجاز به روزرسانی تمام نقاط دسترسی به منظور حذف پروتکل ۷۷12۳- تأمين امنیت کامل شبکه لا استفاده از نرم افزار کلاینت ]۷ - محافظت از کارمندان سیا جمع بندی در تأمین امنیت شبکه های بی سیم. به کار گیری یک رویکرد چندلایه. کلید اجتناب از بروز مشکلات امنیتی است. درک درست خطرات امنیتی قسمت بزرگی از فرآیند کاهش لین خطرات محسوب می شود. اغلب حمله های بی سیم نسبت به لایه دوم شبکه اجرا می شوند. بنابراین؛ بازیینی تنظیمات دیواره آتش فعلی برای حصول اطمینان از فیلتر سازی ‎BY‏ دوم ضروری است.

صفحه 37:
فصل پنجم: پروتکل های امنیتی در شبکه های وای فای مقدمه لین فصل به بررسی روش ها و استانداردهای امن سازی شبکه های محلی بی سیم مبتنی بر استاندارد 802.11 1185155185 را آغاز مى كنيم. با طرح قابليت هاى امنیتی این استاندارد. می توان از محدودیت های آن آگاه شد و این استاندارد و کاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد. استاندارد۸۰۲.۱۱ سرویس های مجزا و مشخصی را برای تأمین یک محیط امن بی سیم در اختیار قرار می دهد. این سرویس ها اغلب توسط پروتکل (۷۷1۲6۵0) ۲۷۲۳ ۵۵۲ ۳0017۵1621 تأمین می گردند و وظیفه ی ن ها امن سازی | تباط مبان کلاینت ها و نقاط دست

صفحه 38:
No Security o secur is provided through other means 902.11 Secutty ( 5 2 ف ۲-۳ 1 Wired LAN J شکل ۵-۱- محدودیت های استاندارد های امنیتی ۸۰۲۰۱۱ خصوصا ۲۷۷۲2۴ پروتکل اتصال دسترسی در شبکه های وای فای شکل ۵.۱ روند جریان مبادله فریم ها برای اتصال یک کلاینت به نقطه دسترسی را نشان می دهد که در تمامی پروتکل ها از روند استفاده می شود.

صفحه 39:
قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲۰۱۱ در حال حاضر عملا نها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم بر اساس استاندارد ۸۰۲۰.۱۱ فراهم می کند ۷۷2۳ است. لین پروتکل با وجود قابلیت هلیی که دارد. نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم را به نحوی, ولو سخت و پیچیدف فراهم می کند. نکته یی که باید به خاطر داشت این ست که اغلب حملات موفق صورت گرفته در مورد شبکه های محلی بی سیم. ريشه در پیکربندی ناصحیح ۷۳ در شبکه دارد. به عبارت دیگر این پروتکل در صورت پیکربندی صحیح در صد بالایی از حملات را ناکام می گذارد. هرچند که فی نفسه دچار نواقص و ایرادهایی نیز هست. سه قابلیت و سرویس پایه توسط "110 برای شبکه های محلی بی سیم تعریف می گردد : ‎Authentication‏ ‎Confidentiality‏ ‎Integrity‏

صفحه 40:
خدمات ایستگاهی بر اساس لين استاندارد خدمات خاصی در ایستگاه های کاری پیاده سازی می شوند. در حقیقت تمام ایستگاه های کاری موجود ذر یک شبکه محلی مبتنی بر ۸۰۲:۱۱ و نیز نقاط دسترسی موظف هستند که خدمات ایستگاهی را فراهم نمایند. با توجه به اينکه امنیت فیزیکی به منظور جلوگیری از دسترسی غیر مجاز بر خلاف شبکه های سیمی. در شبکه های بی سیم قابل اعمال نیست استاندارد ۸۰۲.۱۱ خدمات هویت سنجی را به منظور کنترل دسترسی به شبکه تعریف می نماید. سرویس هویت سنجی به ایستگاه کاری امکان می دهد که ایستگاه دیگری را شناسایی نماید. قبل از اثبات هویت ایستگاه کاری, ن ایستگاه مجاز نیست که از شبکه یی سیم برای تبادل داده استفاده نماید. در یک تقسیم بندی کلی ۸۰۲.۱۱ دو گونه خدمت هویت ستجی را تعریف می کند: ‎Open System Authentication‏ - ‎Shared Key Authentication‏ - احراز هوبت ‎Authentication‏ استاندارد ۸۰۲.۱۱ دو روش برای احراز هویت کاربرلنی که درخواست اتصال به شبکه بی سیم را به نقاط دسترسی ارسال می کنند. دارد که یک روش بر مبنای رمزنگاری ست و دیگری از رمزنگاری استفاده نمی کند.

صفحه 41:
‎(confidentiality |Privacy) coi! 5‏ اين سرويس که در حوزه های دیگر امنیتشی اغلب به عنوان ‎Lar cline 4 09,5 <2 ob yl ;! Confidentiality‏ امنیت و محرمانه نگاه داشتن اطلاعات کاربر یا گره های در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرملنه گی عموما از تکنیک های رمزنگاری استفاده می گردد. به گونه یی که در صورت شنود اطلاعات در حال تبادل» این اطلاعات بدون داشتن کلیدهای رمز, قلبل رمز گشایی نبوده و لذا برای شنودگر غیر قلبل سوء استفاده ‏است. ‎dntegrity) ‏صحت‎ ‏مقصود از 013117 11:6 صحت اطلاعات در حین تبادل است و سیاست های امنیتی یی که 1۳60۲7 را تضمین می کنند روش هایی هستند که امکان تغییر اطلاعات در حین تبادل را به کمترین میزان تقلیل می دهند. ‎

صفحه 42:
ضعف های اولیه ی امنیتی ۱۷۳ دز لین قسمت به بررسی ضعف های تکتیک های امتیتی پلیه ی استفاده شده در لین استاندارد می پردازیم. همان گونه که گفته شد. عملا پایه ی امنیت در استاندارد۸۰۲.۱۱ بر اساس پروتکل ۷۷17۳ استوار است. ۷۷12۳ در حللت استاندارد بر اساس کلیدهای ۶۰ بیتی برای رمزنگاری توسط الگوریتم 13624 استفاده می شود. هرچند که برخی از تولید کننده گان نگارش های خاصی از ۷۷17۳ را با کلیدهایی با تعداد بیت های بیشتر پیاده سازی کرده اند. متخصصان امنیت بررسی های بسیاری را برای تعیین حفره های امنیتی این استاندارد انجام داده لند که در لین راستا خطرلتی که ناشی از حملاتی متنوع» شامل حملات غیر فعال و فعال است, تحلیل شده است. حاصل بررسی های انجام شده فهرستی از ضعف های اولیه ی این پروتکل است : ۱. استفاده از کلیدهای ثابت ۰۷۷۴۶۳ Initialization Vector -IV-y ۳ضعف در الگوریتم ۴. استفاده از نک۷آم) رمز نشده

صفحه 43:
پروتکل (۸666۵55 ۳۵۲۵0۲60 ز۳-:۷۷) ۰۱۷۷۳۸ اتحادیه 1۷1-11 در سال ۲۰۰۳ استاندارد جدیدی را برای شبکه های بی سیم معرفی کرد. این استاندارد برای به کار گیری در ابزارهای شبکه موجود که از استاندارد ۷:۳ استفاده می کردند. طراحی شد و از قابلیت سازگاری با ابزارهای قدیمی تر نیز برخوردار است. به کارگیری اين استاندارد مستلزم پیکربندی لّن روی ابزارهای موجود در شبکه بوده و در صورتی که تنظیمات مورد نظر روی دستگاهی اعمال نشود همچنان رمز گذاری اطلاعات بر اساس استاندلرد ‎WEP‏ ‏انجام می شود. مهم ترین ویژگی لین استاندارد که ن را نسبت به ۷۷2۳ متمایز می کند. قابلیت تفییر کلید به صورت دینامیک با استفاده )5 ‎TKIP (Temporal Key sig»‏ ‎Integrity)‏ | پروتکل ۲۷۳۵2 2 مخفف دسترسی محافت‌شده به ۷۷1-۳1 ویرایش‌دیم یا ۲ ۷۷-۳۴1 5 ۰۳۲۵:6016 می‌باشد که لیزیروتکلدر جهتب ود پریتکل۳۸ ۷ که در شبکه هایبسی‌سیم کلیبرد دارد » ارلیه شده لستلینی رهتکلدر کنترل‌شبکه و حقاظت دادم ها ببسیار قوی‌تر عملموده و لستفامه از لینپروتکل‌در شبکه های‌سی‌سیم ش رکنهای بسزیگو کاربرلن‌خانگیسطح بسیار باالیاز لمنیتوا فرلهم کرده و ک اوبرلن‌این ی روتکلمی تولنند از جلو گیرواز دسترسی‌فیر مجاز بسه شبکه خود لطمیان‌دلشته باشند.

صفحه 44:
پروتکل امنیتی ۲۷۳۹ ما5 ۳۳0160۲60 ۷۷1-۳1 با راه اندازی حفاظت شده ‎Wi-Fi‏ )4 اختصار ‎Cou! go luted (WPS‏ برای پیاده سازی شبکه های بی سیم خانگی به شکلی امن و آسان است. این استاندارد در ۸ ژانویه ۲۰۰۷ توسط اتحادیه ‎Wi-Fi‏ به صورت رسمی تایید شد. این استاندارد با تمرکز بر امنیت و قابلیت استفاده آسان چهار روش برای شبکه های خانگی فراهم می کند. که عبارتند از: لا روش 1 لا روش ‎PBC‏ ‏لا روش ۳0[

صفحه 45:
عم بندی امروزه روش های زیادی برای امن کردن شبکه های بی سیم وجود دارد که هر ‎lal‏ ضعت .ها وسختی خاق.خاض لفق را دار یلی این بافث نفته است کة شبکه های بی سیم پیش رفت روز افزون خود رابه دست نیاورند. به همین دلیل فراهم کردن شبکه ای بی سیم و امن یکی از تخصص های پول ساز می باشد. مشکلات فعلی و کارهای آتی روش ها و پروتکل های امن سازی در شبکه های وای فای بررسی شد و نقاط قوت و ضعف هریک از روش ها بررسی شد. همچنین چللش ها و نقاط ضعف امنیتی لین شبکه ها و راه حل آنها نیز اشاره شد. اما همچنان برای امن سازی لین شبکه ها نیز به روش مای بهتر و بهینه تر نیز می شود در زیر لیستی از کار ملیی که بايد برای امنیت بیشتر در لین شبکه ها کار شود و به عنوان مسائل باز مطرح می شود را بیان می کنیم: ۱ حملات منع سرویس ۲ پروتکل های ۲۷۷۲۳ 1۷۳۸

صفحه 46:

39,000 تومان