دانشجویان کامپیوتر اصفهان

وب سایت سابق(( دانشجویان کامپیوتر جهاد دانشگاهی یزد - خرم آباد ))

امنیت در شبکه های بی سیم

مقدمه

راه های زیادی برای وصل شدن به اینترنت  وجود دارد که یکی از این راه ها  بی سیم است .

با گسترش اینترنت متخصصان، تکنولوژی را اختراع کردن که بدون هیچ سیمی میشود به اینترنت وصل شود و بیشتر در مکان هایی کاربرد داشت که دسترسی به تلفن قادر نبود و یا شخص در حال حرکت بود.

خوبی این نوع ارتباطات در این بود که دارای سرعت خوب، کاربرد بدون سیم و ...بود.

اولین سیستم برای ارسال سیگنال های الکتریکی از طریق هوا و بدون سیم ( از طریق امواج الکترومغناطیس ) در ابتدا ((بی سیم)) نامیده شد.


فیزکدان بریتانیایی، جیمز کلارک مکسول ( 79-1831 ) مهندس برق آمریکایی ایتالیایی الاصل و گوگلیلمو مارکنی (1937-1874 ) بودند که این اصول را برای اختراع اولین بار دستگاه رادیویی بی سیم واقعی جهان در سال 1895 به کار بردند. سیستم رادیویی می توانست سیگنالی را تا فاصله نزدیک به سه کیلومتر ارسال و دریافت کند.

از آنجا که شبکه های بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی ، آگاهی از نقاط قوت و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها ، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت.

شبکه های بی سیم، کاربردها،مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل ، با دیکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه ی وسیعی از کاربردها، از ساختارهای پیچیده یی چون شبکه های بی سیم سلولی- که اغلب برای تلفن های همراه استفاده می شود- و شبکه های محلی بی سیم (  WALAN – Wireless Lan) گرفته تا انواع ساده یی چون هدفون های بی سیم، را شامل می شود. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلید ها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنین امکان ایجاد تغییر در ساختار مجازی آن هاست. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می گردند: WWAN ،WLAN ، WPAN .

مقصود از WWAN، که مخفف Wireless Wan است، شبکه هایی با پوشش بی سیم بالاست. نمونه یی از این شبکه ها، ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند .کاربرد شبکه های WPANیا

Wireless Personal Area Network  برای موارد خانگی است .ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می گیرند .

شبکه های WPAN از سوی دیگر در دسته ی شبکه های Ad Hoc نیز قرار می گیرند.

در شبکه های Ad Hoc، یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه ها، Bluetooth است .در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند . تفاوت میان شبکه های Ad Hoc با شبکه های محلی بی سیم ( WLAN ) در ساختار مجازی آن هاست . به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه ی طراحی ایستاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند . طبیعی ست که در کنار مزاییایی که این پوییایی برای استفاده کننده گان فراهم می کند، حفظ امنیت چنین شبکه هایی نیز با مشکلات بسیاری همراه است . با این وجود، عملا یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصا در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال های شبکه است . در واقع مستقل از این حقیقت که عمل کرد Bluetooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل توجه یی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب وجود منطقه ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها حربه های امنیتی این دسته از شبکه ها به حساب می آیند .

منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول

خطر معمول در کلیه ی شبکه های بی سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختمان، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جازده و در صورت تحقق این امر، امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهنده گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده های غیر واقعی و گمراه کننده، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیت های مخرب وجود دارد.

در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است :

• تمامی ضعف های امنیتی موجود در شبکه های سیمی، در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه یی را نیز موجب است

• نفوذگران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه یی دست یابند.

• اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امنیت پایین رمز شده اند، و میان دو گره در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذگران سرقت شده یا تغییر یابند.

• حمله های DOS به تجهیزات و سیستم های بی سیم بسیار متداول است .

•نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه ی مورد نظر بدون هیچ مانعی متصل گردند.

• با سرقت عناصر امنیتی، یک نفوذگر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت .

• کامپیوترهای قابل حمل و جیبی، که امکان و اجازه ی استفاده از شبکه ی بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افززارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت .

•یک نفوذگر می تواند از نقاط مشترک میان یک شبکه ی بی سیم در یک سازمان و شبکه ی سیمی آن ( که در اغلب موارد شبکه ی اصلی و حساس تری محسوب می گردد ) استفاده کرده و با نفوذ به شبکه ی بی سیم عملا راهی برای دست یابی به منابع شبکه ی سیمی نیز بیابد .

• در سطحی دیگر، با نفوذ به عناصر کنترل کننده ی یک شبکه ی بی سیم، امکان ایجاد اختلال در عمل کرد شبکه نیز وجود دارد .

شبکه های محلی بی سیم

در این قسمت، بررسی امنیت در شبکه های بی سیم، به مرور کلی شبکه های محلی بی سیم می پردازیم .اطلاع از ساختار و روش عملکرد این شبکه ها، حتی به صورت جزءیی، برای بررسی امنیتی لازم به نظر می رسد .

پیشینه

تکنولوژی و صنعت WLAN به اوایل دهه ی 80  میلادی باز می گردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه های محلی بی سیم به کندی صورت می پذیرفت . با ارایه ی استانداردIEEE 802.11b ، که پهنای باند نسبتا بالایی را برای شبکه های محلی امکان پذیر می ساخت، استفاده از این تکنولوژی وسعت بیشتری یافت .

اولین شبکه ی محلی بی سیم تجاری توسط Motorola پیاده سازی شد. این شبکه ، به عنوان یک نمونه از این شبکه ها، هزینه یی بالا و پهنای باندی پایین را تحمیل می کرد که ابدا مقرون به صرفه نبود . از همان زمان به بعد، در اوایل دهه ی 90 میلادی، پروژه ی استاندارد802.11  در IEEE شروع شد. پس از نزدیک به 9 سال کار، در سال 1999 استانداردهای802.11A و 802.11B توسط IEEE نهایی شده و تولید شده و تولید محصولات بسیاری بر پایه ی این استانداردها آغاز شد . نوع A، با استفاده از فرکانس حامل 5GHZ، پهنای باندی تا 54Mbps را فراهم می کند . با این وجود تعداد کانال های قابل استفاده در نوع b در مقایسه با نوع a، بیشتر است . تعداد این کانال ها، با توجه به کشور مورد نظر، تفاوت می کند. در حالت معمول، مقصود از WLAN استاندارد 802.11B است .

استاندارد دیگری نیز به تازه گی توسط IEEE معرفی شده است که به 802.11G شناخته می شود . این استاندارد بر اساس فرکانس حامل 2.4GHZ عمل می کند ولی با استفاده از روش های نوینی می تواند پهنای باند قابل استفاده را تا 54Mbps بالا ببرد . تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهایی شدن و معرفی آن نمی گذرد، بیش از یک سال است که آغاز شده و با توجه سازگاری آن با استاندارد 802.11b، استفاده از آن در شبکه های بی سیم آرام آرام در حال گسترش است .

معماری شبکه های محلی بی سیم

استاندارد802.11b  به تجهیزات اجازه می دهد که به دو روش ارتباط در شبکه برقرار شود . این دو روش عبارت اند از برقراری ارتباط به صورت نقطه به نقطه – همان گونه در شبکه های Ad Hoc به کار می رود – و اتصال به شبکه از طریق نقاط تماس یا دسترسی ( AP = Access Point ) .

معماری معمول در شبکه های محلی بی سیم بر مبنای استفاده از AP است . با نصب یک AP ، عملا مرزهای یک سلول مشخص می شود و با روش هایی می توان یک سخت افزار مجهز به امکان ارتباط بر اساس استاندارد802.11B  را میان سلول های مختلف حرکت داد . گستر ه یی که یک AP پوشش می دهد را ( Basic Service Set ) BSS می نامند.

مجموعه ی تمامی سلول های یک ساختار کلی شبکه، که ترکیبی از BSSهای شبکه است،را (Extended Service Set ) ESS می نامند. با استفاده از ESS می توان گستره ی وسیع تری را تحت پوشش شبکه ی محلی بی سیم درآورد .

APعلاوه بر ارتباط با چند کارت شبکه ی بی سیم، به بستر پر سرعت تر شبکه ی سیمی مجموعه نیز متصل است و از این طریق ارتباط میان مخدوم های مجهز به کارت شبکه ی بی سیم و شبکه ی اصلی برقرار می شود .

همان گونه که گفته شد، اغلب شبکه های محلی بی سیم بر اساس ساختار فوق، که به نوع Infrastructure نیز موسوم است، پیاده سازی می شوند. با این وجود نوع دیگری از شبکه های محلی بی سیم نیز وجود دارند که از همان منطق نقطه به نقطه استفاده می کنند.

در این شبکه ها که عموما Ad Hoc نامیده می شوند یک نقطه ی مرکزی برای دسترسی وجود ندارد و سخت افزارهای همراه – مانند کامپیوترهای کیفی و جیبی یا گوشی های موبایل – با ورود به محدوده ی تحت پوشش این شبکه، به دیگر تجهیزات مشابه متصل می گردند. این شبکه ها به بستر شبکه ی سیمی نیستند و به همین منظور ( Independent Basic Service Set ) IBSS نیز خوانده می شوند.

شبکه های Ad Hoc از سویی مشابه شبکه های محلی درون دفتر کار هستن که در آنها نیازی به تعریف و پیکربندی یک سیستم رایانه یی به عنوان خادم وجود ندارد.

در این صورت تمامی تجهیزات متصل به این شبکه می توانند پرونده های مورد نظر خود را با دیگران گره ها به اشتراک بگذارند.

در قسمت بعد، به دسته بندی اجزای فعال یک شبکه ی محلی بی سیم پرداخته و شعاع پوشش این دسته از شبکه ها را مورد بررسی قرار خواهیم داد.

عناصر فعال و سطح پوشش WLAN

در شبکه های محلی بی سیم معمولا دو نوع عنصر فعال وجود دارد:

ایستگاه بی سیم

ایستگاه یا مخدوم بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکه ی بی سیم محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پویشگر بارکد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه یی برای طراح و مجری دردسر ساز است، برای این پایانه ها که معمولا در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکه ی محلی استفاده می کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سر خود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه ی بی سیم نیست .

کارت های شبکه ی بی سیم عموما برای استفاده در چاک های PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی، با استفاده از رابطی این کارت ها را بر روی چاک های گسترش PCI نصب می کنند.

نقاط دسترسی    

نقاط دسترسی در شبکه های بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صحبت شد، سخت افزارهای فعالی هستند که عملا نقش سوییچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های سیمی را نیز دارند. در عمل ساختار بستر اصلی شبکه عموما سیمی است و توسط این نقاط دسترسی،مخدوم ها و ایستگاه های بی سیم به شبکه ی سیمی اصلی متصل می گردد.

برد و سطح پوشش

شعاع پوشش شبکه ی بی سیم بر اساس استاندارد 802.11 به فاکتورهای بسیاری بستگی دارد که برخی از آن ها به شرح زیر هستند:

-          پهنای باند مورد استفاده

-          منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها

-          مشخصات فضای قرارگیری و نصب تجهیزات شبکه ی بی سیم

-          قدرت امواج

-          نوع و مدل آنتن

شعاع پوشش از نظر تئوری بین 29 متر ( برای فضاهای بسته ی داخلی ) و 485 متر ( برای فضاهای باز ) در استاندارد 802.11B متغییر است. با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرند ها و فرستنده های نسبتا قدرتمندی که مورد استفاده قرار می گیرند، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نمونه های عملی آن فراوان اند.

با این وجود شعاع کلی یی که برای استفاده از این پروتکل ( 802.11b ) ذکر می شود چیزی میان 50 تا 100 متر است. این شعاع عملکرد مقداری ست که برای محل های بسته و ساختمان های چند طبقه نیز بوده و می تواند مورد استناد قرار گیرد.

یکی از عمل کردهای نقاط دسترسی به عنوان سوییچ های بی سیم، عمل اتصال میان حوزه های بی سیم است. به عبارت دیگر با استفاده از چند سوییچ بی سیم می توان عمل کردی مشابه Bridge برای شبکه های بی سیم را به دست آورد.

اتصال میان نقاط دسترسی می تواند به صورت نقطه به نقطه، برای ایجاد اتصال میان دو زیر شبکه به یکدیگر، یا به صورت نقطه یی به چند نقطه یا بالعکس برای ایجاد اتصال میان زیر شبکه های مختلف به یکدیگر به صورت همزمان صورت گیرد.

نقاط دسترسی یی که به عنوان پل ارتباطی میان شبکه های محلی با یکدیگر استفاده می شوند از قدرت بالای برای ارسال داده استفاده می کنند و این به معنای شعاع پوشش بالاتر است. این سخت افزارها معمولا برای ایجاد اتصال میان نقاط و ساختمان هایی به کار می روند که فاصله ی آن ها از یکدیگر بین 1 تا 5 کیلومتر است. البته باید توجه داشت که این فاصله، فاصله یی متوسط بر اساس پروتکل 802.11b است. برای پروتکل های دیگری چون 802.11a می توان فواصل بیشتری را نیز به دست آورد.

از دیگر استفاده های نقاط دسترسی با برد بالا می توان به امکان توسعه ی شعاع پوشش شبکه های بی سیم اشاره کرد. به عبارت دیگر برای بالابردن سطح تحت پوشش یک شبکه ی بی سیم، می توان از چند نقطه ی دسترسی بی سیم به صورت همزمان و پشت به پشت یکدیگر استفاده کرد. به عنوان نمونه در مثال بالا می توان با استفاده از یک فرستنده ی دیگر در بالای هر یک از ساختمان ها، سطح پوشش شبکه را تا ساختمان های دیگر گسترش داد.

در قسمت بعد به مزایای معمول استفاده از شبکه های محلی بی سیم و ذکر مقدماتی در مورد روش های امن سازی این شبکه ها می پردازیم.

امنیت در شبکه های محلی بر اساس استاندارد 802.11

پس از آنکه در قسمت های قبل به مقدمه یی در مورد شبکه های بی سیم محلی و عناصر آن ها پرداختیم، از این قسمت بررسی روش ها و استانداردهای امن سازی شبکه های محلی بی سیم مبتنی بر استاندارد IEEE802.11 را آغاز می کنیم.

با طرح قابلیت های امنیتی این استاندارد، می توان از محدودیت های آن آگاه شد و این استاندارد و کاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد.

استاندارد802.11 سرویس های مجزا و مشخصی را برای تامین یک محیط امن بی سیم در اختیار قرار می دهد. این سرویس ها اغلب توسط پروتکل ) Wired Equivalent Privacy ) WEP تامین می گردند و وظیفه ی آن ها امن سازی ارتباط میان مخدوم ها و نقاط دسترسی بی سیم است. درک لایه یی که این پروتکل به امن سازی آن می پردازد اهمیت ویژه یی دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه های دیگر، غیر از لایه ی ارتباطی بی سیم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از قابلیت درونی استاندارد شبکه های محلی بی سیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.

قابلیت و ابعاد امنیتی استاندارد 802.11

در حال حاضر عملا تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم بر اساس استاندارد802.11 فراهم می کند WEP است. این پروتکل با وجود قابلیت هایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم را به نحوی، سخت و پیچیده، فراهم می کند. نکته یی که باید به خاطر داشت این ست که اغلب حملات موفق صورت گرفته در مورد شبکه های محلی بی سیم، ریشه در پیکربندی ناصحیح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پیکربندی صحیح درصد بالایی از حملات را ناکام می گذارد، هرچند که فی نفسه دچار نواقص و ایرادهایی نیز هست.

بسیاری از حملاتی که بر روی شبکه های بی سیم انجام می گیرد از سویی است که نقاط دسترسی با شبکه ی سیمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضا با استفاده از راه های ارتباطی دیگری که بر روی مخدوم ها و سخت افزارهای بی سیم، خصوصا مخدوم های بی سیم، وجود دارد، به شبکه ی بی سیم نفوذ می کنند که این مقوله نشان دهنده ی اشتراکی هر چند جزءیی میان امنیت در شبکه های سیمی و بی سیم ست که از نظر ساختاری و فیزیکی با یکدیگر اشتراک دارند.

سه قابلیت و سرویس پایه توسط IEEE برای شبکه های محلی بی سیم تعریف می گردد:

Authentication)) سندیت ،تصدیق

هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بی سیم است.

این عمل که در واقع کنترل دسترسی به شبکه ی بی سیم است. این مکانیزم سعی دارد که امکان اتصال مخدوم هایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد.

Confidentiality)) محرمانه

محرمانه گی هدف دیگر WEP است. این بُعد از سرویس ها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکه های سیمی طراحی شده است. سیاست این بخش از WEP جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکه ی محلی بی سیم است.

• ( ( Integrity  بی عیبی ، درستی

هدف سوم از سرویس ها و قابلیت های WEPطراحی سیاستی است که تضمین کند پیام ها و اطلاعات در حال تبادل در شبکه، خصوصا میان مخدوم های بی سیم و نقاط دسترسی، در حین انتقال دچار تغییر نمی گردند. این قابلیت در تمامی استانداردها، بسترها و شبکه های ارتباطاتی دیگر نیز کم و بیش وجود دارد.

نکته ی مهمی که در مورد سه سرویس WEP وجود دارد نبود سرویس های معمول Auditing و Authorization در میان سرویس های ارایه شده توسط این پروتکل است.

در قسمت های بعدی از برسی امنیت در شبکه های محلی بی سیم به بررسی هر یک از این سه سرویس می پردازیم.

سرویس های امنیتی Authentication – WEP در شبکه های بی سیم

درقسمت قبل به معرفی پروتکل WEP که عملاً تنها روش امن سازی ارتباطات در شبکه های بی سیم بر مبنای استاندارد 802.11 است پرداختیم و در ادامه سه سرویس اصلی این پروتکل را معرفی کردیم.

در این قسمت به معرفی سرویس اول، یعنی Authentication، می پردازیم.

Authentication) •)

استاندارد 802.11 دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکه ی بی سیم را به نقاط دسترسی ارسال می کنند، دارد که یک روش بر مبنای رمزنگاری ست و دیگری از رمزنگاری استفاده نمی کند.

Authentication • بدون رمز نگاری

در روشی که مبتنی بر رمزنگاری نیست یا،دو روش برای تشخیص هویت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضی پیوستن به شبکه، در خواست ارسال هویت از سوی نقطه ی دسترسی را با پیامی حاوی یک                            ( Service Set Identifier ) SSID پاسخ می دهد.

در روش اول که به Open System Authentication موسوم است، یک  SSIDخالی نیز برای دریافت اجازه ی اتصال به شبکه را به نقاط دسترسی ارسال می کنند با پاسخ مثبت روبه رو می شوند و تنها آدرس آن ها توسط نقطه ی دسترسی نگاهداری می شود. به همین دلیل به این روش NULL Authentication نیز اطلاق می شود.

در روش دوم از این نوع، باز هم یک SSID به نقطه ی دسترسی ارسال می گردد با این تفاوت که اجازه ی اتصال به شبکه تنها در صورتی از سوی نقطه ی دسترسی صادر می گردد که SSID ی ارسال شده جزو SSIDهای مجاز برای دسترسی به شبکه باشند.

این روش به Closed System Authentication موسوم است.

نکته یی که در این میان اهمیت بسیاری دارد، توجه به سطح امنیتی ست که این روش در اختیار ما می گذارد. این دو روش عملاً روش امنی از احراز هویت را ارایه نمی دهند و عملاً تنها راهی برای آگاهی نسبی و نه قطعی از هویت در خواست کننده هستند. با این وصف از آنجایی که امنیت در این حالات تضمین شده نیست و معمولاً حملات موفق بسیاری، حتی توسط نفوذگران کم تجربه و مبتدی، به شبکه هایی که بر اساس این روش ها عمل می کنند، رخ می دهد، لذا این دو روش تنها در حالتی کاربرد دارند که یا شبکه یی درحال ایجاد است که  حاوی اطلاعات حیاتی نیست،یا احتمال رخداد حمله به آن بسیار کم است. هر چند که با توجه پوشش نسبتاً گسترده ی یک شبکه بی سیم – که مانند شبکه های سیمی امکان محدودسازی دسترسی به صورت فیزیکی بسیار دشوار است- اطمینان از شانس پایین رخ دادن حملات نیز خود تضمینی ندارد!

Authentication با رمز نگاری RC4

این روش که به روش (( کلید مشترک )) نیز موسوم است، تکنیکی کلاسیک است که بر اساس آن، پس از اطمینان از اینکه مخدوم از کلیدی سری آگاه است، هویتش تایید می شود. شکل زیر این روش را نشان می دهد

در این روش، نقطه ی دسترسی ( AP ) یک رشته ی تصادفی تولید کرده و آن را به مخدوم می فرستد. مخدوم این رشته ی تصادفی را با کلیدی از پیش تعیین شده ( که کلید WEP نیز نامیده می شود ) رمز می کند و حاصل را برای نقطه ی دسترسی ارسال می کند.

نقطه ی دسترسی به روش معکوس پیام دریافتی را رمزگشایی کرده و با رشته ی ارسال شده مقایسه می کند. در صورت همسانی این دو پیام، نقطه ی دسترسی از اینکه مخدوم کلید صحیحی را در اختیار دارد اطمینان حاصل می کند. روش رمزنگاری و رمزگشایی در این تبادل روش RC4است.

در این میان با فرض اینکه رمزنگاری RC4 را روشی کاملا مطمئن بدانیم، دو خطر در کمین این روش است:

الف ) در این روش تنها نقطه ی دسترسی ست که از هویت مخدوم اطمینان حاصل می کند. به بیان دیگر مخدوم هیچ دلیلی در اختیار ندارد که بداند نقطه ی دسترسی یی که با آن در حال تبادل داده های رمزی ست نقطه ی دسترسی اصلی ست.

ب ) تمامی روش هایی که مانند این روش بر پایه ی سئوال و جواب بین دو طرف، با هدف احراز هویت یا تبادل اطلاعات حیاتی، قرار دارند با حملاتی تحت عنوان Man- In – The - Middle در خطر هستند. در این دسته از حملات نفوذگر میان دو طرف قرار می گیرد و به گونه یی هر یک از دو طرف را گمراه می کند.

در قسمت بعد به سرویس های دیگر پروتکل WEP می پردازیم.

سرویس های امنیتی 802.11bPrivacy و Integrity         

در قسمت قبل به سرویس اول از سرویس های امنیتی 802.11b پرداختیم. این قسمت به بررسی دو سرویس دیگر اختصاص دارد. سرویس اول Privacy ( محرمانه گی ) و سرویس دوم Integrity است.

Privacy ( محرمانه گی )

این سرویس که در حوزه های دیگر امنیتی اغلب به عنوان Confidentiality از آن یاد می گردد به معنای حفظ امنیت و محرمانه نگاه داشتن اطلاعات کاربر یا گره های در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانه گی عموما از تکنیک های رمزنگاری استفاده می گردد، به گونه یی که در صورت شنود اطلاعات در حال تبادل ، این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیر قابل سوء استفاده است.

در استاندارد 802.11b، از تکنیک های رمزنگاری WEP استفاده می گردد که برپایه ی RC4 است.   RC4یک الگوریتم رمزنگاری متقارن است که در آن یک رشته نیمه تصادفی تولید می گردد و توسط آن کل داده رمز می شود . این رمز نگاری بر روی تمام بسته اطلاعاتی پیاده می شود. به بیان دیگر داده های تمامی لایه های بالای اتصال بی سیم نیز توسط این روش رمز می گردند، از IP گرفته تا لایه های بالاتری مانند HTTP. از آنجایی که این روش عملا اصلی ترین بخش از اعمال سیاست های امنیتی در شبکه های محلی بی سیم مبتنی بر استاندارد 802.11B است، معمولا به کل    پروسه ی امن سازی اطلاعات در این استاندارد به اختصار WEP گفته می شود.

کلیدهای WEP اندازه هایی از 40 بیت تا 104بیت می توانند داشته باشند.

 این کلیدها با IV ( مخفف Initialization Vector  یا بردار اولیه ) 24 بیتی ترکیب شده و یک کلید 128 بیتی RC4 را تشکیل می دهند. طبیعتا هر چه اندازه ی کلید بزرگ تر باشد امنیت اطلاعات بالاتر است. تحقیقات نشان می دهد که استفاده از کلیدهایی با اندازه ی 80 بیت یا بالاتر عملا استفاده از تکنیک Brute – Force  را برای شکستن رمز غیر ممکن    می کند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازه ی 80 بیت ( که تعداد آن ها از مرتبه ی 24 است ) به اندازه یی بالاست که قدرت پردازش سیستم های رایانه یی کنونی برای شکستن کلیدی مفرض در زمانی معقول کفایت نمی کند.

هر چند که در حال حاضر اکثر شبکه های محلی بی سیم از کلیدهای 40 بیتی برای رمز کردن بسته های اطلاعاتی استفاده می کنند ولی نکته یی که اخیرا، بر اساس یک آزمایشات به دست آمده است، این ست که روش تامین محرمانه گی توسط WEP در مقابل حملات دیگری، غیر از استفاده از روش Brute – Force  ، نیز آسیب پذیر است و این آسیب پذیری ارتباطی به اندازه ی کلید استفاده شده ندارد.

Integrity

مقصود از Integrityصحت اطلاعات در حین تبادل است و سیاست های امنیتی یی که Integrity را تضمین می کنند روش هایی هستند که امکان تغییر اطلاعات در حین تبادل را به کم ترین میزان تقلیل می دهند.

در استاندارد 802.11b نیز سرویس و روشی استفاده می شود که توسط آن امکان تغییر اطلاعات در حال تبادل میان  مخدوم های بی سیم و نقاط دسترسی کم می شود. روش مورد نظر استفاده از یک کد CRC است. همان طور که در شکل قبل نیز نشان داده شده است، یک CRC-32 قبل از رمز شدن بسته تولید می شود. در سمت گیرنده، پس از رمزگشایی،  CRC داده های رمزگشایی شده مجددا محاسبه شده و با CRC نوشته شده در بسته مقایسه می گرددکه هر گونه اختلاف میان دو CRC به معنای تغییر محتویات بسته در بسته مقایسه می گردد که هر گونه اختلاف میان دو CRC به معنای تغییر محتویات بسته در حین تبادل است. متاسفانه این روش نیز مانند روش رمزنگاری توسط RC4، مستقل از اندازه ی کلید امنیتی مورد استفاده، در مقابل برخی از حملات شناخته شده آسیب پذیر است.

متاسفانه استاندارد 802.11B هیچ مکانیزمی برای مدیریت کلیدهای امنیتی ندارد و عملا تمامی عملیاتی که برای حفظ امنیت کلیدها انجام می گیرد باید توسط کسانی که شبکه ی بی سیم را نصب می کنند به صورت دستی پیاده سازی گردد. از آنجایی که این بخش از امنیت یکی از معضل های اساسی در مبحث رمزنگاری است، با این ضعف عملا روش های متعددی برای حمله به شبکه های بی سیم قابل تصور است. این روش ها معمولا بر سهل انگاری های انجام شده از سوی کاربران و مدیران شبکه مانند تغییر ندادن کلید به صورت مداوم، لو دادن کلید، استفاده از کلیدهای تکراری یا کلیدهای پیش فرض کارخانه و دیگر بی توجهی ها نتیجه یی جز درصد نسبتا بالایی از حملات موفق به شبکه های بی سیم ندارد. این مشکل از شبکه های بزرگ تر بیش تر خود را نشان می دهد. حتی با فرض تلاش برای جلوگیری از رخ داد چنین سهل انگاری هایی، زمانی که تعداد مخدوم های شبکه از حدی می گذرد عملا کنترل کردن این تعداد بالا بسیار دشوار شده و گه گاه خطاهایی در گوشه و کنار این شبکه ی نسبتا بزرگ رخ می دهد که همان باعث رخنه در کل شبکه می شود.

در قسمت بعد مشکلات و ضعف هایی که سرویس های امنیتی در استاندارد 802.11B  دارند می پردازیم.

ضعف های اولیه امنیتی WEP در شبکه های بی سیم

در قسمت قبل به سرویس های امنیتی استاندارد 802.11 پرداختیم. در ضمن ذکر هر یک از سرویس ها، سعی کردیم به ضعف های هر یک اشاره یی داشته باشیم. در این قسمت به بررسی ضعف های تکنیک های امنیتی پایه ی استفاده شده در این استاندارد می پردازیم.

همان گونه که گفته شد، عملا پایه ی امنیت در استاندارد 802.11 بر اساس پروتکل WEP استوار است.WEP  در حالت استاندارد بر اساس کلیدهای 40 بیتی برای رمزنگاری توسط الگوریتم RC4 استفاده می شود، هر چند که برخی از تولید کننده گان نگارش های خاصی از WEP را با کلید هایی با تعداد بیت های بیشتر پیاده سازی کرده اند.

نکته یی که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالا رفتن امنیت و اندازه ی کلیدهاست. با وجود آن که با بالا رفتن اندازه ی کلید ( تا 104 بیت ) امنیت بالاتر می رود، ولی از آنجا که این کلیدها توسط کاربران و بر اساس یک کلمه ی عبور تعیین می شود، تضمینی نیست که این اندازه تماما استفاده شود. از سوی دیگر همان طور که در قسمت های پیشین نیز ذکر شد، دست یابی به این کلیدها فرایند چندان سختی نیست، که در آن صورت دیگر اندازه ی کلید اهمیتی ندارد.

متخصصان امنیت بررسی های بسیاری را برای تعیین حفره های امنیتی این استاندارد انجام داده اند که در این راستا خطراتی که ناشی از حملاتی متنوع، شامل حملات غیر فعال و فعال است، تحلیل شده است.

حاصل بررسی های انجام شده فهرستی از ضعف های اولیه ی این پروتکل است:

1.      استفاده از کلیدهای ثابت WEP

یکی از ابتدایی ترین ضعف ها که عموما در بسیاری از شبکه های محلی بی سیم وجود دارد استفاده از کلیدهای مشابه توسط کاربران برای مدت زمان نسبتا زیاد است. این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ می دهد. برای مثال اگر یک کامپیوتر کیفی یا جیبی که از یک کلید خاص استفاده می کند به سرقت برود یا برای مدت زمانی در دسترس نفوذگر باشد، کلید آن به راحتی لو رفته و با توجه به تشابه کلید میان بسیاری از ایستگاه های کاری عملا استفاده از تمامی این ایستگاه ها ناامن است.

از سوی دیگر با توجه به مشابه بودن کلید، در هر لحظه کانال های ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.

2.Initialization Vector ( IV )

این بردار که یک فیلد 24 بیتی است در قسمت قبل معرفی شده است. این بردار به صورت متنی ساده فرستاده می شود. از آنجایی که کلیدی که برای رمزنگاری مورد استفاده قرار می گیرد بر اساس IV تولید می شود، محدوده ی IV عملا نشان دهنده ی احتمال تکرار آن و در نتیجه احتمال تولید کلیدهای مشابه است. به عبارت دیگر در صورتی که IV کوتاه باشد در مدت زمان کمی می توان به کلیدهای مشابه دست یافت.

این ضعف در شبکه های شلوغ به مشکلی حاد مبدل می شود. خصوصا اگر از کارت شبکه ی استفاده شده مطمئن نباشیم. بسیاری از کارت های شبکه از IVهای مشابه دارند. این خطر به همراه ترافیک بالا در یک شبکه ی شلوغ احتمال تکرار IV در مدت زمانی کوتاه را بالاتر می برد و در نتیجه کافی ست نفوذگر در مدت زمانی معین به ثبت داده های رمز شده ی شبکه بپردازد و IVهای بسته های اطلاعاتی را ذخیره کند. با ایجاد بانکی از IVهای استفاده شده در یک شبکه ی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.

3.      ضعف در الگوریتم

از آنجایی که IV در تمامی بسته های تکرار می شود و بر اساس آن کلید تولید می شود، نفوذگر می تواند با تحلیل و آنالیز تعداد نسبتا زیادی از IVها و بسته های رمز شده بر اساس کلید تولید شده بر مبنای آن IV، به کلید اصلی دست پیدا کند. این فرایند عملی زمان بر است ولی از آنجا که احتمال موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب می گردد.

4.      استفاده از CRC رمز نشده 

در پروتکل WEP، کدCRC رمز نمی شود. لذا بسته های تاییدی که از سوی نقاط دسترسی بی سیم به سوی گیرنده ارسال می شود بر اساس یک CRC رمز نشده ارسال می گردد و تنها در صورتی که نقطه ی دسترسی از صحت بسته اطمینان حاصل کند تایید آن را می فرستد. این ضعف این امکان را فراهم می کند که نفوذگر برای رمزگشایی یک بسته، محتوای آن را تغییر دهد و CRC را نیز به دلیل این که رمز نشده است، به راحتی عوض کند و منتظر عکس العمل نقطه ی دسترسی بماند که آیا بسته ی تایید را صادر می کند یا خیر.

ضعف های بیان شده از مهمترین ضعف های شبکه های بی سیم مبتنی بر پروتکل WEP هستند. نکته یی که در مورد ضعف های فوق باید به آن اشاره کرد این است که در میان این ضعف ها تنها یکی از آنها ( مشکل امنیتی سوم ) به ضعف در الگوریتم رمزنگاری باز می گردد و لذا با تغییر الگوریتم رمزنگاری تنها این ضعف است که بر طرف می گردد و بقیه ی مشکلات امنیتی کماکان به قوت خود باقی هستند.


نویسنده : م . رحمتی - ساعت ٢:٠٧ ‎ب.ظ روز پنجشنبه ۱۳۸۸/٧/٩
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


Powered By Persianblog.ir - Designed By Payam salami pargoo