پایان نامه امنیت در شبكه های بی سیم

پایان نامه امنیت در شبكه های بی سیم

فهرست مطالب

عنوان صفحه

بخش اول

۱-۱ شبكه‌های بی سیم، كاربردها، مزایا و ابعاد…………………………………….. ۲

۲-۱ اساس شبكه‌های بی سیم……………………………………………………… ۳

۱-۲-۱ حكومت عالی Wi-Fi…………………………………………………….. 3

۲-۲-۱ ۸۰۲٫۱۱a یك استاندارد نوپا…………………………………………….. ۴

۳-۲-۱ Bluetooth- قطع كردن سیم‌ها………………………………………….. ۴

۴-۲-۱ پشتیبانی خصوصی: Bluetooth…………………………………………. 6

۵-۲-۱ آنچه پیش‌رو داریم………………………………………………………… ۷

۳-۱ منشأ ضغف امنیتی در شبكه‌های بی‌سیم و خطرات معمول………………………. ۷

بخش دوم

شبكه‌های محلی بی‌سیم……………………………………………………………. ۱۰

۱-۲ پیشینه………………………………………………………………………… ۱۰

۲-۲ معماری شبكه‌های محلی بی‌سیم………………………………………………. ۱۱

بخش سوم

عناصر فعال و سطح پوشش WLAN ……………………………………………… 14

۱-۳ عناصر فعال شبكه‌های محلی بی‌سیم…………………………………………… ۱۴

۱-۱-۳ ایستگاه بی‌سیم…………………………………………………………….. ۱۴

۲-۱-۳ نقطة دسترسی……………………………………………………………… ۱۴

۳-۱-۳ برد و سطح پوشش………………………………………………………… ۱۴

۳-۱-۳ برد و سطح پوشش………………………………………………………… ۱۴

بخش چهارم

امنیت در شبكه‌های محلی بر اساس استاندارد ۸۰۲٫۱۱……………………………… ۱۸

۱-۴ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱…………………………………….. ۱۹

۱-۱-۴ Authentication………………………………………………………. 19

۲-۱-۴ Confidentiality………………………………………………………. 19

۳-۱-۴ Intergrity……………………………………………………………… 20

بخش پنجم

سرویسهای امنیتی Wep Authentication……………………………………… 21

۱-۵ Authentication…………………………………………………………. 21

۱-۱-۵ Authentication بدون رمزنگاری……………………………………… ۲۲

۲-۱-۵ Authentication با رمزنگاری RC4………………………………….. 22

بخش ششم

سرویسهای امنیتی ۸۰۲٫۱۱b-privacy و integrity…………………………….. 24

۱-۶ privacy……………………………………………………………………. 24

۲-۶ integrity…………………………………………………………………… 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP………………………………………………………. 27

۱-۷ استفاده از كلیدهای ثابت WEP……………………………………………… 27

۲-۷ Initialization…………………………………………………………….. 28

۳-۷ ضعف در الگوریتم……………………………………………………………. ۲۸

۴-۷ استفاده از CRC رمز نشده…………………………………………………… ۲۸

بخش هشتم

خطرها، حملات و ملزومات امنیتی …………………………………………………. ۳۰

بخش نهم

پیاده سازی شبكه بی سیم…………………………………………………………… ۳۳

۱-۹ دست به كار شوید……………………………………………………………. ۳۳

۲-۹ دندة درست را انتخاب كنید…………………………………………………… ۳۳

۳-۹ راه‌اندازی یك شبكه بی‌سیم………………………………………………….. ۳۴

۴-۹ دستورالعمل‌ها را بخوانید……………………………………………………… ۳۵

۵-۹ محافظت از شبكه…………………………………………………………….. ۳۶

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ………………………….. 39

۱-۱۰ WAP چیست؟ ……………………………………………………………. ۳۹

۲-۱۰ ایدة WAP ……………………………………………………………….. 40

۳-۱۰ معماری WAP ……………………………………………………………. 40

۴-۱۰ مدل WAP ……………………………………………………………….. 41

۵-۱۰ Wap تا چه اندازه‌ای امن است؟ …………………………………………… ۴۲

بخش یازدهم

مفاهیم امنیت شبکه ………………………………………………………………………. ۴۳

۱-۱۱ منابع شبکه ………………………………………………………………………… ۴۳

۲-۱۱ حمله ………………………………………………………………………………. ۴۴

۳-۱۱ تحلیل و خطر ……………………………………………………………………… ۴۵

۴-۱۱ سیاست امنیتی ……………………………………………………………………… ۴۵

۵-۱۱ طرح امنیت شبکه ………………………………………………………………….. ۴۷

۶-۱۱ نواحی امنیتی ………………………………………………………………………. ۴۷

۷-۱۱ مرکزی برای امنیت شبکه ………………………………………………………….. ۴۸

۸-۱۱ چرا service directory ……………………………………………………….. 49

۹-۱۱ اکتیو دایرکتوری چگونه کار می کند ……………………………………………… ۵۱

۱۰-۱۱ مزایای اکتیو دایرکتوری …………………………………………………………. ۵۲

۱۱-۱۱ افزایش همکاری بین شبکه ها ……………………………………………………. ۵۳

بخش دوازدهم

۱-۱۲ کنترل دولتی ………………………………………………………………………. ۵۵

۲-۱۲ کنترل سازمانی ……………………………………………………………………. ۵۵

۳-۱۲ کنترل فردی ………………………………………………………………………. ۵۵

۴-۱۲ تقویت اینترانت ها ………………………………………………………………… ۵۶

۵-۱۲ وجود یک نظام قانونمند اینترنتی ………………………………………………. ۵۶

۶-۱۲ کار گسترده فرهنگی ………………………………………………………….. ۵۶

۷-۱۲ فایروالها ……………………………………………………………………….. ۵۷

۸-۱۲ سیاستگذاری ملی در بستر جهانی ………………………………………………. ۵۹

۹-۱۲ اینترنت و امنیت فرهنگی ایران …………………………………………………. ۶۳

۱۰-۱۲ جمع بندی ……………………………………………………………………. ۶۸

بخش سیزدهم

امنیت تجهیزات شبکه ………………………………………………………………… ۷۰

۱-۱۳ امنیت فیزیکی ………………………………………………………………….. ۷۱

۲-۱۳ امنیت منطقی …………………………………………………………………… ۷۵

۳-۱۳ ملزومات و مشکلات امنیتی ارائه دهندگان خدمات ……………………………. ۷۸

فهرست منابع …………………………………………………………………………. ۸۰

………………………………………………………………………………………………………………………………

مقدمه :

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

-۱ منشا ضعف امنیتی در شبكه های بی سیم و خطرات معمولی

خطر معمول در كلیه شبكه های بی سیم متصل از پروتكل و تكنولوژی مورد نظر، بر مزیت اصلی این تكنولوژی كه همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و كابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبكه، نفوذ گران قادرند در صورت شكستن موانع امنیتی نه چندان قدرت مند این شبكه ها، خود را به عنوان عضوی از این شبكه ها جا زده و در صورت تحقق این امر امكان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبكه با یكدیگر، تولید داده ذهای غیر واقعی و گرمراه كننده، سوء استفاده از پهنای باند موثر شبكه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبكه های بی سیم، از دید امنیتی حقایقی مشترك صادق است:

  • تمامی ضعف های امنیتی موجود در شبكه های سیمسی در مورد شبكه های بی سیم نیز صدق می كند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبكه های بی سیم وجود ندارد كه سطح بالاتری از امنیت منطقی را ایجاد كند. بلكه همان گونه كه ذكر شد مخابرات ویژه ای را نیز موجب است.
  • · نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.
  • · اطلاعات حیاتی كه یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبكه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.
  • · حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.
  • · نفوذ گران با سرقت كدهای عبور و دیگر عناصر امنیتی مشابه كاربران مجاز در شبكه های بی سیم، می توانند به شبكه های مورد نظر بدون هیچ مانعی متصل گردند.
  • · با سرقت عناصر امنیتی، یك نفوذ كر می تواند رفتار یك كاربر را پایش كند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
  • · كامپیوترهای قابل حمل و جیبی، كه امكان و اجازه استفاده از شبكه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبكه را برداشت.
  • · یك نفوذگر می تواند از نقاط مشترك میان یك شبكه بی سیم در یك سازمان و شبكه های سیمی آن ( كه اغلب موارد شبكه اصلی و حساس تری محسوب می گردد) استفاده كرده و با نفوذ به شبكه بی سیم عملاً راهی برای دست یابی به منابع شبكه سیمی نیز بیابد.
  • · در سطحی دیگر، با نفوذ به عناصر كنترل كننده یك شبكه بی سیم، امكان ایجاد اختلال در عملكرد شبكه نیز وجود دارد.

عناصر فعال و سطح پوشش WLAN

۱-۳ عناصر فعال شبكه های محلی بی سیم

در شبكه های محلی بی سیم معمولاً دو نوع عنصر فعال وجود دارد:

۱-۳-۳- ایستگاه بی سیم

ایستگاه نامحدود بی سیم به طور معمول یك كامپیوتر كیفی یا یك ایستگاه كاری ثابت است كه توسط یك كارته شبكة بی سیم به شبكة محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یك كامپیوتر جیبی یا حتی یك پوشش گر بار كد نیز باشد. در برخی از كاربردها برای این كه استفاده از سیم در پایانه های رایانه ای برای طراح و مجری دردسرساز است، برای این پایانه اه كه معمولاً در داخل كیوسك هایی به همین منظور تعبیه می شود، از امكان اتصال بی سیم به شبكة محلی استفاده می كنند. در حال حاضر اكثر كامپیوترهای كیفی موجود در بازار به این امكان به صورت سرخود مجهز هستند و نیازی به اضافه كردن یك كارت شبكه بی سیم نیست.

كارت های شبكه بی سیم عموماً برای استفاده در چاك های PCMCIA است. در صورت نیاز به استفاده از این كارت ها برای كامپیوترهای رومیزی و شخصی ، با استفاده از رابطی این كارت ها را بروی چاك های گسترش PCI نصب می كنند.

۲-۱-۳- نقطة‌دسترسی

نقاط دسترسی در شبكه اهی بی سیم، همانگونه كه در قسمت های پیش نیز در مورد آن صبحت شد، سخت افزارهای فعالی هستند كه عملاً نقش سوئیچ در شبكه های بی سیم را بازی كرده، امكان اتصال به شبكه های بی سیم را نیز دارند. در عمل ساختار بستر اصلی شبكه عموماً سمی است و توسط این نقاط دسترسی مخدوم ها و ایستگاههای بی سیم به شبكة سیمی اصلی متصل می گردد.

۳-۱-۳- برد و سطح پوشش

شعاع پوشش شبكة بی سیم براساس استاندارد ۸۰۲٫۱۱ به فاكتورهای بسیاری بستگی دارد كه برخی ا‌ز آنها به شرح زیر هستند:

– پهنای باند مورد استفاده

– منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها

– مشخصات فضای قرارگرفتن و نصب تجهیزات شبكة بی سیم

– قدرت امواج

– نوع و مدل آنتن

شعاع پوشش از نظر تئوری بین ۲۹ متر (برای فضاهای بسته داخلی) و ۴۸۵ متر (برای فضاهای باز) در استاندارد ۸۰۲٫۱۱b متغیر است. با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده ها و فرستنده های نسبتاً قدرتمندی كه مورد استفاده قرار می گیرند، امكان استفاده از این پروتكل و گیرنده ها و فرستنده های آن، تا چند كیلومتر هم وجود دارد كه نموهای عملی آن فراوان اند.

با این وجود شعاع كلی كه برای استفاده از این پروتكل (۸۰٫۲٫۱۱b) ذكر می شود چیزی میان ۵۰ تا ۱۰۰ متر است. این شعاع عملكرد مقداری است كه برای محل های بسته و ساختمان های چند طبقه نیز معتبر بوده و می‌تواند مورد استفاده قرار گیرد.

خرید فایل