05-26-2013
|
|
مدیر بخش مکانیک - ویندوز و رفع اشکال
|
|
تاریخ عضویت: Sep 2009
نوشته ها: 2,586
سپاسها: : 5,427
6,159 سپاس در 1,794 نوشته ایشان در یکماه اخیر
|
|
آشنایی با سطح امنیتی در شبکههای بیسیم security in wireless networks
امنیت در شبکه های بیسیم
امنیت در تجهیزات وایرلس
اگر با تجهیزات وایرلس در شبکه کار کرده باشید حتما تا کنون عبارتهایی مانند WPA2 و WEP را دیدهاید. این عبارتها با امنیت تجهیزات بیسیم در ارتباط هستند و به همین دلیل نقش مهمی در تامین امنیت دادهها در فضای بیسیم دارند. اما این امنیت به چه معنی است و چگونه باید سلامت دادهها را حفظ کرد؟ نخست باید توجه داشته باشید که در ارتباط بیسیم دادهها به صورت کروی در فضا پراکنده میشوند به این معنی که هر آنتن بیسیم دارای یک فضای تحت پوشش است و دادهها را در این فضا منتشر میکند.
بنابراین اگر راهحلهای امنیتی وجود نداشته باشد هر وسیلهای که در این فضا قرار گرفته خواهد توانست به این دادهها دسترسی داشته باشد.
در شبکههای کابلی این موضوع اهمیت کمتری دارد زیرا اولا انتشار به صورت یکنواخت نیست و در یک مسیر مشخص انجام میشود و دوما گیرندهها در شبکه کابلی معمولا شناخته شده هستند و صرفنظر از مباحث فنی، میتوان گفت حضور افراد ناشناخته در یک شبکه کابلی کمتر پیش خواهد آمد.
شبکههای بیسیم یا وایرلس یا WLAN به دلیل ماهیت غیرقابل کنترل امواج رادیویی میتوانند در فراتر از دیوارهای ساختمان و یا محدوده مورد نظر منتشر شوند و افرادی که درون این فضا قرار دارند میتوانند اصطلاحا با بو کشیدن فضای رادیویی متوجه شبکه شوند.
این افراد پس از کشف شبکه میتوانند ترافیک کامپیوترها را کنترل و یا دادههای منتشر شده در فضا را ضبط کنند، به منابع شبکه دسترسی داشته باشند یا از اینترنت استفاده کنند. ضمن اینکه علاوه بر خرابکاری، امکان سواستفاده از کامپیوترهای شبکه قربانی برای اهداف خاص و ایجاد حمله علیه دیگر شبکهها نیز وجود دارد. برای جلوگیری از این موضوع روشهای مختلفی وجود دارد که در سه گروه دستهبندی میشوند.
در روش اول دسترسی به منبع انتشار شبکه (نقطه تماس با شبکه یا Access Point) محدود میشود. این محدودیت میتواند از طریق رمزگذاری دادهها و یا امکان دسترسی بر اساس آدرس تجهیزات شبکه (MAC address) باشد و یا حتی نام شبکه را مخفی کرد. در این صورت اگر در محدوده انتشار کسی به جستجو بپردازد شبکه را نخواهد دید و در نتیجه تلاشی برای ورود به آن نمیکند.
این روش برای خانهها و ادارات کوچک روش قابل قبولی است اما سازمانهای بزرگ به روش دیگری احتیاج دارند. در این روش کاربران طبقهبندی میشوند و بر اساس سطح امنیتی خود میتوانند به برخی منابع دسترسی داشته باشند. در این شیوه میتوان کلیه فعالیتهای اینترنتی را از طریق یک پورتال انجام داد و یا یک شبکه امن اختصاصی (VPN) درون این شبکه راهاندازی کرد که دارای سطوح خاص خود است.
در روش سوم سطوح امنیتی کاملا کنترل شده هستند بهطوریکه رمزگذاری برای هر گیرنده بهصورت مستقل است و رمزگشایی نیز بر اساس احراز هویت گیرنده خواهد بود.
رمزنگاری دادهها با روشهای مختلفی انجام میشود که به عنوان مثال WEP یکی از این روشها است. البته این روش به عنوان ضعیفترین شیوه رمزگذاری شناخته شده و کارشناسان نشان دادهاند رمز دادههایی که از این طریق کد شدهاند تنها در عرض سه دقیقه شکسته خواهد شد و برای آن نیز احتیاجی به سیستمهای پیشرفته با توان پردازش بالا نیست. به همین دلیل دو روش WPA و WPA2 بعد از این شیوه ابداع شد که مشکلات قبلی را نداشتند.
البته در این شیوهها نیز اگر از کلمههای عبور ساده استفاده شود میتوان این رمزها را باز کرد اما شکستن یک رمز عبور مرکب که حداقل از ۱۴ کاراکتر تشکیل شده و در آن از حروف کوچک و بزرگ به همراه عدد و علایم نشانهگذاری بکار رفته تقریبا غیرممکن خواهد بود.
در روشهای پیشرفتهتر از شیوه کدگذاری دادهها به صورت AES استفاده میشود که تحقیقات آن توسط دولت ایالات متحده و برای دادههای محرمانه ابداع شد. این رمزنگاری در سه سطح ۱۲۸، ۱۹۶ و ۲۵۶ بیتی اعمال میشود و در آن از الگوریتم کلیدهای متقارن استفاده میشود که شامل دو قسمت رمزگذاری و رمزگشایی است.
در این شیوه برای هر دو بخش باید از یک کلید استفاده شود. الگوریتم بسیار پیچیدهای برای این کار استفاده میشود که شامل چندین مرحله تکرار شونده است. در مرحله اول بر اساس کلید دادهها تغییر پیدا کرده و به رمز تبدیل میشوند و این کار بر اساس شیوه رمزگذاری تا چندین مرحله تکرار میشود به عنوان مثال در سطح رمزنگاری ۱۲۸ بیت این تغییر دادهها تا ۱۰ مرحله تکرار خواهد شد.
اگر با تجهیزات وایرلس در شبکه کار کرده باشید حتما تا کنون عبارتهایی مانند WPA2 و WEP را دیدهاید. این عبارتها با امنیت تجهیزات بیسیم در ارتباط هستند و به همین دلیل نقش مهمی در تامین امنیت دادهها در فضای بیسیم دارند. اما این امنیت به چه معنی است و چگونه باید سلامت دادهها را حفظ کرد؟ نخست باید توجه داشته باشید که در ارتباط بیسیم دادهها به صورت کروی در فضا پراکنده میشوند به این معنی که هر آنتن بیسیم دارای یک فضای تحت پوشش است و دادهها را در این فضا منتشر میکند.
بنابراین اگر راهحلهای امنیتی وجود نداشته باشد هر وسیلهای که در این فضا قرار گرفته خواهد توانست به این دادهها دسترسی داشته باشد.
در شبکههای کابلی این موضوع اهمیت کمتری دارد زیرا اولا انتشار به صورت یکنواخت نیست و در یک مسیر مشخص انجام میشود و دوما گیرندهها در شبکه کابلی معمولا شناخته شده هستند و صرفنظر از مباحث فنی، میتوان گفت حضور افراد ناشناخته در یک شبکه کابلی کمتر پیش خواهد آمد.
شبکههای بیسیم یا وایرلس یا WLAN به دلیل ماهیت غیرقابل کنترل امواج رادیویی میتوانند در فراتر از دیوارهای ساختمان و یا محدوده مورد نظر منتشر شوند و افرادی که درون این فضا قرار دارند میتوانند اصطلاحا با بو کشیدن فضای رادیویی متوجه شبکه شوند.
این افراد پس از کشف شبکه میتوانند ترافیک کامپیوترها را کنترل و یا دادههای منتشر شده در فضا را ضبط کنند، به منابع شبکه دسترسی داشته باشند یا از اینترنت استفاده کنند. ضمن اینکه علاوه بر خرابکاری، امکان سواستفاده از کامپیوترهای شبکه قربانی برای اهداف خاص و ایجاد حمله علیه دیگر شبکهها نیز وجود دارد. برای جلوگیری از این موضوع روشهای مختلفی وجود دارد که در سه گروه دستهبندی میشوند.
در روش اول دسترسی به منبع انتشار شبکه (نقطه تماس با شبکه یا Access Point) محدود میشود. این محدودیت میتواند از طریق رمزگذاری دادهها و یا امکان دسترسی بر اساس آدرس تجهیزات شبکه (MAC address) باشد و یا حتی نام شبکه را مخفی کرد.
در این صورت اگر در محدوده انتشار کسی به جستجو بپردازد شبکه را نخواهد دید و در نتیجه تلاشی برای ورود به آن نمیکند. این روش برای خانهها و ادارات کوچک روش قابل قبولی است اما سازمانهای بزرگ به روش دیگری احتیاج دارند.
در این روش کاربران طبقهبندی میشوند و بر اساس سطح امنیتی خود میتوانند به برخی منابع دسترسی داشته باشند. در این شیوه میتوان کلیه فعالیتهای اینترنتی را از طریق یک پورتال انجام داد و یا یک شبکه امن اختصاصی (VPN) درون این شبکه راهاندازی کرد که دارای سطوح خاص خود است.
در روش سوم سطوح امنیتی کاملا کنترل شده هستند بهطوریکه رمزگذاری برای هر گیرنده بهصورت مستقل است و رمزگشایی نیز بر اساس احراز هویت گیرنده خواهد بود.
رمزنگاری دادهها با روشهای مختلفی انجام میشود که به عنوان مثال WEP یکی از این روشها است. البته این روش به عنوان ضعیفترین شیوه رمزگذاری شناخته شده و کارشناسان نشان دادهاند رمز دادههایی که از این طریق کد شدهاند تنها در عرض سه دقیقه شکسته خواهد شد و برای آن نیز احتیاجی به سیستمهای پیشرفته با توان پردازش بالا نیست.
به همین دلیل دو روش WPA و WPA2 بعد از این شیوه ابداع شد که مشکلات قبلی را نداشتند. البته در این شیوهها نیز اگر از کلمههای عبور ساده استفاده شود میتوان این رمزها را باز کرد اما شکستن یک رمز عبور مرکب که حداقل از ۱۴ کاراکتر تشکیل شده و در آن از حروف کوچک و بزرگ به همراه عدد و علایم نشانهگذاری بکار رفته تقریبا غیرممکن خواهد بود.
در روشهای پیشرفتهتر از شیوه کدگذاری دادهها به صورت AES استفاده میشود که تحقیقات آن توسط دولت ایالات متحده و برای دادههای محرمانه ابداع شد. این رمزنگاری در سه سطح ۱۲۸، ۱۹۶ و ۲۵۶ بیتی اعمال میشود و در آن از الگوریتم کلیدهای متقارن استفاده میشود که شامل دو قسمت رمزگذاری و رمزگشایی است.
در این شیوه برای هر دو بخش باید از یک کلید استفاده شود. الگوریتم بسیار پیچیدهای برای این کار استفاده میشود که شامل چندین مرحله تکرار شونده است.
در مرحله اول بر اساس کلید دادهها تغییر پیدا کرده و به رمز تبدیل میشوند و این کار بر اساس شیوه رمزگذاری تا چندین مرحله تکرار میشود به عنوان مثال در سطح رمزنگاری ۱۲۸ بیت این تغییر دادهها تا ۱۰ مرحله تکرار خواهد شد.
|
جای تبلیغات شما اینجا خالیست با ما تماس بگیرید
|
|