امروز: یکشنبه 27 آبان 1403
دسته بندی محصولات
بخش همکاران
بلوک کد اختصاصی

مقاله بررسی امنیت در شبكه های محلی و بی سیم

مقاله بررسی امنیت در شبكه های محلی و بی سیم دسته: فنی و مهندسی
بازدید: 55 بار
فرمت فایل: doc
حجم فایل: 396 کیلوبایت
تعداد صفحات فایل: 18

مقاله بررسی امنیت در شبكه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش

قیمت فایل فقط 3,000 تومان

خرید

مقاله بررسی امنیت در شبكه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش

مقدمه

شبكه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده كرد. امروزه هر چه بر عمومیت و محبوبیت این شبكه ها افزوده می شود دو نكته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ كه مساله امنیت بسیار حائز اهمیت است، نوع خطراتی كه این شبكه ها را تهدید می كند و نحوه مقابله با آن ها اهمیتی حیاتی دراد.

اقدامات امنیتی اولیه باید به نحوی انجام گیرند كه مزایای شبكه های بی سیم همچنان پابرجا و محفوظ بماند و راهكارهای امنیتی آن قدر دشوار نباشند كه علت وجودی شبكه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبكه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی كه چنین شبكه هایی را تهدید می كنند، مرور خواهد شد. لازم به ذكر است كه در این متن هر جا از «شبكه بی سیم» نام برده شده است، مقصود «شبكه محلی بی سیم» بوده است.
فناوری شبكه های بی سیم

فناوری بی سیم در سال های اخیر به نحو شگرفی رشد كرده است تا حدی كه امروزه به عنوان یكی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع رشد تعداد رشد تعداد كاربران متحركی (mobile) كه بایستی با شبكه های محلی در ارتباط باشند، استفاده از شبكه های بی سیم را اجتناب ناپذیر ساخته است. كاربرانی كه در عین داشتن آزادی عمل در جابجایی و تحرك، نیاز به ارتباط online با شبكه محل كار خود را دارند. این كاربران عامل پدید آمدن شبكه های دسترسی از دور ، موبایل و بی سیم بودند. بنابراین پیش بینی ها تا سال 2005 دیگر همراه داشتن ادواتی كه قدرت پردازشی و ارتباطی آن ها بسیار بیشتر از كامپیوترهای رومیزی فعلی است ، تعجب آور نخواهد بود.

در این میان، شبكه محلی بی سیم كه به اختصار به آن WLAN ( به جای Wireless Local Area Network) گفته می شود از طیف گسترده رادیویی جهت برقراری ارتباط بین سازمان و كاربران متحرك استفاده می كند. باند فركانسی مورد استفاده در این رده كاری برابر 4/2 گیگاهرتز می باشد كه بی نیاز از مجوز فركانسی است. این باند فركانسی برای چنین ارتباطاتی اختصاص یافته و به صورت دو طرفه عمل می كند.

البته برخی ادوات بی سیم دیگر از باند فركانسی GHz5 استفاده می كنند. از آن جایی كه این روش ارتباطی، شیوه ای بسیار مناسب و كارآمد است. موسسه مهندسان برق و الكترونیك آمریكا (IEEE) طی چندین استاندارد، مشخصه های چنین شبكه هایی را تبیین نمود و تحت عنوان خانواده 802.11 آن ها را معرفی كرد. این مجموعه استاندارد دارای زیربخش هایی به شرح زیر است:


IEEE 802.11b

دستگاه هایی كه این استاندارد را رعایت می كنند جهت كار در باند فركانسی 4/2 گیگاهرتز و سرعت انتقال 11 مگابیت در ثانیه در فواصل حدود 50 تا 100 متر طراحی شده اند. بسیاری از سازندگان معتبر تجهیزات شبكه بی سیم از این استاندارد پیروی می كنند و در حالت حاضر اغلب سازمان ها از آن سود می برند. از آن جایی كه مشخصه هایی كه در این استاندارد تعریف شده اند بسیار كم اشكال و پایدار هستند ، توصیه می شود كه در سازمان های بزرگ از آن استفاده شود.

البته به علت تعداد زیاد استفاده كنندگانی كه در باند Ghz4/2 عمل می كنند. امكان تداخل بین دستگاه های آن وجود دارد، ضمن آن كه 802.11b فقط از 3 كانال ارتباطی ( از مجموع 11 كانال) روی این باند استفاده می كند. شیوه ارتباطی نیز DSSS ( طیف گسترده رشته ای مستقیم) است.

IEEE 802.11g

این مشخصه نیز مربوط به باند فركانسی Ghz4/2 است ولی جهت كار با سرعت 22 مگابیت بر ثانیه در مسافت های 30 الی 70 متری هر چند كه سرعت این استاندارد در حد 22 مگابیت تعریف شده است. اما پیاده سازی آن بسیار گران قیمت بوده و به همین علت در كاربردهای محدودتر نظیر بازار ادوات (Small Office/Home Office)SOHO مورد استفاده قرار می گیرد.


این اصطلاح هنگامی به كار می رود كه شخص مشغول نظارت بر ترافیك شبكه ( به طور قانونی یا غیرقانونی ) باشد. اغلب اطلاعات ارسالی توسط Access Point ها به راحتی قابل Sniff كردن است زیرا فقط شامل متون معمولی و رمز نشده است. پس خیلی آسان است كه نفوذگر با جعل هویت دیجیتالی یكی از كاربران شبكه به داده های ارسالی یا دریافتی AP دسترسی پیدا كند.
Spoofing

این اصطلاح هنگامی استفاده می شود كه شخصی با جعل هویت یكی از كاربران مجاز اقدام به سرقت داده های شبكه بنماید. به عنوان مثال ،فرد نفوذگر ابتدا با Sniff كردن شبكه، یكی از آدرس های MAC مجاز شبكه را به دست می آورد، سپس با استفاده از آن، خود را به عنوان یكی از كاربران معتبر به AP معرفی می نماید و اقدام به دریافت اطلاعات می كند.
Jamming

این اصطلاح به معنای ایجاد تداخل رادیویی به جهت جلوگیری از فعالیت سالم و مطمئن AP است و. از این طریق فعالیت AP مختل شده و امكان انجام هیچ گونه عملی روی شبكه میسر نخواهد شد. به عنوان نمونه، دستگاه های منطبق بر 802.11b ( به جهت شلوغ بودن باند فركانسی كاری آن ها ) به سادگی مختل می شوند.
Session Hijacking

در این جا فرد نفوذگر خود را دستگاهی معرفی می كند كه ارتباطش را با AP از دست داده و مجدداً تقاضای ایجاد ارتباط دارد. اما در همین حین، نفوذگر همچنان با شبكه مرتبط بوده و مشغول جمع آوری اطلاعات است.
Denial Of Service

این اصطلاح هنگامی به كار می رود كه نفوذگر وارد شبكه شده است و ترافیك شبكه را با داده های بی ارزش بالا می برد تا حدی كه شبكه به طور كلی از كار بیفتد یا اصطلاحاً Down شود. یكی از راه های ساده این كار، ارسال درخواست اتصال به شبكه (Log on) به تعداد بی نهایت است.
Man in the Middle

در این حالت، فرد نفوذگر اقدام به تغییر پیكربندی ادوات متحرك به همراه شبیه سازی وضعیت Access Point می نماید. در نتیجه ترافیك شبكه به محل دیگری كه در آن AP شبیه سازی شده انتقال می یابد. در چنین وضعیتی ، نفوذگر می تواند كلیه اطلاعات را بدون نگرانی و واسطه بخواند و جمع آوری كند، ضمن آن كه كاربران همگی فكر می كنند كه مشغول كار در شبكه خودشان هستند. انجام این كار چندان مشكل نیست زیرا تمامی شبكه های WLAN از احراز هویت در سمت سرویس گیرنده (Client-Side authentication) استفاده می كنند و احراز هویتی در سمت AP صورت نمی گیرد. در نتیجه، كاربران از اتصال به AP مجازی یا غیرمجاز مطلع نمی شوند.

با توجه به آنچه توضیح داده شد وضعف های امنیتی فراوانی كه مشخصه های بنیادین WLAN ها دارند، سازمان ها ونهادهایی همچون IEEE و WiFi ویژگی های امنیتی متعددی را برای WLAN پیشنهاد و استاندارد نموده اند.
Wired Equivalent Privacy –WEP

مشخصه 802.11b نوعی روش رمز نگاری اولیه به نام WEB دارد كه در حالت پیش فرض ، غیرفعال است. WEB از فرمول RC-4 و 40 بیت برای رمز نمودن اطلاعات استفاده می كند كه با ابزارهای قفل شكن امروزی، طی چند ثانیه رمز آن گشوده می شود در نسخه های جدید WEB از رمزنگاری 128 بیتی استفاده می گردد كه بسیار بهتر از حالت قبل است اما همچنان كافی نیست.

نقیصة امنیتی كه در این جا دیده می‎شود فقط در نحوه رمزنگاری نیست، بلكه در مورد كلیدی (key) است كه از آن برای رمزگشایی استفاده می گردد زیرا این كلید حالت ایستا دارد، به این معنی كه كلید رمزگشا برای همه داده های تبادلی در طی زمان ثابت و یكسان باقی می ماند و در نتیجه شرایط برای نفوذگر مهیا می گردد. اغلب سرپرستان شبكه های WLAN هرچند ماه یك بار اقدام به تعویض كلید می كنند زیرا ارسال كلید جدید روی شبكه كار آسانی نیست و لازم است كه تنظیمات همه APها را به طور دستی تغییر دهند.

اگر در شبكه WLAN حالت رمزگشایی 40 بیتی برقرار باشد، یك نفوذگر به آسانی با گرفتن چندین فریم از داده های ارسالی می‎تواند طی چند ثانیه به كلید اصلی دست پیدا كند. حتی اگر از حالت 256 بیتی نیز استفاده گردد، باز هم نفوذگر قادر به رمزگشایی پیام ها می‎باشد و لیكن به مدت زمان بیشتری برای جمع آوری تعداد زیادتری از فریم ها نیاز خواهد داشت.

WEP همچنین دارای ویژگی های احراز هویت (از نوع ساده) نیز هست و كاربران جهت دسترسی به شبكه به یك Service Set Identifier: SSID نیاز دارند كه عبارت است از یك رشته 32 كاراكتری منحصربه فرد كه به ابتدای بسته های داده ای WLAN الصاق می گردد. این كار بدین منظور صورت گرفته كه شبكه مطمئن شود فقط بسته هایی كه دارای این مشخصه هستند مجاز به دسترسی می باشند. البته به دست آوردن SSID نیز برای نفوذگران كار آسانی نیست.

Access Point های شبكه در ضن، دارای جدولی از آدرس های MAC مجاز شبكه می باشند كه به احراز هویت كارهای شبكه كمك می‎كند.

همان گونه كه گفته شد، در حالت پیش فرض، ویژگی های WEP غیرفعال است. نخستین كاری كه سرپرست شبكه WLAN باید انجام دهد فعال كردن آن است تا حداقل راه ورود نفوذ گرانی كه فقط به دنبال شبكه های فاقد ویژگی های امنیتی می گردند را سد كند نكته دیگری كه باید در این مورد گفته شود نیز این است كه اغلب AP ها برای اختصاص آدرس P از پروتكل (Dynamic Host Configuration Protocol) DHCP استفاده می كنند و به طور پویا به دستگاه های بی سیم كه قصد اتصال به شبكه را دارند، آدرس های IP اختصاص می دهند . این مورد نیز از جمله راه های ورودی غیرمجاز نفوذگران به داخل شبكه است.

سازمان IEEE در كنار ویژگی های WEP، تعاریف و مشخصه های امنیتی دیگری را نیز برای شبكه های WLAN در نظر گرفته است كه در كنار رمزنگاری های 154 بیتی و 256 بیتی، كار احراز هویت كاربران را كارآمدتر می نماید.

1.  هدف از ایجاد شبكه WLAN را به روشنی مشخص كنید. ضعف امنیتی ذاتی شبكه های WLAN نباید شما را از استفاده از آن ها منصرف كند ولی به یاد داشته باشید كه هرگز برای كارهای بسیار حساس و حیاتی از آن استفاده نكنید. این شبكه ها برای ساده كردن امور جاری سازمان مناسب هستند و بهتر است در همان حوزه ها مورد استفاده قرار گیرند.

2.  كاربران شبكه را به دقت مشخص كنید. واضح است كه اگر در تعیین هویت كاربران و مشخص نمودن آن ها كوتاهی كنید، هیچ كدام از شیوه های امنیتی نمی توانند به سادگی جلوی خرابكاری كاربران غیرمجاز را بگیرند.

    سرمایه گذاری مناسبی انجام دهید.

در انتخاب سخت افزار و نرم افزارهای مناسب شبكه با توجه به كاربردهای مورد نیاز سرمایه گذاری كنید و از هزینه كردن نهراسید.

    از همه ویژگی های امنیتی WLAN استفاده كنید. برای این منظور این ویژگی ها را در نظر داشته باشید.

الف – مطمئن شوید كه WEP روی AP ها فعال شده است به خصوص هنگامی كه AP ها را reset می كنید.

ب – همواره فهرست روزآمدی از آدرس های MAC در اختیار داشته باشید.

ج- از انتشار SSID جلوگیری كنید و آن را فقط برای كاربران احراز هویت شده ارسال نمایید. در ضمن تعداد SSID را از تعداد پیش فرض آن كه برای كلیه محصولات یك كارخانه یكسان است. تغییر دهید.

د – حتی الامكان از DHCP روی AP ها استفاده نكنید.

هـ از ویژگی های WPA روی كلیدهای WEP استفاده كنید.

و – اگر می توانید برای ایجاد ارتباط امن از VPN استفاده كنید. البته پیاده سازی Virtual Private Netwroks یا VPN در حال حاضرگران قیمت است ولی تا امروز امن ترین حالت ارتباطی در شبكه های بی سیم محسوب می شود. استفاده از فایروال نیز توصیه می شود.

قیمت فایل فقط 3,000 تومان

خرید

برچسب ها : تحقیق بررسی امنیت در شبكه های محلی و بی سیم , پروژه بررسی امنیت در شبكه های محلی و بی سیم , مقاله بررسی امنیت در شبكه های محلی و بی سیم , دانلود تحقیق بررسی امنیت در شبكه های محلی و بی سیم , بررسی امنیت در شبكه های محلی و بی سیم , امنیت , شبكه های محلی , بی سیم

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر