فروشگاه

برای همه

فروشگاه

برای همه

ق۳

آشنایی با حملات pharming

تهدیدهای جدیدی که هویت و اطلاعات کاربر را هدف قرار داده اند،‌رویکردهای جدید امنیتی را طلب می کند.

امروزه، حملات phishing ساده تر و کم خطرتر از تهدیدهای آنلاینی که در حال تجربه شدن هستند، به نظر می رسند. حملات phishing به آسانی شناخته می شوند و می توان به سرعت آنها را از کار انداخت. جرائم سازمان یافته از این حد گذشته و پیچیدگی آنها به طرز چشم گیری افزایش یافته است. امروزه، کاربران با اشکال موذیانه تری از حمله مواجه می شوند و کشف و مقابله علیه آنها بسیار مشکل تر است.

گونه ای جدید از حمله

این گونه جدید حمله بعنوان pharming شناخته می شود. pharming بجای اینکه کاربر را گول بزند تا به یک ایمیل تقلبی پاسخ دهد تا او را به یک وب سایت جعلی هدایت  کند، برای فریب دادن کاربر برای تسلیم هویت و اطلاعات حساسش، از روش های زیرکانه تری استفاده می کند. این حملات از اسب های تروا (تروجان) برای نصب برنامه های کلیدخوان و برنامه های هدایت کننده استفاده می کنند تا به یک نفوذگر اجازه دهند کلمات عبور و شماره  کارت های اعتباری را بدست آورد، بدون اینکه کاربر مجبور به انجام کاری غیرعادی باشد. در اینجا دو مثال از نحوه این حمله آورده شده است:

۱- کاربر یک ایمیل ظاهراً صحیح را باز می کند که او را تشویق می کند تا فایل الحاقی به ایمیل را باز کند. این فایل الحاقی بصورت مخفیانه یک «کلیدخوان» (برنامه ای است که کلیدهایی را که توسط کاربر زده می شود، ثبت می کند) نصب می کند. هنگامی که کاربر به بانک آنلاین خود سر می زند، کلیدخوان این را تشخیص می دهد و ورودی های صفحه کلید کاربر را هنگامی که وی اسم و کلمه عبور را تایپ می کند،  ثبت می کند. سپس این

اطلاعات برای نفوذگر ارسال می شود تا برای دسترسی به حساب کاربر استفاده شود .

2-یک کاربر ممکن است با دانلود کردن یک فایل یا مشاهده یک وب سایت که

حاوی ActiveX control   است، سهواً یک «هدایت کننده» (redirector) را روی سیستم خود نصب کند. این کار باعث می شود که فایل های موجود در سیستم دچار تغییراتی شود و هنگامی که کاربر به بانک آنلاین خود سر می زند، به وب سایت نفوذگر هدایت شود. این عمل می تواند با مسموم کردن سرور DNS انجام گیرد که برای آدرس بانک آنلاین کاربر، IP وب سایت نفوذگر را می فرستد. حملات پیچیده تر می توانند ارتباط را با بانک کاربر برقرار کنند و هنگامی که پروسه در حال انجام است، ترافیک عبوری بین کاربر و بانک (شامل کلمات عبور و اطلاعات شخصی) را مشاهده کنند. در اصل نفوذگر خود را بین کاربران و بانک قرار می دهد

 

 

 

 

چه می توان کرد؟

از نظر تاریخی، رویکرد امنیتی که برای این نوع از حملات بکار گرفته شده است، مشابه مفهوم گارد مرزی (Boarder Guard) بوده است. ورود موارد زیان رسان را به کامپیوتر متوقف کنید و جلوی کاربر را از رفتن به مکان های بد بگیرید. ابزارهایی مانند آنتی ویروس، ضدجاسوس، فایروال ها و تشخیص دهندگان نفوذ، همگی چنین رویکردی دارند. به هرحال، همچنانکه حملات به رشد خود ادامه می دهند و پیچیده تر می شوند، نمی توان از احتمال نصب شدن موفقیت آمیز یک کلیدخوان یا هدایت کننده علیرغم این گاردهای مرزی، غافل ماند.

 

برای سروکار داشتن با این احتمال، رویکرد متفاوت دیگری مورد نیاز است. علاوه بر ابزارهایی که ذکر آنها رفت، نیاز است که هویت و اطلاعات کاربران توسط  محافظ شخصی (body guard) مراقبت شود. یعنی، نیاز است که هویت و اطلاعات شخص بدون در نظر گرفتن نوع حمله و جایی که اطلاعات کاربر به آنجا می رود، همواره امن باقی بماند. این نوع امنیت قابلیت های محافظ شخصی را برای هویت کاربر ایجاد می کند و اهمیتی ندارد که اطلاعات کاربر به کجا فرستاده می شود و کلیدخوان نصب شده است و یا اینکه نفوذگر می تواند ترافیک اینترنت را نظارت کند.

دو قابلیت امنیتی وجود دارد که می تواند توانایی این محافظ شخصی را پیاده کند. اولی تصدیق هویت قوی (strong authentication) است. امروزه، کاربران عموماً برای محافظت از هویتشان به یک کلمه عبور اطمینان می کنند، اما احتمال زیادی وجود دارد که کلمه عبور توسط کسی که نظاره گر login است، دزدیده شود. داشتن یک عامل اضافی برای تصدیق هویت، یعنی چیزی که کاربر باید بصورت فیزیکی داشته باشد علاوه بر آنچه که می داند، می تواند یک هویت آنلاین را در برابر حمله محافظت کند. این کار قابل مقایسه با چگونگی تأیید هویت کاربران در ماشین های خودپرداز بانک است. کاربران هم کارت بانکی دارند و هم PIN را می دانند. با تصدیق هویت قوی، اگر کلیدخوان هم نصب شده باشد، می تواند تنها کلمه عبور را بگیرد و نه عامل فیزیکی استفاده شده در پروسه تصدیق هویت را. کلمه عبور به تنهایی و بدون فاکتور فیزیکی نمی تواند توسط نفوذگر برای دسترسی به حساب کاربر مورد استفاده قرار گیرد.

 

توانایی مهم دوم رمزنگاری مداوم است. امروزه، SSL (Secure Socket Layer) از اطلاعات ارسال شده توسط کاربران بگونه ای محافظت می کند که انگار تنها به سرور هدف ارسال می شوند. برای مثال، اگر یک کاربر کلمه عبور خود را وارد کند، به راحتی تا زمان رسیدن به و ب سرور در طرف دیگر، قابل مشاهده است. در مورد یک حمله هدایت کننده، ارتباط امن در سایت نفوذگر پایان می پذیرد و قبل از اینکه به سازمان آنلاین قانونی ارسال شود، دیتای کاربر در معرض افشاء قرار می گیرد. رمزنگاری مستمر می تواند از دیتا ،بدون در نظر گرفتن امنیت ارتباط، محافظت کند. ورودی های کاربر قبل از ترک کامپیوتر کاربر رمز می شوند و می توانند تنها توسط سازمان قانونی که به سرورهای طرف دیگر دسترسی دارد، رمزگشایی شوند. حتی اگر دیتا به این سرور نرسد، رمزشده باقی خواهد ماند و برای یک نفوذگر قابل استفاده نیست

 

این دو قابلیت به همراه هم، می توانند نقش محافظ شخصی را برای محافظت از هویت و اطلاعات کاربر در دنیای خصمانه! اینترنت ایفاء کنند.

بررسی دنیای واقعی

چند انتخاب وجود دارند که می توانند امنیت محافظ شخصی را فراهم کنند اما باید با استفاده از نیازهای دنیای واقعی اینترنت ارزیابی شوند. چنانچه کاربر با یک تکنولوژی احساس راحتی نکند،  آن را نخواهد پذیرفت. اگر تکنولوژی خیلی گران باشد، نه برای کاربر انتهایی قابل تهیه خواهد بود و نه برای سازمان مربوطه.

چندین عامل وجود دارد که باید به هنگام تشویق کاربران به پذیرش تکنولوژی مورد نظر مورد توجه قرار گیرند:

·            نرم افزار کلاینت ـ هر نیازی به دانلود و نصب نرم افزار به عنوان یک مانع است...

·            واسط نرم افزار ـ خطرات و پیچیدگی که کاربر برای پیاده سازی تجربه می کند...

·            راحتی استفاده ـ مخصوصاً برای تصدیق هویت دو عامله! ، راحتی استفاده شامل قابلیت حمل، دوام است. سهولت کار با واسط کاربر نیز مورد توجه جدی است.

 

مشخصاً زمانی که از این نوع فناوری با مقیاس بالا بکارگرفته شود، هزینه این رویکرد می تواند در امکانپذیری آن موثر باشد. اگر هزینه کل سیستم خیلی بالا باشد،  سازمان ها برای برقراری این امنیت اضافی برای یک مورد تجاری مورد قبول، نیاز به مطالبات مالی از کاربران دارند. در این موارد کاربران به راحتی راضی به پرداخت های اضافی برای برقراری این امنیت بیشتر نمی شوند.

به این منظور تکنولوژی های محافظ شخصی باید سطح بالایی از امنیت را در حالی که هزینه کمی در بردارند و برای استفاده آسان هستند، فراهم کنند.

 

 

           هفت مشکل امنیتی مهم شبکه های بی سیم 802.11

 

مسأله شماره ۳: استفاده غیرمجاز از سرویس

چندین شرکت مرتبط با شبکه های بی سیم نتایجی منتشر کرده اند که نشان می دهد اکثر نقاط دسترسی با تنها تغییرات مختصری نسبت به پیکربندی اولیه برای سرویس ارائه می گردند. تقریباً تمام نقاط دسترسی که با پیکربندی پیش فرض مشغول به ارائه سرویس هستند، WEP (Wired Equivalent Privacy) را فعال نکرده اند یا یک کلید پیش فرض دارند که توسط تمام تولیدکنند گان محصولات استفاده می شوند. بدون WEP دسترسی به شبکه به راحتی میسر است. دو مشکل به دلیل این دسترسی باز می تواند بروز کند: کاربران غیرمجاز لزوماً از مفاد ارائه  سرویس تبعیت نمی کنند، و نیز ممکن است تنها توسط یک اسپم ساز اتصال شما به ISPتان لغو شود.

راه حل شماره۳ : طراحی و نظارت برای تأیید هویت محکم

راه مقابله مشخص با استفاده غیرمجاز، جلوگیری از دسترسی کاربران غیرمجاز به شبکه است. تأیید هویت محکم و محافظت شده توسط رمزنگاری یک پیش شرط برای صدور اجازه است، زیرا امتیازات دسترسی برپایه هویت کاربر قرار دارند. روش های VPN که برای حفاظت از انتقال در لینک  رادیویی به کارگرفته می شوند، تأیید هویت محکمی را ارائه می کنند. تخمین مخاطرات انجام شده توسط سازمان ها نشان می دهد که دسترسی به 802.1x باید توسط روش های تأیید هویت برپایه رمزنگاری تضمین شود. از جمله این روش ها می توان به TLS (Transport Layer Security) ، TTLS (Tunneled TLS) یا  PEAP (Protected Extensible Authentication Protocol) اشاره کرد.

هنگامی که یک شبکه با موفقیت راه اندازی می شود، تضمین تبعیت از سیاست های تایید هویت و اعطای امتیاز مبتنی بر آن حیاتی است. همانند مسأله نقاط دسترسی نامطلوب، در این راه حل نیز نظارت های منظمی بر تجهیزات شبکه بی سیم باید انجام شود تا استفاده از مکانیسم های تأیید هویت و پیکربندی مناسب ابزارهای شبکه تضمین شود. هر ابزار نظارت جامع باید نقاط دسترسی را در هر دو باند فرکانسی 802.11b (باند  GHz ISM 2.4) و 802.11a ( GHz U-NII 5) تشخیص دهد و پارامترهای عملیاتی مرتبط با امنیت را نیز مشخص کند. اگر یک ایستگاه غیرمجاز متصل به شبکه کشف شود، یک رسیور دستی می تواند برای ردیابی موقعیت فیزیکی آن استفاده شود. آنالایزرها نیز می توانند برای تأیید پیکربندی بسیاری از پارامترهای نقاط دسترسی استفاده گردند و هنگامی که نقاط دسترسی آسیب پذیری های امنیتی را نمایان می کنند، علائم هشدار دهنده صوتی تولید کنند.

 

مسأله شماره ۴ : محدودیت های سرویس و کارایی

LANهای بی سیم ظرفیت های ارسال محدودی دارند. شبکه های 802.11b  سرعت انتقالی برابر با 11 Mbps و شبکه های برپایه تکنولوژی جدید 802.11a نرخ انتقال اطلاعاتی تا 54 Mbps دارند. البته ماحصل مؤثر واقعی، به دلیل بالاسری لایه MAC، تقریباً تا نیمی از ظرفیت اسمی می رسد. نقاط دسترسی کنونی این ظرفیت محدود را بین تمام کاربران مربوط به یک نقطه دسترسی قسمت می کنند. تصور اینکه چگونه برنامه های محلی احتمالاً چنین ظرفیت محدودی را اشغال می کنند یا چگونه یک نفوذگر ممکن است یک حمله انکار سرویس (DoS) روی این منابع محدود طرح ریزی کند، سخت نیست.

ظرفیت رادیویی می تواند به چندین روش اشغال شود. ممکن است توسط ترافیکی که از سمت شبکه باسیم با نرخی بزرگتر از توانایی کانال رادیویی می آید، مواجه شود. اگر یک حمله کننده یک ping flood را از یک بخش اترنت سریع بفرستد، می تواند به راحتی ظرفیت یک نقطه دسترسی را اشغال کند. با استفاده از آدرس های broadcast امکان اشغال چندین نقطه دسترسی متصل به هم وجود دارد. حمله کننده همچنین می تواند ترافیک را به شبکه رادیویی بدون اتصال به یک نقطه دسترسی بی سیم تزریق کند. 802.11 طوری طراحی شده است که به چندین شبکه اجازه به اشتراک گذاری یک فضا و کانال رادیویی را می دهد. حمله کنندگانی که می خواهند شبکه بی سیم را از کار بیاندازند، می توانند ترافیک خود را روی یک کانال رادیویی ارسال کنند و شبکه مقصد ترافیک جدید را با استفاده از مکانیسم CSMA/CA تا آنجا که می تواند می پذیرد. مهاجمان بداندیش که فریم های ناسالم می فرستند نیز ظرفیت محدود را پر می کنند. همچنین ممکن است مهاجمان تکنیک های تولید پارازیت رادیویی را انتخاب کنند و اقدام به ارسال اطلاعات با نویز بالا به شبکه های بی سیم مقصد کنند.

بارهای بزرگ ترافیک الزاماً با نیات بدخواهانه تولید نمی شوند. انتقال فایل های بزرگ یا سیستم client/server ترکیبی ممکن است مقادیر بالایی از دیتا روی شبکه ارسال کنند. اگر تعداد کافی کاربر شروع به گرفتن اندازه های بزرگی از دیتا از طریق یک نقطه دسترسی کنند، شبکه شبیه سازی دسترسی dial-up را آغاز می کند.

راه حل شماره۴ : دیدبانی  شبکه

نشان یابی مسائل کارایی با دیدبانی و کشف آنها آغاز می شود. مدیران شبکه بسیاری از کانال ها را برای کسب اطلاعات در مورد کارایی در اختیار دارند: از ابزارهای تکنیکی خاص مانند SNMP (Simple Network Management Protocol) گرفته تا ابزارهای بالقوه قوی غیرفنی مانند گزارش های کارایی کاربران. یکی از مسائل عمده بسیاری از ابزارهای تکنیکی، فقدان جزئیات مورد نیاز برای درک بسیاری از شکایت های کاربران در مورد کارایی است. آنالایزرهای شبکه های بی سیم می توانند با گزارش دهی روی کیفیت سیگنال و سلامت شبکه در مکان کنونی خود، کمک باارزشی برای مدیر شبکه باشند. مقادیر بالای ارسال های سرعت پایین می تواند بیانگر تداخل خارجی یا دور بودن یک ایستگاه از نقطه دسترسی باشد. توانایی نشان دادن سرعت های لحظه ای روی هر کانال، یک تصویر بصری قوی از ظرفیت باقی مانده روی کانال می دهد که به سادگی اشغال کامل یک کانال را نشان می دهد. ترافیک مفرط روی نقطه دسترسی می تواند با تقسیم ناحیه پوشش نقطه دسترسی به نواحی پوشش کوچک تر یا با اعمال روش شکل دهی ترافیک در تلاقی شبکه بی سیم با شبکه  اصلی تعیین شود.

 

 

در حالیکه هیچ راه حل فنی برای آسیب پذیری های ناشی از فقدان تأیید هویت فریم های کنترل و مدیریت وجود ندارد، مدیران می توانند برای مواجهه با آنها گام هایی بردارند. آنالایزرها اغلب نزدیک محل های دردسرساز استفاده می شوند تا به تشخیص عیب کمک کنند و به صورت ایده آل برای مشاهده بسیاری از حملات DoS کار گذاشته می شوند. مهاجمان می توانند با تغییر دادن فریم های 802.11 با استفاده از یکی از چندین روش معمول واسط های برنامه نویسی 802.11 موجود، از شبکه سوءاستفاده کنند. حتی یک محقق امنیتی ابزاری نوشته است که پیام های قطع اتصال فرستاده شده توسط نقاط دسترسی به کلاینت ها را جعل می کند. بدون تأیید هویت پیام های قطع اتصال بر اساس رمزنگاری، کلاینت ها به این پیام های جعلی عمل می کنند و اتصال خود را از شبکه قطع می کنند. تا زمانی که تأیید هویت به صورت یک فریم رمزشده استاندارد درنیاید، تنها مقابله علیه حملات جعل پیام، مکان یابی حمله کننده و اعمال عکس العمل مناسب است.

 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11

 

مسأله شماره ۵: جعل MAC و sessionربایی!

شبکه های 802.11 فریم ها را تأیید هویت نمی کنند. هر فریم یک آدرس مبداء دارد، اما تضمینی وجود ندارد که ایستگاه فرستنده واقعاً فریم را ارسال کرده باشد! در واقع همانند شبکه های اترنت سنتی، مراقبتی در مقابل جعل مبداء آدرس ها وجود ندارد. نفوذگران می توانند از فریم های ساختگی برای هدایت ترافیک و تخریب جداول ARP     (Address Resolution Protocol) استفاده کنند. در سطحی بسیار ساده تر، نفوذگران می توانند آدرس های (MAC  (Medium Access Control ایستگاه های در حال استفاده را مشاهده کنند و از آن آدرس ها برای ارسال فریم های بدخواهانه استفاده کنند. برای جلوگیری از این دسته از حملات، مکانیسم تصدیق هویت کاربر برای شبکه های 802.11  در حال ایجاد است. با درخواست هویت از کاربران، کاربران غیرمجاز از دسترسی به شبکه محروم می شوند. اساس تصدیق هویت کاربران استاندارد 802.1x  است که در ژوئن 2001 تصویب شده است. 802.1x می تواند برای درخواست هویت از کاربران به منظور تأیید آنان قبل از دسترسی به شبکه مورد استفاده قرار گیرد، اما ویژگی های دیگری برای ارائه تمام امکانات مدیریتی توسط شبکه های بی سیم مورد نیاز است.

 نفوذگران می توانند از فریم های جعل شده در حملات اکتیو نیز استفاده کنند. نفوذگران علاوه بر ربودن نشست ها (sessions) می توانند از فقدان تصدیق هویت نقاط دسترسی بهره برداری کنند. نقاط دسترسی توسط پخش فریم های Beacon (چراغ دریایی) مشخص می شوند. فریم های Beacon توسط نقاط دسترسی ارسال می شوند تا کلاینت ها قادر به تشخیص وجود شبکه بی سیم و بعضی موارد دیگر شوند. هر ایستگاهی که ادعا می کند که یک نقطه دسترسی است و SSID  (Service Set Identifier) که معمولاً network name نیز نامیده می شود، منتشر می کند، به عنوان بخشی از شبکه مجاز به نظر خواهد رسید. به هرحال، نفوذگران می توانند به راحتی تظاهر کنند که نقطه دسترسی هستند، زیرا هیچ چیز در 802.11  از نقطه دسترسی نمی خواهد که ثابت کند واقعاً یک نقطه دسترسی است. در این نقطه، یک نفوذگر می تواند با طرح ریزی یک حمله man-in-the-middle گواهی های لازم را سرقت کند و از آنها برای دسترسی به شبکه استفاده کند. خوشبختانه، امکان استفاده از پروتکل هایی که تأیید هویت دوطرفه را پشتیبانی می کنند در 802.1x وجود دارد. با استفاده از پروتکل    TLS (Transport Layer Security)، قبل از اینکه کلاینت ها گواهی های هویت خود را ارائه کنند، نقاط دسترسی باید هویت خود را اثبات کنند. این گواهی ها توسط رمزنگاری قوی برای ارسال بی سیم محافظت می شوند. ربودن نشست حل نخواهد شد تا زمانی که 802.11 MAC تصدیق هویت در هر فریم را به عنوان بخشی از 802.11i بپذیرد.

راه حل شماره۵ : پذیرش پروتکل های قوی و استفاده از آنها

تا زمان تصویب 802.11i جعل MAC یک تهدید خواهد بود. مهندسان شبکه باید روی خسارت های ناشی از جعل MAC تمرکز کنند و شبکه های بی سیم را تا آنجا که ممکن است از شبکه  مرکزی آسیب پذیرتر جدا کنند. بعضی راه حل ها جعل AP  (نقاط دسترسی( را کشف می کنند و به طور پیش فرض برای مدیران شبکه علائم هشدار دهنده تولید می کنند تا بررسی های بیشتری انجام دهند. در عین حال، می توان فقط با استفاده از پروتکل های رمزنگاری قوی مانند IPSec از نشست ربایی! جلوگیری کرد. آنالایزرها می توانند در بخشی از تحلیل فریم های گرفته شده، سطح امنیتی مورد استفاده را تعیین کنند. این تحلیل می تواند در یک نگاه به مدیران شبکه بگوید آیا پروتکل های امنیتی مطلوبی استفاده می شوند یا خیر.

 

 

علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از 802.1x داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق 802.1x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت 802.1x ارائه می کند. هنگام انجام نظارت بر سایت،  آنالایزر نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند

هفت مشکل امنیتی مهم شبکه های بیسیم 802.11 – بخشآخر                                                                                      

 

با پنجمین مسأله مربوط به شبکه های بی سیم آشنا شدیم. در این شماره به مساله ششم و هفتم و راه حل مربوط به آن ها می پردازیم.

مسأله شماره ۶: تحلیل ترافیک و استراق سمع

802.11 هیچ محافظتی علیه حملاتی که بصورت غیرفعال (passive) ترافیک را مشاهده می کنند، ارائه نمی کند. خطر اصلی این است که 802.11 روشی برای تامین امنیت دیتای در حال انتقال و جلوگیری از استراق سمع فراهم نمی کند. Header فریم ها همیشه «in the clear» هستند و برای هرکس با در اختیار داشتن یک آنالایزر شبکه بی سیم قابل مشاهده هستند.  فرض بر این بوده است که جلوگیری از استراق سمع در مشخصات (WEP (Wired Equivalent Privacy ارائه گردد. بخش زیادی در مورد رخنه های WEP نوشته شده است که فقط از اتصال ابتدایی بین شبکه و فریم های دیتای کاربر محافظت می کند. فریم های مدیریت و کنترل توسط WEP  رمزنگاری و تصدیق هویت نمی شوند و به این ترتیب آزادی عمل زیادی به یک نفوذگر می دهد تا با ارسال فریم های جعلی اختلال به وجود آورد. پیاده سازی های اولیه WEP نسبت به ابزارهای crack مانند AirSnort و WEPcrack آسیب پذیر هستند، اما آخرین نسخه ها تمام حملات شناخته شده را حذف می کنند. به عنوان یک اقدام احتیاطی فوق العاده، آخرین محصولات WEP یک گام فراتر می روند و از پروتکل های مدیریت کلید برای تعویض کلید WEP در هر پانزده دقیقه استفاده می کنند. حتی مشغول ترین LAN بی سیم  آنقدر  دیتا تولید نمی کند که بتوان در پانزده دقیقه کلید را بازیافت کرد.

راه حل شماره۶ : انجام تحلیل خطر

هنگام بحث در مورد خطر استراق سمع، تصمیم کلیدی برقراری توازن بین خطر استفاده از WEP  تنها و پیچیدگی بکارگیری راه حل اثبات شده دیگری است. در وضعیت فعلی برای امنیت لایه لینک، استفاده از WEP با کلیدهای طولانی و تولیدکلید پویا توصیه می شود. WEP  تا حد زیادی مورد کنکاش قرار گرفته است و پروتکل های امنیتی علیه تمام حملات شناخته شده تقویت شده اند. یک قسمت بسیار مهم در این تقویت، زمان کم تولید مجدد کلید است که باعث می شود نفوذگر نتواند در مورد خصوصیات کلید WEP ، قبل از جایگزین شدن، اطلاعات عمده ای کسب کند.

 

اگر شما استفاده از WEP را انتخاب کنید، باید شبکه بی سیم خود را نظارت کنید تا مطمئن شوید که مستعد حمله AirSnort  نیست. یک موتور آنالیز قوی به طور خودکار تمام ترافیک دریافت شده را تحلیل می کند و ضعف های شناخته شده را در فریم های محافظت شده توسط WEP بررسی می کند. همچنین ممکن است بتواند نقاط دسترسی و ایستگاه هایی را که WEP آنها فعال نیست نشان گذاری کند تا بعداً توسط مدیران شبکه بررسی شوند. زمان کوتاه تولید مجدد کلید ابزار بسیار مهمی است که در کاهش خطرات مربوط به شبکه های بی سیم استفاده می شود. بعنوان بخشی از نظارت سایت، مدیران شبکه می توانند از آنالایزرهای قوی استفاده کنند تا مطمئن شوند که سیاست های تولید کلید مجدد WEP توسط تجهیزات مربوطه پیاده سازی شده اند.

 

 

اگر از LAN بی سیم شما برای انتقال دیتای حساس استفاده می شود، ممکن است WEP  برای نیاز شما کافی نباشد. روش های رمزنگاری قوی مانند SSH، SSL و IPSec برای انتقال دیتا به صورت امن روی کانال های عمومی طراحی شده اند و برای سال ها مقاومت آنها در برابر حملات ثابت شده است، و یقیناً سطوح بالاتری از امنیت را ارائه می کنند. نمایشگرهای وضعیت نقاط دسترسی می توانند بین نقاط دسترسی که از WEP، 802.1x و VPN استفاده می کنند، تمایز قائل شوند تا مدیران شبکه بتوانند بررسی کنند که آیا در آنها از سیاست های رمزنگاری قوی تبعیت می شود یا خیر

علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از 802.1x داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق 802.1x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت 802.1x ارائه می کند. آنالایزر هنگام انجام نظارت بر سایت،  نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند.

مسأله شماره ۷: حملات سطح بالاتر

هنگامی که یک نفوذگر به یک شبکه دسترسی پیدا می کند، می تواند از آنجا به عنوان نقطه ای برای انجام حملات به سایر سیستم ها استفاده کند. بسیاری از شبکه ها یک پوسته بیرونی سخت دارند که از ابزار امنیت پیرامونی تشکیل شده، به دقت پیکربندی شده و مرتب دیده بانی می شوند. اگرچه درون پوسته یک مرکز آسیب پذیر نرم قرار دارد. LANهای بی سیم می توانند به سرعت با اتصال به شبکه های اصلی آسیب پذیر مورد استفاده قرار گیرند، اما به این ترتیب شبکه در معرض حمله قرار می گیرد. بسته به امنیت پیرامون، ممکن است سایر شبکه ها را نیز در معرض حمله قرار دهد، و می توان شرط بست که اگر از شبکه شما به عنوان نقطه ای برای حمله به سایر شبکه ها استفاده شود، حسن شهرت خود را از دست خواهید داد.

راه حل شماره۷ : هسته را از LAN بی سیم محافظت کنید

به دلیل استعداد شبکه های بی سیم برای حمله، باید به عنوان شبکه های غیرقابل اعتماد مورد استفاده قرار بگیرند. بسیاری از شرکت ها درگاه های دسترسی guest در اتاق های آموزش یا سالن ها ارائه می کنند. شبکه های بی سیم به دلیل احتمال دسترسی توسط کاربران غیرقابل اعتماد می توانند به عنوان درگا ه های

 

دسترسی guest تصور شوند. شبکه بی سیم را بیرون منطقه پیرامون امنیتی شرکت قرار دهید و از تکنولوژی کنترل دسترسی قوی و ثابت شده مانند یک فایروال بین LAN  بی سیم و شبکه مرکزی استفاده کنید، و سپس دسترسی به شبکه مرکزی را از طریق روش های VPN  تثبیت شده ارائه کنید

نتیجه گیری

 

یک موضوع مشترک مسائل امنیت این است که مکانیسم های تکنولوژیکی برای بسیاری از رخنه های مشاهده شده وجود دارد و به خوبی درک می شوند، اما  باید به منظور محافظت از شبکه فعال شوند. اقدامات پیشگیرانه معقول می توانند شبکه های بی سیم را برای هر سازمانی که می خواهد فوائد سیار بودن و انعطاف پذیری را در کنار هم گرد آورد، امن کنند. همراه با به کارگیری بسیاری از تکنولوژی های شبکه، ایده اصلی و کلیدی، طراحی شبکه با در نظر داشتن امنیت در ذهن است. بعلاوه انجام نظارت های منظم را برای تضمین اینکه طراحی انجام شده اساس پیاده سازی است، باید در نظر داشت. یک آنالایزر شبکه بی سیم یک ابزار ضروری برای یک مهندس شبکه بی سیم است

 

ق۲

 امنیت شبکه های بیسیم                                                                              

 

ابزار های  Sniff وScan  شبکه های محلی بی سیم

ابزارهای مبتنی بر ویندوز و ساده و رایگان همانند  NetStumbler امواج هوا را scan کرده و  با جستجوی access point هایی که   Access ID خود را broadcast می کنند ٬ راه بسیار ساده ای برای کشف شبکه های باز فراهم می کنند. ابزار های پیشرفته تری همانند Kismet  نیز بر بستر لینوکس معرفی شده اند.  Kismet بصورتی نامحسوس ( Passive ) ترافیک شبکه را ذخیره و مانیتور می کند. هر دوی این نرم افزار ها  Netstumbler و Kismet از اطلاعات  GPS ( سیستم موقعیت یابی جهانی ) برای نگاشت مکان دقیق  شبکه های محلی بی سیم  استفاده می کنند.

 

Driver ها و مهاجمان از این ابزار استفاده می کنند تا وجود فیزیکی شبکه بی سیم را تشخیص دهند ٬ فارغ از اینکه این شبکه ها امن هستند یا خیر .

 War Driver ها کسانی هستند که با یک laptop یا وسیله ای مشابه داخل و اطراف شهرها می گردند تا سیگنالهایی از شبکه ای بی سیم بیابند. سپس این اطلاعات بر روی وب سایتی مانند www.wigle.net   و www.wifinder.com  قرار خواهد گرفت . هکرها از این اطلاعات و لیست ها استفاده می کنند تا  access point هایی را با  SSID ٬ Mac آدرس یا شماره فیزیکی مشترک در یک آدرس و موقعیت بیایند.

آنتن ها

برای اتصال با شبکه های محلی بی سیم از راه دور ٬ هکر ها یا از انواع بسیار متنوع آنتن های تجاری استفاده می کنند ٬ یا اینکه به راحتی آنتن های خود را با قوطی خالی چیپس  Pringle و یا هر وسیله مشابه فلزی دیگری می سازند. این آنتن ها هکرها را قادر می سازند تا امواج 802.11 را از فاصله چند هزارمتری دریافت کنند . آنها می توانند به شبکه دسترسی داشته باشند در حالی که کاملا دور از چشم همه قرار دارند.

 

 

ابزار هایی که رمزنگاری  WEP را می شکنند

 

هکرها از ابزاری همانند  WEPwedgie ٬ WEPCrack ٬  WEPAttack ٬ BSD-Airtools و AirSnort برای شکستن رمزنگاری استاندارد WEP ( Wired Equivalent Privacy ) استفاده می کنند . این ابزار از آسیب پذیری های(  vulnerability )   موجود درالگوریتم رمزنگاری WEP استفاده می کنند ٬ بدین شکل که بصورت نامحسوس ( Passive ) ترافیک شبکه محلی بی سیم را زیر نظر می گیرند تا زمانیکه اطلاعات کافی برای تشخیص الگو ( pattern ) بدست آورند. سپس از این اطلاعات برای شکستن کلید (KEY) رمزنگاری استفاده می کنند. WEPwedgie و BSD-Airtools زمان طولانی مورد نیاز برای شکستن کلید های بلند  WEP را به حد اقل می رسانند و این زمان را با استفاده از تکنیک تزریق ترافیک ( traffic insertion ) ٬ از چند روز به چند ساعت تقلیل می دهند . در این روش حجم وسیعی ترافیک کاذب برای بازیابی کلید ایجاد می شود . معمولا" برای برپایی یک WEP دستی ٬ اغلب تنها از یک کلید منفرد از چهار کلید برای گسترش شبکه استفاده می کنند ٬ که در مدت زمان بسیار کوتاه تری می توان شبکه را کاملا" تسخیر کرد. با وجود آسیب پذیری ها ٬  WEP همچنان مورد استفاده قرار می گیرد. نسل جدید رمزنگاری ها از پروتکل  TKIP استفاده می کند که امتیازاتی همچون Per Packet Key Mixing ٬ Integrity Check و یک مکانیسم Re-Keying را فراهم می نماید . کلید ها به اندازه ای زود تغییر می کنند که مانع تسخیر و سوء استفاده شوند. اما چون اطلاعات روی هوا فرستاده می شود امکان دسترسی به آن وجود دارد و اگر رمزنگاری نشده باشد ٬ به راحتی قابل استفاده خواهد بود.

 

ابزارشکستن احراز هویت (  Authentication )

 

هکر ها از ابزارهایی مانند  THC-LEAPCracker برای شکستن یا تسخیر انواع مختلف و متداول پروتکلهای احراز هویت مبتنی بر پورت برای 802.11X  بی سیم ٬ مانند پروتکل  LEAP ( Lightweight Extensible Authentication Protocol ) و یا  PEAP  ( Protected Extensible Authentication Protocol ) استفاده می کنند .

این پروتکل ها برای استفاده شبکه های محلی با بستر سیمی ٬ که از نظر فیزیکی در محیطی امن قرار دارند طراحی شده اند. زمانی که اطلاعات در محیط اشتراکی و غیر قابل کنترل بی سیم پراکنده می گردد ٬ هکر ها به راحتی می توانند گواهینامه های احراز هویت را spoof ٬ jump in the middle  و یا بوکشی کنند.

 

حملات متداول شبکه های محلی بی سیم

 

این قسمت چند حمله متداول بر روی شبکه های محلی بی سیم را بیان می کند که نمایانگر خطرات و ریسکهای مشخص آن می باشد. با گوناگونی و تنوع فعلی ابزار های هک که بصورت گسترده ای در اینترنت موجود می باشند حتی یک هکر نو آموز و تازه کار می تواند بسیاری از حملات منتشر شده را اجرا نماید.

 

تماس های تصادفی یا مغرضانه

 

یک هکر می تواند یک کاربر ساده را وادار نماید تا بصورت کاملا نا خودآگاه به یک شبکه  spoof شده 802.11 متصل شود و یا اینکه تنظیمات این دستگاه را به گونه ای تغییر دهد که که در یک شبکه ad-hoc قرار گیرد. برای شروع ٬ یک هکر از یک laptop بعنوان یک access point     نرم افزاری استفاده می کند ٬ که برای این کار از ابزارهای  رایگانی همچون  HostAP ٬ AirSnarf ٬ Hotspotter و یا ابزارهای موجود تجاری می توان استفاده کرد. ( بعنوان مثال شرکت هایی همچون  PCTel نرم افزار های تجاری تولید می کنند که تجهیزات 802.11 را به  access point تبدیل می کنند.)

 

همینطور که کامپیوتر قربانی یک درخواست برای اتصال به یک  access point را broadcast می کند٬  access point نرم افزاری هکر به این درخواست پاسخ می دهد و یک اتصال بین این دو برقرار می گردد. سپس این  access point نرم افزاری  یک آدرس  IP به این کامپیوتر اختصاص می دهد . پس از اینکه این کار انجام شد٬ هکر می تواند کامپیوتر قربانی را  scan  کرده و در آن به گشت و گذار بپردازد ٬ اطلاعاتی را برباید ٬ Trojan Horse و یا  Spyware نصب کند ٬ و یا اگر کامپیو تر قربانی به یک شبکه مبتنی بر سیم متصل باشد ٬ از این کامپیوتر می تواند بعنوان راه ارتباط  برای نفوذ به سرور های دیگر این شبکه استفاده کند.

شبکه های محلی بی سیم دستخوش دگرگونی فراوان هستند و اغلب ایستگاه های کاری نمی دانند به کدام access point متصل هستند. و از آنجایی که اغلب هیچگونه احراز هویتی برای اتصال به  access point  ها صورت نمی گیرد٬ ایستگاه های کاری می توانند فریب خورده و یا مجبور به اتصال با یک  access point نا امن شوند. این یک آسیب پذیری در لایه 2 (  Data Link ) از مدل 7 لایه شبکه (  OSI:Open System Interconnection)  می باشد. نه احراز هویت لایه 3 (شبکه) هیچگونه محافظتی در مقابل آن ارائه نمی دهد و نه استفاده از شبکه های مجازی شخصی  (  VPN) . احراز هویت لایه 2 شبکه های محلی بی سیم مبتنی بر  802.1x برای محافظت در مقابل ارتباطات مشکوک می تواند مفید باشد ولی دارای آسیب پذیری های زیادی است .

 

 یک ارتباط مغرضانه و مشکوک سعی در شکستن  VPN و یا موازین امنیتی ندارد ٬ولی در عوض از لایه 2 برای تسلط برclient ها  استفاده می کند. برای جلوگیری از اتصال کاربرها به  access point ها و شبکه های غیر مجاز شرکت ها باید مرتبا" امواج حوالی شبکه ی بی سیم خود را بررسی کنند تا از هرگونه.

 

خصوصیات شبکه های بیسم

 

با گسترش شهرها و بوجود آمدن فاصله های جغرافیایی بین مراکز سازمان ها و شرکت ها و عدم رشد امکانات مخابراتی با رشد نیاز  ارتباطی داخل کشور ، یافتن راه حل و جایگزین مناسب جهت پیاده سازی این ارتباط شدیدا احساس می شود که در این زمینه سیستم های مبتنی بر تکنولوژی بی سیم انتخاب مناسبی می باشد.

PAN یا  Personal Arean Network  :

سیستم های بی سیم که دارای برد و قدرت انتقال پایین هستند را شامل می شود که این ارتباط غالبا بین افراد برقرار می شود. نمونه این تکنولوژی در سیستم ها Infrared برای ارتباط نقطه به نقطه دو شخص و یا Bluethooth برای ارتباط یک نقطه به چند نقطه جهت ارتباط یک شخص به چند شخص می باشد. استاندارد مورد استفاده در این محدوده کاربرد IEEE 802.15  می باشد.

LAN  یا Local Area Netwok :

در این دسته بندی سیستم های بی سیم از استاندارد IEEE 802.11 استفاده می کنند. این محدوده کاربری معادل محدوده شبکه های LAN باسیم بوده که برپایه تکنولوی بی سیم ایجاد شده است.

MAN یا Metropolitan Area Netwok  :

 

سیستم های بی سیم از استاندارد IEEE 802.16 استفاده می کنند. محدوده پوشش فراتر از محدوده LAN بوده و قالبا چندین LAN را شامل می شود. سیستم های WIMAX اولیه مبتنی بر این استاندارد هستند.

 

WAN یا Wide Area Netwok  :

 

سیستم های بی سیم مبتنی بر استاندارد IEEE 802.16e  هستند که به IEEE 802.20 نیز شهرت یافته اند. سیستم های WIMAX در ابعاد کلان و بدون محدودیت حرکتی در این محدوده کار می کنند.

Wireless Networks

پروتکل های  رایج در شبکه های بی سیم و مشخصات آن ها به صورت زیر هستند :   

1Mbps , 2.4 GHZ

802.11 a

5.8 GHZ Frequence

54 Mbps

802.11b

2.4 GHZ Frequence

11 Mbps

802.11g

2.4 MHZ Frequence

54 Mbps

802.11a+g

2.4 & 5.8 GHZ Frequence

54 Mbps

قوانین ومحدودیت ها :

 

به منظور در دسترس قرار گرفتن امکانات شبکه های بی سیم برای عموم مردم و همچنین عدم تداخل امواج شرایط محدود کننده ای برای افراد توسط کمیته FCC  تعیین شد که مهمترین آن ها این است که تجهیزات شبکه های بی سیم در باند فرکانسی 2.4 Ghz مجاز به داشتن حداکثر 10mw توان خروجی با زاویه پوشش آنتن 9 درجه هستند که توان خروجی برای باند فرکانسی 5.8 Ghz تا 200 mw مجاز اعلام شده است.

 

Wifi  و Wimax  :

دسترسی به اینترنت روی شبکه های بی سیم مبحث جدیدی به نام Wifi را مطرح کرده است که توسط آن مراکر فرهنگی ، پارک ها ، کتابخانه ها و ... تحت پوشش wifi و درنتیجه اینترنت قرارگرفته اند. مثال بارز این امکان در محل دائمی نمایشگاه های تهران می باشد و بازدید کنندگان قادر به دسترسی به اینترنت توسط کامپیوترهای قابل حمل خود هستند. در راستای تسهیل ارتباط و پوشش و سرعت بیشتر دسترسی تکنولوژی جدیدی در حال شکل   گیری است که به نام Wimax شناخته می شود. این تکنولوژی از استاندارد IEEE 802.16e بهره می برد.

 

روش های ارتباطی بی سیم :

تجهیزات و شبکه های کامپیوتری بی سیم بر دو قسم Indoor یا درون سازمانی و Outdoor یا برون سازمانی تولید شده و مورد استفاده قرار می گیرند.

 

شبکه های بی سیم Indoor :

 

نیاز سازمان ها و شرکت ها برای داشتن شبکه ای مطمئن و وجود محدودیت در کابل کشی ، متخصصین را تشویق به پیدا کردن جایگزین برای شبکه کامپیوتری کرده است. شبکه های Indoor به شبکه هایی اتلاق می شود که در داخل ساختمان ایجاد شده باشد. این شبکه ها بر دو گونه طراحی می شوند. شبکه های Ad hoc و شبکه های  Infra Structure. در شبکه های Ad hoc دستگاه متمرکز کننده مرکزی وجود ندارد و کامپیوترهای دارای کارت شبکه بی سیم هستند. استراتژی Ad hoc برای شبکه های کوچک با تعداد ایستگاه کاری محدود قابل استفاده است. روش و استراتژی دوم جهت پیاده سازی استاندارد شبکه بی سیم ، شبکه Infra Structure می باشد. در این روش یک یا چند دستگاه متمرکز کننده به نام Access Point  مسؤولیت برقراری ارتباط را برعهده دارد.

 

شبکه های بی سیم Outdoor :

 

برقراری ارتباط بی سیم در خارج ساختمان به شبکه بی سیم Outdoor شهرت دارد. در این روش داشتن دید مستقیم یا Line Of Sight ، ارتفاء دو نقطه و فاصله، معیارهایی برای انتخاب نوع Access Point و آنتن هستند.

انواع ارتباط :

 

شبکه بی سیم Outdoor با سه توپولوژی Point To Point ، Point To Multipoint و Mesh قابل پیاده سازی می باشد.

Point To point :

در این روش ارتباط دو نقطه مدنظر می باشد. در هر یک از قسمت ها آنتن و AccessPoint نصب شده و ارتباط این دو قسمت برقرار می شود.

 

Point To Multi Point :

در این روش یک نقطه به عنوان مرکز شبکه درنظر گرفته می شود و سایر نقاط به این نقطه در ارتباط هستند.

Mesh :

ارتباط بی سیم چندین نقطه بصورت های مختلف را توپولوژی Mesh می گویند. در این روش ممکن است چندین نقطه مرکزی وجود داشته باشد که با یکدیگر در ارتباط هستند.

 

ارتباط بی سیم بین دو نقطه به عوامل زیر بستگی دارد :

 

1-      توان خروجی Access Point ( ارسال اطلاعات)

2-      میزان حساسیت  Access Point(دریافت اطلاعات)

3-      توان آنتن

 

1-توان خروجی Access Point :

 

یکی از مشخصه های طراحی سیستم های ارتباطی بی سیم توان خروجی Access Point می باشد. هرچقدر این توان بیشتر باشد قدرت سیگنال های توایدی و برد آن افزایش می یابد.

 

2-میزان حساسیت Access Point :

 

از مشخصه های تعیین کننده در کیفیت دریافت امواج تولید شده توسط Access Point نقطه مقابل میزان حساسیت Access Point می باشد. هرچقدر این حساسیت افزایش یابد احتمال عدم دریافت سیگنال کمتر می باشد و آن تضمین کننده ارتباط مطمئن و مؤثر خواهد بود.

3-توان آنتن :

در مورد هر آنتن توان خروجی آنتن و زاویه پوشش یا انتشار مشخصه های حائز اهمیت می باشند در این راستا آنتن های مختلفی با مشخصه های مختلف توان و زاویه انتشار بوجود آمده است که آنتن های Omni ،  Sectoral ،  Parabolic ، Panel ،  Solied و  . . . . مثال هایی از آن هستند.

WiMax استاندارد جدید شبکه های بی سیم

امروزه یافتن و خریدن یک کامپیوتر کیفی که مجهز به تراشه Wi-Fi نباشد، کاری دشوار است، دکمه‌ای که به کاربران کامپیوترهای همراه اجازه دستیابی به اینترنت را فارغ از

مکانی که کاربر در آن حضور دارد می‌دهد. بدین‌ترتیب از اتاق غذاخوری، اتاق نشیمن و یا کافی‌شاپ می‌توان به اینترنت وصل شد.

عموم مردم بهWi-Fi به عنوان یک ایستگاه مرکزی کاری که می‌تواند ارتباط را بین چندین کاربر به‌طور یکسان به اشتراک بگذارد علا‌قمندند. البته با این محدودیت که فاصله کاربران برای محیط داخلی (indoor) کمتر از 100 متر و برای محیط خارجی(outdoor) کمتر از 400 متر باشد. اما استاندارد جدیدی معرفی شده است که  عملاً  توانایی Wi-Fi را زیر سؤال برده است. این استاندارد معروف بهwimax می‌باشد که باعث ایجاد ارتباطات بی‌سیم اینترنتی با پهنای باند بالا با سرعتی نزدیک به Wi-Fi که محدودیت‌های آن را هم ندارد یعنی تا فواصل بالای حدود 50 کیلومتر را هم پشتیبانی می‌کند.
شبکه‌های شهری بی‌سیم با سرعت‌های پهنای باند بالا چندان جدید نیستند، اما تجهیزات خاص باندپهن عمدتاً گران قیمت هستند. در حال حاضر شرکت‌ها به‌تدریج در حال رسیدن به توافق‌هایی بر روی جزییات استاندارد
wimax هستند که این منجر به کاهش قیمت این تجهیزات خواهد شد.

 

توافقات صنعتی روی جزییاتی نظیر این‌که چگونه سیگنال‌های wimax را رمزگشایی کنیم تا فرکانس‌هایی را ایجاد کنیم که قابل استفاده باشند و چگونه امکان برقراری ارتباط چندین کاربر تا دستیابی به آن فرکانس‌ها را فراهم کنیم، سرانجام به شرکت‌هایی نظیر اینتل اجازه خواهد داد تا تراشه که حاوی قابلیت wimax برای استفاده در تجهیزات بی‌سیم با پهنای باند بالا هستند را بسازند.

و در نهایت انتظار می‌رود که قیمت recieverهای wimax به حدود 50 تا 100 دلار یعنی چیزی حدود قیمت DSLها یا مودم‌های کابلی امروزی برسد و این یعنی میلیون‌ها نفر از کاربران بالاخره می‌توانند از سرویس‌های رایج اینترنت استفاده کند و به آسانی از طریق آنتن‌های نصب شده روی بام از هر گوشه شهر به اینترنت وصل شوند.

اگرچه ظهور اولیه wimax در حوزه‌های عمومی بوده است، اما با ظهور تدریجی تجهیزات و استانداردها، شاهد موج جدیدی از صنایع کوچک و متوسط بی‌سیم خواهیم بود که دیگر خطوط گران قیمت 1T1/E نیستند و ایستگاه‌های کاری همچنین می‌توانند خدمات خود را در مکان‌هایی بدون خطوط تلفن هم ارایه دهند و این یعنی دستیابی پرسرعت به اینترنت در نواحی دورافتاده‌ای که غالباً هیچ تجهیزات ارتباطی ندارند.
Wimax که مخفف Woldwide Interoperability for Microware Access می‌باشد، کمی فراتر از یک لیست طولانی از مشخصات تکمیلی و تخصصی که نمایشگر تجهیزات بی‌سیم کارخانه‌های مختلف که می‌توانند با سرعت‌های زیاد با هم کار کند، است. این استاندارد با نام IEEE802.16 نیز شناخته می‌شود که از سال 1990 کاربرد آن شروع شده است و نقطه مقابل فناوری‌های اترنت یا Wi-Fi بوده است. یک واحد انتقال‌دهنده wimax می‌تواند صوت، تصویر و سیگنال‌های اطلاعاتی را در طول فواصل بالای 50 کیلومتر (با رعایت خط دید مستقیم) و با سرعتی در حدود 70 مگابیت درثانیه (یعنی سرعتی که برای دستیابی 60 شرکت با سرعت خطوط 1T یا صدها کاربر خانگی با سرعت DSL کفایت می‌کند) انتقال می‌دهد.
اعلان شرکت ا‌ینتل (در ژانویه 2004) که موضوع اصلی‌اش در رابطه با
wimax بود باعث رونق یافتن سریع این فناوری و توسعه این استاندارد شد.

شرکت سازنده
Centrino قبلاً طی یک ابتکار تراشه‌های Wi-Fi را درون کامپیوترهای کیفی قرار داده بود. اسکات ریچاردسون مدیر گروه بی‌سیم باند پهن شرکت اینتل در این رابطه گفت: <ما دنبال این بودیم که آیا می‌توان همه شهرها را با Wi-Fi تحت پوشش اینترنتی قرار داد یا خیر و این‌که شاید پوشش اینترنتی دادن یک شهر با تکنولوژی Wi-Fi کار ساده‌ای باشد اما مشکل از این قرار است که مدیریت این شبکه بسیاربسیار سخت می‌شد و در ضمن Wi-Fi بسیار هم محدود عمل می‌کرد.
ریچادسون می‌افزاید:‌ ما متوجه شدیم که
Wi-Fi نیازمند این است که فراتر از یک تکنولوژی حامل رفتار کند و در ضمن از طیف وسیعی از توانایی‌ها هم بهره‌مند شود.

مسلماً
wimax که می‌تواند در فواصل دورتر و تحت بازه وسیعی از فرکانس‌ها کار کند،  ایده‌آل خواهد بود. پس اینتل شروع به طراحی پردازند‌ه‌های ارتباطی برای کار، تحت این فرکانس‌ها (از 2 تا 11 گیگاهرتز یعنی ناحیه‌ اصلی که توسط Wi-Fi استفاده می‌شود، امواج مایکرویو و انواع مخصوصی از رادارها) نمود و اولین تراشه را در ماه سپتامبر تولید کردند و سپس شروع به ایجاد و گسترش اتحادیه‌ای به نام اتحادیه wimax نمودند تا محصولات مختلف کارخانه‌ها را در این مورد تأیید کند و مدعیان و پیشگامان این تکنولوژی را مشخص سازند.
همچنین
Intel Capital، یکی از بخش‌های اصلی شرکت اینتل، شروع به سرمایه‌گذاری در چندین شرکت نمود تا بتواند wimax را تبدیل به وسیله سودآور نمایند و از آن به بهترین شیوه استفاده کند.
شرکت
speakeasy در سیاتل، یکی از این شرکت‌هاست و البته می‌تواند یکی از اولین ا‌ز گسترش‌دهندگان بازار wimax ‌باشد.

این شرکت در سال 1994، به عنوان یک کافی‌نت تأسیس شد تا ارتباطات فوق‌العاده سریع
DSL را برای بازیگران کسانی که بازی‌های کامپیوتری مفصل online انجام می دادند یا متخصصینی که در منزل کار می‌کردند، فراهم آورد اما به‌خاطر این‌که DSL هم تحت خطوط تلفن کار می‌کند، در نتیجه یک محدودیت ذاتی را با خود به ارث برده است. مثلاً حدود 30 درصد از اهالی شهرهایی که از خدمات شرکت Speakeasy استفاده می‌کنند از مراکز اصلی تلفن دور هستند. به نقل از یکی از مدیران این شرکت، همین دوری افراد از مراکز اصلی تلفن مهم‌ترین محرک برای این شرکت بود تا به دنبال شیوه‌ها و روش‌های جدیدی باشد و به همین علت، اکنون wimax مهم‌ترین و استراتژیک‌ترین پدیده برای تجارت آن‌ها است.
Speakeasy شروع به آزمایش و بررسی فنی  تجهیزات wimax با استفاده از تراشه‌های اینتل نموده است و امیدوار است تا اواسط سال 2005 مشتریان زیادی را به خود جلب کند.
اگر چه ضرورت استفاده از
wimax برای مصرف‌کنندگان، کسب و کارها و مردم در نواحی دورافتاده و صعب‌العبور برای داشتن یک دسترسی خوب و موفقیت‌آمیز و پرسرعت به اینترنت کاملاً واضح و مبرهن است، اما  این اتفاق هم یک شبه هم رخ نخواهد داد.

و همین مسأله احتمالاً باعث می‌شود مدت زمانی طول بکشد تا صنایع به سود اقتصادی  این فناوری دست بیابند و آن را عمومی کنند. پس هنوز هم ساختن شبکه‌ای از اتصال‌دهنده‌ها با ارزش است. ریچاردسون می‌گوید: مردم فکر می‌کنند که شما می‌توانید تنها یک برج و برج فرستنده اصلی wimax را  روی تپه‌ای در اطراف شهر قرار دهید و با آن اینترنت همه شهر را تأمین کنید. اما این همه مسأله نیست، در این‌جا هم دقیقاً مانند شبکه‌های تلفنی با افزایش تقاضا ما مجبور به اضافه کردن برج‌‌های جدید هستیم. اما شرکت Tower stream، شرکتی که قصد اضافه کردن wimax را به سرویس‌های خود دارد، اعلام نموده که این مشکل بدین شیوه حل می‌شود که می‌توان بر روی ساختمان‌های بلند در شیکاگو، نیویورک، بوستون و شهرهای دیگر، انتقال‌دهنده‌های ویژه wimax را نصب کرد و از یک اینترنت پرسرعت با ساختاری بی‌سیم بهره‌مند شد. ساختاری که مطمئناً بسیار ارزان‌تر از سیم، فیبرنوری و کابل تمام خواهد شد.

تجهیزات Wireless

     تجهیزات شبکه های Wireless شامل کلیه تجهیزات مورد استفاده در شبکه های بی سیم باند 4/2 و 8/5 گیگاهرتز اعم از کارت شبکه، انواع Access Point، پرینت سرور، بریج، بریجهای مخصوص فواصل طولانی، روتر، دستگاههای چندکاره شبکه (X Server)، فایروال و انواع آنتن جزء جدیدترین محصولات شبکه ارائه شده توسط این شرکت میباشد. فهرست تجهیزات شبکه موجود در این شرکت را در زیر مشاهده مینمایید. برای تهیه هریک از اقلام زیر با بخش فروش تماس حاصل نمائید.

Wireless Network Adapter

SMC2802W  54Mbps Data Rate 2.4GHz,WEP 64/128-bit, 802.1x, WAP Security PRISM Nitro Technology, PCI

 

LinkSys WMP54GS 54Mbps Wireless-G PCI + SpeedBooster

LinkSys WMP54G 54Mbps Wireless-G PCI

CNet CWP-854  54Mbps Wireless-G PCI

CNet CWD-854  54Mbps Wireless-G USB Dongle Adapter

CNet CNWL-311 11Mbps Wireless PCI

Ovislink WL-8000PCI 108Mbps Wireless Ti Turbo G PCI

Access Point

SMC2870W  IEEE 802.11 g/b, 50 mw Output , Access point / Bridge / WDS

2.4 GHz, Data Rates 54Mbps

 

SMC2552W-G IEEE 802.11 g/b 0.1 w

2.4 GHz , 54 Mbps Data Rate

Access Point enterprise Class level

Access Point Router

SMC2804WBR

 

LinkSys WRT54GS 54Mbps Wireless-G + SpeedBooster

CNet CWR-800 54Mbps Wireless-G Access Point Router Switch

CNet CWR-854   54Mbps Wireless-G Access Point Router Switch

Ovislink WL-5434ARM 54Mbps Wireless-G Access Point Router With ADSL Modem 4 Port Switch 1USB port, Auto Install

Ovislink WL-5424AR 54Mbps Wireless-G Access Point Router 4Port Switch

Wireless Multi Function

Ovislink WMU-9000VPN 54Mbps Wireless-G VPN Server Router, 4USB Port+4Port Switch+Multi Media Server/Firewall/NAT Server/FTP, DHCP, Print Server

 

Access Point & Bridge

LinkSys WAP54G 54Mbps Wireless-G w/Built-in Web-based Utility

 

CNet CNAP-711 11Mbps Wireless, SNMP Management

Wireless Indoor & Outdoor Bridge

SMC2586W-G IEEE 802.11 g/b

2.4 GHz,54 Mbps Data Rate

Support Up to 64 Users

 

Wireless Outdoor long Distance Bridge Up to 25Km

K-Best BL3005 11Mbps, 2.4 GHz, 0.1W ODU, 18dBi Gain Integrated Panel Antenna

 

K-Best BL3006 11Mbps, 2.4 GHz, 0.5W ODU, 18dBi Gain Integrated Panel Antenna

K-Best BL3007 11Mbps, 2.4 GHz, 1W ODU, 18dBi Gain Integrated Panel Antenna

K-Best BL3016 11Mbps, 5.8 GHz, 0.2W ODU, 22dBi Gain Integrated Panel Antenna

K-Best BL4001 11Mbps, 2.4 GHz, 0.1W ODU Bridge

K-Best BL4002 11Mbps, 2.4 GHz, 0.5W ODU Bridge

K-Best BL4003 11Mbps, 2.4 GHz, 1W ODU

K-Best BL4002S 11Mbps, 2.4 GHz, 0.5W ODU Bridge

K-Best BL4003S 11Mbps, 2.4 GHz, 1W ODU+IDU Bridge

K-Best BL4012S 11Mbps, 5.8 GHz, 0.2W ODU Bridge

Wireless Video Camera

LinkSys WVC11B Wireless-B Camera

 

Wireless Print Server

LinkSys WPS11 Wireless-B Print Server

 

Wireless Indoor or Outdoor Antenna 2.4 GHz Series

CNet CAA-02 Adapter Antenna (2 dBi)

 

CNet CAC-06 Celling type Antenna (6dBi)

CNet CAO-08 Omni Directional type Antenna (8 dBi)

CNet CAW-08 Wall type Antenna (8dBi)

Wireless Outdoor Antenna 2.4 GHz Series

K-Best KBNT2420-13 20dBi CPE Grid Parabolic Antenna

 

K-Best KBNT2424-13 24dBi CPE Grid Parabolic Antenna

K-Best KBNT2416-14 16dBi HE Sector Antenna

K-Best KBNT2411-17 11dBi Omni-Directional Antenna

K-Best KBNT2418-16 18dBi Panel Antenna

Wireless Outdoor Antenna 5.8 GHz Series

K-Best KBNT5826-13 5.8GHz, 26dBi CPE Grid Parapolic Antenna

 

K-Best KBNT5816-14 5.8GHz, 16dBi HE Sector Antenna

K-Best KBNT5811-17 5.8GHz, 11dBi Omni-Directional Antenna

K-Best KBNT5819-16 5.8GHz, 19dBi Panel Antenna

K-Best KBNT5822-16 5.8GHz, 22dBi Panel Antenna

Booster Amplifier

K-Best BL1001N 2.4GHz, 0.5W, 26.5 dBm Booster (Amplifier)

 

K-Best BL1002N 2.4GHz, 1W, 29.5 dBm Booster (Amplifier)

K-Best BL1003N 2.4GHz, 2W, 32.5 dBm Booster (Amplifier)

K-Best BL1004N 2.4GHz, 3W, 26.5 dBm Booster (Amplifier)

 

 

ق ۱

 

 

آشنائی با شبکه های بی سیم
مقدمه
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...
بواسطه وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.
این مقاله دربخش‌های مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکه‌های بی‌سیم و کابلی پرداخته شده، در بخش‌های بعدی به جزئیات بیشتری در رابطه با شبکه‌های بی‌سیم خواهیم پرداخت.

تشریح مقدماتی شبکه های بی سیم و کابلی
شبکه های محلی (
LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم .
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع
CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال (Passive ) مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال (Active )مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .
موسسه مهندسی
IEEE استانداردهای 802.3u را برای Fast Ethernet و 802.3ab و802.3z را برای Gigabit Ethernet ( مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی (
Access Point ) می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد.

شبکه های بی سیم (
Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:
802.11
b که اولین استانداردی است که به صورت گسترده بکار رفته است .
802.11
a سریعتر اما گرانتر از 802.11b می باشد.
802.11
g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.
عوامل مقایسه

در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد:-نصب و راه اندازی
1هزینه
2قابلیت اطمینان
3کارائی
4امنیت
5نصب و راه اندازی
در شبکه های کابلی بدلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ مربوطه کابل کشیده شود با مسائلی همچون سوارخکاری ، داکت کشی ، نصب پریز و......... مواجه هستیم در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و .......صورت پذیرد
شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند بنابراین تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر می باشد برای راه اندازی آن کافیست که از روشهای زیر بهره برد:
Ad hoc که ارتباط مستقیم یا همتا به همتا (peer to peer ) تجهیزات را با یکدیگر میسر می سازد.
Infrastructure که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.
بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکلتر نسبت به مورد مشابه یعنی شبکه های بی سیم است .

هزینه
تجهیزاتی همچون هاب ، سوئیچ یا کابل شبکه نسبت به مورد های مشابه در شبکه های بی سیم ارزانتر می باشد اما درنظر گرفتن هزینه های نصب و تغییرات احتمالی محیطی نیز قابل توجه است .
قابل به ذکر است که با رشد روز افزون شبکه های بی سیم ، قیمت آن نیز در حال کاهش است .

قابلیت اطمینان
تجهیزات کابلی بسیار قابل اعتماد میباشند که دلیل سرمایه گذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ، اتصالات با دقت کنترل شوند.
تجهیزات بی سیم همچون
Broadband Router ها مشکلاتی مانند قطع شدن‌های پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکه‌های بی‌سیم مجاور و ... را داشته اند که روند رو به تکامل آن نسبت به گذشته(مانند 802.11g ) باعث بهبود در قابلیت اطمینان نیز داشته است .
کارائی
شبکه های کابلی دارای بالاترین کارائی هستند در ابتدا پهنای باند 10
Mbps سپس به پهنای باندهای بالاتر( 100 Mbps و 1000Mbps ) افزایش یافتند حتی در حال حاضر سوئیچهائی با پهنای باند 1Gbps نیز ارائه شده است .
شبکه های بی سیم با استاندارد 802.11
b حداکثر پهنای باند 11Mbps و با 802.11a و 802.11g پهنای باند 54 Mbps را پشتیبانی می کنند حتی در تکنولوژیهای جدید این روند با قیمتی نسبتا بالاتر به 108Mbps نیز افزایش داده شده است علاوه بر این کارائی Wi-Fi نسبت به فاصله حساس می باشد یعنی حداکثر کارائی با افزایش فاصله نسبت به َAccess Point پایین خواهد آمد. این پهنای باند برای به اشتراک گذاشتن اینترنت یا فایلها کافی بوده اما برای برنامه هائی که نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای کاری (Client to Server ) دارند کافی نیست .

امنیت
بدلیل اینکه در شبکه های کابلی که به اینترنت هم متصل هستند، وجود دیواره آتش از الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره آتش نمیباشند، بایستی در چنین شبکه هایی دیواره آتش مجزایی نصب شود.
تجهیزات شبکه های بی سیم مانند
Broadband Routerها دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد. از سوی دیگر به دلیل اینکه در شبکه‌های بی‌سیم از هوا بعنوان رسانه انتقال استفاده میشود، بدون پیاده سازی تکنیک‌های خاصی مانند رمزنگاری، امنیت اطلاعات بطور کامل تامین نمی گردد استفاده از رمزنگاری WEP (Wired Equivalent Privacy ) باعث بالا رفتن امنیت در این تجهیزات گردیده است .
انتخاب صحیح کدام است؟
با توجه به بررسی و آنالیز مطالبی که مطالعه کردید بایستی تصمیم گرفت که در محیطی که اشتراک اطلاعات وجود دارد و نیاز به ارتباط احساس می شو د کدام یک از شبکه های بی سیم و کابلی مناسبتر به نظر می رسند .
جدول زیر خلاصه ای از معیارهای در نظر گرفته شده در این مقاله می باشد . بعنوان مثال اگر هزینه برای شما مهم بوده و نیاز به استفاده از حداکثر کارائی را دارید ولی پویائی برای شما مهم نمی باشد بهتر است از شبکه کابلی استفاده کنید.
بنابراین اگر هنوز در صدد تصمیم بین ایجاد یک شبکه کامپیوتری هستید جدول زیر انتخاب را برای شما ساده تر خواهد نمود.

انواع شبکه های بی سیم
WLANS(Wireless Local Area Networks )
این نوع شبکه برای کاربران محلی از جمله محیطهای(
Campus) دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید می باشد. در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از Access Point این ارتباط را برقرار نمود .در غیر اینصورت استفاده از Access Point ضروری است.می توان با استفاده از آنتن های مناسب مسافت ارتباطی کاربران را به شرط عدم وجود مانع تاحدی طولانی تر نمود.

WPANS(Wireless Personal Area Networks )
دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از :
IR (Infra Red ) و Bluetooth (IEEE 802.15 ) می باشد که مجوز ارتباط در محیطی حدود 90 متر را می دهد البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد .

WMANS(Wireless Metropolitan Area Networks )
توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شهر برقرار می شود برای
Backup آن می توان از خطوط اجاره ای ،فیبر نوری یا کابلهای مسی استفاده نمود .

WWANS(Wireless Wide Area Networks )
برای شبکه هائی با فواصل زیاد همچون بین شهرها یا کشورها بکار می رود این ارتباط از طریق آنتن ها ی بی سیم یا ماهواره صورت می پذیرد .


امنیت در شبکه های بی سیم
سه روش امنیتی در شبکه های بی سیم عبارتند از :

-
WEP(Wired Equivalent Privacy )
در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می آید که مناسب برای شبکه های کوچک بوده زیرا نیاز به تنظیمات دستی(
KEY ) مربوطه در هر Client می باشد.
اساس رمز نگاری
WEP بر مبنای الگوریتم RC4 بوسیله RSA می باشد.

-
SSID (Service Set Identifier )
شبکه های
WLAN دارای چندین شبکه محلی می باشند که هر کدام آنها دارای یک شناسه (Identifier ) یکتا می باشند این شناسه ها در چندین Access Point قرار داده می شوند . هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد .

-
MAC (Media Access Control )
لیستی از
MAC آدرس های مورد استفاده در یک شبکه به AP (Access Point ) مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرسها اجازه دسترسی دارند به عبارتی وقتی یک کامپیوتر درخواستی را ارسال می کند MAC آدرس آن با لیست MAC آدرس مربوطه در AP مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار می گیرد .این روش امنیتی مناسب برای شبکه های کوچک بوده زیرا در شبکه های بزرگ امکان ورود این آدرسها به AP بسیار مشکل می باشد.

انواع استاندارد 802.11
اولین بار در سال 1990 بوسیله انستیتیو
IEEE معرفی گردید که اکنون تکنولوژیهای متفاوتی از این استاندارد برای شبکه های بی سیم ارائه گردیده است .
802.11
برای روشهای انتقال
FHSS(frequency hopping spared spectrum ) یا DSSS (direct sequence spread spectrum ) با سرعت 1 Mbpsتا 2Mbps در کانال 2.4 GHz قابل استفاده می باشد.
802.11
a
برای روشهای انتقال
OFDM (orthogonal frequency division multiplexing ) با سرعت 54Mbps در کانال 5GHz قابل استفاده است.
802.11
b
این استاندارد با نام
WI-Fi یا High Rate 802.11 قابل استفاده در روش DSSS بوده و در شبکه های محلی بی سیم نیز کاربرد فراوانی دارد همچنین دارای نرخ انتقال 11Mbps می باشد.
802.11
g
این استاندارد برای دستیابی به نرخ انتقال بالای 20
Mbps در شبکه های محلی بی سیم و در کانال 2.4GHz کاربرد دارد.

Bluetooth
نوع ساده ای از ارتباط شبکه های بی سیم است که حداکثر ارتباط 8 دستگاه را با تکنولوژی
Bluetooth پشتیبانی می کند دستگاههایی از قبیل PDA ، نوت بوک ، تلفن های همراه و کامپیوترهای شخصی از جمله این موارد هستند می دهد اگرچه این تکنولوژی ممکن است در صفحه کلیدها ،موس ها و Headset و Hands-free تلفن های همراه نیز دیده شود این تکنولوژی در سال 1994 توسط شرکت اریکسون ایجاد شد در سال 1998 تعداد کوچکی از کمپانیهای مشهور مانند اریکسون ،نوکیا ، اینتل و توشیبا استفاده شد . بلوتوس در فواصل کوتاهی بین 9 تا 90 متر کار می کنند این فاصله پشتیبانی به امنیت این تکنولوژی می افزاید .چرا که اگر کسی بخواهد ارتباط شما را شنود کند گر چه به ابزار خاصی نیاز ندارد اما بایستی در فاصله نزدیکی از شما قرار بگیرد مهمتری ویژگی بلوتوس این است که بر خلاف Infrared موانعی مانند دیوار تاثیری بر روی سیگنال آن ندارند از تکنولوژی رادیوئی استفاده کرده که خیلی گران نبوده و مصرف برق خیلی کمی دارد .


WooKMaN

12-05-2005, 10:56 PM

 

تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.
مقصود از
WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.
شبکه‌های
WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند.

 

 

مبانی شبکه های بی سیم wi-fi

در چند سال گذشته، دگرگونی مهمی در دنیای کامپیوترهای شخصی به وجود آمده است. استفاده از خط تلفن برای ارتباط اینترنت روز به روز کمتر می شود، و کامپیوترها دیگر ابزاری تجملی به حساب نمی آیند. امروزه بازار کامپیوتر به مشتریان دفاتر اداری کوچک / دفتر کار خانگی نگاه می کند. قیمت کامپیوتر چنان پایین آمده است که می توان یک سیستم کامل با یک مانیتور بزرگ و یک چاپگر را به قیمتی کمتر از پانصد هزار تومان تهیه کرد. قیمت وسایل شبکه سازی نیز بسیار پایین آمده است و می توانید بعضی از مسیریابهای (
router) سرعت بالا، دیواره های آتش (firewall) و سوئیچ ها را هر کدام با قیمتی کمتر از 100 هزار تومان بخرید. این دو روند را با این حقیقت در نشر بگیرید که ارتباطات باند عریض (broadband) نیز به تدریج در حال بازکردن جای خود بین کاربران خانگی است و خانه های چند کامپیوتری نیز موسوم شده است. بدیهی است که امروزه کاربران کامپیوتر با این امکانات تمایل دارند که یک ارتباط اینترنت باند عریض را به طور اشتراکی روی همه کامپیوترهای خانه به کار بگیرند و فایل های مورد نیاز کاربران خانه را به کامپیوترهای مختلف خانه بفرستند.
یک روش وصل کردن سیستم ها به یکدیگر در یک شبکه خانگی استفاده از سیم است. کامپیوترها را با استفاده از کابلهای اترنت (
Ethernet) استاندارد، جعبه تقسیم ها (هابهاHub) و سوئیچ ها می توان به هم وصل کرد و یک شبکه با سیم را به وجود آورد. شبکه با سیم اغلب بهترین راه است، چون سریع، نسبتاً ارزان، و مطمئن است، اما سیم کشی در خانه کار پردردسری است، مگر این که در ساختمان از قبل سیم کشی برای یک شبکه کامپیوتری تدارک دیده شده باشد. افزون بر این، سیم کشی روکار چهره زشتی به اتاق ها می دهد. یک روش آسانتر برای ساخت یک شبکه در فضای موجود استفاده از تجهیزات wi-fi است. wi-fi اصطلاحی است که برای توصیف یک خانواده از محصولات شبکه سازی بی سیم گفته می شود که نیاز به سیم کشی روکار برای وصل کردن کامپیوترها را برطرف می کند.

wi-fi چگونه کار می کند؟
فناوری
wi-fi، یا 802.11a/b/g ، بسیار شبیه به گوشی تلفن دیجیتال بی سیم کار می کند. میکروفون موجود در گوشی صدای شما را می گیرد، و پردازنده های درونی گوشی این صدارا به یک سیگنال دیجیتال تبدیل می کنند، که سپس به دستگاه پایه انتقال می یابد. دستگاه پایه به نوبه خود داده هایی را که از خط تلفن می آید می گیرد، یک تبدیل مشابه انجام می دهد و سیگنال حاصل را به گوشی می فرستد. این ارتباط دو طرفه پیوسته، تا حدودی به عملیات یک شبکه بی سیم شباهت دارد. یک دستگاه WAP (نقطه دستیابی بی سیم) یا دستگاه مسیریاب (router) بی سیم را می توانید همان دستگاه پایه گوشی تلفن، و کارت های شبکه بی سیم را خود گوشی در نظر بگیرید. WAPیا مسیریاب رابط با سیم به یک شبکه با سیم موجود یا به یک مودم باند عریض است و با استفاده از سیگنال های رادیویی با کارت های شبکه بی سیم نصب شده در کامپیوترهای شما ارتباط برقرار می کنند. پیوند بی سیم بین کارتهای نصب شده در کامپیوترهای شما و مسیریاب WAP، نیاز به کابلهای اترنت را برطرف می کند. آنچه گفتیم توضیحی ساده شده از این فناوری است، اما نحوه کار شبکه بی سیم در اصل همین است.
پراستفده ترین تجهیزات
wi-fi از استانداردهای 802.11b و 802.11g بهره می گیرند. این وسایل داده ها را با استفاده از فرکانس های رادیویی (RF) در باند 2.4 گیگاهرتز نقل و انتقال می دهند. وسایل جدیدتر که از استاندارد 802.11a بهره می گیرند امواج خود را در باند فرکانسی 5 گیگاهرتز پخش می کنند، اما آنها به عمومیت استفاده از محصولات 802.11b/g نرسیده اند. وسایل 802.11b ابتدا به بازار راه یافتند و پهنای باند 11 مگابیت در ثانیه را فراهم می سازند و برد موثر 100 متر (بدون مانع) را دارند. هرچند، در داخل خانه، دیوارها و لوازم خانگی احتمالاً برد وسایل 802.11b را نصف خواهند کرد. محصولات 802.11g شبیه به محصولات 802.11b هستند. اما، پهنای باند 54 مگابایت در ثانیه را فراهم می کنند. محصولاتی که از استاندارد 802.11a تبعیت می کنند نیز پهنای باند تا 54 مگابیت در ثانیه را فراهم می کنند اما داده ها را در یک باند فرکانسی متفاوت نقل و انتقال می دهند و برد کمتری دارند. محصولات 802.11a نسبت به وسایلی که از فرکانس های 2.4 گیگا هرتز استفاده می کنند از باند فرکانسی متفاوتی بهره می گیرند، کمتر در معرض تداخل RF قرار می گیرند.

آنچه شما لازم دارید
برای ساخت یک شبکه بی سیم به چند عضو پایه نیاز خواهید داشت. معمول ترین شبکه های بی سیم شامل یک مسیریاب یا دستگاه نقطه دستیابی (
WAP or Wireless Access point)و کارت شبکه بی سیم (به تعداد کامپیوترهای متصل به شبکه) هستند. به عنوان مثال، فرض کنیم در حال پیکربندی یک شبکه بی سیم در خانه ای هستید که دو کامپیوتر رومیزی، یک ارتباط اینترنت باند عریض و یک لپ تاپ دارد. گام اول برای ساخت شبکه آن است که مسیریاب بی سیم را به مودم باند عریض وصل کنید. وقتی مسیریاب به درستی پیکربندی شود، به دروازه ای به سوی اینترنت تبدیل می شود. به هر کامپیوتر وصل شده در پشت مسیریاب یک نشانی IP ثبت نشده داخلی اختصاص می یابد، که معمولاً در محدوده 192.168.x.x است. مسیریاب ترافیک ورودی از نشانی IP ثبت شده که به وسیله ISP اختصاص می یابد را بر دوش می گیرد و آن داده ها را به نشانی IP مقتضی هدایت می کند. این خصوصیت، که به NAT (Network Address Translation) مشهور است، یک لایه پایه حفاظتی بین کامپیوترهای شما و اینترنت به وجود می آورد.
پس از پیکربندی مسیریاب، گام بعدی نصب کارتهای شبکه بی سیم در هر کامپیوتر شبکه است. کارتهای شبکه بی سیم در هر کامپیوتر شبکه است. کارتهای شبکه بی سیم در انواع متنوعی عرضه شده اند. بعضی از آنها کارتهای متداول
PCI هستند که شبیه به سایر کارتهای PCI، مانند کارتهای صدا، نصب می شوند. بعضی دیگر برای لپ تاپها ساخته شده اند و از استاندارد PCMCIA تبعیت می کنند. اگر پی سی یا نوت بوک شما حاوی شکاف (slot) اضافی نباشد، می توانید از آداپتورهای شبکه معمولاً آسان است. آن را در یک شکاف خالی فرو کنید یا اگر از نوع USB است رابط آن را به یک درگاه خالی USB وصل کنید. سپس، وقتی کامپیوتر خود را روشن می کنید، سیستم عامل باید این وسیله جدید را شناسایی کند و دستگاه رانهای (driver) جدید را نصب کند. دستگاه رانها معمولاً بر روی یک سی دی یا یک دیسکت قرار دارند و ویندوز می تواند آنها را شناسایی و برای آداپتور نصب کند. وقتی دستگاه رانها نصب شدند، کامپیوتر را باز راه اندازی کنید و برنامه خدماتی ارتباط بی سیم را که به همراه آداپتور عرضه شده است برای پیدا کردن امواج هوایی مربوط به مسیریاب به اجرا در آورید. (ویندوز اکس پی خود امکاناتی برای اداره ارتباطات شبکه بی سیم دارد.) اگر همه چیز درست کار کند و شما در برد موثر شبکه باشید، مسیریاب باید در یک فهرست به عنوان یک ارتباط موجود ظاهر شود؛ روی دکمه Connection کلیک کنید، و کار برپایی شبکه تمام است.

نگهداری و امنیت
با این همه، شبکه بی سیم چند عیب دارد. به طور دوره ای باید اطمینان یابید که نرم افزار مسیریاب روز آمد است و این که هیچ حفره ای برای نفوذ کرمها، ویروسهاف هکرها و مانند آن وجود ندارد. هر مسیریاب و دستگاه نقطه دستیابی بی سیم یک برنامه کوچک، به نام
firmware دارد که همچون سیستم عامل آن دستگاه عمل می کند. لخت افزار یا firmware بر روی یک تراشه داخل این دستگاه ها ذخیره شده است. سازندگان این محصولات، گاهی وصله هایی (patch) انتشار می دهند که بهتر است firmware دستگاه خود را با آنها روز آمد کنید. این وصله ها معمولاً اشکالات را از بین می برند، حفره ها را پر می کنند، یا امکانات جدیدی را اضافه می کنند. بهتر است ماهی یک بار به پایگاه وی سازنده سربزنید تا اگر وصله جدیدی موجود بود آن را دریافت و نصب کنید.
شبکه های بی سیم 802.11.
d/g در معرض تداخل ناشی از انواعی از وسایل دیگر قرار دارند. به عنوان مثال، بعضی از گوشی های تلفن بی سیم روی باند فرکانسی ISM (Industrial, Scientific, Medical) (صنعتی، علمی، پزشکی) مشابهی عمل می کنند و اجاقهای مایکروویو اغلب فرکانس هایی را انتشار می دهند که می تواند برای محصولات شبکه بی سیم مسئله به وجود بیاورد. مسئله از آنجا ناشی می شود که همه این محصولات در فرکانس های مشابهی کار می کنند و سیگنال یکی از آنها می تواند به آسانی با سیگنال دیگری تداخل پیدا کند. تجهیزات wi-fi طوری طراحی می شوند که با وجود تداخل بازهم بتوانند کار کنند، اما وقتی شرایط آرمانی نباشد کارایی پایین می آید.
بهتر است گوشی های تلفن بی سیم و سایر وسایلی را که ممکن است تداخل به وجود بیاورند دورتر از کامپیوترها و
WAP قرار دهید. اما در جایی که این محصولات حضور دارند کاری که می توانید انجام دهید خرید یک گوشی بی سیم که در باند فرکانسی متفاوتی کار می کند، یا ارتقاء دادن آنتنهای روی WAP و آداپتورهای بی سیم است.
امنیت یکی از مسائل دیگر شبکه های بی سیم است. نفوذگران برای نفوذ به یک شبکه با سیم مجبورند به طور فیزیکی به شبکه دسترسی پیدا کنند. اما با شبکه بی سیم، چون سیگنال ها حدود 100 متر در هر جهتی انتشار می یابند، کسانی که در اتومبیل در کنار خانه نشسته باشند می توانند وارد شبکه شما بشوند (این حالت به
War driving مشهور است. War driving به عمل رانندگی در اطراف تجهیزات wi-fi برای دستیابی غیرمجاز شبکه گفته می شود). برای کمک به امنیت ارتباطات بی سیم و حفاظت شبکه در برابر نفوذگران ناخواسته، تقریباً همه WAPها حاوی فناوری WEP هستند. WEP علامت اختصاری عبارت زیر است :
Wired Equivalent Privacy
WEP یک استاندارد است که برای رمزنگاری داده ها بر روی یک شبکه بی سیم 802.11 به کار می رود. برای فعال کردن WEP، لازم است وارد مسیریاب خود شوید (log کنید) و یک کلید یا کلمه عبور اختصاص بدهید. شما یا هکس دیگر برای دستیابی شبکه مجبور خواهد بود که این کلید را برای هر کامپیوتر شبکه تایپ کند. چند کار دیگر برای ایجاد امنیت بهتر یک شبکه بی سیم می توانید انجام دهید، اما هیچ کدام به خوبی WEP نیستند. با بعضی از WAPها کاربران می توانند عدم پخش SSID را انتخاب کنند SSID سرواژه عبارت زیر است:
Service Set Identifire
SSID ورود نفوذگران به شبکه را دشوارتر می سازد. پروتکل wi-fi protected Access بسیار بهتر از WEP است، اما این دو فناوری ممکن است برای بعضی از کاربران فراهم نباشد، چون آنها بعد از WEP ساخته شده اند و هنوز به طور گسترده عرضه نشده اند. اما اگر آنها معمول شوند، قویاً توصیه می کنیم که برای امنیت بیشتر شبکه بی سیم خود از آنها استفاده کنید.

ارزان، مطمئن، انعطاف پذیر
فناوری
wi-fi به بلوغ خود رسیده است، زیرا امروزه ارزان شده است، پیکربندی آسانی دارد و مطمئن است. وقتی درست پیکربندی شود، یک شبکه بی سیم بخش اعظم کارایی یک شبکه باسیم را در اختیار شما می گذارد، با این درجه از آزادی که می توانید کامپیوترها را به هرجایی در برد WAP خود ببرید