آشنایی با حملات pharming
تهدیدهای جدیدی که هویت و اطلاعات کاربر را هدف قرار داده اند،رویکردهای جدید امنیتی را طلب می کند.
امروزه، حملات phishing ساده تر و کم خطرتر از تهدیدهای آنلاینی که در حال تجربه شدن هستند، به نظر می رسند. حملات phishing به آسانی شناخته می شوند و می توان به سرعت آنها را از کار انداخت. جرائم سازمان یافته از این حد گذشته و پیچیدگی آنها به طرز چشم گیری افزایش یافته است. امروزه، کاربران با اشکال موذیانه تری از حمله مواجه می شوند و کشف و مقابله علیه آنها بسیار مشکل تر است.
گونه ای جدید از حمله
این گونه جدید حمله بعنوان pharming شناخته می شود. pharming بجای اینکه کاربر را گول بزند تا به یک ایمیل تقلبی پاسخ دهد تا او را به یک وب سایت جعلی هدایت کند، برای فریب دادن کاربر برای تسلیم هویت و اطلاعات حساسش، از روش های زیرکانه تری استفاده می کند. این حملات از اسب های تروا (تروجان) برای نصب برنامه های کلیدخوان و برنامه های هدایت کننده استفاده می کنند تا به یک نفوذگر اجازه دهند کلمات عبور و شماره کارت های اعتباری را بدست آورد، بدون اینکه کاربر مجبور به انجام کاری غیرعادی باشد. در اینجا دو مثال از نحوه این حمله آورده شده است:
۱- کاربر یک ایمیل ظاهراً صحیح را باز می کند که او را تشویق می کند تا فایل الحاقی به ایمیل را باز کند. این فایل الحاقی بصورت مخفیانه یک «کلیدخوان» (برنامه ای است که کلیدهایی را که توسط کاربر زده می شود، ثبت می کند) نصب می کند. هنگامی که کاربر به بانک آنلاین خود سر می زند، کلیدخوان این را تشخیص می دهد و ورودی های صفحه کلید کاربر را هنگامی که وی اسم و کلمه عبور را تایپ می کند، ثبت می کند. سپس این
اطلاعات
برای نفوذگر ارسال می شود تا برای دسترسی به حساب کاربر استفاده شود
.
2-یک کاربر ممکن است با دانلود کردن یک فایل یا مشاهده یک وب سایت که
حاوی ActiveX control است، سهواً یک «هدایت کننده» (redirector) را روی سیستم خود نصب کند. این کار باعث می شود که فایل های موجود در سیستم دچار تغییراتی شود و هنگامی که کاربر به بانک آنلاین خود سر می زند، به وب سایت نفوذگر هدایت شود. این عمل می تواند با مسموم کردن سرور DNS انجام گیرد که برای آدرس بانک آنلاین کاربر، IP وب سایت نفوذگر را می فرستد. حملات پیچیده تر می توانند ارتباط را با بانک کاربر برقرار کنند و هنگامی که پروسه در حال انجام است، ترافیک عبوری بین کاربر و بانک (شامل کلمات عبور و اطلاعات شخصی) را مشاهده کنند. در اصل نفوذگر خود را بین کاربران و بانک قرار می دهد
چه می توان کرد؟
از نظر تاریخی، رویکرد امنیتی که برای این نوع از حملات بکار گرفته شده است، مشابه مفهوم گارد مرزی (Boarder Guard) بوده است. ورود موارد زیان رسان را به کامپیوتر متوقف کنید و جلوی کاربر را از رفتن به مکان های بد بگیرید. ابزارهایی مانند آنتی ویروس، ضدجاسوس، فایروال ها و تشخیص دهندگان نفوذ، همگی چنین رویکردی دارند. به هرحال، همچنانکه حملات به رشد خود ادامه می دهند و پیچیده تر می شوند، نمی توان از احتمال نصب شدن موفقیت آمیز یک کلیدخوان یا هدایت کننده علیرغم این گاردهای مرزی، غافل ماند.
برای سروکار داشتن با این احتمال، رویکرد متفاوت دیگری مورد نیاز است. علاوه بر ابزارهایی که ذکر آنها رفت، نیاز است که هویت و اطلاعات کاربران توسط محافظ شخصی (body guard) مراقبت شود. یعنی، نیاز است که هویت و اطلاعات شخص بدون در نظر گرفتن نوع حمله و جایی که اطلاعات کاربر به آنجا می رود، همواره امن باقی بماند. این نوع امنیت قابلیت های محافظ شخصی را برای هویت کاربر ایجاد می کند و اهمیتی ندارد که اطلاعات کاربر به کجا فرستاده می شود و کلیدخوان نصب شده است و یا اینکه نفوذگر می تواند ترافیک اینترنت را نظارت کند.
دو قابلیت امنیتی وجود دارد که می تواند توانایی این محافظ شخصی را پیاده کند. اولی تصدیق هویت قوی (strong authentication) است. امروزه، کاربران عموماً برای محافظت از هویتشان به یک کلمه عبور اطمینان می کنند، اما احتمال زیادی وجود دارد که کلمه عبور توسط کسی که نظاره گر login است، دزدیده شود. داشتن یک عامل اضافی برای تصدیق هویت، یعنی چیزی که کاربر باید بصورت فیزیکی داشته باشد علاوه بر آنچه که می داند، می تواند یک هویت آنلاین را در برابر حمله محافظت کند. این کار قابل مقایسه با چگونگی تأیید هویت کاربران در ماشین های خودپرداز بانک است. کاربران هم کارت بانکی دارند و هم PIN را می دانند. با تصدیق هویت قوی، اگر کلیدخوان هم نصب شده باشد، می تواند تنها کلمه عبور را بگیرد و نه عامل فیزیکی استفاده شده در پروسه تصدیق هویت را. کلمه عبور به تنهایی و بدون فاکتور فیزیکی نمی تواند توسط نفوذگر برای دسترسی به حساب کاربر مورد استفاده قرار گیرد.
توانایی
مهم دوم رمزنگاری مداوم است. امروزه، SSL (Secure
Socket Layer) از اطلاعات ارسال شده توسط کاربران بگونه ای محافظت می کند که
انگار تنها به سرور هدف ارسال می شوند. برای مثال، اگر یک کاربر کلمه عبور خود را
وارد کند، به راحتی تا
زمان رسیدن به و ب سرور در طرف دیگر، قابل مشاهده است. در مورد یک حمله هدایت
کننده، ارتباط امن در سایت نفوذگر پایان می پذیرد و قبل از اینکه به سازمان آنلاین
قانونی ارسال شود، دیتای کاربر در معرض افشاء قرار می گیرد. رمزنگاری مستمر می
تواند از دیتا ،بدون در نظر گرفتن امنیت ارتباط، محافظت کند. ورودی های کاربر قبل
از ترک کامپیوتر کاربر رمز می شوند و می توانند تنها توسط سازمان قانونی که به
سرورهای طرف دیگر دسترسی دارد، رمزگشایی شوند. حتی اگر دیتا به این سرور نرسد،
رمزشده باقی خواهد ماند و برای یک نفوذگر قابل استفاده نیست
این دو قابلیت به همراه هم، می توانند نقش محافظ شخصی را برای محافظت از هویت و اطلاعات کاربر در دنیای خصمانه! اینترنت ایفاء کنند.
بررسی دنیای واقعی
چند انتخاب وجود دارند که می توانند امنیت محافظ شخصی را فراهم کنند اما باید با استفاده از نیازهای دنیای واقعی اینترنت ارزیابی شوند. چنانچه کاربر با یک تکنولوژی احساس راحتی نکند، آن را نخواهد پذیرفت. اگر تکنولوژی خیلی گران باشد، نه برای کاربر انتهایی قابل تهیه خواهد بود و نه برای سازمان مربوطه.
چندین عامل وجود دارد که باید به هنگام تشویق کاربران به پذیرش تکنولوژی مورد نظر مورد توجه قرار گیرند:
· نرم افزار کلاینت ـ هر نیازی به دانلود و نصب نرم افزار به عنوان یک مانع است...
· واسط نرم افزار ـ خطرات و پیچیدگی که کاربر برای پیاده سازی تجربه می کند...
· راحتی استفاده ـ مخصوصاً برای تصدیق هویت دو عامله! ، راحتی استفاده شامل قابلیت حمل، دوام است. سهولت کار با واسط کاربر نیز مورد توجه جدی است.
مشخصاً زمانی که از این نوع فناوری با مقیاس بالا بکارگرفته شود، هزینه این رویکرد می تواند در امکانپذیری آن موثر باشد. اگر هزینه کل سیستم خیلی بالا باشد، سازمان ها برای برقراری این امنیت اضافی برای یک مورد تجاری مورد قبول، نیاز به مطالبات مالی از کاربران دارند. در این موارد کاربران به راحتی راضی به پرداخت های اضافی برای برقراری این امنیت بیشتر نمی شوند.
به این منظور تکنولوژی های محافظ شخصی باید سطح بالایی از امنیت را در حالی که هزینه کمی در بردارند و برای استفاده آسان هستند، فراهم کنند.
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11
مسأله شماره ۳: استفاده غیرمجاز از سرویس
چندین شرکت مرتبط با شبکه های بی سیم نتایجی منتشر کرده اند که نشان می دهد اکثر نقاط دسترسی با تنها تغییرات مختصری نسبت به پیکربندی اولیه برای سرویس ارائه می گردند. تقریباً تمام نقاط دسترسی که با پیکربندی پیش فرض مشغول به ارائه سرویس هستند، WEP (Wired Equivalent Privacy) را فعال نکرده اند یا یک کلید پیش فرض دارند که توسط تمام تولیدکنند گان محصولات استفاده می شوند. بدون WEP دسترسی به شبکه به راحتی میسر است. دو مشکل به دلیل این دسترسی باز می تواند بروز کند: کاربران غیرمجاز لزوماً از مفاد ارائه سرویس تبعیت نمی کنند، و نیز ممکن است تنها توسط یک اسپم ساز اتصال شما به ISPتان لغو شود.
راه حل شماره۳ : طراحی و نظارت برای تأیید هویت محکم
راه مقابله مشخص با استفاده غیرمجاز، جلوگیری از دسترسی کاربران غیرمجاز به شبکه است. تأیید هویت محکم و محافظت شده توسط رمزنگاری یک پیش شرط برای صدور اجازه است، زیرا امتیازات دسترسی برپایه هویت کاربر قرار دارند. روش های VPN که برای حفاظت از انتقال در لینک رادیویی به کارگرفته می شوند، تأیید هویت محکمی را ارائه می کنند. تخمین مخاطرات انجام شده توسط سازمان ها نشان می دهد که دسترسی به 802.1x باید توسط روش های تأیید هویت برپایه رمزنگاری تضمین شود. از جمله این روش ها می توان به TLS (Transport Layer Security) ، TTLS (Tunneled TLS) یا PEAP (Protected Extensible Authentication Protocol) اشاره کرد.
هنگامی که یک شبکه با موفقیت راه اندازی می شود، تضمین تبعیت از سیاست های تایید هویت و اعطای امتیاز مبتنی بر آن حیاتی است. همانند مسأله نقاط دسترسی نامطلوب، در این راه حل نیز نظارت های منظمی بر تجهیزات شبکه بی سیم باید انجام شود تا استفاده از مکانیسم های تأیید هویت و پیکربندی مناسب ابزارهای شبکه تضمین شود. هر ابزار نظارت جامع باید نقاط دسترسی را در هر دو باند فرکانسی 802.11b (باند GHz ISM 2.4) و 802.11a ( GHz U-NII 5) تشخیص دهد و پارامترهای عملیاتی مرتبط با امنیت را نیز مشخص کند. اگر یک ایستگاه غیرمجاز متصل به شبکه کشف شود، یک رسیور دستی می تواند برای ردیابی موقعیت فیزیکی آن استفاده شود. آنالایزرها نیز می توانند برای تأیید پیکربندی بسیاری از پارامترهای نقاط دسترسی استفاده گردند و هنگامی که نقاط دسترسی آسیب پذیری های امنیتی را نمایان می کنند، علائم هشدار دهنده صوتی تولید کنند.
مسأله شماره ۴ : محدودیت های سرویس و کارایی
LANهای بی سیم ظرفیت های ارسال محدودی دارند. شبکه های 802.11b سرعت انتقالی برابر با 11 Mbps و شبکه های برپایه تکنولوژی جدید 802.11a نرخ انتقال اطلاعاتی تا 54 Mbps دارند. البته ماحصل مؤثر واقعی، به دلیل بالاسری لایه MAC، تقریباً تا نیمی از ظرفیت اسمی می رسد. نقاط دسترسی کنونی این ظرفیت محدود را بین تمام کاربران مربوط به یک نقطه دسترسی قسمت می کنند. تصور اینکه چگونه برنامه های محلی احتمالاً چنین ظرفیت محدودی را اشغال می کنند یا چگونه یک نفوذگر ممکن است یک حمله انکار سرویس (DoS) روی این منابع محدود طرح ریزی کند، سخت نیست.
ظرفیت رادیویی می تواند به چندین روش اشغال شود. ممکن است توسط ترافیکی که از سمت شبکه باسیم با نرخی بزرگتر از توانایی کانال رادیویی می آید، مواجه شود. اگر یک حمله کننده یک ping flood را از یک بخش اترنت سریع بفرستد، می تواند به راحتی ظرفیت یک نقطه دسترسی را اشغال کند. با استفاده از آدرس های broadcast امکان اشغال چندین نقطه دسترسی متصل به هم وجود دارد. حمله کننده همچنین می تواند ترافیک را به شبکه رادیویی بدون اتصال به یک نقطه دسترسی بی سیم تزریق کند. 802.11 طوری طراحی شده است که به چندین شبکه اجازه به اشتراک گذاری یک فضا و کانال رادیویی را می دهد. حمله کنندگانی که می خواهند شبکه بی سیم را از کار بیاندازند، می توانند ترافیک خود را روی یک کانال رادیویی ارسال کنند و شبکه مقصد ترافیک جدید را با استفاده از مکانیسم CSMA/CA تا آنجا که می تواند می پذیرد. مهاجمان بداندیش که فریم های ناسالم می فرستند نیز ظرفیت محدود را پر می کنند. همچنین ممکن است مهاجمان تکنیک های تولید پارازیت رادیویی را انتخاب کنند و اقدام به ارسال اطلاعات با نویز بالا به شبکه های بی سیم مقصد کنند.
بارهای بزرگ ترافیک الزاماً با نیات بدخواهانه تولید نمی شوند. انتقال فایل های بزرگ یا سیستم client/server ترکیبی ممکن است مقادیر بالایی از دیتا روی شبکه ارسال کنند. اگر تعداد کافی کاربر شروع به گرفتن اندازه های بزرگی از دیتا از طریق یک نقطه دسترسی کنند، شبکه شبیه سازی دسترسی dial-up را آغاز می کند.
راه حل شماره۴ : دیدبانی شبکه
نشان یابی مسائل کارایی با دیدبانی و کشف آنها آغاز می شود. مدیران شبکه بسیاری از کانال ها را برای کسب اطلاعات در مورد کارایی در اختیار دارند: از ابزارهای تکنیکی خاص مانند SNMP (Simple Network Management Protocol) گرفته تا ابزارهای بالقوه قوی غیرفنی مانند گزارش های کارایی کاربران. یکی از مسائل عمده بسیاری از ابزارهای تکنیکی، فقدان جزئیات مورد نیاز برای درک بسیاری از شکایت های کاربران در مورد کارایی است. آنالایزرهای شبکه های بی سیم می توانند با گزارش دهی روی کیفیت سیگنال و سلامت شبکه در مکان کنونی خود، کمک باارزشی برای مدیر شبکه باشند. مقادیر بالای ارسال های سرعت پایین می تواند بیانگر تداخل خارجی یا دور بودن یک ایستگاه از نقطه دسترسی باشد. توانایی نشان دادن سرعت های لحظه ای روی هر کانال، یک تصویر بصری قوی از ظرفیت باقی مانده روی کانال می دهد که به سادگی اشغال کامل یک کانال را نشان می دهد. ترافیک مفرط روی نقطه دسترسی می تواند با تقسیم ناحیه پوشش نقطه دسترسی به نواحی پوشش کوچک تر یا با اعمال روش شکل دهی ترافیک در تلاقی شبکه بی سیم با شبکه اصلی تعیین شود.
در حالیکه هیچ راه حل فنی برای آسیب پذیری های ناشی از فقدان تأیید هویت فریم های کنترل و مدیریت وجود ندارد، مدیران می توانند برای مواجهه با آنها گام هایی بردارند. آنالایزرها اغلب نزدیک محل های دردسرساز استفاده می شوند تا به تشخیص عیب کمک کنند و به صورت ایده آل برای مشاهده بسیاری از حملات DoS کار گذاشته می شوند. مهاجمان می توانند با تغییر دادن فریم های 802.11 با استفاده از یکی از چندین روش معمول واسط های برنامه نویسی 802.11 موجود، از شبکه سوءاستفاده کنند. حتی یک محقق امنیتی ابزاری نوشته است که پیام های قطع اتصال فرستاده شده توسط نقاط دسترسی به کلاینت ها را جعل می کند. بدون تأیید هویت پیام های قطع اتصال بر اساس رمزنگاری، کلاینت ها به این پیام های جعلی عمل می کنند و اتصال خود را از شبکه قطع می کنند. تا زمانی که تأیید هویت به صورت یک فریم رمزشده استاندارد درنیاید، تنها مقابله علیه حملات جعل پیام، مکان یابی حمله کننده و اعمال عکس العمل مناسب است.
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11
مسأله شماره ۵: جعل MAC و sessionربایی!
شبکه های
802.11 فریم ها را تأیید هویت نمی کنند. هر فریم یک آدرس مبداء دارد، اما تضمینی
وجود ندارد که ایستگاه فرستنده واقعاً فریم را ارسال کرده باشد! در واقع همانند
شبکه های اترنت سنتی، مراقبتی در مقابل جعل مبداء آدرس ها وجود ندارد. نفوذگران می
توانند از فریم های ساختگی برای هدایت ترافیک و تخریب جداول ARP
(Address
Resolution Protocol) استفاده کنند. در سطحی بسیار ساده تر، نفوذگران می توانند آدرس
های (MAC (Medium
Access Control ایستگاه های در حال استفاده را مشاهده کنند و از آن آدرس ها برای
ارسال فریم های بدخواهانه استفاده کنند.
برای جلوگیری از این دسته از حملات، مکانیسم تصدیق هویت کاربر برای شبکه های
802.11 در حال ایجاد است. با درخواست هویت از کاربران، کاربران غیرمجاز از
دسترسی به شبکه محروم می شوند. اساس تصدیق هویت کاربران استاندارد 802.1x است که در ژوئن 2001 تصویب شده است. 802.1x می تواند برای درخواست هویت از
کاربران به منظور تأیید آنان قبل از دسترسی به شبکه مورد استفاده قرار گیرد، اما
ویژگی های دیگری برای ارائه تمام امکانات مدیریتی توسط شبکه های بی سیم مورد نیاز
است.
نفوذگران می توانند از فریم های جعل شده در حملات اکتیو نیز استفاده کنند. نفوذگران علاوه بر ربودن نشست ها (sessions) می توانند از فقدان تصدیق هویت نقاط دسترسی بهره برداری کنند. نقاط دسترسی توسط پخش فریم های Beacon (چراغ دریایی) مشخص می شوند. فریم های Beacon توسط نقاط دسترسی ارسال می شوند تا کلاینت ها قادر به تشخیص وجود شبکه بی سیم و بعضی موارد دیگر شوند. هر ایستگاهی که ادعا می کند که یک نقطه دسترسی است و SSID (Service Set Identifier) که معمولاً network name نیز نامیده می شود، منتشر می کند، به عنوان بخشی از شبکه مجاز به نظر خواهد رسید. به هرحال، نفوذگران می توانند به راحتی تظاهر کنند که نقطه دسترسی هستند، زیرا هیچ چیز در 802.11 از نقطه دسترسی نمی خواهد که ثابت کند واقعاً یک نقطه دسترسی است. در این نقطه، یک نفوذگر می تواند با طرح ریزی یک حمله man-in-the-middle گواهی های لازم را سرقت کند و از آنها برای دسترسی به شبکه استفاده کند. خوشبختانه، امکان استفاده از پروتکل هایی که تأیید هویت دوطرفه را پشتیبانی می کنند در 802.1x وجود دارد. با استفاده از پروتکل TLS (Transport Layer Security)، قبل از اینکه کلاینت ها گواهی های هویت خود را ارائه کنند، نقاط دسترسی باید هویت خود را اثبات کنند. این گواهی ها توسط رمزنگاری قوی برای ارسال بی سیم محافظت می شوند. ربودن نشست حل نخواهد شد تا زمانی که 802.11 MAC تصدیق هویت در هر فریم را به عنوان بخشی از 802.11i بپذیرد.
راه حل شماره۵ : پذیرش پروتکل های قوی و استفاده از آنها
تا زمان تصویب 802.11i جعل MAC یک تهدید خواهد بود. مهندسان شبکه باید روی خسارت های ناشی از جعل MAC تمرکز کنند و شبکه های بی سیم را تا آنجا که ممکن است از شبکه مرکزی آسیب پذیرتر جدا کنند. بعضی راه حل ها جعل AP (نقاط دسترسی( را کشف می کنند و به طور پیش فرض برای مدیران شبکه علائم هشدار دهنده تولید می کنند تا بررسی های بیشتری انجام دهند. در عین حال، می توان فقط با استفاده از پروتکل های رمزنگاری قوی مانند IPSec از نشست ربایی! جلوگیری کرد. آنالایزرها می توانند در بخشی از تحلیل فریم های گرفته شده، سطح امنیتی مورد استفاده را تعیین کنند. این تحلیل می تواند در یک نگاه به مدیران شبکه بگوید آیا پروتکل های امنیتی مطلوبی استفاده می شوند یا خیر.
علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از 802.1x داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق 802.1x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت 802.1x ارائه می کند. هنگام انجام نظارت بر سایت، آنالایزر نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند
هفت مشکل امنیتی مهم شبکه های بیسیم 802.11 – بخشآخر
با پنجمین مسأله مربوط به شبکه های بی سیم آشنا شدیم. در این شماره به مساله ششم و هفتم و راه حل مربوط به آن ها می پردازیم.
مسأله شماره ۶: تحلیل ترافیک و استراق سمع
802.11 هیچ محافظتی علیه حملاتی که بصورت غیرفعال (passive) ترافیک را مشاهده می کنند، ارائه نمی کند. خطر اصلی این است که 802.11 روشی برای تامین امنیت دیتای در حال انتقال و جلوگیری از استراق سمع فراهم نمی کند. Header فریم ها همیشه «in the clear» هستند و برای هرکس با در اختیار داشتن یک آنالایزر شبکه بی سیم قابل مشاهده هستند. فرض بر این بوده است که جلوگیری از استراق سمع در مشخصات (WEP (Wired Equivalent Privacy ارائه گردد. بخش زیادی در مورد رخنه های WEP نوشته شده است که فقط از اتصال ابتدایی بین شبکه و فریم های دیتای کاربر محافظت می کند. فریم های مدیریت و کنترل توسط WEP رمزنگاری و تصدیق هویت نمی شوند و به این ترتیب آزادی عمل زیادی به یک نفوذگر می دهد تا با ارسال فریم های جعلی اختلال به وجود آورد. پیاده سازی های اولیه WEP نسبت به ابزارهای crack مانند AirSnort و WEPcrack آسیب پذیر هستند، اما آخرین نسخه ها تمام حملات شناخته شده را حذف می کنند. به عنوان یک اقدام احتیاطی فوق العاده، آخرین محصولات WEP یک گام فراتر می روند و از پروتکل های مدیریت کلید برای تعویض کلید WEP در هر پانزده دقیقه استفاده می کنند. حتی مشغول ترین LAN بی سیم آنقدر دیتا تولید نمی کند که بتوان در پانزده دقیقه کلید را بازیافت کرد.
راه حل شماره۶ : انجام تحلیل خطر
هنگام بحث در مورد خطر استراق سمع، تصمیم کلیدی برقراری توازن بین خطر استفاده از WEP تنها و پیچیدگی بکارگیری راه حل اثبات شده دیگری است. در وضعیت فعلی برای امنیت لایه لینک، استفاده از WEP با کلیدهای طولانی و تولیدکلید پویا توصیه می شود. WEP تا حد زیادی مورد کنکاش قرار گرفته است و پروتکل های امنیتی علیه تمام حملات شناخته شده تقویت شده اند. یک قسمت بسیار مهم در این تقویت، زمان کم تولید مجدد کلید است که باعث می شود نفوذگر نتواند در مورد خصوصیات کلید WEP ، قبل از جایگزین شدن، اطلاعات عمده ای کسب کند.
اگر شما استفاده از WEP را انتخاب کنید، باید شبکه بی سیم خود را نظارت کنید تا مطمئن شوید که مستعد حمله AirSnort نیست. یک موتور آنالیز قوی به طور خودکار تمام ترافیک دریافت شده را تحلیل می کند و ضعف های شناخته شده را در فریم های محافظت شده توسط WEP بررسی می کند. همچنین ممکن است بتواند نقاط دسترسی و ایستگاه هایی را که WEP آنها فعال نیست نشان گذاری کند تا بعداً توسط مدیران شبکه بررسی شوند. زمان کوتاه تولید مجدد کلید ابزار بسیار مهمی است که در کاهش خطرات مربوط به شبکه های بی سیم استفاده می شود. بعنوان بخشی از نظارت سایت، مدیران شبکه می توانند از آنالایزرهای قوی استفاده کنند تا مطمئن شوند که سیاست های تولید کلید مجدد WEP توسط تجهیزات مربوطه پیاده سازی شده اند.
اگر از LAN بی سیم شما برای انتقال دیتای حساس استفاده می شود، ممکن است WEP برای نیاز شما کافی نباشد. روش های رمزنگاری قوی مانند SSH، SSL و IPSec برای انتقال دیتا به صورت امن روی کانال های عمومی طراحی شده اند و برای سال ها مقاومت آنها در برابر حملات ثابت شده است، و یقیناً سطوح بالاتری از امنیت را ارائه می کنند. نمایشگرهای وضعیت نقاط دسترسی می توانند بین نقاط دسترسی که از WEP، 802.1x و VPN استفاده می کنند، تمایز قائل شوند تا مدیران شبکه بتوانند بررسی کنند که آیا در آنها از سیاست های رمزنگاری قوی تبعیت می شود یا خیر.
علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از 802.1x داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق 802.1x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت 802.1x ارائه می کند. آنالایزر هنگام انجام نظارت بر سایت، نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند.
مسأله شماره ۷: حملات سطح بالاتر
هنگامی که یک نفوذگر به یک شبکه دسترسی پیدا می کند، می تواند از آنجا به عنوان نقطه ای برای انجام حملات به سایر سیستم ها استفاده کند. بسیاری از شبکه ها یک پوسته بیرونی سخت دارند که از ابزار امنیت پیرامونی تشکیل شده، به دقت پیکربندی شده و مرتب دیده بانی می شوند. اگرچه درون پوسته یک مرکز آسیب پذیر نرم قرار دارد. LANهای بی سیم می توانند به سرعت با اتصال به شبکه های اصلی آسیب پذیر مورد استفاده قرار گیرند، اما به این ترتیب شبکه در معرض حمله قرار می گیرد. بسته به امنیت پیرامون، ممکن است سایر شبکه ها را نیز در معرض حمله قرار دهد، و می توان شرط بست که اگر از شبکه شما به عنوان نقطه ای برای حمله به سایر شبکه ها استفاده شود، حسن شهرت خود را از دست خواهید داد.
راه حل شماره۷ : هسته را از LAN بی سیم محافظت کنید
به دلیل استعداد شبکه های بی سیم برای حمله، باید به عنوان شبکه های غیرقابل اعتماد مورد استفاده قرار بگیرند. بسیاری از شرکت ها درگاه های دسترسی guest در اتاق های آموزش یا سالن ها ارائه می کنند. شبکه های بی سیم به دلیل احتمال دسترسی توسط کاربران غیرقابل اعتماد می توانند به عنوان درگا ه های
دسترسی guest تصور شوند. شبکه بی سیم را بیرون منطقه پیرامون امنیتی شرکت قرار دهید و از تکنولوژی کنترل دسترسی قوی و ثابت شده مانند یک فایروال بین LAN بی سیم و شبکه مرکزی استفاده کنید، و سپس دسترسی به شبکه مرکزی را از طریق روش های VPN تثبیت شده ارائه کنید
نتیجه گیری
یک موضوع مشترک مسائل امنیت این است که مکانیسم های تکنولوژیکی برای بسیاری از رخنه های مشاهده شده وجود دارد و به خوبی درک می شوند، اما باید به منظور محافظت از شبکه فعال شوند. اقدامات پیشگیرانه معقول می توانند شبکه های بی سیم را برای هر سازمانی که می خواهد فوائد سیار بودن و انعطاف پذیری را در کنار هم گرد آورد، امن کنند. همراه با به کارگیری بسیاری از تکنولوژی های شبکه، ایده اصلی و کلیدی، طراحی شبکه با در نظر داشتن امنیت در ذهن است. بعلاوه انجام نظارت های منظم را برای تضمین اینکه طراحی انجام شده اساس پیاده سازی است، باید در نظر داشت. یک آنالایزر شبکه بی سیم یک ابزار ضروری برای یک مهندس شبکه بی سیم است
امنیت شبکه های بیسیم
ابزار های Sniff وScan شبکه های محلی بی سیم
ابزارهای مبتنی بر ویندوز و ساده و رایگان همانند NetStumbler امواج هوا را scan کرده و با جستجوی access point هایی که Access ID خود را broadcast می کنند ٬ راه بسیار ساده ای برای کشف شبکه های باز فراهم می کنند. ابزار های پیشرفته تری همانند Kismet نیز بر بستر لینوکس معرفی شده اند. Kismet بصورتی نامحسوس ( Passive ) ترافیک شبکه را ذخیره و مانیتور می کند. هر دوی این نرم افزار ها Netstumbler و Kismet از اطلاعات GPS ( سیستم موقعیت یابی جهانی ) برای نگاشت مکان دقیق شبکه های محلی بی سیم استفاده می کنند.
Driver ها و مهاجمان از این ابزار استفاده می کنند تا وجود فیزیکی شبکه بی سیم را تشخیص دهند ٬ فارغ از اینکه این شبکه ها امن هستند یا خیر .
War Driver ها کسانی هستند که با یک laptop یا وسیله ای مشابه داخل و اطراف شهرها می گردند تا سیگنالهایی از شبکه ای بی سیم بیابند. سپس این اطلاعات بر روی وب سایتی مانند www.wigle.net و www.wifinder.com قرار خواهد گرفت . هکرها از این اطلاعات و لیست ها استفاده می کنند تا access point هایی را با SSID ٬ Mac آدرس یا شماره فیزیکی مشترک در یک آدرس و موقعیت بیایند.
آنتن ها
برای اتصال با شبکه های محلی بی سیم از راه دور ٬ هکر ها یا از انواع بسیار متنوع آنتن های تجاری استفاده می کنند ٬ یا اینکه به راحتی آنتن های خود را با قوطی خالی چیپس Pringle و یا هر وسیله مشابه فلزی دیگری می سازند. این آنتن ها هکرها را قادر می سازند تا امواج 802.11 را از فاصله چند هزارمتری دریافت کنند . آنها می توانند به شبکه دسترسی داشته باشند در حالی که کاملا دور از چشم همه قرار دارند.
ابزار هایی که رمزنگاری WEP را می شکنند
هکرها از ابزاری همانند WEPwedgie ٬ WEPCrack ٬ WEPAttack ٬ BSD-Airtools و AirSnort برای شکستن رمزنگاری استاندارد WEP ( Wired Equivalent Privacy ) استفاده می کنند . این ابزار از آسیب پذیری های( vulnerability ) موجود درالگوریتم رمزنگاری WEP استفاده می کنند ٬ بدین شکل که بصورت نامحسوس ( Passive ) ترافیک شبکه محلی بی سیم را زیر نظر می گیرند تا زمانیکه اطلاعات کافی برای تشخیص الگو ( pattern ) بدست آورند. سپس از این اطلاعات برای شکستن کلید (KEY) رمزنگاری استفاده می کنند. WEPwedgie و BSD-Airtools زمان طولانی مورد نیاز برای شکستن کلید های بلند WEP را به حد اقل می رسانند و این زمان را با استفاده از تکنیک تزریق ترافیک ( traffic insertion ) ٬ از چند روز به چند ساعت تقلیل می دهند . در این روش حجم وسیعی ترافیک کاذب برای بازیابی کلید ایجاد می شود . معمولا" برای برپایی یک WEP دستی ٬ اغلب تنها از یک کلید منفرد از چهار کلید برای گسترش شبکه استفاده می کنند ٬ که در مدت زمان بسیار کوتاه تری می توان شبکه را کاملا" تسخیر کرد. با وجود آسیب پذیری ها ٬ WEP همچنان مورد استفاده قرار می گیرد. نسل جدید رمزنگاری ها از پروتکل TKIP استفاده می کند که امتیازاتی همچون Per Packet Key Mixing ٬ Integrity Check و یک مکانیسم Re-Keying را فراهم می نماید . کلید ها به اندازه ای زود تغییر می کنند که مانع تسخیر و سوء استفاده شوند. اما چون اطلاعات روی هوا فرستاده می شود امکان دسترسی به آن وجود دارد و اگر رمزنگاری نشده باشد ٬ به راحتی قابل استفاده خواهد بود.
ابزارشکستن احراز هویت ( Authentication )
هکر ها از ابزارهایی مانند THC-LEAPCracker برای شکستن یا تسخیر انواع مختلف و متداول پروتکلهای احراز هویت مبتنی بر پورت برای 802.11X بی سیم ٬ مانند پروتکل LEAP ( Lightweight Extensible Authentication Protocol ) و یا PEAP ( Protected Extensible Authentication Protocol ) استفاده می کنند .
این پروتکل ها برای استفاده شبکه های محلی با بستر سیمی ٬ که از نظر فیزیکی در محیطی امن قرار دارند طراحی شده اند. زمانی که اطلاعات در محیط اشتراکی و غیر قابل کنترل بی سیم پراکنده می گردد ٬ هکر ها به راحتی می توانند گواهینامه های احراز هویت را spoof ٬ jump in the middle و یا بوکشی کنند.
حملات متداول شبکه های محلی بی سیم
این قسمت چند حمله متداول بر روی شبکه های محلی بی سیم را بیان می کند که نمایانگر خطرات و ریسکهای مشخص آن می باشد. با گوناگونی و تنوع فعلی ابزار های هک که بصورت گسترده ای در اینترنت موجود می باشند حتی یک هکر نو آموز و تازه کار می تواند بسیاری از حملات منتشر شده را اجرا نماید.
تماس های تصادفی یا مغرضانه
یک هکر می تواند یک کاربر ساده را وادار نماید تا بصورت کاملا نا خودآگاه به یک شبکه spoof شده 802.11 متصل شود و یا اینکه تنظیمات این دستگاه را به گونه ای تغییر دهد که که در یک شبکه ad-hoc قرار گیرد. برای شروع ٬ یک هکر از یک laptop بعنوان یک access point نرم افزاری استفاده می کند ٬ که برای این کار از ابزارهای رایگانی همچون HostAP ٬ AirSnarf ٬ Hotspotter و یا ابزارهای موجود تجاری می توان استفاده کرد. ( بعنوان مثال شرکت هایی همچون PCTel نرم افزار های تجاری تولید می کنند که تجهیزات 802.11 را به access point تبدیل می کنند.)
همینطور که کامپیوتر قربانی یک درخواست برای اتصال به یک access point را broadcast می کند٬ access point نرم افزاری هکر به این درخواست پاسخ می دهد و یک اتصال بین این دو برقرار می گردد. سپس این access point نرم افزاری یک آدرس IP به این کامپیوتر اختصاص می دهد . پس از اینکه این کار انجام شد٬ هکر می تواند کامپیوتر قربانی را scan کرده و در آن به گشت و گذار بپردازد ٬ اطلاعاتی را برباید ٬ Trojan Horse و یا Spyware نصب کند ٬ و یا اگر کامپیو تر قربانی به یک شبکه مبتنی بر سیم متصل باشد ٬ از این کامپیوتر می تواند بعنوان راه ارتباط برای نفوذ به سرور های دیگر این شبکه استفاده کند.
شبکه های محلی بی سیم دستخوش دگرگونی فراوان هستند و اغلب ایستگاه های کاری نمی دانند به کدام access point متصل هستند. و از آنجایی که اغلب هیچگونه احراز هویتی برای اتصال به access point ها صورت نمی گیرد٬ ایستگاه های کاری می توانند فریب خورده و یا مجبور به اتصال با یک access point نا امن شوند. این یک آسیب پذیری در لایه 2 ( Data Link ) از مدل 7 لایه شبکه ( OSI:Open System Interconnection) می باشد. نه احراز هویت لایه 3 (شبکه) هیچگونه محافظتی در مقابل آن ارائه نمی دهد و نه استفاده از شبکه های مجازی شخصی ( VPN) . احراز هویت لایه 2 شبکه های محلی بی سیم مبتنی بر 802.1x برای محافظت در مقابل ارتباطات مشکوک می تواند مفید باشد ولی دارای آسیب پذیری های زیادی است .
یک ارتباط مغرضانه و مشکوک سعی در شکستن VPN و یا موازین امنیتی ندارد ٬ولی در عوض از لایه 2 برای تسلط برclient ها استفاده می کند. برای جلوگیری از اتصال کاربرها به access point ها و شبکه های غیر مجاز شرکت ها باید مرتبا" امواج حوالی شبکه ی بی سیم خود را بررسی کنند تا از هرگونه.
خصوصیات شبکه های بیسم
با گسترش شهرها و بوجود آمدن فاصله های جغرافیایی بین مراکز سازمان ها و شرکت ها و عدم رشد امکانات مخابراتی با رشد نیاز ارتباطی داخل کشور ، یافتن راه حل و جایگزین مناسب جهت پیاده سازی این ارتباط شدیدا احساس می شود که در این زمینه سیستم های مبتنی بر تکنولوژی بی سیم انتخاب مناسبی می باشد.
PAN یا Personal Arean Network :
سیستم های بی سیم که دارای برد و قدرت انتقال پایین هستند را شامل می شود که این ارتباط غالبا بین افراد برقرار می شود. نمونه این تکنولوژی در سیستم ها Infrared برای ارتباط نقطه به نقطه دو شخص و یا Bluethooth برای ارتباط یک نقطه به چند نقطه جهت ارتباط یک شخص به چند شخص می باشد. استاندارد مورد استفاده در این محدوده کاربرد IEEE 802.15 می باشد.
LAN یا Local Area Netwok :
در این دسته بندی سیستم های بی سیم از استاندارد IEEE 802.11 استفاده می کنند. این محدوده کاربری معادل محدوده شبکه های LAN باسیم بوده که برپایه تکنولوی بی سیم ایجاد شده است.
MAN یا Metropolitan Area Netwok :
سیستم های بی سیم از استاندارد IEEE 802.16 استفاده می کنند. محدوده پوشش فراتر از محدوده LAN بوده و قالبا چندین LAN را شامل می شود. سیستم های WIMAX اولیه مبتنی بر این استاندارد هستند.
WAN یا Wide Area Netwok :
سیستم های بی سیم مبتنی بر استاندارد IEEE 802.16e هستند که به IEEE 802.20 نیز شهرت یافته اند. سیستم های WIMAX در ابعاد کلان و بدون محدودیت حرکتی در این محدوده کار می کنند.
پروتکل های رایج در شبکه های بی سیم و مشخصات آن ها به صورت زیر هستند :
1Mbps , 2.4 GHZ
802.11 a
5.8 GHZ Frequence
54 Mbps
802.11b
2.4 GHZ Frequence
11 Mbps
802.11g
2.4 MHZ Frequence
54 Mbps
802.11a+g
2.4 & 5.8 GHZ Frequence
54 Mbps
قوانین ومحدودیت ها :
به منظور در دسترس قرار گرفتن امکانات شبکه های بی سیم برای عموم مردم و همچنین عدم تداخل امواج شرایط محدود کننده ای برای افراد توسط کمیته FCC تعیین شد که مهمترین آن ها این است که تجهیزات شبکه های بی سیم در باند فرکانسی 2.4 Ghz مجاز به داشتن حداکثر 10mw توان خروجی با زاویه پوشش آنتن 9 درجه هستند که توان خروجی برای باند فرکانسی 5.8 Ghz تا 200 mw مجاز اعلام شده است.
Wifi و Wimax :
دسترسی به اینترنت روی شبکه های بی سیم مبحث جدیدی به نام Wifi را مطرح کرده است که توسط آن مراکر فرهنگی ، پارک ها ، کتابخانه ها و ... تحت پوشش wifi و درنتیجه اینترنت قرارگرفته اند. مثال بارز این امکان در محل دائمی نمایشگاه های تهران می باشد و بازدید کنندگان قادر به دسترسی به اینترنت توسط کامپیوترهای قابل حمل خود هستند. در راستای تسهیل ارتباط و پوشش و سرعت بیشتر دسترسی تکنولوژی جدیدی در حال شکل گیری است که به نام Wimax شناخته می شود. این تکنولوژی از استاندارد IEEE 802.16e بهره می برد.
روش های ارتباطی بی سیم :
تجهیزات و شبکه های کامپیوتری بی سیم بر دو قسم Indoor یا درون سازمانی و Outdoor یا برون سازمانی تولید شده و مورد استفاده قرار می گیرند.
شبکه های بی سیم Indoor :
نیاز سازمان ها و شرکت ها برای داشتن شبکه ای مطمئن و وجود محدودیت در کابل کشی ، متخصصین را تشویق به پیدا کردن جایگزین برای شبکه کامپیوتری کرده است. شبکه های Indoor به شبکه هایی اتلاق می شود که در داخل ساختمان ایجاد شده باشد. این شبکه ها بر دو گونه طراحی می شوند. شبکه های Ad hoc و شبکه های Infra Structure. در شبکه های Ad hoc دستگاه متمرکز کننده مرکزی وجود ندارد و کامپیوترهای دارای کارت شبکه بی سیم هستند. استراتژی Ad hoc برای شبکه های کوچک با تعداد ایستگاه کاری محدود قابل استفاده است. روش و استراتژی دوم جهت پیاده سازی استاندارد شبکه بی سیم ، شبکه Infra Structure می باشد. در این روش یک یا چند دستگاه متمرکز کننده به نام Access Point مسؤولیت برقراری ارتباط را برعهده دارد.
شبکه های بی سیم Outdoor :
برقراری ارتباط بی سیم در خارج ساختمان به شبکه بی سیم Outdoor شهرت دارد. در این روش داشتن دید مستقیم یا Line Of Sight ، ارتفاء دو نقطه و فاصله، معیارهایی برای انتخاب نوع Access Point و آنتن هستند.
انواع ارتباط :
شبکه بی سیم Outdoor با سه توپولوژی Point To Point ، Point To Multipoint و Mesh قابل پیاده سازی می باشد.
Point To point :
در این روش ارتباط دو نقطه مدنظر می باشد. در هر یک از قسمت ها آنتن و AccessPoint نصب شده و ارتباط این دو قسمت برقرار می شود.
Point To Multi Point :
در این روش یک نقطه به عنوان مرکز شبکه درنظر گرفته می شود و سایر نقاط به این نقطه در ارتباط هستند.
Mesh :
ارتباط بی سیم چندین نقطه بصورت های مختلف را توپولوژی Mesh می گویند. در این روش ممکن است چندین نقطه مرکزی وجود داشته باشد که با یکدیگر در ارتباط هستند.
ارتباط بی سیم بین دو نقطه به عوامل زیر بستگی دارد :
1- توان خروجی Access Point ( ارسال اطلاعات)
2- میزان حساسیت Access Point(دریافت اطلاعات)
3- توان آنتن
1-توان خروجی Access Point :
یکی از مشخصه های طراحی سیستم های ارتباطی بی سیم توان خروجی Access Point می باشد. هرچقدر این توان بیشتر باشد قدرت سیگنال های توایدی و برد آن افزایش می یابد.
2-میزان حساسیت Access Point :
از مشخصه های تعیین کننده در کیفیت دریافت امواج تولید شده توسط Access Point نقطه مقابل میزان حساسیت Access Point می باشد. هرچقدر این حساسیت افزایش یابد احتمال عدم دریافت سیگنال کمتر می باشد و آن تضمین کننده ارتباط مطمئن و مؤثر خواهد بود.
3-توان آنتن :
در مورد هر آنتن توان خروجی آنتن و زاویه پوشش یا انتشار مشخصه های حائز اهمیت می باشند در این راستا آنتن های مختلفی با مشخصه های مختلف توان و زاویه انتشار بوجود آمده است که آنتن های Omni ، Sectoral ، Parabolic ، Panel ، Solied و . . . . مثال هایی از آن هستند.
WiMax استاندارد جدید شبکه های بی سیم
امروزه یافتن و خریدن یک کامپیوتر کیفی که مجهز به تراشه Wi-Fi نباشد، کاری دشوار است، دکمهای که به کاربران کامپیوترهای همراه اجازه دستیابی به اینترنت را فارغ از
مکانی که کاربر در آن حضور دارد میدهد. بدینترتیب از اتاق غذاخوری، اتاق
نشیمن و یا کافیشاپ میتوان به اینترنت وصل شد.
عموم مردم بهWi-Fi
به عنوان یک ایستگاه مرکزی کاری که میتواند ارتباط را بین چندین کاربر بهطور
یکسان به اشتراک بگذارد علاقمندند. البته با این محدودیت که فاصله کاربران برای
محیط داخلی (indoor) کمتر
از 100 متر و برای محیط خارجی(outdoor) کمتر از 400 متر باشد. اما استاندارد جدیدی معرفی شده است
که عملاً توانایی Wi-Fi را زیر سؤال برده است. این استاندارد معروف بهwimax میباشد که باعث ایجاد ارتباطات بیسیم
اینترنتی با پهنای باند بالا با سرعتی نزدیک به Wi-Fi که محدودیتهای آن را هم ندارد یعنی تا
فواصل بالای حدود 50 کیلومتر را هم پشتیبانی میکند.
شبکههای شهری بیسیم با سرعتهای پهنای باند بالا چندان جدید نیستند، اما تجهیزات
خاص باندپهن عمدتاً گران قیمت هستند. در حال حاضر شرکتها بهتدریج در حال رسیدن
به توافقهایی بر روی جزییات استاندارد wimax هستند که این منجر به کاهش قیمت این تجهیزات خواهد شد.
توافقات صنعتی روی جزییاتی نظیر اینکه چگونه سیگنالهای wimax را رمزگشایی کنیم تا فرکانسهایی را
ایجاد کنیم که قابل استفاده باشند و چگونه امکان برقراری ارتباط چندین کاربر تا
دستیابی به آن فرکانسها را فراهم کنیم، سرانجام به شرکتهایی نظیر اینتل اجازه
خواهد داد تا تراشه که حاوی قابلیت wimax برای استفاده در تجهیزات بیسیم با پهنای باند بالا هستند را
بسازند.
و در نهایت انتظار میرود که قیمت recieverهای wimax به حدود 50 تا 100 دلار یعنی چیزی حدود قیمت DSLها یا مودمهای کابلی امروزی برسد و این یعنی میلیونها نفر از کاربران بالاخره میتوانند از سرویسهای رایج اینترنت استفاده کند و به آسانی از طریق آنتنهای نصب شده روی بام از هر گوشه شهر به اینترنت وصل شوند.
|
اگرچه ظهور اولیه wimax در حوزههای عمومی بوده است، اما
با ظهور تدریجی تجهیزات و استانداردها، شاهد موج جدیدی از صنایع کوچک و متوسط بیسیم
خواهیم بود که دیگر خطوط گران قیمت 1T1/E نیستند و ایستگاههای کاری همچنین میتوانند خدمات خود را در مکانهایی
بدون خطوط تلفن هم ارایه دهند و این یعنی دستیابی پرسرعت به اینترنت در نواحی
دورافتادهای که غالباً هیچ تجهیزات ارتباطی ندارند.
Wimax که مخفف Woldwide
Interoperability for Microware Access میباشد، کمی فراتر از یک لیست طولانی از مشخصات تکمیلی و
تخصصی که نمایشگر تجهیزات بیسیم کارخانههای مختلف که میتوانند با سرعتهای زیاد
با هم کار کند، است. این استاندارد با نام IEEE802.16 نیز شناخته میشود که از سال 1990 کاربرد آن شروع شده است و نقطه
مقابل فناوریهای اترنت یا Wi-Fi بوده است. یک واحد انتقالدهنده wimax میتواند صوت، تصویر و سیگنالهای
اطلاعاتی را در طول فواصل بالای 50 کیلومتر (با رعایت خط دید مستقیم) و با سرعتی
در حدود 70 مگابیت درثانیه (یعنی سرعتی که برای دستیابی 60 شرکت با سرعت خطوط 1T یا صدها کاربر خانگی با سرعت DSL کفایت میکند) انتقال میدهد.
اعلان شرکت اینتل (در ژانویه 2004) که موضوع اصلیاش در رابطه با wimax بود باعث رونق یافتن سریع این
فناوری و توسعه این استاندارد شد.
شرکت سازنده Centrino قبلاً
طی یک ابتکار تراشههای Wi-Fi را
درون کامپیوترهای کیفی قرار داده بود. اسکات ریچاردسون مدیر گروه بیسیم باند پهن
شرکت اینتل در این رابطه گفت: <ما دنبال این بودیم که آیا میتوان همه شهرها را
با Wi-Fi تحت پوشش اینترنتی
قرار داد یا خیر و اینکه شاید پوشش اینترنتی دادن یک شهر با تکنولوژی Wi-Fi کار سادهای باشد اما مشکل از این
قرار است که مدیریت این شبکه بسیاربسیار سخت میشد و در ضمن Wi-Fi بسیار هم محدود عمل میکرد.
ریچادسون میافزاید: ما متوجه شدیم که Wi-Fi نیازمند این است که فراتر از یک تکنولوژی حامل رفتار کند و
در ضمن از طیف وسیعی از تواناییها هم بهرهمند شود.
مسلماً wimax
که میتواند در فواصل دورتر و تحت بازه وسیعی از فرکانسها کار کند، ایدهآل
خواهد بود. پس اینتل شروع به طراحی پردازندههای ارتباطی برای کار، تحت این
فرکانسها (از 2 تا 11 گیگاهرتز یعنی ناحیه اصلی که توسط Wi-Fi استفاده میشود، امواج مایکرویو و
انواع مخصوصی از رادارها) نمود و اولین تراشه را در ماه سپتامبر تولید کردند و سپس
شروع به ایجاد و گسترش اتحادیهای به نام اتحادیه wimax نمودند تا محصولات مختلف کارخانهها
را در این مورد تأیید کند و مدعیان و پیشگامان این تکنولوژی را مشخص سازند.
همچنین Intel Capital،
یکی از بخشهای اصلی شرکت اینتل، شروع به سرمایهگذاری در چندین شرکت نمود تا
بتواند wimax
را تبدیل به وسیله سودآور نمایند و از آن به بهترین شیوه استفاده کند.
شرکت speakeasy در سیاتل، یکی
از این شرکتهاست و البته میتواند یکی از اولین از گسترشدهندگان بازار wimax باشد.
این شرکت در سال 1994، به عنوان یک کافینت تأسیس شد تا ارتباطات فوقالعاده سریع DSL را برای بازیگران کسانی که بازیهای
کامپیوتری مفصل online انجام
می دادند یا متخصصینی که در منزل کار میکردند، فراهم آورد اما بهخاطر اینکه DSL هم تحت خطوط تلفن کار میکند، در
نتیجه یک محدودیت ذاتی را با خود به ارث برده است. مثلاً حدود 30 درصد از اهالی
شهرهایی که از خدمات شرکت Speakeasy استفاده میکنند از مراکز اصلی تلفن دور هستند. به نقل از
یکی از مدیران این شرکت، همین دوری افراد از مراکز اصلی تلفن مهمترین محرک برای
این شرکت بود تا به دنبال شیوهها و روشهای جدیدی باشد و به همین علت، اکنون wimax مهمترین و استراتژیکترین پدیده برای
تجارت آنها است.
Speakeasy شروع به آزمایش و بررسی فنی
تجهیزات wimax با
استفاده از تراشههای اینتل نموده است و امیدوار است تا اواسط سال 2005 مشتریان
زیادی را به خود جلب کند.
اگر چه ضرورت استفاده از wimax برای مصرفکنندگان، کسب و کارها و مردم در نواحی دورافتاده و صعبالعبور
برای داشتن یک دسترسی خوب و موفقیتآمیز و پرسرعت به اینترنت کاملاً واضح و مبرهن
است، اما این اتفاق هم یک شبه هم رخ نخواهد داد.
و همین مسأله احتمالاً باعث میشود مدت زمانی طول بکشد تا صنایع به سود اقتصادی این فناوری دست بیابند و آن را عمومی کنند. پس هنوز هم ساختن شبکهای از اتصالدهندهها با ارزش است. ریچاردسون میگوید: مردم فکر میکنند که شما میتوانید تنها یک برج و برج فرستنده اصلی wimax را روی تپهای در اطراف شهر قرار دهید و با آن اینترنت همه شهر را تأمین کنید. اما این همه مسأله نیست، در اینجا هم دقیقاً مانند شبکههای تلفنی با افزایش تقاضا ما مجبور به اضافه کردن برجهای جدید هستیم. اما شرکت Tower stream، شرکتی که قصد اضافه کردن wimax را به سرویسهای خود دارد، اعلام نموده که این مشکل بدین شیوه حل میشود که میتوان بر روی ساختمانهای بلند در شیکاگو، نیویورک، بوستون و شهرهای دیگر، انتقالدهندههای ویژه wimax را نصب کرد و از یک اینترنت پرسرعت با ساختاری بیسیم بهرهمند شد. ساختاری که مطمئناً بسیار ارزانتر از سیم، فیبرنوری و کابل تمام خواهد شد.
تجهیزات Wireless
تجهیزات شبکه های Wireless شامل کلیه تجهیزات مورد استفاده در شبکه های بی سیم باند 4/2 و 8/5 گیگاهرتز اعم از کارت شبکه، انواع Access Point، پرینت سرور، بریج، بریجهای مخصوص فواصل طولانی، روتر، دستگاههای چندکاره شبکه (X Server)، فایروال و انواع آنتن جزء جدیدترین محصولات شبکه ارائه شده توسط این شرکت میباشد. فهرست تجهیزات شبکه موجود در این شرکت را در زیر مشاهده مینمایید. برای تهیه هریک از اقلام زیر با بخش فروش تماس حاصل نمائید.
Wireless Network Adapter |
|
SMC2802W 54Mbps Data Rate 2.4GHz,WEP 64/128-bit, 802.1x, WAP Security PRISM Nitro Technology, PCI |
|
LinkSys WMP54GS 54Mbps Wireless-G PCI + SpeedBooster |
|
LinkSys WMP54G 54Mbps Wireless-G PCI |
|
CNet CWP-854 54Mbps Wireless-G PCI |
|
CNet CWD-854 54Mbps Wireless-G USB Dongle Adapter |
|
CNet CNWL-311 11Mbps Wireless PCI |
|
Ovislink WL-8000PCI 108Mbps Wireless Ti Turbo G PCI |
|
Access Point |
|
SMC2870W IEEE 802.11 g/b, 50 mw Output , Access point / Bridge / WDS 2.4 GHz, Data Rates 54Mbps |
|
SMC2552W-G IEEE 802.11 g/b 0.1 w 2.4 GHz , 54 Mbps Data Rate Access Point enterprise Class level |
|
Access Point Router |
|
SMC2804WBR |
|
LinkSys WRT54GS 54Mbps Wireless-G + SpeedBooster |
|
CNet CWR-800 54Mbps Wireless-G Access Point Router Switch |
|
CNet CWR-854 54Mbps Wireless-G Access Point Router Switch |
|
Ovislink WL-5434ARM 54Mbps Wireless-G Access Point Router With ADSL Modem 4 Port Switch 1USB port, Auto Install |
|
Ovislink WL-5424AR 54Mbps Wireless-G Access Point Router 4Port Switch |
|
Wireless Multi Function |
|
Ovislink WMU-9000VPN 54Mbps Wireless-G VPN Server Router, 4USB Port+4Port Switch+Multi Media Server/Firewall/NAT Server/FTP, DHCP, Print Server |
|
Access Point & Bridge |
|
LinkSys WAP54G 54Mbps Wireless-G w/Built-in Web-based Utility |
|
CNet CNAP-711 11Mbps Wireless, SNMP Management |
|
Wireless Indoor & Outdoor Bridge |
|
SMC2586W-G IEEE 802.11 g/b 2.4 GHz,54 Mbps Data Rate Support Up to 64 Users |
|
Wireless Outdoor long Distance Bridge Up to 25Km |
|
K-Best BL3005 11Mbps, 2.4 GHz, 0.1W ODU, 18dBi Gain Integrated Panel Antenna |
|
K-Best BL3006 11Mbps, 2.4 GHz, 0.5W ODU, 18dBi Gain Integrated Panel Antenna |
|
K-Best BL3007 11Mbps, 2.4 GHz, 1W ODU, 18dBi Gain Integrated Panel Antenna |
|
K-Best BL3016 11Mbps, 5.8 GHz, 0.2W ODU, 22dBi Gain Integrated Panel Antenna |
|
K-Best BL4001 11Mbps, 2.4 GHz, 0.1W ODU Bridge |
|
K-Best BL4002 11Mbps, 2.4 GHz, 0.5W ODU Bridge |
|
K-Best BL4003 11Mbps, 2.4 GHz, 1W ODU |
|
K-Best BL4002S 11Mbps, 2.4 GHz, 0.5W ODU Bridge |
|
K-Best BL4003S 11Mbps, 2.4 GHz, 1W ODU+IDU Bridge |
|
K-Best BL4012S 11Mbps, 5.8 GHz, 0.2W ODU Bridge |
|
Wireless Video Camera |
|
LinkSys WVC11B Wireless-B Camera |
|
Wireless Print Server |
|
LinkSys WPS11 Wireless-B Print Server |
|
Wireless Indoor or Outdoor Antenna 2.4 GHz Series |
|
CNet CAA-02 Adapter Antenna (2 dBi) |
|
CNet CAC-06 Celling type Antenna (6dBi) |
|
CNet CAO-08 Omni Directional type Antenna (8 dBi) |
|
CNet CAW-08 Wall type Antenna (8dBi) |
|
Wireless Outdoor Antenna 2.4 GHz Series |
|
K-Best KBNT2420-13 20dBi CPE Grid Parabolic Antenna |
|
K-Best KBNT2424-13 24dBi CPE Grid Parabolic Antenna |
|
K-Best KBNT2416-14 16dBi HE Sector Antenna |
|
K-Best KBNT2411-17 11dBi Omni-Directional Antenna |
|
K-Best KBNT2418-16 18dBi Panel Antenna |
|
Wireless Outdoor Antenna 5.8 GHz Series |
|
K-Best KBNT5826-13 5.8GHz, 26dBi CPE Grid Parapolic Antenna |
|
K-Best KBNT5816-14 5.8GHz, 16dBi HE Sector Antenna |
|
K-Best KBNT5811-17 5.8GHz, 11dBi Omni-Directional Antenna |
|
K-Best KBNT5819-16 5.8GHz, 19dBi Panel Antenna |
|
K-Best KBNT5822-16 5.8GHz, 22dBi Panel Antenna |
|
Booster Amplifier |
|
K-Best BL1001N 2.4GHz, 0.5W, 26.5 dBm Booster (Amplifier) |
|
K-Best BL1002N 2.4GHz, 1W, 29.5 dBm Booster (Amplifier) |
|
K-Best BL1003N 2.4GHz, 2W, 32.5 dBm Booster (Amplifier) |
|
K-Best BL1004N 2.4GHz, 3W, 26.5 dBm Booster (Amplifier) |
آشنائی با شبکه های بی سیم
مقدمه
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها
و ...
بواسطه وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز
خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب
مناسبی برای آنها ست.
این مقاله دربخشهای مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه
با شبکههای بیسیم و کابلی پرداخته شده، در بخشهای بعدی به جزئیات بیشتری در
رابطه با شبکههای بیسیم خواهیم پرداخت.
تشریح مقدماتی شبکه های بی سیم و کابلی
شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به
دو صورت کابلی (Wired ) یا بی سیم (Wireless )
طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه
های بی سیم با تکنولوژی Wi-Fi مواجه
هستیم .
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند )
بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت
مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی
100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار
رفته از دونوع غیر فعال (Passive ) مانند
کابل ، پریز، داکت ، پچ پنل و.......... . و فعال (Active
)مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .
موسسه مهندسی IEEE استانداردهای 802.3u را
برای Fast Ethernet و 802.3ab
و802.3z را برای Gigabit Ethernet (
مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی
آن (بدون مانع ) قرار گیرد.
شبکه های بی سیم (Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:
802.11b که اولین استانداردی است که به صورت گسترده بکار رفته است .
802.11a سریعتر اما گرانتر از 802.11b می
باشد.
802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه
گرانتر میباشد.
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح
با در نظر گرفتن قابلیتهای آنها میسر می باشد.
عوامل مقایسه
در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر مورد بررسی قرار
گیرد:-نصب و راه اندازی
1هزینه
2قابلیت اطمینان
3کارائی
4امنیت
5نصب و راه اندازی
در شبکه های کابلی بدلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ
مربوطه کابل کشیده شود با مسائلی همچون سوارخکاری ، داکت کشی ، نصب پریز
و......... مواجه هستیم در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی
که کابل کشی مجدد و .......صورت پذیرد
شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند
بنابراین تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر می باشد برای
راه اندازی آن کافیست که از روشهای زیر بهره برد:
Ad hoc که ارتباط مستقیم یا همتا به همتا (peer to peer ) تجهیزات را با یکدیگر میسر می سازد.
Infrastructure که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.
بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن
بسیار مشکلتر نسبت به مورد مشابه یعنی شبکه های بی سیم است .
هزینه
تجهیزاتی همچون هاب ، سوئیچ یا کابل شبکه نسبت به مورد های مشابه در شبکه های بی
سیم ارزانتر می باشد اما درنظر گرفتن هزینه های نصب و تغییرات احتمالی محیطی نیز
قابل توجه است .
قابل به ذکر است که با رشد روز افزون شبکه های بی سیم ، قیمت آن نیز در حال کاهش
است .
قابلیت اطمینان
تجهیزات کابلی بسیار قابل اعتماد میباشند که دلیل سرمایه گذاری سازندگان از حدود
بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ، اتصالات
با دقت کنترل شوند.
تجهیزات بی سیم همچون Broadband Router ها مشکلاتی مانند قطع شدنهای
پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکههای بیسیم مجاور و ... را داشته
اند که روند رو به تکامل آن نسبت به گذشته(مانند 802.11g )
باعث بهبود در قابلیت اطمینان نیز داشته است .
کارائی
شبکه های کابلی دارای بالاترین کارائی هستند در ابتدا پهنای باند 10 Mbps سپس به پهنای باندهای بالاتر( 100 Mbps و
1000Mbps ) افزایش یافتند حتی در حال حاضر سوئیچهائی با پهنای باند 1Gbps نیز ارائه شده است .
شبکه های بی سیم با استاندارد 802.11b حداکثر
پهنای باند 11Mbps و با 802.11a و
802.11g پهنای باند 54 Mbps را
پشتیبانی می کنند حتی در تکنولوژیهای جدید این روند با قیمتی نسبتا بالاتر به 108Mbps نیز افزایش داده شده است علاوه بر این کارائی Wi-Fi نسبت به فاصله حساس می باشد یعنی حداکثر کارائی با افزایش فاصله
نسبت به َAccess
Point پایین خواهد آمد. این پهنای باند
برای به اشتراک گذاشتن اینترنت یا فایلها کافی بوده اما برای برنامه هائی که نیاز
به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای کاری (Client to Server ) دارند کافی نیست .
امنیت
بدلیل اینکه در شبکه های کابلی که به اینترنت هم متصل هستند، وجود دیواره آتش از
الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره
آتش نمیباشند، بایستی در چنین شبکه هایی دیواره آتش مجزایی نصب شود.
تجهیزات شبکه های بی سیم مانند Broadband Routerها دیواره آتش بصورت نرم افزاری وجود داشته و تنها
بایستی تنظیمات لازم صورت پذیرد. از سوی دیگر به دلیل اینکه در شبکههای بیسیم از
هوا بعنوان رسانه انتقال استفاده میشود، بدون پیاده سازی تکنیکهای خاصی مانند
رمزنگاری، امنیت اطلاعات بطور کامل تامین نمی گردد استفاده از رمزنگاری WEP (Wired Equivalent
Privacy ) باعث بالا رفتن امنیت در این
تجهیزات گردیده است .
انتخاب صحیح کدام است؟
با توجه به بررسی و آنالیز مطالبی که مطالعه کردید بایستی تصمیم گرفت که در محیطی
که اشتراک اطلاعات وجود دارد و نیاز به ارتباط احساس می شو د کدام یک از شبکه های
بی سیم و کابلی مناسبتر به نظر می رسند .
جدول زیر خلاصه ای از معیارهای در نظر گرفته شده در این مقاله می باشد . بعنوان
مثال اگر هزینه برای شما مهم بوده و نیاز به استفاده از حداکثر کارائی را دارید
ولی پویائی برای شما مهم نمی باشد بهتر است از شبکه کابلی استفاده کنید.
بنابراین اگر هنوز در صدد تصمیم بین ایجاد یک شبکه کامپیوتری هستید جدول زیر
انتخاب را برای شما ساده تر خواهد نمود.
انواع شبکه های بی سیم
WLANS(Wireless
Local Area Networks )
این نوع شبکه برای کاربران محلی از جمله محیطهای(Campus)
دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید می باشد. در
این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از Access Point این ارتباط را برقرار نمود .در غیر اینصورت استفاده از Access Point ضروری است.می توان با استفاده از آنتن های مناسب مسافت ارتباطی
کاربران را به شرط عدم وجود مانع تاحدی طولانی تر نمود.
WPANS(Wireless
Personal Area Networks )
دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.15 ) می باشد
که مجوز ارتباط در محیطی حدود 90 متر را می دهد البته در IR
نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد .
WMANS(Wireless
Metropolitan Area Networks )
توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شهر برقرار می شود برای
Backup آن می توان از خطوط اجاره ای ،فیبر نوری یا کابلهای مسی استفاده
نمود .
WWANS(Wireless
Wide Area Networks )
برای شبکه هائی با فواصل زیاد همچون بین شهرها یا کشورها بکار می رود این ارتباط
از طریق آنتن ها ی بی سیم یا ماهواره صورت می پذیرد .
امنیت در شبکه های بی سیم
سه روش امنیتی در شبکه های بی سیم عبارتند از :
- WEP(Wired
Equivalent Privacy )
در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می آید که
مناسب برای شبکه های کوچک بوده زیرا نیاز به تنظیمات دستی( KEY )
مربوطه در هر Client می باشد.
اساس رمز نگاری WEP بر مبنای الگوریتم RC4
بوسیله RSA می باشد.
- SSID
(Service Set Identifier )
شبکه های WLAN دارای چندین شبکه محلی می باشند که هر کدام آنها دارای یک شناسه (Identifier ) یکتا می باشند این شناسه ها در چندین Access Point قرار داده می شوند . هر کاربر برای دسترسی به شبکه مورد نظر
بایستی تنظیمات شناسه SSID مربوطه را انجام دهد .
- MAC
(Media Access Control )
لیستی از MAC آدرس های مورد استفاده در یک شبکه به AP (Access Point ) مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC
آدرسها اجازه دسترسی دارند به عبارتی وقتی یک کامپیوتر درخواستی را ارسال می کند MAC
آدرس آن با لیست MAC آدرس مربوطه در AP
مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار می گیرد .این روش
امنیتی مناسب برای شبکه های کوچک بوده زیرا در شبکه های بزرگ امکان ورود این
آدرسها به AP بسیار مشکل می باشد.
انواع استاندارد 802.11
اولین بار در سال 1990 بوسیله انستیتیو IEEE معرفی
گردید که اکنون تکنولوژیهای متفاوتی از این استاندارد برای شبکه های بی سیم ارائه
گردیده است .
802.11
برای روشهای انتقال FHSS(frequency hopping spared spectrum )
یا DSSS
(direct sequence spread spectrum )
با سرعت 1 Mbpsتا 2Mbps در کانال 2.4 GHz قابل
استفاده می باشد.
802.11a
برای روشهای انتقال OFDM (orthogonal frequency division multiplexing ) با سرعت 54Mbps در کانال 5GHz
قابل استفاده است.
802.11b
این استاندارد با نام WI-Fi یا High Rate 802.11 قابل استفاده در روش DSSS بوده و در
شبکه های محلی بی سیم نیز کاربرد فراوانی دارد همچنین دارای نرخ انتقال 11Mbps می باشد.
802.11g
این استاندارد برای دستیابی به نرخ انتقال بالای 20Mbps در
شبکه های محلی بی سیم و در کانال 2.4GHz کاربرد
دارد.
Bluetooth
نوع ساده ای از ارتباط شبکه های بی سیم است که حداکثر ارتباط 8 دستگاه را با
تکنولوژی Bluetooth پشتیبانی می کند دستگاههایی از قبیل PDA ،
نوت بوک ، تلفن های همراه و کامپیوترهای شخصی از جمله این موارد هستند می دهد
اگرچه این تکنولوژی ممکن است در صفحه کلیدها ،موس ها و Headset و Hands-free تلفن های همراه نیز دیده شود این تکنولوژی در سال 1994 توسط شرکت
اریکسون ایجاد شد در سال 1998 تعداد کوچکی از کمپانیهای مشهور مانند اریکسون
،نوکیا ، اینتل و توشیبا استفاده شد . بلوتوس در فواصل کوتاهی بین 9 تا 90 متر کار
می کنند این فاصله پشتیبانی به امنیت این تکنولوژی می افزاید .چرا که اگر کسی
بخواهد ارتباط شما را شنود کند گر چه به ابزار خاصی نیاز ندارد اما بایستی در
فاصله نزدیکی از شما قرار بگیرد مهمتری ویژگی بلوتوس این است که بر خلاف Infrared موانعی مانند دیوار تاثیری بر روی سیگنال آن ندارند از تکنولوژی
رادیوئی استفاده کرده که خیلی گران نبوده و مصرف برق خیلی کمی دارد .
WooKMaN
12-05-2005, 10:56 PM
تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها
توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا
بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند.
شبکههای بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکههای
بیسیم سلولی -که اغلب برای تلفنهای همراه استفاده میشود- و شبکههای محلی بیسیم
(WLAN –
Wireless LAN) گرفته تا انوع سادهیی چون هدفونهای
بیسیم، را شامل میشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی
تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها
و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند. طبیعیترین مزیت
استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات
متصل به اینگونه شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست.
از نظر ابعاد ساختاری، شبکههای بیسیم به سه دسته تقسیم میگردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکههایی
با پوشش بیسیم بالاست. نمونهیی از این شبکهها، ساختار بیسیم سلولی مورد
استفاده در شبکههای تلفن همراه است. WLAN پوششی
محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را
فراهم میکند. کاربرد شبکههای WPAN یا Wireless Personal Area Network برای موارد خانهگی است. ارتباطاتی
چون Bluetooth و مادون قرمز در این دسته قرار میگیرند.
شبکههای WPAN از سوی دیگر در دستهی شبکههای Ad Hoc
نیز قرار میگیرند. در شبکههای Ad hoc، یک سختافزار،
بهمحض ورود به فضای تحت پوشش آن، بهصورت پویا به شبکه اضافه میشود. مثالی از
این نوع شبکهها، Bluetooth است. در این نوع، تجهیزات مختلفی از
جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در
صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل دادهها با دیگر
تجهیزات متصل به شبکه را مییابند. تفاوت میان شبکههای Ad hoc با
شبکههای محلی بیسیم (WLAN) در ساختار مجازی آنهاست. بهعبارت
دیگر، ساختار مجازی شبکههای محلی بیسیم بر پایهی طرحی ایستاست درحالیکه شبکههای
Ad hoc از هر نظر پویا هستند. طبیعیست که
در کنار مزایایی که این پویایی برای استفاده کنندهگان فراهم میکند، حفظ امنیت
چنین شبکههایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حلهای
موجود برای افزایش امنیت در این شبکهها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این
حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرندههای کمتوان
استوار است و این مزیت در کامپیوترهای جیبی برتری قابلتوجهیی محسوب میگردد،
همین کمی توان سختافزار مربوطه، موجب وجود منطقهی محدود تحت پوشش است که در
بررسی امنیتی نیز مزیت محسوب میگردد. بهعبارت دیگر این مزیت بههمراه استفاده از
کدهای رمز نهچندان پیچیده، تنها حربههای امنیتی این دسته از شبکهها بهحساب میآیند.
مبانی شبکه های بی سیم wi-fi
در چند سال گذشته، دگرگونی مهمی در دنیای کامپیوترهای شخصی به وجود آمده است.
استفاده از خط تلفن برای ارتباط اینترنت روز به روز کمتر می شود، و کامپیوترها
دیگر ابزاری تجملی به حساب نمی آیند. امروزه بازار کامپیوتر به مشتریان دفاتر اداری
کوچک / دفتر کار خانگی نگاه می کند. قیمت کامپیوتر چنان پایین آمده است که می توان
یک سیستم کامل با یک مانیتور بزرگ و یک چاپگر را به قیمتی کمتر از پانصد هزار
تومان تهیه کرد. قیمت وسایل شبکه سازی نیز بسیار پایین آمده است و می توانید بعضی
از مسیریابهای (router) سرعت بالا، دیواره های آتش (firewall) و سوئیچ ها را هر کدام با قیمتی کمتر از 100 هزار تومان بخرید.
این دو روند را با این حقیقت در نشر بگیرید که ارتباطات باند عریض (broadband) نیز به تدریج در حال بازکردن جای خود بین کاربران خانگی است و
خانه های چند کامپیوتری نیز موسوم شده است. بدیهی است که امروزه کاربران کامپیوتر
با این امکانات تمایل دارند که یک ارتباط اینترنت باند عریض را به طور اشتراکی روی
همه کامپیوترهای خانه به کار بگیرند و فایل های مورد نیاز کاربران خانه را به
کامپیوترهای مختلف خانه بفرستند.
یک روش وصل کردن سیستم ها به یکدیگر در یک شبکه خانگی استفاده از سیم است.
کامپیوترها را با استفاده از کابلهای اترنت (Ethernet)
استاندارد، جعبه تقسیم ها (هابهاHub) و سوئیچ
ها می توان به هم وصل کرد و یک شبکه با سیم را به وجود آورد. شبکه با سیم اغلب
بهترین راه است، چون سریع، نسبتاً ارزان، و مطمئن است، اما سیم کشی در خانه کار
پردردسری است، مگر این که در ساختمان از قبل سیم کشی برای یک شبکه کامپیوتری تدارک
دیده شده باشد. افزون بر این، سیم کشی روکار چهره زشتی به اتاق ها می دهد. یک روش
آسانتر برای ساخت یک شبکه در فضای موجود استفاده از تجهیزات wi-fi
است. wi-fi اصطلاحی است که برای توصیف یک خانواده از محصولات شبکه سازی بی
سیم گفته می شود که نیاز به سیم کشی روکار برای وصل کردن کامپیوترها را برطرف می
کند.
wi-fi چگونه کار می کند؟
فناوری wi-fi، یا 802.11a/b/g ، بسیار
شبیه به گوشی تلفن دیجیتال بی سیم کار می کند. میکروفون موجود در گوشی صدای شما را
می گیرد، و پردازنده های درونی گوشی این صدارا به یک سیگنال دیجیتال تبدیل می
کنند، که سپس به دستگاه پایه انتقال می یابد. دستگاه پایه به نوبه خود داده هایی
را که از خط تلفن می آید می گیرد، یک تبدیل مشابه انجام می دهد و سیگنال حاصل را
به گوشی می فرستد. این ارتباط دو طرفه پیوسته، تا حدودی به عملیات یک شبکه بی سیم
شباهت دارد. یک دستگاه WAP (نقطه دستیابی بی سیم) یا دستگاه
مسیریاب (router) بی سیم را می توانید همان دستگاه پایه گوشی تلفن، و کارت های شبکه
بی سیم را خود گوشی در نظر بگیرید. WAPیا مسیریاب رابط با سیم به یک شبکه با سیم موجود یا به یک
مودم باند عریض است و با استفاده از سیگنال های رادیویی با کارت های شبکه بی سیم
نصب شده در کامپیوترهای شما ارتباط برقرار می کنند. پیوند بی سیم بین کارتهای نصب
شده در کامپیوترهای شما و مسیریاب WAP، نیاز به
کابلهای اترنت را برطرف می کند. آنچه گفتیم توضیحی ساده شده از این فناوری است،
اما نحوه کار شبکه بی سیم در اصل همین است.
پراستفده ترین تجهیزات wi-fi از استانداردهای 802.11b و
802.11g بهره می گیرند. این وسایل داده ها را با استفاده از فرکانس های
رادیویی (RF) در باند 2.4 گیگاهرتز نقل و انتقال می دهند. وسایل جدیدتر که از
استاندارد 802.11a بهره می گیرند امواج خود را در باند
فرکانسی 5 گیگاهرتز پخش می کنند، اما آنها به عمومیت استفاده از محصولات 802.11b/g
نرسیده اند. وسایل 802.11b ابتدا به
بازار راه یافتند و پهنای باند 11 مگابیت در ثانیه را فراهم می سازند و برد موثر
100 متر (بدون مانع) را دارند. هرچند، در داخل خانه، دیوارها و لوازم خانگی
احتمالاً برد وسایل 802.11b را نصف
خواهند کرد. محصولات 802.11g شبیه به
محصولات 802.11b هستند. اما، پهنای باند 54 مگابایت
در ثانیه را فراهم می کنند. محصولاتی که از استاندارد 802.11a
تبعیت می کنند نیز پهنای باند تا 54 مگابیت در ثانیه را فراهم می کنند اما داده ها
را در یک باند فرکانسی متفاوت نقل و انتقال می دهند و برد کمتری دارند. محصولات
802.11a نسبت به وسایلی که از فرکانس های 2.4 گیگا هرتز استفاده می کنند
از باند فرکانسی متفاوتی بهره می گیرند، کمتر در معرض تداخل RF
قرار می گیرند.
آنچه شما لازم دارید
برای ساخت یک شبکه بی سیم به چند عضو پایه نیاز خواهید داشت. معمول ترین شبکه های
بی سیم شامل یک مسیریاب یا دستگاه نقطه دستیابی (WAP or Wireless Access point)و کارت شبکه بی سیم (به تعداد کامپیوترهای متصل به شبکه) هستند.
به عنوان مثال، فرض کنیم در حال پیکربندی یک شبکه بی سیم در خانه ای هستید که دو
کامپیوتر رومیزی، یک ارتباط اینترنت باند عریض و یک لپ تاپ دارد. گام اول برای
ساخت شبکه آن است که مسیریاب بی سیم را به مودم باند عریض وصل کنید. وقتی مسیریاب
به درستی پیکربندی شود، به دروازه ای به سوی اینترنت تبدیل می شود. به هر کامپیوتر
وصل شده در پشت مسیریاب یک نشانی IP ثبت نشده
داخلی اختصاص می یابد، که معمولاً در محدوده 192.168.x.x
است. مسیریاب ترافیک ورودی از نشانی IP ثبت شده که
به وسیله ISP اختصاص می یابد را بر دوش می گیرد و آن داده ها را به نشانی IP
مقتضی هدایت می کند. این خصوصیت، که به NAT (Network Address Translation) مشهور است، یک لایه پایه حفاظتی بین کامپیوترهای شما و اینترنت
به وجود می آورد.
پس از پیکربندی مسیریاب، گام بعدی نصب کارتهای شبکه بی سیم در هر کامپیوتر شبکه
است. کارتهای شبکه بی سیم در هر کامپیوتر شبکه است. کارتهای شبکه بی سیم در انواع
متنوعی عرضه شده اند. بعضی از آنها کارتهای متداول PCI
هستند که شبیه به سایر کارتهای PCI، مانند
کارتهای صدا، نصب می شوند. بعضی دیگر برای لپ تاپها ساخته شده اند و از استاندارد PCMCIA تبعیت می کنند. اگر پی سی یا نوت بوک شما حاوی شکاف (slot) اضافی نباشد، می توانید از آداپتورهای شبکه معمولاً آسان است. آن
را در یک شکاف خالی فرو کنید یا اگر از نوع USB
است رابط آن را به یک درگاه خالی USB وصل کنید.
سپس، وقتی کامپیوتر خود را روشن می کنید، سیستم عامل باید این وسیله جدید را
شناسایی کند و دستگاه رانهای (driver) جدید را
نصب کند. دستگاه رانها معمولاً بر روی یک سی دی یا یک دیسکت قرار دارند و ویندوز
می تواند آنها را شناسایی و برای آداپتور نصب کند. وقتی دستگاه رانها نصب شدند،
کامپیوتر را باز راه اندازی کنید و برنامه خدماتی ارتباط بی سیم را که به همراه
آداپتور عرضه شده است برای پیدا کردن امواج هوایی مربوط به مسیریاب به اجرا در
آورید. (ویندوز اکس پی خود امکاناتی برای اداره ارتباطات شبکه بی سیم دارد.) اگر
همه چیز درست کار کند و شما در برد موثر شبکه باشید، مسیریاب باید در یک فهرست به
عنوان یک ارتباط موجود ظاهر شود؛ روی دکمه Connection
کلیک کنید، و کار برپایی شبکه تمام است.
نگهداری و امنیت
با این همه، شبکه بی سیم چند عیب دارد. به طور دوره ای باید اطمینان یابید که نرم
افزار مسیریاب روز آمد است و این که هیچ حفره ای برای نفوذ کرمها، ویروسهاف هکرها
و مانند آن وجود ندارد. هر مسیریاب و دستگاه نقطه دستیابی بی سیم یک برنامه کوچک،
به نام firmware دارد که همچون سیستم عامل آن دستگاه عمل می کند. لخت افزار یا firmware بر روی یک تراشه داخل این دستگاه ها ذخیره شده است. سازندگان این
محصولات، گاهی وصله هایی (patch) انتشار می
دهند که بهتر است firmware دستگاه خود را با آنها روز آمد کنید.
این وصله ها معمولاً اشکالات را از بین می برند، حفره ها را پر می کنند، یا
امکانات جدیدی را اضافه می کنند. بهتر است ماهی یک بار به پایگاه وی سازنده
سربزنید تا اگر وصله جدیدی موجود بود آن را دریافت و نصب کنید.
شبکه های بی سیم 802.11.d/g در معرض
تداخل ناشی از انواعی از وسایل دیگر قرار دارند. به عنوان مثال، بعضی از گوشی های
تلفن بی سیم روی باند فرکانسی ISM (Industrial, Scientific, Medical) (صنعتی، علمی، پزشکی) مشابهی عمل می کنند و اجاقهای مایکروویو
اغلب فرکانس هایی را انتشار می دهند که می تواند برای محصولات شبکه بی سیم مسئله
به وجود بیاورد. مسئله از آنجا ناشی می شود که همه این محصولات در فرکانس های
مشابهی کار می کنند و سیگنال یکی از آنها می تواند به آسانی با سیگنال دیگری تداخل
پیدا کند. تجهیزات wi-fi طوری طراحی می شوند که با وجود تداخل
بازهم بتوانند کار کنند، اما وقتی شرایط آرمانی نباشد کارایی پایین می آید.
بهتر است گوشی های تلفن بی سیم و سایر وسایلی را که ممکن است تداخل به وجود
بیاورند دورتر از کامپیوترها و WAP قرار دهید.
اما در جایی که این محصولات حضور دارند کاری که می توانید انجام دهید خرید یک گوشی
بی سیم که در باند فرکانسی متفاوتی کار می کند، یا ارتقاء دادن آنتنهای روی WAP و
آداپتورهای بی سیم است.
امنیت یکی از مسائل دیگر شبکه های بی سیم است. نفوذگران برای نفوذ به یک شبکه با
سیم مجبورند به طور فیزیکی به شبکه دسترسی پیدا کنند. اما با شبکه بی سیم، چون
سیگنال ها حدود 100 متر در هر جهتی انتشار می یابند، کسانی که در اتومبیل در کنار
خانه نشسته باشند می توانند وارد شبکه شما بشوند (این حالت به War driving مشهور است. War driving به عمل
رانندگی در اطراف تجهیزات wi-fi برای
دستیابی غیرمجاز شبکه گفته می شود). برای کمک به امنیت ارتباطات بی سیم و حفاظت شبکه
در برابر نفوذگران ناخواسته، تقریباً همه WAPها حاوی فناوری WEP هستند. WEP
علامت اختصاری عبارت زیر است :
Wired
Equivalent Privacy
WEP یک استاندارد است که برای رمزنگاری داده ها بر روی یک شبکه بی سیم
802.11 به کار می رود. برای فعال کردن WEP، لازم است
وارد مسیریاب خود شوید (log کنید) و یک
کلید یا کلمه عبور اختصاص بدهید. شما یا هکس دیگر برای دستیابی شبکه مجبور خواهد
بود که این کلید را برای هر کامپیوتر شبکه تایپ کند. چند کار دیگر برای ایجاد
امنیت بهتر یک شبکه بی سیم می توانید انجام دهید، اما هیچ کدام به خوبی WEP
نیستند. با بعضی از WAPها
کاربران می توانند عدم پخش SSID را انتخاب
کنند SSID سرواژه عبارت زیر است:
Service Set
Identifire
SSID ورود نفوذگران به شبکه را دشوارتر می سازد. پروتکل wi-fi protected Access بسیار بهتر از WEP است، اما
این دو فناوری ممکن است برای بعضی از کاربران فراهم نباشد، چون آنها بعد از WEP
ساخته شده اند و هنوز به طور گسترده عرضه نشده اند. اما اگر آنها معمول شوند،
قویاً توصیه می کنیم که برای امنیت بیشتر شبکه بی سیم خود از آنها استفاده کنید.
ارزان، مطمئن، انعطاف پذیر
فناوری wi-fi به بلوغ خود رسیده است، زیرا امروزه ارزان شده است، پیکربندی
آسانی دارد و مطمئن است. وقتی درست پیکربندی شود، یک شبکه بی سیم بخش اعظم کارایی
یک شبکه باسیم را در اختیار شما می گذارد، با این درجه از آزادی که می توانید
کامپیوترها را به هرجایی در برد WAP خود ببرید