تبلیغات
اخبار رایانه و ارتباطات - آشنایی با سطح امنیتی در شبکه‌های بی‌سیم
اخبار رایانه و ارتباطات
زندگی یعنی پژوهش و فهمیدن چیزی جدید...
گروه طراحی قالب من گروه طراحی قالب من گروه طراحی قالب من گروه طراحی قالب من گروه طراحی قالب من
درباره وبلاگ


این وبلاگ به منظور انتقال اخبار و اطلاعات روز در مورد ارتباطات و فناوری تشکیل شده است.

مدیر وبلاگ : محمد علی محبی
نویسندگان

amni

امنیت در تجهیزات وایرلس

اگر با تجهیزات وایرلس در شبکه کار کرده باشید حتما تا کنون عبارت‌هایی مانند WPA2 و WEP را دیده‌اید. این عبارت‌ها با امنیت تجهیزات بی‌سیم در ارتباط هستند و به همین دلیل نقش مهمی در تامین امنیت داده‌ها در فضای بی‌سیم دارند. اما این امنیت به چه معنی است و چگونه باید سلامت داده‌ها را حفظ کرد؟ نخست باید توجه داشته باشید که در ارتباط بی‌سیم داده‌ها به صورت کروی در فضا پراکنده می‌شوند به این معنی که هر آنتن بی‌سیم دارای یک فضای تحت پوشش است و داده‌ها را در این فضا منتشر می‌کند.

بنابراین اگر راه‌حل‌های امنیتی وجود نداشته باشد هر وسیله‌ای که در این فضا قرار گرفته خواهد توانست به این داده‌ها دسترسی داشته باشد.

در شبکه‌های کابلی این موضوع اهمیت کمتری دارد زیرا اولا انتشار به صورت یکنواخت نیست و در یک مسیر مشخص انجام می‌شود و دوما گیرنده‌ها در شبکه کابلی معمولا شناخته شده‌ هستند و صرف‌نظر از مباحث فنی، می‌توان گفت حضور افراد ناشناخته در یک شبکه کابلی کمتر پیش خواهد آمد.

شبکه‌های بی‌سیم یا وایرلس یا WLAN به دلیل ماهیت غیرقابل کنترل امواج رادیویی می‌توانند در فراتر از دیوارهای ساختمان و یا محدوده مورد نظر منتشر شوند و افرادی که درون این فضا قرار دارند می‌توانند اصطلاحا با بو کشیدن فضای رادیویی متوجه شبکه شوند.

این افراد پس از کشف شبکه می‌توانند ترافیک کامپیوترها را کنترل و یا داده‌های منتشر شده در فضا را ضبط کنند، به منابع شبکه دسترسی داشته باشند یا از اینترنت استفاده کنند. ضمن اینکه علاوه بر خرابکاری، امکان سواستفاده از کامپیوترهای شبکه قربانی برای اهداف خاص و ایجاد حمله علیه دیگر شبکه‌ها نیز وجود دارد. برای جلوگیری از این موضوع روش‌های مختلفی وجود دارد که در سه گروه دسته‌بندی می‌شوند.

در روش اول دسترسی به منبع انتشار شبکه (نقطه تماس با شبکه یا Access Point) محدود می‌شود. این محدودیت می‌تواند از طریق رمزگذاری داده‌ها و یا امکان دسترسی بر اساس آدرس تجهیزات شبکه (MAC address) باشد و یا حتی نام شبکه را مخفی کرد. در این صورت اگر در محدوده انتشار کسی به جستجو بپردازد شبکه را نخواهد دید و در نتیجه تلاشی برای ورود به آن نمی‌کند.

این روش برای خانه‌ها و ادارات کوچک روش قابل قبولی است اما سازمان‌های بزرگ به روش دیگری احتیاج دارند. در این روش کاربران طبقه‌بندی می‌شوند و بر اساس سطح امنیتی خود می‌توانند به برخی منابع دسترسی داشته باشند. در این شیوه می‌توان کلیه فعالیت‌های اینترنتی را از طریق یک پورتال انجام داد و یا یک شبکه امن اختصاصی (VPN) درون این شبکه راه‌اندازی کرد که دارای سطوح خاص خود است.

در روش سوم سطوح امنیتی کاملا کنترل شده هستند به‌طوریکه رمزگذاری برای هر گیرنده به‌صورت مستقل است و رمزگشایی نیز بر اساس احراز هویت گیرنده خواهد بود.

رمزنگاری داده‌ها با روش‌های مختلفی انجام می‌شود که به عنوان مثال WEP یکی از این روش‌ها است. البته این روش به عنوان ضعیف‌ترین شیوه رمزگذاری شناخته شده و کارشناسان نشان داده‌اند رمز داده‌هایی که از این طریق کد شده‌اند تنها در عرض سه دقیقه شکسته خواهد شد و برای آن نیز احتیاجی به سیستم‌های پیشرفته با توان پردازش بالا نیست. به همین دلیل دو روش WPA و WPA2 بعد از این شیوه ابداع شد که مشکلات قبلی را نداشتند.

البته در این شیوه‌ها نیز اگر از کلمه‌های عبور ساده استفاده شود می‌توان این رمزها را باز کرد اما شکستن یک رمز عبور مرکب که حداقل از ۱۴ کاراکتر تشکیل شده و در آن از حروف کوچک و بزرگ به همراه عدد و علایم نشانه‌گذاری بکار رفته تقریبا غیرممکن خواهد بود.

در روش‌های پیشرفته‌تر از شیوه کدگذاری داده‌ها به صورت AES استفاده می‌شود که تحقیقات آن توسط دولت ایالات متحده و برای داده‌های محرمانه ابداع شد. این رمزنگاری در سه سطح ۱۲۸، ۱۹۶ و ۲۵۶ بیتی اعمال می‌شود و در آن از الگوریتم‌ کلیدهای متقارن استفاده می‌شود که شامل دو قسمت رمزگذاری و رمزگشایی است.

در این شیوه برای هر دو بخش باید از یک کلید استفاده شود. الگوریتم بسیار پیچیده‌ای برای این کار استفاده می‌شود که شامل چندین مرحله تکرار شونده است. در مرحله اول بر اساس کلید داده‌ها تغییر پیدا کرده و به رمز تبدیل می‌شوند و این کار بر اساس شیوه رمزگذاری تا چندین مرحله تکرار می‌شود به عنوان مثال در سطح رمزنگاری ۱۲۸ بیت این تغییر داده‌ها تا ۱۰ مرحله تکرار خواهد شد.

اگر با تجهیزات وایرلس در شبکه کار کرده باشید حتما تا کنون عبارت‌هایی مانند WPA2 و WEP را دیده‌اید. این عبارت‌ها با امنیت تجهیزات بی‌سیم در ارتباط هستند و به همین دلیل نقش مهمی در تامین امنیت داده‌ها در فضای بی‌سیم دارند. اما این امنیت به چه معنی است و چگونه باید سلامت داده‌ها را حفظ کرد؟ نخست باید توجه داشته باشید که در ارتباط بی‌سیم داده‌ها به صورت کروی در فضا پراکنده می‌شوند به این معنی که هر آنتن بی‌سیم دارای یک فضای تحت پوشش است و داده‌ها را در این فضا منتشر می‌کند.

بنابراین اگر راه‌حل‌های امنیتی وجود نداشته باشد هر وسیله‌ای که در این فضا قرار گرفته خواهد توانست به این داده‌ها دسترسی داشته باشد.

در شبکه‌های کابلی این موضوع اهمیت کمتری دارد زیرا اولا انتشار به صورت یکنواخت نیست و در یک مسیر مشخص انجام می‌شود و دوما گیرنده‌ها در شبکه کابلی معمولا شناخته شده‌ هستند و صرف‌نظر از مباحث فنی، می‌توان گفت حضور افراد ناشناخته در یک شبکه کابلی کمتر پیش خواهد آمد.

شبکه‌های بی‌سیم یا وایرلس یا WLAN به دلیل ماهیت غیرقابل کنترل امواج رادیویی می‌توانند در فراتر از دیوارهای ساختمان و یا محدوده مورد نظر منتشر شوند و افرادی که درون این فضا قرار دارند می‌توانند اصطلاحا با بو کشیدن فضای رادیویی متوجه شبکه شوند.

این افراد پس از کشف شبکه می‌توانند ترافیک کامپیوترها را کنترل و یا داده‌های منتشر شده در فضا را ضبط کنند، به منابع شبکه دسترسی داشته باشند یا از اینترنت استفاده کنند. ضمن اینکه علاوه بر خرابکاری، امکان سواستفاده از کامپیوترهای شبکه قربانی برای اهداف خاص و ایجاد حمله علیه دیگر شبکه‌ها نیز وجود دارد. برای جلوگیری از این موضوع روش‌های مختلفی وجود دارد که در سه گروه دسته‌بندی می‌شوند.

در روش اول دسترسی به منبع انتشار شبکه (نقطه تماس با شبکه یا Access Point) محدود می‌شود. این محدودیت می‌تواند از طریق رمزگذاری داده‌ها و یا امکان دسترسی بر اساس آدرس تجهیزات شبکه (MAC address) باشد و یا حتی نام شبکه را مخفی کرد.

200783101617

در این صورت اگر در محدوده انتشار کسی به جستجو بپردازد شبکه را نخواهد دید و در نتیجه تلاشی برای ورود به آن نمی‌کند. این روش برای خانه‌ها و ادارات کوچک روش قابل قبولی است اما سازمان‌های بزرگ به روش دیگری احتیاج دارند.

در این روش کاربران طبقه‌بندی می‌شوند و بر اساس سطح امنیتی خود می‌توانند به برخی منابع دسترسی داشته باشند. در این شیوه می‌توان کلیه فعالیت‌های اینترنتی را از طریق یک پورتال انجام داد و یا یک شبکه امن اختصاصی (VPN) درون این شبکه راه‌اندازی کرد که دارای سطوح خاص خود است.

در روش سوم سطوح امنیتی کاملا کنترل شده هستند به‌طوریکه رمزگذاری برای هر گیرنده به‌صورت مستقل است و رمزگشایی نیز بر اساس احراز هویت گیرنده خواهد بود.

رمزنگاری داده‌ها با روش‌های مختلفی انجام می‌شود که به عنوان مثال WEP یکی از این روش‌ها است. البته این روش به عنوان ضعیف‌ترین شیوه رمزگذاری شناخته شده و کارشناسان نشان داده‌اند رمز داده‌هایی که از این طریق کد شده‌اند تنها در عرض سه دقیقه شکسته خواهد شد و برای آن نیز احتیاجی به سیستم‌های پیشرفته با توان پردازش بالا نیست.

به همین دلیل دو روش WPA و WPA2 بعد از این شیوه ابداع شد که مشکلات قبلی را نداشتند. البته در این شیوه‌ها نیز اگر از کلمه‌های عبور ساده استفاده شود می‌توان این رمزها را باز کرد اما شکستن یک رمز عبور مرکب که حداقل از ۱۴ کاراکتر تشکیل شده و در آن از حروف کوچک و بزرگ به همراه عدد و علایم نشانه‌گذاری بکار رفته تقریبا غیرممکن خواهد بود.

در روش‌های پیشرفته‌تر از شیوه کدگذاری داده‌ها به صورت AES استفاده می‌شود که تحقیقات آن توسط دولت ایالات متحده و برای داده‌های محرمانه ابداع شد. این رمزنگاری در سه سطح ۱۲۸، ۱۹۶ و ۲۵۶ بیتی اعمال می‌شود و در آن از الگوریتم‌ کلیدهای متقارن استفاده می‌شود که شامل دو قسمت رمزگذاری و رمزگشایی است.

در این شیوه برای هر دو بخش باید از یک کلید استفاده شود. الگوریتم بسیار پیچیده‌ای برای این کار استفاده می‌شود که شامل چندین مرحله تکرار شونده است.

در مرحله اول بر اساس کلید داده‌ها تغییر پیدا کرده و به رمز تبدیل می‌شوند و این کار بر اساس شیوه رمزگذاری تا چندین مرحله تکرار می‌شود به عنوان مثال در سطح رمزنگاری ۱۲۸ بیت این تغییر داده‌ها تا ۱۰ مرحله تکرار خواهد شد.





نوع مطلب : مقالات، 
برچسب ها :
لینک های مرتبط :
محمد علی محبی
پنجشنبه 9 تیر 1390
سه شنبه 14 شهریور 1396 08:54 بعد از ظهر
These are really great ideas in about blogging.
You have touched some good points here. Any way keep up wrinting.
شنبه 14 مرداد 1396 05:24 بعد از ظهر
you're truly a excellent webmaster. The site loading
pace is incredible. It kind of feels that you are doing any unique trick.
In addition, The contents are masterwork. you have performed a magnificent activity
in this topic!
جمعه 10 تیر 1390 01:05 بعد از ظهر
سلام
وبلاگ زیبا و پرمحتوایی دارید
امیدوارم به همین صورت ادامه بدید
حاظر به تبادل لینک هم هستم وبلاگ های زیر رو با نام های گفته شده لینک کنید بعد در بخش نظرات هر وبلاگ بگید با هر نامی خواستید شما رو لینک کنم
لطفا هر دو وبلاگ را لینک کیند
-------------------------------
http://mt20.blogfa.com
صفرویک
-------------------------------
http://cssiau.mihanblog.com
گروه کامپیوتر
--------------------------------
 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر




آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
امکانات جانبی
به سایت ما خوش آمدید
نام و نام خانوادگی      
آدرس ایمیل      
کلیه حقوق این وبلاگ برای اخبار رایانه و ارتباطات محفوظ است