پایان نامه امنیت در شبکه های بی سیم
پایان نامه امنیت در شبکه های بی سیم (پایان نامهی کاردانی رشتهی کامپیوتر گرایش نرم افزار) |
![]() |
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 573 کیلو بایت |
تعداد صفحات فایل | 99 |
امنیت در شبکه های بی سیم
مقدمه :
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند بپردازیم.
بخش اول
1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد
تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .
مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار میگیرند.
شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.
================================
فهرست:
بخش اول
1-1 شبکههای بی سیم، کاربردها، مزایا و ابعاد... 2
2-1 اساس شبکههای بی سیم............................................... 3
1-2-1 حکومت عالی Wi-Fi................................................... 3
2-2-1 802.11a یک استاندارد نوپا................................ 4
3-2-1 Bluetooth- قطع کردن سیمها.................................. 4
4-2-1 پشتیبانی خصوصی: Bluetooth.................................. 6
5-2-1 آنچه پیشرو داریم................................................. 7
3-1 منشأ ضغف امنیتی در شبکههای بیسیم و خطرات معمول 7
بخش دوم
شبکههای محلی بیسیم....................................................... 10
1-2 پیشینه............................................................................ 10
2-2 معماری شبکههای محلی بیسیم.................................. 11
بخش سوم
عناصر فعال و سطح پوشش WLAN ................................... 14
1-3 عناصر فعال شبکههای محلی بیسیم......................... 14
1-1-3 ایستگاه بیسیم........................................................ 14
2-1-3 نقطة دسترسی............................................................ 14
3-1-3 برد و سطح پوشش...................................................... 14
3-1-3 برد و سطح پوشش...................................................... 14
بخش چهارم
امنیت در شبکههای محلی بر اساس استاندارد 802.11 18
1-4 قابلیتها و ابعاد امنیتی استاندارد 802.11... 19
1-1-4 Authentication............................................................. 19
2-1-4 Confidentiality............................................................. 19
3-1-4 Intergrity...................................................................... 20
بخش پنجم
سرویسهای امنیتی Wep Authentication.............................. 21
1-5 Authentication................................................................. 21
1-1-5 Authentication بدون رمزنگاری.............................. 22
2-1-5 Authentication با رمزنگاری RC4......................... 22
بخش ششم
سرویسهای امنیتی 802.11b-privacy و integrity................ 24
1-6 privacy............................................................................. 24
2-6 integrity............................................................................ 25
بخش هفتم
ضعفهای اولیه امنیتی WEP............................................. 27
1-7 استفاده از کلیدهای ثابت WEP............................ 27
2-7 Initialization..................................................................... 28
3-7 ضعف در الگوریتم........................................................ 28
4-7 استفاده از CRC رمز نشده..................................... 28
بخش هشتم
خطرها، حملات و ملزومات امنیتی ................................. 30
بخش نهم
پیاده سازی شبکه بی سیم................................................. 33
1-9 دست به کار شوید........................................................ 33
2-9 دندة درست را انتخاب کنید.................................... 33
3-9 راهاندازی یک شبکه بیسیم...................................... 34
4-9 دستورالعملها را بخوانید...................................... 35
5-9 محافظت از شبکه.......................................................... 36
بخش دهم
برنامهنویسی سیستمهای بی سیم و موبایل (معرفی WAP) 39
1-10 WAP چیست؟ ............................................................... 39
2-10 ایدة WAP ................................................................. 40
3-10 معماری WAP ............................................................. 40
4-10 مدل WAP ................................................................... 41
5-10 Wap تا چه اندازهای امن است؟ ........................ 42
بخش یازدهم
مفاهیم امنیت شبکه .................................................................................. 43
1-11 منابع شبکه .................................................................................... 43
2-11 حمله ........................................................................................... 44
3-11 تحلیل و خطر ................................................................................. 45
4-11 سیاست امنیتی ................................................................................. 45
5-11 طرح امنیت شبکه ............................................................................. 47
6-11 نواحی امنیتی .................................................................................. 47
7-11 مرکزی برای امنیت شبکه .................................................................... 48
8-11 چرا service directory ................................................................. 49
9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51
10-11 مزایای اکتیو دایرکتوری ................................................................... 52
11-11 افزایش همکاری بین شبکه ها ............................................................. 53
بخش دوازدهم
1-12 کنترل دولتی .................................................................................. 55
2-12 کنترل سازمانی ............................................................................... 55
3-12 کنترل فردی .................................................................................. 55
4-12 تقویت اینترانت ها ........................................................................... 56
5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56
6-12 کار گسترده فرهنگی .................................................................... 56
7-12 فایروالها ................................................................................... 57
8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59
9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63
10-12 جمع بندی ............................................................................... 68
بخش سیزدهم
امنیت تجهیزات شبکه ........................................................................... 70
1-13 امنیت فیزیکی ............................................................................. 71
2-13 امنیت منطقی .............................................................................. 75
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78
فهرست منابع ..................................................................................... 80