no-img
سیستم همکاری در خرید و فروش فایل نگزاوار

***شبکه های بی سیم ***ملزومات امنیتی اینترنت-بررسی شبکه های بی سیم اینترنت0

help

سوالی دارید؟09369254329

سیستم همکاری در خرید و فروش فایل نگزاوار
بهترین ها از دید دانش آموزان
آشنایی با سیستم خرید،فروش و بازاریابی نِگزاوار

گزارش خرابی لینک
اطلاعات را وارد کنید .

ادامه مطلب

شبکه های بی سیم، کاربردها، مزایا و ابعاد -عناصر فعال و سطح پوشش WLAN-خطرها، حملات و ملزومات امنیتی اینترنت-معرفی WAP
zip
آبان ۲۴, ۱۳۹۵

شبکه های بی سیم، کاربردها، مزایا و ابعاد -عناصر فعال و سطح پوشش WLAN-خطرها، حملات و ملزومات امنیتی اینترنت-معرفی WAP


شبکه های بی سیم، کاربردها، مزایا و ابعاد -عناصر فعال و سطح پوشش WLAN-خطرها، حملات و ملزومات امنیتی اینترنت-معرفی WAP

پایان نامه رشته کامپیوتر
[tabgroup][tab title=”مقدمه ” icon=”fa-pencil “]از آنجا که شبکه بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنالهای رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت  و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته در آن ها که به مدد پیکره بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، ضمن معرفی این شبکه ها با تاکید بر ابعاد امنیتی آن ها، به روش های پیکره بندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.[/tab][/tabgroup]
[tabgroup][tab title=”قسمت هایی از متن (۱)”]

۱ شبکه های بی سیم، کاربردها، مزایا و ابعاد (۱-۱)

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در
ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون

از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی – که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم  (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز،

، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است.

و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود

ود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و

شش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی

است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد

دسته از شبکه های به حساب می آیند.

۲-۱ اساس شبکه های بی سیم

در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

استاندارد (۸۰۲٫۱۱b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

استاندارد

رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

۱-۲-۱ حکومت عالی FiWi

Fi – Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.

Fi – Wi در طیف رادیویی ۲٫۴GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا ۱۱ubps با دامنه ۳۰ متر بالا ببرد.

تعادلی که Fi – Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند. WECA[1]  سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi – Wi دو اشکال دارد.

اولاً از

تداخل امواج رادیویی، آ. را آسیب پذیر می کند.

ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملکرد واقعی به ۵Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

۲-۲-۱ ۸۰۲٫۱۱a یک استاندارد نوپا

۸۰۲٫۱۱a دو مزیت بیشتر نسبت به Wi-Fi در فرکانس ۵٫۳۵GH2 E5.15GH2 کار می کند که کمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن کمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به ۵۴cubp  می رسد.

با وجود این که عملکرد واقعی آن نزدیک به ۲۲Mbps است، همچنان فضای خالی برای انتقال صوت و

و همچنین به اشتراک گذاشتن

می دهند، که عملکرد آن را کمی بهتر می کند.

مشکل اصلی ۸۰۲٫۱۱a از Wi-Fi در حال کاهش است، ولی در حال حاضر تجهیزات ۸۰۲٫۱۱a بسیارگران تر از Wi-Fi است.

۸۰۲٫۱۱a از Wi-Fi با یکدیگر سازگار نیستند، زیرا از دو تکنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می کنند. به هر حال، تجهیزات استانداری برای هر دو تکنولوژی وجود دارد، که تبدیل آنها به یکدیگر را بسیار راحت کرده است. اگر می خواهید یکی از

ر نظر بگیرید:

اگر در حال حاضر از یکی از این استانداردها در کار خود استفاده می کنید، حتماً از همان استاندارد در منزل استفاده کنید، این کار ارتباط ر راحت تر می کند. اگر از لحاظ قیمت و

تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت کمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.

۳-۲-۱ Blue tooth قطع کردن سیم ها

Blue tooth بطور اصولی یک فن آوری جایگزین کابل است. استاندارد فعلی Setup کردن کامپیوتر را در نظر بگیرید: یک صفحه کلید یک ماوس و مانیتور و احتمالاً یک چاپگر یا اسکنر به آن متصل هستند. اینها معمولاً به وسیله

به یک تراشه گیرنده Blue tooth در کامپیوتر، تلفن، چاپگر یا هر چیز دیگری طراحی شده است. Blue tooth که در ابتدا توسط Ericsson ایجاد شده، استانداردی برای تراشه های رادیویی ارزان قیمت و کوچکی است که درون کامپیوترها، تلفن ها، موبایل ها و چاپگر ها و ممیره قرار می گیرد.

این ایده اصلی بود، اما سریعاً آشکار شد که کارهای بیشتری امکان پذیر است. شما می توانید اطلاعات را بین هر دو دستگاهی

) و مصرف نیروی برق پایین آن، به این معنی است که می توان آن را تقریباً در هر جایی قرار داد.

می توانید تراشه های Blue tooth را در کانتینر های باری برای تشخیص بار در هنگام حرکت بار در گمرک یا در انبار داشته باشید،

وبایل شما ارسال شده و به محض رسیدن شما به محدوده کامپیوتر اداره چاپ می شود.

در حال حاضر می توان از یک ماوس و صفحه ملید بی سیم استفاده کرد، می توان

ون اینکه سیم صفحه کلید مانع از انجام این کار شود.

کابل ها در اداره ها و خانه ها دردسر زیادی را ایجاد می کنند. اکثر ما این تجربه را داشته ایم که سعی نموده ایم تا سردر بیاوریم کدام کابل به کجا می رود و در سیم های پیچیده شده در پشت میز کار خود سردر گم شده ایم. رفع این مشکل

. روش کار چنین است که اگر دو دستگاه Blue tooth در فاصله ۱۰ متری از یکدیگر قرار بگیرند، می توانند با هم ارتباط برقرار کنند و چون Blue tooth از یک ارتباط رادیویی بهره می گیرد، تراشه نیازی به یک خط مرئی برای برقراری ارتباط ندارد.

تراشه رادیویی روی باند فرکانس ۲٫۴GH2 قابلیت دسترسی جهانی دارد عمل می کند و سازگاری را در کل دنیا تضمین می کند فن آوری های Blue tooth، تمامی ارتباطات را بطور آنی

رائه می دهند.

در اینجا برخی کارهای ساده ای که می توانند بعنوان نتیجه استفاده از تکنولوژی
Blue tooth برای ما فراهم شوند را می بینیم.

  • یک شبکه شخصی که امکان اجتماع بدون درز منابع محاسباتی یا
  • طی دیگر در محل کار و خانه فراهم می نماید.
  • سوئیچ خودکار ما بین تلفن و موبایل Hands – Free و دستگاه موبایل
  • بروز رسانه
  • ارتباطی و غیره، به محض اینکه به محدوده کامپیوتر خود برسید.
  • انجام عمل همزمان سازی با شرکت های محلی و ارائه دهندگان خدمات برای اطلاعات Push و تجارت الکترونیکی.
  • دسترسی مطمئن به شبکه های داده خصوصی، از جمله سیستم های e- mail اداره شما.
  • تشخیص Over- the – air در اتومبیل شما، برای سیستم مدیریت موتور و برنامه نویسی مجدد آن در صورت نیاز.

در آینده، احتمال می رود Blue tooth استاندارد دهها میلیون تلفن موبایل

های to-end و غیره  وجود داشته باشد. احتمالات نامحدود هستند.

در ابتدا، Blue tooth شروع به جایگزینی کابل هایی خواهد نمود که دستگاه های دیجیتال متنوعی را به هم متصل می کنند و با افزایش

ش Blue tooth توسط تولید کنندگان بیشتری که آن را پشتیبانی می نمایند، توسعه دهندگان راه های جدیدی که پیشتر تصور آنها نمی رفت را برای به کارگیری نیروی آن خواهند یافت.

۴-۲-۱ پشتیبانی خصوصی: Blue tooth

نام Blue tooth از نام یک پادشاه دانمارکی ( به نام Harald Blaatand ) که در قرن دهم زندگی می کرد، گرفته شده است. Blue tooth تا حدی متفاوت از دو استاندارد Wi-Fi و ۸۰۲٫۱۱a می باشد. Blue tooth انعطاف پذیری بیشتری دارد ولی در مقیاس کوچکتر شبکه های[۲] خانگی عمل می کند. عملکرد واقعی آن، فقط ۳۰۰Kbps است و برد آن تقریباً ۱۰ متر است.

Wi-Fi و ۸۰۲٫۱۱a برای برقراری ارتباط بین دستگاه ها به Adaptor،

می توانند با یکدیگر ارتباط برقرار کنند. دستگاه هایی که با اشعه مادون قرمز کار می کنند، روشی برای انتقال فوری هستند. Blue tooth به وسیله جانشین کردن پورت های این دستگاه ها آنها را متعادل می کند و این کار را با برد بهتر و بدون نیاز به دید

به Blue tooth مجهز شده بفرستند، بدون نصب هیچ درایوی. کیوسک های مجهز به Blue tooth در فرودگاه ها و Houses Coffee به مشا اجازه می دهند تا از طریق کامپیوتر[۳] کیفی یا کامپیوتر قابل حمل خود به اینترنت متصل شوید.

Blue tooth به زودی  یک وسیله استاندارد بر روی بسیاری از موبایل

از برقرار دادن Blue tooth در وسایل خانگی می باشد.

اما با تمام منفعت که در تئوری برای Blue tooth وجود دارد، واقعیت این است که در حال حاضر، آشفتگی در سخت افزار و نرم افزار سازگار وجود دارد، به دلیل اینکه Blue tooth و Wi-Fi ، هر دو از یک رنج فرکانسی استفاده می کنند، در پهنای باند آنها تداخل صورت می گیرد و عملکرد را تا ۱۰%، با بیشتر کاهش می دهد.

۵-۲-۱ آنچه پیش رو داریم

با ورود این استانداردها به بازار، طی چند سال آینده، الفبای Wireless پیچیده تر خواهد شد. برای مثال ۸۰۲٫۱۱g پهنای باند Wi- Fi  را تا ۵۴Mbps افزایش خواهد داد ( در عمل ۲۲Mbps )، در همین حال ۸۰۲٫۱۱I ، تعدادی از

tooth جدید در فرکانس بالاتر عمل خواهد کرد، در نتیجه دو برابر پهنای باند فعلی اش بهره می دهد.

ساختما ن ها می توانند سیگنالهای Wireless شما را ببلعند، به

آورد – اگر شما نقشه کف اتاقتان را نادیده بگیرید به شبکه ای که در هر گوشه و کناری قابل دسترسی است، خاتمه می دهید.

 

۳-۱ منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمولی

خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی

به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن

را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد

از پهنای باند موثر شبکه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است:

  • تمامی ضعف های امنیتی موجود در شبکه های سیمسی در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص
  • مخابرات ویژه ای را نیز موجب است.
  • نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.

اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در

متن کامل در نسخه قابل خرید موجود است.[/tab][tab title=”قسمت هایی از متن (۲)”]

پشتیبانی خصوصی: Blue tooth

نام Blue tooth از نام یک پادشاه دانمارکی ( به نام Harald Blaatand ) که در قرن دهم زندگی می کرد، گرفته شده است. Blue tooth تا حدی متفاوت از دو استاندارد Wi-Fi و ۸۰۲٫۱۱a می باشد. Blue tooth انعطاف پذیری بیشتری دارد ولی در مقیاس کوچکتر شبکه های[۱] خانگی عمل می کند. عملکرد واقعی آن، فقط ۳۰۰Kbps است و برد آن تقریباً ۱۰ متر است.

Wi-Fi و ۸۰۲٫۱۱a برای برقراری ارتباط بین دستگاه ها به Adaptor،

می توانند با یکدیگر ارتباط برقرار کنند. دستگاه هایی که با اشعه مادون قرمز کار می کنند، روشی برای انتقال فوری هستند. Blue tooth به وسیله جانشین کردن پورت های این دستگاه ها آنها را متعادل می کند و این کار را با برد بهتر و بدون نیاز به دید

به Blue tooth مجهز شده بفرستند، بدون نصب هیچ درایوی. کیوسک های مجهز به Blue tooth در فرودگاه ها و Houses Coffee به مشا اجازه می دهند تا از طریق کامپیوتر[۲] کیفی یا کامپیوتر قابل حمل خود به اینترنت متصل شوید.

Blue tooth به زودی  یک وسیله استاندارد بر روی بسیاری از موبایل

از برقرار دادن Blue tooth در وسایل خانگی می باشد.

اما با تمام منفعت که در تئوری برای Blue tooth وجود دارد، واقعیت این است که در حال حاضر، آشفتگی در سخت افزار و نرم افزار سازگار وجود دارد، به دلیل اینکه Blue tooth و Wi-Fi ، هر دو از یک رنج فرکانسی استفاده می کنند، در پهنای باند آنها تداخل صورت می گیرد و عملکرد را تا ۱۰%، با بیشتر کاهش می دهد.

۵-۲-۱ آنچه پیش رو داریم

با ورود این استانداردها به بازار، طی چند سال آینده، الفبای Wireless پیچیده تر خواهد شد. برای مثال ۸۰۲٫۱۱g پهنای باند Wi- Fi  را تا ۵۴Mbps افزایش خواهد داد ( در عمل ۲۲Mbps )، در همین حال ۸۰۲٫۱۱I ، تعدادی از

tooth جدید در فرکانس بالاتر عمل خواهد کرد، در نتیجه دو برابر پهنای باند فعلی اش بهره می دهد.

ساختما ن ها می توانند سیگنالهای Wireless شما را ببلعند، به

آورد – اگر شما نقشه کف اتاقتان را نادیده بگیرید به شبکه ای که در هر گوشه و کناری قابل دسترسی است، خاتمه می دهید.

 

۳-۱ منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمولی

خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی

به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن

را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد

از پهنای باند موثر شبکه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است:

  • تمامی ضعف های امنیتی موجود در شبکه های سیمسی در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص
  • مخابرات ویژه ای را نیز موجب است.
  • نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.
  • اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.
  • حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.

نفوذ گران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه های مورد نظر بدون هیچ مانعی متصل گردند.

یم بر مبنای استفاده از AP است. با نصب یک AP عملاً مرزهای یک سلول مشخص می شود و با روشهایی می توان یک سخت افزار مجهز به امکان ارتباط بر اساس استاندارد ۸۰۲٫۱۱b را میان سلولهای مختلف حرکت داد. گستره ای که یک AP پوشش می دهد را BSS[3] می نامند. مجموعه تمامی سلولهای یک ساختار کلی شبکه، که ترکیبی از BSS های شبکه است، را ESS[4] می نامند با .

استفاده از ESS می توان کستره وسیع تری را تحت پوشش شبکه محلی بی سیم درآورد.

در سمت هر یک از سخت افزارها که معمولاً مخدوم هستند، کارت شبکه ای مجهز به یک مودم بی سیم قرار دارد که با AP ارتباط را برقرار می کند. AP علاوه بر ارتباط با چند کارت شبکه بی سیم، به بستر پر سرعت شبکه سیمی مجموعه نیز متصل است و از این طریق ارتباط میان مخدوم های مجهز به کارت شبکه بی سیم و شبکه اصلی برقرار می شود.

همانگونه که گفته شد. اغلب شبکه های محلی بی سیم بر اساس ساختار فوق، که به نوع Infrastructure نیز مرسوم است پیاده سازی می شوند. با این وجود نوع دیگری از شبکه های محلی بی سیم نیز وجود دارند که از همان منطق نقطه به نقطه استفاده می کنند. در این شبکه ها که عموماً

د ندارد و سخت افزار های همراه – مانند کامپیوترهای کیفی و جیبی یا گوشی های موبایل – با ورود به محدوده تحت

می گردند. این شبکه ها به بستر شبکه سیمی متصل نیستند و به همین منظور IBSS[5] نیز خوانده می شوند.

شبکه های Ad Hoc از سویی مشابه شبکه های محلی درون دفتر کار هستند که در آنها نیازی به تعریف و پیکربندی یک سیستم رایبانه ای به عنوان خادم وجود ندارد. در

نند پرونده های مورد نظر خود را با دیگر گره ها به اشتراک بگذارند.

در بخش بعدی به دسته بندی اجزایی فعال یک شبکه محلی بی سیم پرداخته و شعاع پوشش این دسته از شبکه ها را مورد بررسی قرار خواهیم داد.

 

بخش سوم

عناصر فعال و سطح پوشش WLAN

 

۱-۳ عناصر فعال شبکه های محلی بی سیم

در شبکه های محلی بی سیم معمولاً دو نوع عنصر فعال وجود دارد:

۱-۱-۳- ایستگاه بی سیم

ایستگاه نامحدود بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارته شبکه بی سیم به شبکه محلی

جیبی یا حتی یک پوشش گر بار کد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه ای برای طراح و مجری دردسرساز است، برای این پایانه اه که معمولاً در داخل کیوسک هایی به همین منظور تعبیه

ی کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه بی سیم نیست.

کارت های شبکه بی سیم عموماً برای استفاده در چاک های PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی ، با استفاده از رابطی این کارت ها را بروی چاک های گسترش PCI نصب می کنند.

 

۲-۱-۳- نقطه‌دسترسی

نقاط دسترسی در شبکه اهی بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صبحت شد، سخت افزارهای فعالی

عمل ساختار بستر اصلی شبکه عموماً سمی است و توسط این نقاط دسترسی مخدوم ها و ایستگاههای بی سیم به شبکه سیمی اصلی متصل می گردد.

۳-۱-۳- بر دو سطح پوشش

شعاع پوشش شبکه بی سیم براساس استاندارد ۸۰۲٫۱۱ به

یاری بستگی دارد که برخی ا‌ز آنها به شرح زیر هستند:

– پهنای باند مورد استفاده

– منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها

– مشخصات فضای قرارگرفتن و نصب تجهیزات شبکه بی سیم

– قدرت امواج

– نوع و مدل آنتن

شعاع پوشش از نظر تئوری بین ۲۹ متر (برای فضاهای بسته داخلی) و ۴۸۵ متر (برای فضاهای باز) در استاندارد ۸۰۲٫

، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نموهای عملی آن فراوان اند.

با این وجود شعاع کلی که برای استفاده از این پروتکل (۸۰٫۲٫۱۱b) ذکر می شود

نیز معتبر بوده و می تواند مورد استفاده قرار گیرد.

یکی از عمل کردهای نقاط دسترسی به عنوان سوئیچ های بی سیم، عمل اتصال میان حوزه های بی سیم است به عبارت دیگر با استفاده از چند سوئیچ بی سیم می توان عملکردی مشابه Bridge برای شبکه اهی بی سیم را بدست آورد.

اتصال میان نقاط دسترسی می تواند به صورت نقطه به نقطه ، برای ایجاد

های مختلف به یکدیگر به صورت همزمان صورت گیرد.

نقاط دسترسی که به عنوان پل ارتباطی میان شبکه های محلی با یکدیگر استفاده می شوند از قدرت بالاتری برای ارسال داده استفاده می کنند و این به معنای شعاع پوشش بالاتر است. این سخت افزارها معمولاً برای ایجاد اتصال میان نقاط

بین ۱ تا ۵ کیلومتر است. البته باید توجه داشت که این فاصله، فاصله متوسط براساس پروتکل ۸۰۲٫۱۱b است. برای پروتکل های دیگری چون ۸۰۲٫۱۱a می توان فواصل بیشتری را نیز بدست آورد.

از دیگر استفاده های نقاط دسترسی با برد بالا می توان به امکان توسعه شعاع پوشش شبکه های بی سیم اشاره کرد. به عبارت دیگر برای بالا بردن سطح تحت پوشش یک شبکه بی سیم، می توان از چند نقطه دسترسی بی سیم به صورت همزمان و پشت به پشت یکدیگر استفاده کرد. به عنوان نمونه در

های دیگر گسترش داد.

بخش بعد به مزایای معمول استفاده از شبکه های محلی بی سیم و ذکر مقدماتی در مورد روش های امن سازی این شبکه ها می پردازیم.

 

بخش چهارم

امنیت در شبکه های محلی براساس استاندارد ۸۰۲٫۱۱

 

پس از آنکه در سه بخش قبل به مقدمه ای در مورد شبکه های بی سیم محلی و عناصر آن ها پرداختیم، از این بخش بررسی روش ها و استانداردهای امن سازی شبکه های محلی بی سیم مبتنی بر

آن آگاه شد و این استاندارد و کاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد.

استاندارد ۸۰۲٫۱۱ سرویس های مجزا و مشخصی را برای تأمین یک محیط امن بی سیم در اختیار قرار می دهد این سرویس ها اغلب توسط پروتکل[۶] Wep تأمین می گردند و وظیفه آن ها امن سازی ارتباط میان مخدوم ها و نقاط دسترسی بی سیم است. درک لایه ای که این پروتکل به امن سازی آن می پردازد اهمیت ویژه ای دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه های دیگر، غیر از لایه ارتباطی بی سیم که مبتنی بر استاندارد ۸۰۲٫۱۱ است،‌کاری ندارد

دارد شبکه های محلی بی سیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.

متن کامل در نسخه قابل خرید موجود است.[/tab][tab title=”قسمت هایی از متن (۳)”]

قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱

در حال حاضر عملاً تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد ۸۰۲٫۱۱ فراهم می کند WEP است. این پروتکل با وجود قابلیت هایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم را به نحوی، ولو سخت و پیچیده، فراهم می کند. نکته ای که باید به خاطر داشت این است که اغلب حملات موفق گرفته در مورد شبکه های محلی بی سیم، ریشه در

.

را ناکام می گذارد، هر چند که فی نفسه دچار نواقص و ایرادهایی نیز هست.

بسیاری از حملاتی که بر روی شبکه های بی سیم انجام می گیرد از سویی است که نقاط دسترسی با شبکه سیمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راههای

هر چند جزئی میان امنیت در شبکه اهی سیمی و بی سیمی است که از نظر ساختاری فیزیکی با یکدیگر اشتراک دارند.

سه قابلیت و سرویس پایه توسط IEEE برای شبکه های محلی بی سیم تعریف می‌گردد:

۱-۱-۴- Authentication

هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بی سیم است. این عمل که در واقع کنترل دست رسی به شبکه بی سیم است. این مکانیزم سعی دارد که امکان اتصال مخدوم هایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد.

۲-۱-۴- Confidentiality

محرمانگی هدف دیگر WEP است. این بعد از سرویس ها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکه های سیمی طراحی شده است. سیاست این بخش از WEP جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکه محلی بی سیم است.

۳-۱-۴- Integrity

هدف سوم از سرویس ها و قابلیت های WEP طراحی سیاستی است که تضمین کند پیام ها و اطلاعات در حال تبادل در شبکه، خصوصاً میان مخدوم های

گردند. این قابلیت در تمامی استانداردها، بسترها و شبکه های ارتباطاتی دیگر نیز کم و بیش وجود دارد.

نکته مهمی که در مورد سه سرویس WEP وجود دارد نبود سرویس های معمول Authorization , Auditing در میان سرویس های ارائه شده توسط این پروتکل است.

در بخش های بعدی از بررسی امنیت در شبکه های محلی بی سیم به بررسی هر یک از این سه سرویس می پردازیم.

 

بخش پنجم

سرویسهای امنیتی WEP- Authentication

 

در بخش قبل به معرفی پروتکل WEP که عملاً تنها روش امن سازی ارتباطات در شبکه های بی سیم بر مبنای استاندارد

را معرفی کردیم. در این بخش به معرفی سرویس های اول یعنی Authentication می پردازیم.

۱-۵- Authentication

استاندارد ۸۰۲٫۱۱ دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکه بی سیم را به نقاط دسترسی ارسال می کنند،‌دارد که یک روش

می کند و روش دیگر از هیچ تکنیک رمزنگاری استفاده نمی کند.

 

۱-۱-۵- Authentication بدون رمزنگاری

در روشی که مبتنی بر رمزنگاری نیست، دو روش برای تشخیص هویت مخدوم وجود دارد. در هر دو روش مخدوم متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطه دسترسی را با پیامی حاوی یک[۱] SSIP پاسخ می دهد.

در روش اول که به Open system Authentication موسوم است،‌یک SSIP خالی نیز برای دریافت

دسترسی ارسال می کنند را با پاسخ مثبت روبرو می شوند و تنها آدرس آن ها توسط نقطه دسترسی نگهداری می شود. به همین دلیل به این روش Null Authentication اطلاق می شود.

در روش دوم از این نوع، باز هم یک SSIP به نقطه دسترسی ارسال می گردد با این تفاوت که اجازه اتصال به شبکه تنها در صورتی از سوی نقطه دسترسی صادر می گردد که SSID ارسال شده جزء SSID های مجاز برای دسترسی به شبکه باشند. این روش به Closed system Authentication موسوم است.

نکته ای که در این میان اهمیت بسیاری دارد، توجه به سطح امنیتی است که این روش در اختیار ما می گذارد. این دو روش عملاً روش امنی از احراز هویت را ارائه نمی دهند و عملاً تنها راهی برای آگاهی نسبی و نه قطعی از هویت درخواست کننده هستند. با این وصف از آنجایی که امنیت در این حالات تضمین شده نیست و معمولاً حملات موفق بسیاری، حتی توسط نفوذگران کم تجربه و مبتدی،‌به شبکه هایی که براساس این روش ها عمل می کنند رخ می دهد، لذا این

.به پوشش نسبتاً گسترده یک شبکه بی سیم که مانند شبکه های سیمی امکان محدودسازی دسترسی به صورت فیزیکی بسیار

ینی ندارد!

۲-۱-۵- Authentication با رمزنگاری RC4

این روش که به روش «کلید مشترک» نیز موسوم است،‌تکنیکی کلاسیک است که براساس آن پس از اطمینان از اینکه مخدوم از کلیدی

.در این روش، نقطه دسترسی (AP) یک رشته تصادفی تولید کرده و آن را به مخدوم می فرستد. مخدوم این رشته تصادفی را با کلیدی از پیش تعیین شده (که کلید WEP نیز نامیده می شود

کرده و با رشته ارسال مقایسه می کند. در صورت همسانی این دو پیام،

ینکه رمزنگاری RC4 را روشی کاملاً مطمئن بدانی، دو خطر در کمین این روش است:

الف )‌در این روش تنها نقطه دسترسی است که از هویت مخدوم اطمینان حاصل می کند. به بیان دیگر مخدوم هیچ دلیلی در اختیار ندارد که بداند نقطه‌دسترسی که با آن در حال تبادل داده های رمزی است نقطه دسترسی اصلی است.

ب ) تمامی روش هایی که مانند این روش بر پایه سؤال و جواب بین دوطرف، با هدف احراز هویت یا تبادل اطلاعات حیاتی، قرار دارند یا جملاتی تحت عنوان man-in-the – middle در خطر هستند. در این دسته از حملات نفوذگری میان دو طرف قرار می گیرد و به گونه ای هر یک از دو طرف را گمراه می کند.

در بخش بعد به سرویس های دیگر پروتکل WEP می پردازیم.

 

بخش ششم

سرویس های امنیتی Integrity, 802.11b-privacy

 

در بخش قبل به سرویس اول از سرویس های امنیتی ۸۰۲٫۱۱b پرداختیم. این بخش به بررسی دو سرویس دیگر اختصاص دارد. سرویس اول privacy (محرمانگی) و سرویس دوم Integrity است.

۱-۶- privacy

این سرویس که در حوزه های دیگر امنیتی اغلب به عنوان confidentiality از آن یاد می گردد، به معنای حفظ امنیت و محرمانه نگاه داشتن اطلاعات کاربر یا گره های در حال تبادل اطلاعات با

رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیر قابل سوء استفاده است.

در استاندارد ۸۰۲٫۱۱b ،‌از تکنیک های رمزنگاری WEP استفاده می گردد که بر پایه RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشته نیمه تصادفی تولیدمی گردد و توسط آن کل داده رمز می شود این رمزنگاری بر روی تمام بسته اطلاعاتی پیاده می شود. به بیان دیگر داده های تمامی لایه های بالای اتصال بی سیم نیز توسط این روش رمز می گردند، از IP گرفته تا لایه های بالاتری مانند HTTP . از آنجایی که این روش عملاً اصلی ترین بخش از اعمال سیاست های امنیتی

به اختصار WEP گفته می شود.

کلیدهای WEP اندازه هایی از ۴۰ بیت تا ۱۰۴ بیت می توانندداشته باشند. این کلیدها با بردار اولیه[۲] IV 24 بیتی ترکیب شده

تحقیقات نشان می دهد که استفاده از کلیدهایی با اندازه ۸۰ بیت یا بالاتر عملاً استفاده از تکنیک brute – force را برای شکستن رمز غیرممکن می کند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازه ۸۰ بیت (که تعداد آن ها از مرتبه ۲۴ است) به اندازه ای بالاست که قدرت پردازش سیستم های رایانه ای کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمی کند.

هر چند که در حال حاضر اکثر شبکه های محلی بی سیم از کلیدهای ۴۰ بیتی برای رمز کردن بسته های اطلاعاتی استفاده می کنند ولی نکته ای که اخیراً ، براساس یک سری آزمایشات بدست آمده

، نیز آسیب پذیر است و این آسیب پذیری ارتباطی به اندازه کلید استفاده شده ندارد.

۲-۶- Integrity

مقصود از Integrity صحت اطلاعات در حین تبادل است و سیاست های امنیتی که Integrity را تضمین می کنند روش هایی هستند که امکان تغییر اطلاعات در حین تبادل را به کمترین میزان تقلیل می دهند.

در استاندارد

م و نقاط دست رسی کم می شود. روش مورد نظر استفاده از یک کد CRC است. یک CRC-32 قبل از رمز شدن بسته تولید می شود. در سمت گیرنده، پس از رمزگشایی ، CRC داده های رمزگشایی شده مجدداً‌محاسبه شده و با CRC نوشته شده در بسته مقایسه می گردد که هر گونه اختلاف میان دو CRC به معنای تغییر محتویات بسته در حین تبادل است. متأسفانه

اندازه کلید امنیتی مورد استفاده، در مقابل برخی از حملات شناخته شده آسیب پذیراست.

متأسفانه استاندارد ۸۰۲٫۱۱b هیچ مکانیزمی ۸۰۲٫۱۱b هیچ مکانیزمی برای مدیریت کلیدهای امنیتی ندارد و عملاً تمامی عملیاتی که برای حفظ امنیت کلیدها انجام می گیرد باید توسط کسانی که شبکه بی سیم را نصب می کنند به صورت دستی پیاده سازی گردد. از آنجایی که این بخش از امنیت یکی از معضل های اساسی در مبحث رمزنگاری است،‌با این ضعف عملاً روش

تکراری یا کلیدهای پیش فرض کارخانه و دیگر بی توجهی ها نتیجه ای جز درصد نسبتاً بالایی از حملات موفق به شبکه های بی سیم ندارد. این مشکل از شبکه های بزرگ تر بیشتر خود را نشان می دهد. حتی با فرض تلاش برای جلوگیری از رخ دادن چنین سهل انگاری هایی،

ترل کردن این تعداد بالا بسیار دشوار شده و گه گاه خطاهایی در گوشه و کنار این شبکه نسبتاً بزرگ رخ می دهد که همان باعث رخنه در کل شبکه می شود.

در بخش بعد به مشکلات و ضعف هایی که سرویس های امنیتی در استاندارد ۸۰۲٫۱۱b دارند می پردازیم.

متن کامل در نسخه قابل خرید موجود است.

[/tab][/tabgroup]

[tabgroup][tab title=”قسمت هایی از متن (۴)”]

ضعف های اولیه امنیتی WEP

 

در بخش های قبل به سرویس های امنیتی استاندارد ۸۰۲٫۱۱ پرداختیم در ضمن ذکر هر یک از سرویس ها، سعی کردیم، به ضعف های هر یک اشاره ای داشته باشیم. در این بخش به بررسی ضعف های تکنیکهای

. همانگونه که گفته شد، عملاً پایه امنیت در استاندارد ۸۰۲٫۱۱ براساس پروتکل WEP استوار است. WEP در حالت استاندارد بر اساس

از WEP را با کلیدهایی با تعداد بیت های بیشتر پیاده سازی کرده اند.

نکته ای که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالارفتن

کلید (تا ۱۰۴ بیت) امنیت بالا می رود،

ه عبور تعیین می شود، تضمینی نیست که این اندازه تماماً استفاده شود. از سو

دیگر همان طور که در قسمت های پیشین نیز ذکر شد، دستیابی به این کلیدها فرایند چندان سختی نیست، که در آن صورت دیگر اندازه کلید اهمیتی ندارد.

متخصصان امنیت بررسی های بسیاری را برای تعیین حفره های امنیتی این استاندارد انجام داده اند که در این راستا خطراتی که

حلیل شده است.

حاصل برسی های انجام شده فهرستی از ضعف های اولیه‌این پروتکل است:

۱-۷- استفاده از کلیدهای ثابت WEP

یکی از ابتدایی ترین ضعف ها که عموماً در بسیاری از شبکه های محلی بی سیم وجود دارد استفاده از کلیدهای مشابه توسط

یک کامپیوتر کیفی یا جیبی که از یک کلید خاص

به تشابه کلید میان بسیاری از ایستگاههای کاری عملاً استفاده از تمامی این ایستگاهها ناامن است.

از سوی دیگر با توجه به مشابه بودن کلید، در هر لحظه کانال های ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.

۲-۷- Initialization vector

این بردار که یک فیلد ۲۴ بیتی است در بخش قبل معرفی شده است. این بردار به صورت متنی ساده فرستاده می شود. از

مشابه است. به عبارت دیگر در صورتیکه IV کوتاه باشد در مدت زمان کمی می توان به کلیدهای مشابه دست یافت.

این ضعف در شبکه های شلوغ به مشکلی حاد تبدیل می شود. خصوصاً اگر از کارت شبکه استفاه شده مطمئن نباشیم. بسیاری از کارت های شبکه از IV های ثابت استفاده می کنند و بسیاری از کارت های شبکه ای یک تولید کننده واحد IV

.به ثبت داده های رمز شده شبکه بپردازد و IV های بسته های نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.

۳-۷- ضعف در الگوریتم

از آنجایی که IV در تمامی بسته ها تکرار می شود و براساس آن کلید تولید می شود، نفوذگر می تواند با تحلیل و آنالیز

موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب می گردد.

۴-۷- استفاده از CRC رمز نشده

در پروتکل WEP ،‌کد CRC رمز نمی شود لذا بسته های تأییدی که از سوی نقاط دسترسی بی سیم به سوی گیرنده ارسال می شود براساس یک CRC رمز نشده ارسال می گردد و تنها در صورتی که نقطه‌دسترسی از صحت بسته اطمینان حاصل کند تأیید آن را می فرستد. این ضعف این امکان را فراهم می کند که نفوذگر برای رمزگشایی یک بسته محتوایی آن را تغییر دهد و CRC را نیز به دلیل این که رمز نشده است،‌به راحتی عوض کند و منتظر عکس العمل نقطه دسترسی بماند که آیا بتسه‌تأیید را صادر می کند یا خیر.

ضعف های بیان شده از مهمترین ضعف های شبکه های بی سیم مبتنی بر پروتکل WEP هستند نکته ای که در مورد ضعفهای فوق باید به آن اشاره کرد این است که در میان این ضعف ها تنها یکی از آن ها (مشکل امنیتی سوم) به ضعف در الگوریتم رمزنگاری باز می گردد و لذا با تغییر الگوریتم

کماکان به قوت خود باقی هستند.

در بخشهای آتی به بررسی خطرهای ناشی از این ضعف ها و نیازهای امنیتی در شبکه های بی سیم می پردازیم.

 

بخش هشتم

خطرها، حملات و ملزومات امنیتی

 

همانگونه که گفته شد، با توجه به پیشرفت های اخیر، در ینده ای نه چندان دور باید منتظر گستردگی هر چه بیشتر استفاده از شبکه های بی سیم باشیم. این گستردگی، با توجه به مشکلاتی که از نظر امنیتی در این قبیل شبکه ها وجود دارد

ها و شرکت های بزرگ است، توسعه این استاندارد را در ابهام فرو برده است. در این قسمت به دسته بندی و تعریف حملات و خطرها و ریسک

استاندارد IEEE 802.11x می پردازیم.

حملات امنیتی به دو دسته فعال و غیر فعال تقسیم می گردند.

حملات غیرفعال

در این قبیل حملات،‌نفوذگر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغییر محتوای اطلاعات منبع نمی کند. این نوع حمله می تواند تنها به یکی از اشکال شنود ساده ای آنالیز ترافیک باشد.


شنود

در این نوع،‌نفوذگر تنها به پایش اطلاعات رد و بدل شده می پردازد. برای مثال شنود ترافیک روی یک شبکه محلی یا یک شبکه بی سیم (که مد نظر ما است) نمونه هایی از این نوع حمله به شمار می آیند.

آنالیز ترافیک

در این نوع حمله، نفوذگر با کپی برداشتن از اطلاعات پایش شده، به

.را ایجاد می کنند.

حملات فعال

در این نوع حملات، بر خلاف حملات غیرفعال، نفوذگر اطلاعات مورد نظر را، که از منابع به دست می آید، تغییر می دهد که تبعاً انجام این تغییرات مجاز نیست. از آنجایی که در این نوع حملات اطلاعات تغییر می کنند، شناسایی رخ داد حملات فرآیندی امکان پذیر است. این حملات به چهار دسته‌ مرسوم تقسیم بندی می گردند:

– تغییر هویت

در این نوع حمله، نفوذگر هویت اصلی را جعل می کند،‌این روش شامل تغییر هویت اصلی یکی از طرف های ارتباط یا قلب هویت و یا تغییر جریان واقعی فرآیند پردازش اطلاعات نیز می گردد.


– پاسخ های جعلی

نفوذ گر در این قسم حملات،‌بسته هایی که طرف گیرنده اطلاعات در یک ارتباط دریافت می کند را پایش می کند، البته برای اطلاع از کل ماهیت ارتباط یک اتصال از ابتدا پایش می گردد ولی اطلاعات مفید تنها اطلاعاتی هستند که از سوی گیرنده برای فرستنده ارسال می گردند. این نوع حمله بیشتر در مواردی کاربرد دارد که فرستنده اقدام به تعیین هویت گیرنده می کند. در این حالت بسته های

قرار گیرد. نفوذ گر با ارسال مجدد این بسته ها خود را به جای گیرنده جا زده و از سطح دسترسی مورد نظر برخوردار می گردد.

– تغییر پیام

در برخی موارد مرسوم ترین و متنوع ترین نوع حملات فعال تغییر پیام است. از آن جایی که گونه های متنوعی از ترافیک بر روی شبکه رفت و آمد می کنند و هر یک از این ترافیک ها و

ستفاده می کنند، لذا نفوذگر با اطلاع از پروتکل های مختلف می تواند برای هر یک از این انواع ترافیک نوع خاصی از

می تواند یک کاربر عادی باشد فراهم کند.

– حمله های (Dos) Denial – of – service

این نوع حمله، در حالات معمول، مرسوم ترین حملات را شامل می شود. در این نوع حمله نفوذگر یا حمله کننده برای تغییر نحوه کارکرد یا مدیریت یک سامانه ارتباطی یا اطلاعاتی اقدام می کند. ساده ترین نمونه سعی در از کار انداختن

ایست که مشکلاتی برای نفوذگر برای دسترسی به اطلاعات فراهم کرده است، اقدام به سرقت تغییر یا نفوذ به منبع اطلاعاتی می کند. در برخی از حالات،‌در پی

شده به نفوذ از طریق / به همان سرویس نیز اقدام کند.

تمامی

ناشی از یکی از خطرات فوق است.

 

بخش نهم

پیاده سازی شبکه بی سیم

 

۱-۹- دست به کار شوید[۱]

اول، اندازه محلتان را برآورد کنید، می دانیم که wi-fi مهمترین کارآیی را در مکان های بزرگ دارد، و ۸۰۲٫۱۱a برای کارهایی با عملکرد بالاست،‌در حالیکه Bluetooth وسیله هایی برای کار در فواصل کم نیاز دارد. شما می توانید فقط از یک ایستگاه Access point واقع در مرکز برای wi-fi استفاده کنید، تا فضای کاری ۲۰۰۰۰-square-foot را پوشش دهد. این ایستگاه Access Point می تواند یک خانه یک طبقه یا دو طبقه را با محوطه اطراف آن پوشش دهد. یک ایستگاه

شبکه wireless هم به صورت عمودی و هم به صورت افقی – بستگی به ترکیب (بنای) ساختمان دارد – ممکن است توانایی پوشش طبقات زیادی در بالا یا پایین access point یا ‌را داشته باشد. هنوز هم به دلیل وجود موانع متعدد فیزیکی و تکنیکی ممکن است مجبور شوید ابزارهای شبکه را به طور یدکی در محلی قرار دهید تا در مواقع بروز مشکل، از آنها برای جبران خسارت استفاده کنید.

هر دیوار و سقفی ، یک مانع بالقوه، برای هر نوع موج رادیویی است. دیوارهای گچی راحت تر امواج رادیویی را از خود عبور می دهند گر چه بناهای قدیمی (که شامل چوب، کاهگل،

می کنند)،‌در حالیکه شیشه ماند یک منعکس کننده رفتار می کند،‌و سیگنال را بر می گرداند، تنها راه حل این است که access point ها را در جایی که دیوار یا نقطه کوری نیست قرار دهید.

۲-۹- دنده درست را انتخاب کنید.

در اکثر محیطها، سه نوع مختلف از تجهیزات را نیاز خواهید داشت، مقایسه پهلو به پهلوی ما را برای این دسته انواع مختلف

.برقرار کند، احتیاج به امواج رادیویی دارد. اگر notebook شما قدیمی است، با اضافه کردن wireless pc and card adapter به راحتی می توانید به شبکه wireles متصل شوید،‌در حالیکه notebook های جدید مثل Dell Inspirson 8200 لوازم مورد

سازگاری wi-fi را تضمین کرد. اما این سازمان به تازگی اقدام به تست ابزارهای ۸۰۲٫۱۱a کرده است.

زمانی که تمام وسایل شما برای برقراری ارتباط wireless آماده شد، به یک ایستگاه access pointo نیاز دارید. Ap مانند یک Hub در شبکه wireles عمل می کند. کامپیوترها از طریق Ap می توانند ارتباط طیف باز[۲] برقرار کنند. در شبکه های سیمی[۳] ، از Ap برای اضافه کردن وسایل wireles استفاده می شود. با اضافه کردن Ap های بیشتر می توانید شبکه تان را به مکانی بزرگتر گسترش دهید. Ap ها در الگویی که همدیگر را پوشش دهند قرار دهید تا نقاط کور را به حداقل برسانید. با اضافه کردن Ap ها به شکل سیمی می توانیم از آنها به عنوان bridge استفاده کنیم، که این Ap ها سیگنال ها را برای Ap هی دیگر تقویت می کنند.

۳-۹- راه اندازی یک شبکه بی سیم

بعد از انتخاب استانداردهای مورد نظر، چندوسیله دیگر نیاز خواهید داشت.

cat-5 می باشند. راه اندازی شبکه محلی wireles ، از آغاز تا پایان، کمتر از یک ساعت وقت می گیرد.

ابتدا، یک بازدید کلی از محل اداره یا منزلتان داشته باشید. برای یافتن بهترین مکان برای Ap خود، از اطراف منطقه ای که می خواهید شبکه را برقرار کنید، بازدیدی داشته باشید تعدادی موارد عمومی برای انتخاب مکان خوب عبارتند از:

– ماکزیمم فاصله ای که می خواهید از Ap استفاده کنید، باید

بردن تداخل امواج، از مناطقی که دیوارهای ضخیم دارند، اجتناب کنید.

– برای اینکه کابل کشی را به حداقل برسانید،‌باید Ap را نزدیک اتصال broad band خود قرار دهید.

– مطمئن شوید که Ap را در محل نزدیکی به خروجی جریان برق قرار می دهید.

– برای حفظ زیبایی و امنیت، Ap را در محلی به دور از شلوغی و تردد مخفی کنید.

– سطوحی صاف و دور از رفت و آمد، مانند قفسه های کتاب، (مراکز استخدام ؟!) و قسمت های فوقانی وسایلی مانند بالای یک یخچال می توانند مکانهایی مناسب برای نگهداری Ap باشند. راه دیگری برای

انع کاهش یابند و یا آن را پایین ( در زیر وسیله ای) قرار دهید تا کابل ها و سیم های برق از دید مخفی بمانند.

متن کامل در نسخه قابل خرید موجود است.[/tab][tab title=”قسمت هایی از متن (۵)”]استان لرستان یکی از استان‌های غربی ایران است. این استان ۲۸٫۲۹۴ کیلومتر مربع مساحت و بیش از یک میلیون و هفتصد و پنجاه و چهار هزار نفر جمعیت دارد.[۲] نرخ بیکاری در لرستان با ۲۰٫۲ درصد بالاترین نرخ بیکاری در ایران است.[۶] این استان سیزدهمین استان ایران از نظر جمعیت می‌باشد و یکی از استان‌های پرجمعیت ایران به شمار می‌رود. خرم‌آباد مرکز استان است. طبق آمار سال ۱۳۸۵، خرم‌آباد بیستمین شهر بزرگ کشور است. لرستان سرزمینی کوهستانی است و غیر از چند دشت محدود، سراسر آن را کوههای زاگرس پوشانده‌است. اشترانکوه با ۴۱۵۰ متر ارتفاع بلندترین نقطه استان واقع در حدفاصل شهرستان های دورود ، ازنا و الیگودرز ، و پست‌ترین نقطه آن در جنوبی‌ترین ناحیه استان واقع شده و حدود ۵۰۰ متر از سطح دریا ارتفاع دارد.[۷] بر اساس یافته‌های باستان شناسی این منطقه یکی از نخستین سکونتگاه‌های قدیمی بشر است و مفرغ لرستان از شهرت باستان‌شناسی زیادی برخوردار است.[۸] لرستان تنها استان ایران است که به دلیل اهمیت فوق‌العاده تاریخی یکی از ۴ بخش اصلی موزه ملی ایران را به خود اختصاص داده‌است. این ۴ بخش اصلی عبارتند از پیش از تاریخ، تاریخی و لرستان، دوران اسلامی، مهر و سکه.[۹] استان لرستان سومین استان پر آب کشور است و ۱۲ درصد آبهای کشور را در اختیار دارد.[۱۰] این استان علی‌رغم غیرمرزی بودن خسارت‌های بسیاری در جریان جنگ ایران و عراق متحمل شده‌است.[/tab][tab title=”قسمت هایی از متن (۶)”]

معرفی WAP

 

۱-۱۰- WAP چیست؟

WAP سرنام wireless Application protocad است. برای تعریف هر یک از این واژه ها داریم:

  • Application یک برنامه کامپیوتری یا قطعه ای از نرم افزار کامپیوتری می باشد که برای انجام کاری خاص طراحی
  • رادیویی
  • protecol مجموعه ای از فوائد فنی درباره چگونگی انتقال (تبادل) اطلاعات از طریق کامپیوترها

WAP  مجموعه از قوانین است که بر انتقال و پذیرش داده به وسیله برنامه های کاربردی کامپیوتری و یا دستگاههای بی سیم نظیر تلفن های موبایل نظارت دارد. در واقع، WAP تنها یک پروتکل نیست، بلکه مجموعه ای از پروتکل ها و مشخصه ها است که هر چیزی از طرز کار دستگاه WAP و user agent گرفته تا چگونگی تعامل پروتکل های انتقال با خود حاملها[۷] را پوشش می دهد.

WAP یک تکنولوژی استاندارد شده مستقل از سکو می باشد که برای محاسبات توزیعی که تشابه زیادی به ترکیب HTML و HTTP دارند در اینترنت به کار می رود، با این تفاوت

نظیر PDAS ها، تلفن های بی سیم و pagerها.

بزرگترین مزیت WAP در این است که برای غلبه بر موانع موجود در دستگاههای دستی سازماندهی شده است:

  • دارای صفحات نمایش کوچکی هستند.
  • دارای حافظه خالی زیادی برای اجرای برنامه های کاربردی با اندازه های متفاوت نیستند.
  • پهنای باندی محدود به ۹۶۰۰ بیت در ثانیه دارند.

تمامی این نکات هر

هند شد. گر چه در همین حال، تمامی این نکات دست به دست هم داده اند تا زندگی را برای توسعه دهنده WAP بلندپرواز دشوار نمایند.

WAP به دستگاهای بی سیم امکان می دهد تا صفحات طراحی شده برای اینترنت را تنها با استفاده از متن ساده و

مرورگر[۸] بکار رفته در دستگاه WAP با مدل خاص طراحی و نوشته شود. خود صفحات باید کوچک باشند، زیرا سرعت داده در تلفن های موبایل محدود است.

۲-۱۰- ایده WAP

بر طبق گفته انجمن WAP ،‌اهداف WAP اینها هستند که :

  • یک پروتکل
  • .بی سیم هستند ایجاد شود.
  • مشخصاتی را برای پذیرش توسط صنایع خاص و بدنه های استاندارد ارائه کند.
  • در محتوا و برنامه های کاربردی امکان مقیاس پذیری در گزینه های انتقال گوناگون را فعال کند.
  • در
  • نواع گوناگون دستگاهها را فعال کند.
  • در طول زمان قابلیت گسترش در شبکه ها و انتقالات را داشته باشد.

با در نظر گرفتن محدودیت های بی سیم و تطابق فن آوری اینترنتی موجود در تقابل با این محدودیت ها، انجمن WAP در ایجاد یک استاندارد در مقیاس وسیعی از دستگاههای بی سیم و شبکه ها موفق شده است. این استاندارد license

می گیرد. WAP در پهنه ای با برد وسیع از شبکه های بی سیم قرار می گیرد. در ضمن اینکه قوه‌ تبدیل به یک استاندارد جهانی را دارد و اینکه گسترش اقتصادها نیز قابل دستیابی می باشد.

۳-۱۰- معماری WAP

WAP در یک وضعیت لایه بندی شده طراحی شده است، بگونه ای که می تواند انعطاف پیدا کند، قابل بسط و مقیاس پذیر باشد. در نتیجه پروتکل WAP بیشتر به پنج لایه تقسیم می شود.

۱- لایه برنامه کاربردی (WAP)        wireless Application Environment

۲- لایه طبسه (WSP)                  wireless session protocol

۳- لایه تراکنش (WTP)                wireless transaction protocol

۴- لایه امنیت (WTLS)            wireless transport layer security

۵- لایه انتقال (WDP)            wireless Datagram protocol

هر یک از این لایه ها یک واسط خوش تعریف [۹] را برای لایه بالاتر ارائه می نماید. این به آن معنی است که امور داخلی هر لایه برای لایه بالایی خود نامریی یا شفاف هستند.

این معماری لایه ای به برنامه های کاربردی و سرویس های مستقل دیگر امکان می دهد تا از امکانات ارائه شده توسط هر یک از لایه های WAP استفاده کنند و امکان استفاده از لایه های WAP را برای سروس ها و برنامه های کاربردی که فعلاً توسط WAP مشخص نشده اند را فراهم می کند.

چون پشته پروتکل WAP به عنوان مجموعه ای از لایه ها طراحی شده ، که همچنین

.تواند بدون اثر گذاشتن روی لایه های دیگر تغییر پیدا کند.

۴-۱۰- مدل WAP

هنگامی که نوبت به استفاده واقعی می رسد، WAP به این طریق کار می کند:

۱- کاربر گزینه ای را در دستگاه موبایل خود انتخاب می کند که دارای URL با محتوای WML تخصیص یافته به آن است.

۲- تلفن درخواست URL را از طریق شبکه تلفن به یک WAP gateway با استفاده از پروتکل WAP کدگذاری شده باینری ارسال می‌کند.

۳- gateway این درخواست WAP را به درخواست HTTP قرارداری برای URL مشخص شده ترجمه کرده و آن را به اینترنت ارسال می‌نماید.

۴- سرویس دهنده وب مناسب در خواست HTTP را بر می‌گزیند.

۵- سرویس دهنده درخواست را پردازش می‌کند، یعنی همان کاری که با هر

شود، پردازش می‌گردد و محتویات طبق معمول برگشت داده می‌شود.

۶- سرویس دهنده وب، هدر HTTP را به محتوای WML را به فرم باینری کامپایل می‌کند.

۷- WML, Wapgateway را به فرم باینری کامپایل می‌کند.

۸- سپس gateway پاسخ WML را به تلفن بر می‌گردان.

۹- تلفن WML را از طریق پروتکل WAP دریافت می‌کند.

۱۰- ریزمروگر WML را پردازش نموده و محتوا را روی صفحه نمایش نشان می‌دهد.

WAP استفاده از مدل اینترنت را میسر می‌سازد تا یک بستر سرویس انعطاف پذیر را ارائه دهد. اگر چه جهت پذیرش دسترسی بی‌سیم به اطلاعات روی وب، WAP،  بهینه سازی شده تا بر محدویت های محیطی بی سیم غلبه نماید.

۵-۱۰- انطباق با محدودیت های شبکه بی سیم

اکثر دستگاههای WAP ، تلفن‌های موبایل خواهند بود، اما مهم است که به

.طراحی شده تا دسترسی به سرویس را از طریق اینترنت با اسفتاده از SMS و همچنین شبکه‌های داده بسته‌ای نظیر [۱۰] GPRS فراهم  نماید. WAP می‌تواند سرویس‌ها و برنامه‌های

ائه نماید اما اینها در یک محیط سرویس گیرنده نازک خواهد بود، منظور از ناک محدودیت از نظر برخی فاکتورهاست: پهنای باند کم، تأخیر زیاد اتصال پایدار محدود، نمایش کوچک و امکانات ورودی، حافظه و CPU و نیروی باتری محدود.

۶-۱۰ WAP تا چه اندازه امن است؟

مقیاس امنیت در WAP

مشتاق ؟ تئاتر از طریق یک دستگه WAP می‌باشید، کاملاً امن است. سیگنال از دستگاه WAP شما تا WAP gateway از WTLS، استفاده می‌نماید و از WAP gateway تا از اینترنت به ایمنی یک سایت وب تجارت الکترونیکی وب تجارت الکترونیکی معمولی می باشد. اگر چه، در WAP gateuay کسری از ثانیه طول می‌کشد تا اطلاعات از WTLS به متن ساده تبدیل گردد و پیش از آنکه به TLS رمز نگاری می‌شود، در تئوری می‌تواند توسط کسی با دسترسی مستقیم به WAP gateway گرفته شود.

باشد. در این حالت، این موضوع واقعاً به اندازه اطمینان شما به صاحبت gateway  یی که به کار می‌برید خلاصه می‌شود. در

یک مبحث گسترده‌ای را در بر می‌گیرد.

 

متن کامل در نسخه قابل خرید موجود است.[/tab][/tabgroup]

خرید و دانلود فوری

نسخه کامل و آماده
3900تومانبرای دریافت نسخه کامل

66 صفحه فارسی

فونت استاندارد/Yagut/14

فرمت فایل WORDوPDF

دارای ضمانت بازگشت وجه

نسخه قابل ویرایش+نسخه آماده چاپ

دریافت فوری + ارسال به ایمیل

۱ شبکه‌های بی سیم، کاربردها، مزایا و ابعاد
پشتیبانی خصوصی: Bluetooth
: شبکه‌های محلی بی‌سیم
نقطه دسترسی
سرویسهای امنیتی Wep Authentication
: ضعف‌های اولیه امنیتی WEP
برنامه‌نویسی سیستمهای بی سیم و موبایل
: خطرها، محلات و ملزومات امنیتی
پیاده سازی شبکه بی سیم
امنیتی ۸۰۲٫۱۱b-privacy و integrity
امنیت در شبکه‌های محلی بر اساس استاندارد
عناصر فعال و سطح پوشش WLAN
 WAP چیست
انطباق با محدودیت‌های شبکه بی
 Wap تا چه اندازه‌ای امن است؟
+ فهرست فارسی
۱ شبکه‌های بی سیم، کاربردها، مزایا و ابعاد
پشتیبانی خصوصی: Bluetooth
: شبکه‌های محلی بی‌سیم
نقطه دسترسی
سرویسهای امنیتی Wep Authentication
: ضعف‌های اولیه امنیتی WEP
برنامه‌نویسی سیستمهای بی سیم و موبایل
: خطرها، محلات و ملزومات امنیتی
پیاده سازی شبکه بی سیم
امنیتی ۸۰۲٫۱۱b-privacy و integrity
امنیت در شبکه‌های محلی بر اساس استاندارد
عناصر فعال و سطح پوشش WLAN
 WAP چیست
انطباق با محدودیت‌های شبکه بی
 Wap تا چه اندازه‌ای امن است؟
[well boxbgcolor=”#e5e5e5″ class=”fontawesome-section”][tblock title=”برای مشاهده تمام پروژه ها ، تحقیق ها و پایان نامه های مربوط به رشته ی خود روی آن کلیک کنید.”][/well]

(برای امنیت و سهولت بیشتر پیشنهاد میشود با نرم افزارهای موزیلا فایر فاکس و یا گوگل کروم وارد شوید)

***************************

*************************************

پرداخت از درگاه امن شاپرک  با همکاری شرکت زرین پال صورت میگیرد

 ۱۵ درصد از درآمد فروش این فایل به کودکان سرطانی(موسسه خیریه کمک به کودکان سرطانی) اهدا میشود

پس از پرداخت،علاوه بر ارسال فوری فایل ها به ایمیلتان،مستقیماً به صورت اتوماتیک به لینک دانلود فایل ها  ارجاع داده میشوید.

در صورت نیاز به هرگونه راهنمایی با ایمیل (MASTER@NEXAVARE.COM) یا شماره تماس پشتیبان (۰۹۳۶۹۲۵۴۳۲۹) در ارتباط باشید

[alert type=”alert-danger”]کاربر گرامی، برای تهیه این اثر هزینه و زمان زیادی صرف شده است.که اکنون با این قیمت ناچیز در اختیار شما قرار گرفته است.لطفاً  تنها جهت استفاده دانشجویی یا شخصی خرید نمایید.همچنین اگر مدیر یک وبسایت یا وبلاگ هستید خواهش میکنیم آن را کپی نکنید.و یا در صورت کپی منبع را به صورت لینک درج نمایید. ضمناً شرعاً هم لازم به کسب رضایت است که به علت زحمت زیاد در انتشار ، کارشناسان ما رضایت استفاده بدون پرداخت هزینه آن را ندارند.تشکر از حمایت شما[/alert]


درباره نویسنده

publisher4 222 نوشته در سیستم همکاری در خرید و فروش فایل نگزاوار دارد . مشاهده تمام نوشته های

مطالب مرتبط


دیدگاه ها


دیدگاه‌ها بسته شده‌اند.