دانلود پروژه شبکه های وایرلس- شبکه های وایمکس و امنیت در شبکه های وایمکس
چکیده
شبکه های محلی برای خانه و محیط کار می توانند به دو صورت کابلی یا بی سیم طراحی گردند . در ابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی وای فای مواجه هستیم . در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر مانند هاب ،سوئیچ ،روتر ، کارت شبکه و……….. هستند . موسسه مهندسی IEEE استانداردهای 802.3u را برای Fast Ethernet و 802.3ab و802.3z را برای ( مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است. شبکه های بی سیم نیز شامل دستگاه مرکزی Access Point هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد. همانطور که میدانید بعضی از فناوریهای ارتباطی نظیر کابلهای نوری، هزینههای بسیار بالایی دارند و این خود یک نقطه ضعف برای این نوع فناوریها به حساب میآید. در کشورهای در حال توسعه که دارای اقتصاد خوبی نیستند، استفاده از چنین فناوری با این هزینهی گزاف مقرون به صرفه نخواهد بود. این خود مسئلهای برای پیدایش نوع جدیدتری از فناوریهای ارتباطی شد که هم هزینهی کمتری داشت و هم سرعت تبادل اطلاعات بالاتر بود. این نوآوری وایمکس نام گرفت. در حقیقت وایمکس یک فناوری جدید ارتباطی از نوع بیسیم با پهنای باند وسیع میباشد. به بیان تخصصیتر، وایمکس نسل دوم پروتکلهای ارتباطات بیسیم میباشد که از پهنای باند بالاتری استفاده میکند و از تداخل امواج جلوگیری میکند؛ که از این طریق میتوان برای افزایش سرعت انتقال دادهها در مسافتهای زیاد بهره برد.
مقدمه
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن است.
نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند بپردازیم.
وایمکس (WiMAX) یا همکُنشپذیری جهانی برای دسترسی ریزموج (WorldWide Interoperability for Microwave Access)، پروتکل ارتباطی برای دسترسی پهن باند بیسیم بر پایه استاندارد IEEE 802.16 است.
وایمکس امکان دسترسی به اینترنت را به هردو صورت ثابت و کاملا سیار در یک ناحیه گسترده فراهم می آورد. هم اکنون (۲۰۱1 میلادی )آخرین بازبینی وایمکس امکان دسترسی با نرخ انتقال داده ۴۰ مگابیت بر ثانیه را عرضه می کند.
با استاندارد IEEE 802.16m انتظار می رود که سرعت انتقال تا یک گیگابیت بر ثانیه افزایش یابد. نام وایمکس توسط انجمن وایمکس انتخاب شد که در سال ۲۰۰۱ برای ارتقای همنوایی و همکنش پذیری این استاندارد تاسیس شد. این انجمن وایمکس را به عنوان یک فناوری برپایه استاندارد تعریف می کند که امکان دسترسی بی سیم پهن باند را به عنوان جایگزینی برای کابل و خطوط دی اس ال(DSL) ارائه می دهد.
استاندارد شبکه های محلی بی سیم
در ماه ژوئن سال 1997 انجمن مهندسان برق و الکترونیک (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبکههای محلی بیسیم منتشر ساخت. این استاندارد در سال 1999 مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبکههای محلی بیسیم یا همانIEEE 802.11 تحت عنوان ISO/IEC 8802-11:1999، توسط سازمان استاندارد سازی بینالمللی (ISO) و مؤسسه استانداردهای ملی آمریکا (ANSI) پذیرفته شده است. تکمیل این استاندارد در سال 1997، شکل گیری و پیدایش شبکه سازی محلی بیسیم و مبتنی بر استاندارد را به دنبال داشت. استاندارد 1997، پهنای باند 2Mbps را تعریف میکند با این ویژگی که در شرایط نامساعد و محیطهای دارای اغتشاش (نویز) این پهنای باند میتواند به مقدار 1Mbps کاهش یابد. روش تلفیق یا مدولاسیون در این پهنای باند روش DSSS است. بر اساس این استاندارد پهنای باند 1 Mbps با استفاده از روش مدولاسیون FHSS نیز قابل دستیابی است و در محیطهای عاری از اغتشاش (نویز) پهنای باند 2 Mbpsنیز قابل استفاده است. هر دو روش مدولاسیون در محدوده باند رادیویی 2.4 GHz عمل میکنند. یکی از نکات جالب توجه در خصوص این استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسیونهای رادیویی DSSS و FHSS به عنوان رسانهانتقال است. ولی کاربرد این رسانه با توجه به محدودیت حوزه عملیاتی آن نسبتاً محدود و نادر است. گروه کاری 802.11 به زیر گروههای متعددی تقسیم میشود. شکلهای 1-1 و 1-2 گروههای کاری فعال در فرآیند استاندارد سازی را نشان میدهد. برخی از مهمترین زیر گروهها به قرار زیر است:
کمیته 802.11e کمیتهای است که سعی دارد قابلیت QoS اِتـِرنت را در محیط شبکههای بیسیم ارائه کند. توجه داشته باشید که فعالیتهای این گروه تمام گونههای 802.11 شامل a، b، و g را در بر دارد. این کمیته در نظر دارد که ارتباط کیفیت سرویس سیمی یا Ethernet QoS را به دنیای بیسیم بیاورد.
کمیته 802.11g کمیتهای است که با عنوان 802.11 توسعه یافته نیز شناخته میشود. این کمیته در نظر دارد نرخ ارسال دادهها در باند فرکانسی ISM را افزایش دهد. باند فرکانسی ISM یا باند فرکانسی صنعتی، پژوهشی، و پزشکی، یک باند فرکانسی بدون مجوز است. استفاده از این باند فرکانسی که در محدوده 2400 مگاهرتز تا 2483.5 مگاهرتز قرار دارد، بر اساس مقررات FCC در کاربردهای تشعشع رادیویی نیازی به مجوز ندارد. استاندارد 802.11g تا کنون نهایی نشده است و مهمترین علت آن رقابت شدید میان تکنیکهای مدولاسیون است. اعضاء این کمیته و سازندگان تراشه توافق کردهاند که از تکنیک تسهیم OFDM استفاده نمایند ولی با این وجود روش PBCC نیز میتواند به عنوان یک روش جایگزین و رقیب مطرح باشد.
کمیته 802.11h مسئول تهیه استانداردهای یکنواخت و یکپارچه برای توان مصرفی و نیز توان امواج ارسالی توسط فرستندههای مبتنی بر 802.11 است.
فعالیت دو کمیته 802.11i و 802.11x در ابتدا برروی سیستمهای مبتنی بر 802.11b تمرکز داشت. این دو کمیته مسئول تهیه پروتکلهای جدید امنیت هستند. استاندارد اولیه از الگوریتمی موسوم به WEP استفاده میکند که در آن دو ساختار کلید رمز نگاری به طول 40 و 128 بیت وجود دارد. WEP مشخصاً یک روش رمزنگاری است که از الگوریتم RC4 برای رمزنگاری فریمها استفاده میکند. فعالیت این کمیته در راستای بهبود مسائل امنیتی شبکههای محلی بیسیم است.
این استاندارد لایههای کنترل دسترسی به رسانه (MAC) و لایه فیزیکی (PHY) در یک شبکه محلی با اتصال بیسیم را دربردارد. شکل 1-1 جایگاه استاندارد 802.11 را در مقایسه با مدل مرجع نشان میدهد.
WWAN , WLAN , WPAN شبکههای بیسیم و انواع آن تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکههای بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکههای بیسیم سلولی -که اغلب برای تلفنهای همراه استفاده میشود- و شبکههای محلی بیسیم (WLAN – Wireless LAN) گرفته تا انوع سادهیی چون هدفونهای بیسیم، را شامل میشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به اینگونه شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست. از نظر ابعاد ساختاری، شبکههای بیسیم به سه دسته تقسیم میگردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکههایی با پوشش بیسیم بالاست. نمونهیی از این شبکهها، ساختار بیسیم سلولی مورد استفاده در شبکههای تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم میکند. کاربرد شبکههای WPAN یا Wireless Personal Area Network برای موارد خانهگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار میگیرند.
شبکههای WPAN از سوی دیگر در دستهی شبکههای Ad Hoc نیز قرار میگیرند. در شبکههای Ad hoc، یک سختافزار، بهمحض ورود به فضای تحت پوشش آن، بهصورت پویا به شبکه اضافه میشود. مثالی از این نوع شبکهها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل دادهها با دیگر تجهیزات متصل به شبکه را مییابند. تفاوت میان شبکههای Ad hoc با شبکههای محلی بیسیم (WLAN) در ساختار مجازی آنهاست. بهعبارت دیگر، ساختار مجازی شبکههای محلی بیسیم بر پایهی طرحی ایستاست درحالیکه شبکههای Ad hoc از هر نظر پویا هستند. طبیعیست که در کنار مزایایی که این پویایی برای استفاده کنندهگان فراهم میکند، حفظ امنیت چنین شبکههایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حلهای موجود برای افزایش امنیت در این شبکهها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرندههای کمتوان استوار است و این مزیت در کامپیوترهای جیبی برتری قابلتوجهیی محسوب میگردد، همین کمی توان سختافزار مربوطه، موجب وجود منطقهی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب میگردد. بهعبارت دیگر این مزیت بههمراه استفاده از کدهای رمز نهچندان پیچیده، تنها حربههای امنیتی این دسته از شبکهها بهحساب میآیند.
منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
خطر معمول در کلیهی شبکههای بیسیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنالهای رادیویی بهجای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان عضوی از این شبکهها جازده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندهگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنایباند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد.
در مجموع، در تمامی دستههای شبکههای بیسیم، از دید امنیتی حقایقی مشترک صادق است :
– تمامی ضعفهای امنیتی موجود در شبکههای سیمی، در مورد شبکههای بیسیم نیز صدق میکند. در واقع نه تنها هیچ جنبهیی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکههای بیسیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژهیی را نیز موجب است.
– نفوذگران، با گذر از تدابیر امنیتی موجود، میتوانند بهراحتی به منابع اطلاعاتی موجود بر روی سیستمهای رایانهیی دست یابند.
– اطلاعات حیاتییی که یا رمز نشدهاند و یا با روشی با امنیت پایین رمز شدهاند، و میان دو گره در شبکههای بیسیم در حال انتقال میباشند، میتوانند توسط نفوذگران سرقت شده یا تغییر یابند.
– حملههای DoS به تجهیزات و سیستمهای بیسیم بسیار متداول است.
– نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکههای بیسیم، میتوانند به شبکهی مورد نظر بدون هیچ مانعی متصل گردند.
– با سرقت عناصر امنیتی، یک نفوذگر میتواند رفتار یک کاربر را پایش کند. از این طریق میتوان به اطلاعات حساس دیگری نیز دست یافت.
– کامپیوترهای قابل حمل و جیبی، که امکان و اجازهی استفاده از شبکهی بیسیم را دارند، بهراحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، میتوان اولین قدم برای نفوذ به شبکه را برداشت.
– یک نفوذگر میتواند از نقاط مشترک میان یک شبکهی بیسیم در یک سازمان و شبکهی سیمی آن (که در اغلب موارد شبکهی اصلی و حساستری محسوب میگردد) استفاده کرده و با نفوذ به شبکهی بیسیم عملاً راهی برای دستیابی به منابع شبکهی سیمی نیز بیابد.
– در سطحی دیگر، با نفوذ به عناصر کنترل کنندهی یک شبکهی بیسیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.
WLAN مشخصات و خصوصیات
تکنولوژی و صنعت WLAN به اوایل دههی ۸۰ میلادی باز میگردد. مانند هر تکنولوژی دیگری، پیشرفت شبکههای محلی بیسیم به کندی صورت میپذیرفت. با ارایهی استاندارد IEEE 802.11b، که پهنای باند نسبتاً بالایی را برای شبکههای محلی امکانپذیر میساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکلها و استانداردهای خانوادهی IEEE 802.11 است. جدول زیر اختصاصات این دسته از استانداردها را به صورت کلی نشان میدهد .
فهرست مطالب
چکیده……………………………………………………………………………………………………………………………………….. | |
مقدمه………………………………………………………………………………………………………………………………………… | |
فصل اول……………………………………………………………………………………………………………….. | |
استاندارد شبکه های محلی بی سیم…………………………………………………………………………………………………… | |
منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول…………………………………………………… | |
WLAN مشخصات و خصوصیات……………………………………………………………………………………………… | |
معماری شبکههای محلی بیسیم…………………………………………………………………………………………….. | |
عناصر فعال شبکههای محلی بیسیم………………………………………………………………………………………. | |
ایستگاه بی سیم ………………………………………………………………………………………………………………………. | |
نقطه ی دسترسی – access point……………………………………………………………………………………………. | |
دسترسی به رسانه…………………………………………………………………………………………………………………….. | |
برد و سطح پوشش……………………………………………………………………………………………………………………. | |
خدمات توزیع……………………………………………………………………………………………………………………………. | |
WEP امنیت و پروتکل……………………………………………………………………………………………………………… | |
قابلیتها و ابعاد امنیتی استاندارد 802.11 ……………………………………………………………………………. | |
خدمات ایستگاهی…………………………………………………………………………………………………………………….. | |
Authentication بدون رمزنگاری………………………………………………………………………………………………. | |
WEP ضعفهای اولیهی امنیتی……………………………………………………………………………………………….. | |
WEP استفاده از کلیدهای ثابت……………………………………………………………………………………………….. | |
ضعف در الگوریتم…………………………………………………………………………………………………………………….. | |
ویژگیهای سیگنالهای طیف گسترده……………………………………………………………………………………. | |
سیگنالهای طیف گسترده با جهش فرکانسی………………………………………………………………………… | |
سیگنالهای طیف گسترده با توالی مستقیم……………………………………………………………………………. | |
سیگنالهای طیف گسترده با توالی مستقیم……………………………………………………………………………. | |
استفاده مجدد از فرکانس…………………………………………………………………………………………………………. | |
پل بین شبکهای ………………………………………………………………………………………………………………………. | |
پدیده چند مسیری ………………………………………………………………………………………………………………….. | |
افزایش پهنای باند…………………………………………………………………………………………………………………….. | |
کانالهای غیرپوشا…………………………………………………………………………………………………………………….. | |
طیف فرکانسی تمیزتر………………………………………………………………………………………………………………. | |
همکاری Wi-Fi…………………………………………………………………………………………………………………………. | |
پیکربندیwireless……………………………………………………………………………………………………………………. | |
وضعیت های کاربردی wireless………………………………………………………………………………………………… | |
فصل دوم:وایمکس………………………………………………………………………………………………………………….. | |
وایمکس……………………………………………………………………………………………………………………………………… | |
تاریخچه وایمکس………………………………………………………………………………………………………………………. | |
مزایا و برتریهای وایمکس: ویژگیها و خصوصیات فنی………………………………………………………….. | |
کاربردهای عملی وایمکس…………………………………………………………………………………………………………. | |
WiMax در ایران………………………………………………………………………………………………………………………… | |
ورود سریعتر به بازار مصرف………………………………………………………………………………………………………. | |
دسترسی جهانی…………………………………………………………………………………………………………………………. | |
امنیت شبکه و سرویس (Security)…………………………………………………………………………………………… | |
سیستم باز………………………………………………………………………………………………………………………………….. | |
ویژگی های برجسته فنی M-WiMAX…………………………………………………………………………………….. | |
وایمکس در فجایع طبیعی………………………………………………………………………………………………………… | |
وایمکس برای تلفن همراه………………………………………………………………………………………………………….. | |
گوشی های با قابلیت وایمکس………………………………………………………………………………………………….. | |
آزمایش وایمکس………………………………………………………………………………………………………………………… | |
رقابت با وایمکس……………………………………………………………………………………………………………………….. | |
آینده وایمکس……………………………………………………………………………………………………………………………. | |
تفاوتهای وایمکس باADSL……………………………………………………………………………………………………….. | |
فصل سوم:امنیت در شبکههای مبتنی بر استاندارد 802.16…………………………………………………… | |
مروری بر روند ارتباط ایستگاه پایه و ایستگاه مشتری……………………………………………………………… | |
ساختار لایه امنیت…………………………………………………………………………………………………………………….. | |
پروتکل مدیریت کلید و محرمانه نگاه داشتن اطلاعات…………………………………………………………….. | |
اصلاحات جدید استاندارد………………………………………………………………………………………………………….. |
فهرست شکل ها
شکل 1-1- توپولوژی ها…………………………………………………………………………………………………………….. | |
شکل 1-2- شبکه Ad hoc…………………………………………………………………………………………………….. | |
شکل 1-3- بردهای کاربردی مختلف شبکه بی سیم……………………………………………………………….. | |
شکل 1-4- ارتباط نقطه به نقطه………………………………………………………………………………………………. | |
شکل 1-5- محدوده یعملکرد استانداردهای امنیتی 11و802…………………………………………………. | |
شکل 1-6- روش رمزنگاری RC4……………………………………………………………………………………………. | |
شکل 1-7- روش کلید مشترک………………………………………………………………………………………………… | |
شکل 1-8- روش استفاده شده توسط WEP………………………………………………………………………….. | |
شکل 1-9- تخصیص باند فرکانسی در UNII……………………………………………………………………….. | |
شکل 1-10- نمای ظاهری یک Wireless lan access point………………………………………… | |
شکل 1-11- نحوه ورود Ip address در browser……………………………………………………………… | |
شکل 1-12- کادر ورود ID………………………………………………………………………………………………………. | |
شکل 1-13- پنجره اولیه هنگام ورود به browser………………………………………………………………. | |
شکل 1-14- زبانه secunity بخش تنظیمات username,password……………………………. | |
شکل 1-15- زبانه Ip seting………………………………………………………………………………………………….. | |
شکل 1-16- زبانه Secunity بخش تنظیمات Mac address…………………………………………… | |
شکل 1-17- حالت access point mode…………………………………………………………………………… | |
شکل 1-18-………………………………………………………………………………………………………………………………. | |
شکل 2-1- شبکه WiMAX………………………………………………………………………………………………….. |
فهرست جداول
جدول 1-1-مشخصات و خصوصیات WLAN……………………………………………………………………….. | |
جدول 1-2- همبندیهای رایج در استاندارد 11و802………………………………………………………………. | |
جدول 1-3- ضعف های امنیتی پروتکل WEP………………………………………………………………………. | |
جدول 1-4- صدولاسیون تفاضلی……………………………………………………………………………………………… | |
جدول 1-5- صدولاسیون تفاضلی……………………………………………………………………………………………… | |
جدول 1-6- نرخ های ارسال داده در استاندارد b11و802……………………………………………………… | |
جدول1- 7 – مقایسه استانداردهای بیسیم IEEE 802.11……………………………………………….. |
فرمت فایل: Word (قابل ویرایش) |
تعداد صفحات: 100 |
حجم: 1.24 مگابایت |