از هک شدن Wi Fi خود جلوگیری کنید! بخش دوم

از هک شدن Wi Fi خود جلوگیری کنید! بخش دوم

باشگاه خبرنگاران/ در قسمت قبلی به معرفی پروتکل WEP که عملا تنها روش امن سازی ارتباطات در شبکه های بی سیم بر مبنای استاندارد 11و 802 است پرداختیم و در ادامه سه سرویس اصلی این پروتکل را معرفی کردیم در این قسمت به معرفی این سرویس ها می پردازیم.

Authentication
استاندارد 11و802 دو روش برای احراز هویت کاربرانی که در خواست اتصال به شبکه های بی سیم را به نقاط دسترسی ارسال می کنند، دارد که یک روش بر مبنای روز نگاری ست و دیگری از روز نگاری استفاده نمی کنند.

Authentication بدون روز نگاری
در روشی که مبتنی بر روزنگاری نیست، دو روش برای تشخیص هویت مخدوم وجود دارد. در هر روش مخدوم متقاضی پیوستن به شبکه، در خواست ارسال هویت از سوی نقطه ی دسترسی را با پیامی حاوی یک SSID ( service set Identifier) پاسخ می دهد. در روش اول که Authentication open system موسوم است یک SSID خالی نیز برای دریافت اجازه اتصال به شبکه کفایت می کند در واقع در این روش تمامی مخدوم هایی که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال می کنند با پاسخ مثبت روبه رو می شوند و تنها آدرس آنها توسط نقطه های دسترسی نگه داری می شود به همین دلیل به این روش Null Authentication نیز اطلاق می شود در بخش دوم از این نوع ، باز هم یک SSID به نقطه ی دسترسی ارسال می گردد. با این تفاوت که اجازه ی اتصال به شبکه تنها در صورتی از سوی نقطه ی دسترسی صادر می گردد که SSID ی ارسال شده جزو SSID های مجاز برای دسترسی به شبکه باشند. با این روش به Authentication Closed system موسوم است.

نکته ای که در این میان اهمیت بسیاری دارد توجه به سطح امنیتی ست که این روش در اختیار ما می گذارد این دو روش عملا روش امنی از احراز هویت را ارئه نمی دهد و عملا تنها راه برای آگاهی نسبتی و نه قطعی از هویت در خواست کننده هستند با این وصف از آن جایی که امنیت در این حالات تضمین شده نیست و معمولا حملات موفق بسیاری، حتی توسط نفوذ گران کم تجربه و مبتدی، به شبکه هایی که بر اساس این روش ها عمل می کنند رخ می دهد. لذا این دو روش در حالتی کاربرد دارند که یا شبکه در حال ایجاد است که حاوی اطلاعات حیاتی نیست، یا احتمال رخداد حمله را به آن بسیار کم است. هر چند که با توجه پوشش نسبتا گسترده ی یک شبکه های بی سیم – که مانند شبکه های بی سیمی امکان محدود سازی دسترسی به صورت فیزیکی بسیار دشوار است – اطمینان از شانس پایین رخ دادن حملات نیز خود تضمینی ندارد!

Authentication با رمز نگاری Rc4
این روش که به روش «کلید مشترک» نیز موسوم است، تکنیکی کلاسیک است که بر اساس آن، پس از اطمینان از اینکه مخدوم از کلیدی سری آگاه است، هویتش تایید می شود. در این روش، نقطه دسترسی (AP) یک رشته ی تصادفی تولید کرده و آن را به مخدوم می فرستد. مخدوم این رشته ی تصادفی را با کلیدی از پیش تعیین شده ( که کلید WEP نیز نامیده می شود ) ذخیره می کند و حاصل را برای نقطه ی دسترسی ارسال می کند نقطه ی دسترسی به روش معکوس پیام دریافتی را روز گشایی کرده و با رشته ی ارسال شده مقایسه می کند دو صورت هم رسانی این دو پیام، نقطه ی دسترسی از اینکه مخدوم کلید صحیحی را در اختیار دارد اطمینان حاصل می کند روش روز نگاری و روز گشایی در این تبادل روش RC4 است در این میان با فرض اینکه روز نگاری RC4 را روشی کاملا مطمئن بدانیم، دو خطر کمین این روش است:

الف) در این روش تنها نقطه ی دسترسی ست که از هویت مخدوم اطمینان حاصل می کند به بیان دیگر مخدوم هیچ دلیلی در اختیار ندارد که بداند نقطه ی دسترسی که آن با حال تبادل داده هایی روزی ست، نقطه دسترسی اصلی است.

ب) تمامی روش هایی که مانند این روش بر پایه ی سوال و جواب بین دو طرف، با هدف احراز هویت یا تبادل اطلاعات حیاتی، قرار دارند با جملاتی تحت عنوان man- in –the middle در خطر هستند در این دسته از حملات نفوذ گر میان دو طرف قرار می گیرد و به گونه یی هر یک از دو طرف را گمراه می کند.




سرویس های امنیتی Integrity, 802,11b – privacy

1- Privacy
این سرویس که در حوزه های دیگر امنیتی اغلب به عنوان con fidentiality ازآن یاد می گردد به معنای حفط امنیت و محرمانه نگه داشتن اطلاعات کاربر یا گروه های در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانگی عموما از تکنیک های روزنگاری استفاده می گردد به گونه یی که در صورت شنود اطلاعات در حال تبادل، این اطلاعات بدون داشتن کلید های رمز، قابل رمز گشایی نبوده و لذا برای شنود گر غیر قابل سوء استفاده است در استاندارد 802,11b از تکنیک های رمز نگاری WEP استفاده می گردد که بر پایه ی RC4 است RC4 یک الگوریتم رمز نگاری متقارن است که در آن یک رشته ی نیمه تصادفی تولید می گردد و توسط آن کل داده رمز می شود این رمز نگاری بر روی تمام بسته ی اطلاعات پیاده می شود به بیان دیگر داده های تمامی لایه های بالایی اتصال بی سیم نیز توسط این روش رمز می گردند از IP گرفته تا لایه های بالاتری مانند HTTP از آنجایی که این روش عملا اصلی ترین بخش از اعمال سیاست های امنیتی در شبکه های محلی بی سیم مبتنی بر استاندارد 802,11b است معمولا به کل پروسه ی امن سازی اطلاعات در این استاندارد به اختصار WEP گفته می شود کلید های WEP اندازه های از 40 بیت تا 140 بیت می توانند داشته باشند این کلید ها با IV ( مختلف Initiali zatiavector یا بردار اولیه ) 24 بیتی ترکیب شده و یک کلید 128 بیتی RC4 را تشکیل می دهند طبیعتا هر چه اندازه ی کلید بزرگ تر باشد امنیت اطلاعات بالاتر است. تحقیقات نشان می دهد که استفاده از کلید هایی با اندازه 80 بیت یا بالاتر عملا استفاده از تکنیک brute-force را برای شکستن رمز غیر ممکن می کند. به عبارت دیگر تعداد کلید های ممکن برای اندازه یی بالاست که قدرت پردازش سیستم های رایانه ای کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمی کند. هرچند که در حال حاضر اکثر شبکه ها ی محلی بی سیم از کلید های 40 بیتی برای رمز کردن بسته های اطلاعاتی استفاده می کنند ولی نکته ای که اخیرا بر اساس یک سری آزمایشات به دست آمده است، این است که روش تامین محرمانگی توسط WEP در مقابل حملات دیگری، غیر از استفاده از روش brute- force نیز آسیب پذیر است این آسیب پذیری ارتباطی به اندازه ی کلید استفاده شده ندارد.

2- Integritg
مقصود از Integritg صحت اطلاعات در حین تبادل است وسیاست های امنیتی ای که Integritg را تضمین می کنند روش هایی هستند که امکان تغییر اطلاعات در حین تبادل را به کم ترین میزان تقلیل می دهند.
در استاندارد 802,11b نیز سرویس و روشی استفاده می شود که توسط آن امکان تغییر اطلاعات در حال تبدیل میان مخدوم های بی سیم و نقاط دسترسی کم می شود روش مورد نظر استفاده از یک کد CRC است، یک CRC-32 قبل از رمز بسته تولید می شود در سمت گیرنده، پس از رمز گشایی، CRC داده های رمز گشایی شده مجددا محاسبه شده و با CRC نوشته شده در بسته مقایسه می گردد که هر گونه اختلاف میان دو CRC به معنای تغییر محتویات بسته است در حین تبادل است. متاسفانه این روش نیز مانند رمز نگاری توسط RC4 ، مستقل از اندازه ی کلید امنیتی مورد استفاده، در مقابل برخی از حملات شناخته شده آسیب پذیر است.

متاسفانه استاندارد 802,11b هیچ مکانیزمی برای مدیریت کلیدهای امنیتی ندارد و عملا تمامی عملیاتی که برای حفظ امنیت کلیدها انجام می گردد و باید توسط کسانی که شبکه های بی سیم را نصب می کنند به صورت دستی پیاده سازی گردد از انجایی که این بخش از امنیت یکی از معضل های اساسی در مبحث رمز نگاری است، با این ضعف عملا روش های متعددی برای حمله به شبکه های بی سیم قابل تصور است. این روش ها معمولا برسهل انگاری های انجام شده از سوی کاربران و مدیران شبکه مانند تغییر ندادن کلید به صورت مداوم، لو دادن کلید، استفاده از کلید های تکراری یا کلید های پیش فرض کارخانه و دیگر بی توجهی ها نتیجه ی جز درصد نسبتا بالایی از حملات موفق به شبکه های بی سیم ندارد این مشکل از شبکه ها ی بزرگ تر بیش تر خود را نشان می دهد حتی با فرض تلاش برای جلوگیری از رخ دادن چنین سهل انگاری هایی زمانی که تعداد مخدوم های شبکه از حدی می گذرد عملا کنترل کردن این تعداد بالا بسیار دشوار شده و گه گاه خطا هایی در گوشه و کنار این شبکه ی نسبتا بزرگ رخ می دهد که همان باعث رخنه در کل شبکه می شود.

[ منبع این خبر سایت خبر ایرونی می باشد، برای مشاهده متن اصلی خبر می توانید روی این قسمت کلیک کنید ]

برای نمایش تمام اخبار مرتبط با عنوان «از هک شدن Wi Fi خود جلوگیری کنید! بخش دوم» اینجا کلیک کنید. شفاف سازی:
خبر فوق در سایت خبر ایرونی منتشر شده و صرفا در این سایت بازنشر شده است. چنانچه به خبر فوق اعتراض دارید برای حذف آن روی این قسمت کلیک کنید.

نکته: با توجه به جمع آوری خودکار مطالب از سطح وب در صورت مشاهده هرگونه تخلف و یا اخبار غیر مجاز و یا اعتراض به انتشار مطالب سایت ها با ایمیل khabargroup.info@gmail.com در تماس باشید

تبلیغات





جدیدترین اخبار منتشر شده

تبلیغات