مقاله امنیت در شبکه های بی سیم


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
5 بازدید
۶۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله امنیت در شبکه های بی سیم دارای ۸۹ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله امنیت در شبکه های بی سیم  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله امنیت در شبکه های بی سیم،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله امنیت در شبکه های بی سیم :

امنیت در شبکه های بی سیم

مقدمه :
از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

بخش اول
۱-۱ شبکه های بی سیم، کاربردها، مزایا و ابعاد
تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی – که اغلب برای تلفن های همراه استفاده می شد

– و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند.

تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده کنندگان فراهم می کند

، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

۲-۱ اساس شبکه های بی سیم
در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.
استاندارد (۸۰۲۱۱b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.
استاندارد ۸۰۲۱۱a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.
۱-۲-۱ حکومت عالی Fi – Wi
Fi – Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.
Fi – Wi در طیف رادیویی ۲۴GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا ۱۱ubps با دامنه ۳۰ متر بالا ببرد.
تعادلی که Fi – Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند. WECA سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi – Wi دو اشکال دارد.

اولاً از فضای هوایی، مشترکاً برای موبایل B;ue tooth امواج رادیویی مهم و بقیه وسایل استفاده می کند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می کند.
ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملکرد واقعی به ۵Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.
۲-۲-۱ ۸۰۲۱۱a یک استاندارد نوپا
۸۰۲۱۱a دو مزیت بیشتر نسبت به Wi-Fi در فرکانس ۵۳۵GH2 E5.15GH2 کار می کند که کمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن کمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به ۵۴cubp می رسد.

با وجود این که عملکرد واقعی آن نزدیک به ۲۲Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با کیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراک گذاشتن اتصال Broad band در شبکه بیشتر از استاندارد Wi-Fi است و بعضی از تولید کننده ها، روشهای مخصوصی ارائه می دهند، که عملکرد آن را کمی بهتر می کند.
مشکل اصلی ۸۰۲۱۱a از Wi-Fi در حال کاهش است، ولی در حال حاضر تجهیزات ۸۰۲۱۱a بسیارگران تر از Wi-Fi است.

۸۰۲۱۱a از Wi-Fi با یکدیگر سازگار نیستند، زیرا از دو تکنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می کنند. به هر حال، تجهیزات استانداری برای هر دو تکنولوژی وجود دارد، که تبدیل آنها به یکدیگر را بسیار راحت کرده است. اگر می خواهید یکی از این دو استاندارد را

انتخاب کنید، عوامل زیر را در نظر بگیرید:
اگر در حال حاضر از یکی از این استانداردها در کار خود استفاده می کنید، حتماً از همان استاندارد در منزل استفاده کنید، این کار ارتباط ر راحت تر می کند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی که برای سازگاری با استانداردهای دیگر هستند)، مشکلی ندارید، ۸۰۲۱۱a کارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت کمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.

۳-۲-۱ Blue tooth قطع کردن سیم ها
Blue tooth بطور اصولی یک فن آوری جایگزین کابل است. استاندارد فعلی Setup کردن کامپیوتر را در نظر بگیرید: یک صفحه کلید یک ماوس و مانیتور و احتمالاً یک چاپگر یا اسکنر به آن متصل هستند. اینها معمولاً به وسیله کابل به کامپیوتر متصل می شوند. یک تراشه Blue tooth برای جایگزین نمودن کابل ها بوسیله گرفتن اطلاعات حمل شده بصورت معمولی توسط یک کابل و انتقال آن در یک فرکانس خاص به یک تراشه گیرنده Blue tooth در کامپیوتر، تلفن، چاپگر یا هر چیز دیگری طراحی شده است. Blue tooth که در ابتدا توسط Ericsson ایجاد شده، استانداردی برای تراشه های رادیویی ارزان قیمت و کوچکی است که درون کامپیوترها، تلفن ها، موبایل ها و چاپگر ها و ممیره قرار می گیرد.

این ایده اصلی بود، اما سریعاً آشکار شد که کارهای بیشتری امکان پذیر است. شما می توانید اطلاعات را بین هر دو دستگاهی انتقال دهید، کامپیوتر و چاپگر، صفحه کلید و تلفن و موبایل، و غیره. هزینه کم تراشه Blue tooth ( حدود ۵ درصد) و مصرف نیروی برق پایین آن، به این معنی است که می توان آن را تقریباً در هر جایی قرار داد.

می توانید تراشه های Blue tooth را در کانتینر های باری برای تشخیص بار در هنگام حرکت بار در گمرک یا در انبار داشته باشید، یا یک هدست که با یک تلفن موبایل در جیب شما یا در اتاق دیگری مرتبط می گردد. یا یک e-mail که به دستگاه موبایل شما ارسال شده و به محض رسیدن شما به محدوده کامپیوتر اداره چاپ می شود.

در حال حاضر می توان از یک ماوس و صفحه ملید بی سیم استفاده کرد، می توان عقب نشست و صفحه کلید را روی پاهای خود قرار داد، بدون اینکه سیم صفحه کلید مانع از انجام این کار شود.
کابل ها در اداره ها و خانه ها دردسر زیادی را ایجاد می کنند. اکثر ما این تجربه را داشته ایم که سعی نموده ایم تا سردر بیاوریم کدام کابل به کجا می رود و در سیم های پیچیده شده در پشت میز کار خود سردر گم شده ایم. رفع این مشکل با استفاده از تکنولوژی Blue tooth انجام می گیرد. Bluetooth همچنین یک استاندارد جهانی را برای ارتباط بی سیم ارائه می دهد. و پس از سال ۲۰۰۲ یک ریز تراشه Blue tooth در هر دستگاه دیجیتالی ساخته شده قرار خواهد گرفت. روش کار چنین است که اگر دو دستگاه Blue tooth در فاصله ۱۰ متری از یکدیگر قرار بگیرند، می توانند با هم ارتباط برقرار کنند و چون Blue tooth از یک ارتباط رادیویی بهره می گیرد، تراشه نیازی به یک خط مرئی برای برقراری ارتباط ندارد.

تراشه رادیویی روی باند فرکانس ۲۴GH2 قابلیت دسترسی جهانی دارد عمل می کند و سازگاری را در کل دنیا تضمین می کند فن آوری های Blue tooth، تمامی ارتباطات را بطور آنی برقرار می کنند و انتقال سریع و ایمن داده و صدا را ارائه می دهند.
در اینجا برخی کارهای ساده ای که می توانند بعنوان نتیجه استفاده از تکنولوژی Blue tooth برای ما فراهم شوند را می بینیم.

• یک شبکه شخصی که امکان اجتماع بدون درز منابع محاسباتی یا موبایل را در اتومبیل شما با بسترهای محاسباتی و ارتباطی دیگر در محل کار و خانه فراهم می نماید.
• سوئیچ خودکار ما بین تلفن و موبایل Hands – Free و دستگاه موبایل
• بروز رسانه های بی سیم از تمامی فهرست های انجام شدنی، فهرست های ارتباطی و غیره، به محض اینکه به محدوده کامپیوتر خود برسید.
• انجام عمل همزمان سازی با شرکت های محلی و ارائه دهندگان خدمات برای اطلاعات Push و تجارت الکترونیکی.
• دسترسی مطمئن به شبکه های داده خصوصی، از جمله سیستم های e- mail اداره شما.
• تشخیص Over- the – air در اتومبیل شما، برای سیستم مدیریت موتور و برنامه نویسی مجدد آن در صورت نیاز.

در آینده، احتمال می رود Blue tooth استاندارد دهها میلیون تلفن موبایل، PC، Laptop و دامنه وسیعی از دستگاه های الکترونیکی دیگر باشد. در نتیجه باید تقاضای زیادی برای برنامه های ابتکاری جدید، خدمات با ارزش افزوده، رهیافت های to-end و غیره وجود داشته باشد. احتمالات نامحدود هستند.
در ابتدا، Blue tooth شروع به جایگزینی کابل هایی خواهد نمود که دستگاه های دیجیتال متنوعی را به هم متصل می کنند و با افزایش تعداد ارتباطات، پتانسیل نیز افزایش می یابد. با پذیرش Blue tooth توسط تولید کنندگان بیشتری که آن را پشتیبانی می نمایند، توسعه دهندگان راه های جدیدی که پیشتر تصور آنها نمی رفت را برای به کارگیری نیروی آن خواهند یافت.

۴-۲-۱ پشتیبانی خصوصی: Blue tooth
نام Blue tooth از نام یک پادشاه دانمارکی ( به نام Harald Blaatand ) که در قرن دهم زندگی می کرد، گرفته شده است. Blue tooth تا حدی متفاوت از دو استاندارد Wi-Fi و ۸۰۲۱۱a می باشد. Blue tooth انعطاف پذیری بیشتری دارد ولی در مقیاس کوچکتر شبکه های خانگی عمل می کند. عملکرد واقعی آن، فقط ۳۰۰Kbps است و برد آن تقریباً ۱۰ متر است.

Wi-Fi و ۸۰۲۱۱a برای برقراری ارتباط بین دستگاه ها به Adaptor، مسیریابها Gateway ، Routers ها، ایستگاه های Access Point و برنامه های راه اندازی هم زمان، نیاز دارند. اما برخلاف آنها، تمام دستگاه هایی که امواج رادیویی و آنتن های Blue tooth داشته باشند، با تدارکات کمی، می توانند با یکدیگر ارتباط برقرار کنند

. دستگاه هایی که با اشعه مادون قرمز کار می کنند، روشی برای انتقال فوری هستند. Blue tooth به وسیله جانشین کردن پورت های این دستگاه ها آنها را متعادل می کند و این کار را با برد بهتر و بدون نیاز به دید مستقیم (Line -of- sign) انجام می دهد. حضار در جلسات به وسیله Blue tooth هایی که به Blue tooth مجهز شده، می توانند فایل ها را از یک سر میز کنفرانس، به سر دیگر انتقال دهند، و یا فایلی را به پرینتری که به Blue tooth مجهز شده بفرستند

، بدون نصب هیچ درایوی. کیوسک های مجهز به Blue tooth در فرودگاه ها و Houses Coffee به مشا اجازه می دهند تا از طریق کامپیوتر کیفی یا کامپیوتر قابل حمل خود به اینترنت متصل شوید.
Blue tooth به زودی یک وسیله استاندارد بر روی بسیاری از موبایل ها و کامپیوتر های قابل حمل خواهد بود. حتی صحبت از برقرار دادن Blue tooth در وسایل خانگی می باشد.
اما با تمام منفعت که در تئوری برای Blue tooth وجود دارد، واقعیت این است که در حال حاضر، آشفتگی در سخت افزار و نرم افزار سازگار وجود دارد، به دلیل اینکه Blue tooth و Wi-Fi ، هر دو از یک رنج فرکانسی استفاده می کنند، در پهنای باند آنها تداخل صورت می گیرد و عملکرد را تا ۱۰%، با بیشتر کاهش می دهد.

۵-۲-۱ آنچه پیش رو داریم
با ورود این استانداردها به بازار، طی چند سال آینده، الفبای Wireless پیچیده تر خواهد شد. برای مثال ۸۰۲۱۱g پهنای باند Wi- Fi را تا ۵۴Mbps افزایش خواهد داد ( در عمل ۲۲Mbps )، در همین حال ۸۰۲۱۱I ، تعدادی از سوارخ های امنیتی را در پروتکل WEP خواهد بست Blue tooth جدید در فرکانس بالاتر عمل خواهد کرد، در نتیجه دو برابر پهنای باند فعلی اش بهره می دهد.
ساختما ن ها می توانند سیگنالهای Wireless شما را ببلعند، به همین دلیل اسکلت اداره یا منزلتان – مکان دیوارها، حالت تالار ( راهرو)، و درها – همه چیز را به حساب آورد – اگر شما نقشه کف اتاقتان را نادیده بگیرید به شبکه ای که در هر گوشه و کناری قابل دسترسی است، خاتمه می دهید.
۳-۱ منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمولی
خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرت مند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده ذهای غیر واقعی و گرمراه کننده، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است:

• تمامی ضعف های امنیتی موجود در شبکه های سیمسی در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند. بلکه همان گونه که ذکر شد مخابرات ویژه ای را نیز موجب است.

• نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.

• اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.

• حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.

• نفوذ گران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه های مورد نظر بدون هیچ مانعی متصل گردند.

• با سرقت عناصر امنیتی، یک نفوذ کر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
• کامپیوترهای قابل حمل و جیبی، که امکان و اجازه استفاده از شبکه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت.

• یک نفوذگر می تواند از نقاط مشترک میان یک شبکه بی سیم در یک سازمان و شبکه های سیمی آن ( که اغلب موارد شبکه اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه بی سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.

• در سطحی دیگر، با نفوذ به عناصر کنترل کننده یک شبکه بی سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.

بخش دوم
شبکه های محلی بی سیم
در این بخش به مرور کلی شبکه های محلی بی سیم می پردازیم. اطلاع از ساختار و روش عملکرد این شبکه ها، حتی به صورت جزئی، برای بررسی امنیتی لازم به نظر می رسد.

۱-۲ پیشینه
تکنولوژی و صنعت WLAN به اوایل دهه ۸۰ میلادی باز می گردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه های محلی بی سیم به کندی صورت می پذیرفت. با ارائه استاندارد IEEE802.11b ، که پهنای باند نسبتاً بالایی را برای شبکه های محلی امکان پذیر می ساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکلها و استانداردهای خانواده IEEE 802.11 است.
جدول زیر اختصاصات این دسته از استانداردها را به صورت کلی نشان میدهد:

اولین شبکه محلی بی سیم تجاری توسط Motorola پیاده سازی شد. این شبکه، به عنوان یک نمونه از این شبکه ها، هزینه ای بالا و پهنای باندی پایین را تحمیل می کرد که ابداً مقرون به صرفه نبود. از همان زمان به بعد در اوایل دهه ۹۰ میلادی، پروژه استاندارد ۸۰۲۱۱ در IEEE شروع شد. پس از نزدیک به ۹ سال کار، در سال ۱۹۹۹ استانداردهای ۸۰۲۱۱a و۸۰۲۱۱b توسط IEEE نهایی شده و تولید محصولات بسیاری بر پایه این استانداردها آغاز شد.

نوع a با استفاده از فرکانس حاصل ۵GH2 ، پهنای باندی تا ۵۴Mbps را فراهم می کند. در حالی که نوع b با ساتفاده از فرکانس حامل ۲ ۰۴ GH2 تا ۱۱Mbps پهنای باند را پشتیبانی می کند. با این وجود تعداد کانال های قابل استفاده در نوع b در مقایسه با نوع a بیشتر است. تعداد این کانال ها، باتوجه به کشور مورد نظر، تفاوت می کند. در حالت معمول مقصود از WLAn استاندارد ۸۰۲۱۱b است

. استاندارد دیگری نیز به تازگی توسط IEEE معرفی شده است که به ۸۰۲ ۱۱g شناخته می شود. این استاندارد بر اساس فرکانس حامل ۲۰۴ GH2 عمل می کند ولی با استفاده از روشهای نوینی می تواند پهنای باند قابل استفاده را تا ۵۴ Mbps بالا بببرد، تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهائی شدن و معرفی آن نمی گذرد، بیش از یک سال است که آغاز شده و با توجه به سازگاری آن با استاندارد ۸۰۲ ۱۱b ، استفاده از آن در شبکه ها بی سیم آرام آرام در حال گسترش است.

۲-۲ معماری شبکه های محلی بی سیم
استاندارد ۸۰۲ ۱۱b به تجهیزات اجازه می دهد که به دو روش ارتباط در شبکه برقرار شود. این دو روش عبارت اند از برقراری ارتباط به صورت نقطه به نقطه – همان گونه در شبکه های Ad Hoc به کار می رود- و اتصال به شبکه از طریق نقاط تماس یا دسترسی معماری معمول در شبکه های محلی بی سیم بر مبنای استفاده از AP است. با نصب یک AP عملاً مرزهای یک سلول مشخص می شود و با روشهایی می توان یک سخت افزار مجهز به امکان ارتباط بر اساس استاندارد ۸۰۲۱۱b را میان سلولهای مختلف حرکت داد. گستره ای که یک AP پوشش می دهد را BSS می نامند. مجموعه تمامی سلولهای یک ساختار کلی شبکه، که ترکیبی از BSS های شبکه است، را ESS می نامند با استفاده از ESS می توان کستره وسیع تری را تحت پوشش شبکه محلی بی سیم درآورد.
در سمت هر یک از سخت افزارها که معمولاً مخدوم هستند، کارت شبکه ای مجهز به یک مودم بی سیم قرار دارد که با AP ارتباط را برقرار می کند. AP علاوه بر ارتباط با چند کارت شبکه بی سیم، به بستر پر سرعت شبکه سیمی مجموعه نیز متصل است و از این طریق ارتباط میان مخدوم های مجهز به کارت شبکه بی سیم و شبکه اصلی برقرار می شود.

همانگونه که گفته شد. اغلب شبکه های محلی بی سیم بر اساس ساختار فوق، که به نوع Infrastructure نیز مرسوم است پیاده سازی می شوند. با این وجود نوع دیگری از شبکه های محلی بی سیم نیز وجود دارند که از همان منطق نقطه به نقطه استفاده می کنند. در این شبکه ها که عموماً Ad Hoc نامیده می شوند یک نقطه مرکزی برای دسترسی وجود ندارد و سخت افزار های همراه

– مانند کامپیوترهای کیفی و جیبی یا گوشی های موبایل – با ورود به محدوده تحت پوشش این شبکه، به دیگر تجهیزات مشابه به متصل می گردند. این شبکه ها به بستر شبکه سیمی متصل نیستند و به همین منظور IBSS نیز خوانده می‌شوند.
شکل زیر شمایی ساده از یک شبکه Adhoc را نشان می دهد

شبکه های Ad Hoc از سویی مشابه شبکه های محلی درون دفتر کار هستند که در آنها نیازی به تعریف و پیکربندی یک سیستم رایبانه ای به عنوان خادم وجود ندارد. در این صورت تمامی تجهیزات متصل به داین شبکه می توانند پرونده های مورد نظر خود را با دیگر گره ها به اشتراک بگذارند.
در بخش بعدی به دسته بندی اجزایی فعال یک شبکه محلی بی سیم پرداخته و شعاع پوشش این دسته از شبکه ها را مورد بررسی قرار خواهیم داد.

بخش سوم
عناصر فعال و سطح پوشش WLAN
۱-۳ عناصر فعال شبکه های محلی بی سیم
در شبکه های محلی بی سیم معمولاً دو نوع عنصر فعال وجود دارد:
۱-۳-۳- ایستگاه بی سیم
ایستگاه نامحدود بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارته شبکه بی سیم به شبکه محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پوشش گر بار کد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه ای برای طراح و مجری دردسرساز است، برای این پایانه اه که معمولاً در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکه محلی استفاده می کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه بی سیم نیست.
کارت های شبکه بی سیم عموماً برای استفاده در چاک های PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی ، با استفاده از رابطی این کارت ها را بروی چاک های گسترش PCI نصب می کنند.

۲-۱-۳- نقطه‌دسترسی
نقاط دسترسی در شبکه اهی بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صبحت شد، سخت افزارهای فعالی هستند که عملاً نقش سوئیچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های بی سیم را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سمی است و توسط این نقاط دسترسی مخدوم ها و ایستگاههای بی سیم به شبکه سیمی اصلی متصل می گردد.

۳-۱-۳- برد و سطح پوشش
شعاع پوشش شبکه بی سیم براساس استاندارد ۸۰۲۱۱ به فاکتورهای بسیاری بستگی دارد که برخی ا‌ز آنها به شرح زیر هستند:
– پهنای باند مورد استفاده
– منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها
– مشخصات فضای قرارگرفتن و نصب تجهیزات شبکه بی سیم
– قدرت امواج
– نوع و مدل آنتن
شعاع پوشش از نظر تئوری بین ۲۹ متر (برای فضاهای بسته داخلی) و ۴۸۵ متر (برای فضاهای باز) در استاندارد ۸۰۲۱۱b متغیر است. با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده ها و فرستنده های نسبتاً قدرتمندی که مورد استفاده قرار می گیرند، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نموهای عملی آن فراوان اند.

با این وجود شعاع کلی که برای استفاده از این پروتکل (۸۰۲۱۱b) ذکر می شود چیزی میان ۵۰ تا ۱۰۰ متر است. این شعاع عملکرد مقداری است که برای محل های بسته و ساختمان های چند طبقه نیز معتبر بوده و می‌تواند مورد استفاده قرار گیرد.

شکل زیر مقایسه ای میان بردهای نمونه در کاربردهای مختلف شبکه های بی سیم مبتنی بر پروتکل ۸۰۲۱۱b را نشان می دهد

یکی از عمل کردهای نقاط دسترسی به عنوان سوئیچ های بی سیم، عمل اتصال میان حوزه های بی سیم است به عبارت دیگر با استفاده از چند سوئیچ بی سیم می توان عملکردی مشابه Bridge برای شبکه اهی بی سیم را بدست آورد.
اتصال میان نقاط دسترسی می تواند به صورت نقطه به نقطه ، برای ایجاد اتصال میان دو زیر شبکه به یکدیگر ،‌یا به صورت نقطه ای به چند نقطه یا بالعکس برای ایجاد اتصال میان زیرشبکه های مختلف به یکدیگر به صورت همزمان صورت گیرد.

نقاط دسترسی که به عنوان پل ارتباطی میان شبکه های محلی با یکدیگر استفاده می شوند از قدرت بالاتری برای ارسال داده استفاده می کنند و این به معنای شعاع پوشش بالاتر است. این سخت افزارها معمولاً برای ایجاد اتصال میان نقاط و ساختمان هایی به کار می روند که فاصله آنها از یکدیگر بین ۱ تا ۵ کیلومتر است. البته باید توجه داشت که این فاصله، فاصله متوسط براساس پروتکل ۸۰۲۱۱b است. برای پروتکل های دیگری چون ۸۰۲۱۱a می توان فواصل بیشتری را نیز بدست آورد.

شکل زیر نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب را نشان می‌دهد :

از دیگر استفاده های نقاط دسترسی با برد بالا می توان به امکان توسعه شعاع پوشش شبکه های بی سیم اشاره کرد. به عبارت دیگر برای بالا بردن سطح تحت پوشش یک شبکه بی سیم، می توان از چند نقطه دسترسی بی سیم به صورت همزمان و پشت به پشت یکدیگر استفاده کرد. به عنوان نمونه در مثال بالا می توان با استفاده از یک فرستنده‌دیگر در بالای هر یک از ساختمان ها، سطح پوشش شبکه را تا ساختمان های دیگر گسترش داد.

بخش بعد به مزایای معمول استفاده از شبکه های محلی بی سیم و ذکر مقدماتی در مورد روش های امن سازی این شبکه ها می پردازیم.

بخش چهارم
امنیت در شبکه های محلی براساس استاندارد ۸۰۲۱۱
پس از آنکه در سه بخش قبل به مقدمه ای در مورد شبکه های بی سیم محلی و عناصر آن ها پرداختیم، از این بخش بررسی روش ها و استانداردهای امن سازی شبکه های محلی بی سیم مبتنی بر استاندارد IEEE.802.11 را آغاز می کنیم. با طرح قابلیت های امنیتی این استاندارد، می توان از محدودیت های آن آگاه شد و این استاندارد و کاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد.
استاندارد ۸۰۲۱۱ سرویس های مجزا و مشخصی را برای تأمین یک محیط امن بی سیم در اختیار قرار می دهد این سرویس ها اغلب توسط پروتکل Wep تأمین می گردند و وظیفه آن ها امن سازی ارتباط میان مخدوم ها و نقاط دسترسی بی سیم است.

درک لایه ای که این پروتکل به امن سازی آن می پردازد اهمیت ویژه ای دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه های دیگر، غیر از لایه ارتباطی بی سیم که مبتنی بر استاندارد ۸۰۲۱۱ است،‌کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکه بی سیم به معنی استفاده از قابلیت درونی استاندارد شبکه های محلی بی سیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.