با ما تماس بگیرید  03432476875 - 03432458303 - 03432471644 -  02147621764

امنیت شبکه های بی سیم :

 

دانلود رایگان

خطر معمول در کلیه شبکه های بیسیم مستقل از پروتکل و تکنولوژی مورد استفاده می باشد و در واقع بر مزیت اصلی این شبکه ها که همان ساختار پویای استفاده از سیگنال های رادیویی به جای سیم و کابل می باشد، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و امکان دستیابی به اطلاعات حیاتی برایشان به وجود می آید. به همین منظور در ابتدا از پروتکل امن سازی WEP برای برقراری امنیت استاندارد 802.11 استفاده گردید که وظیفه آن امن سازی ارتباط میان مخدوم ها و نقاط دسترسی بی سیم است.این پروتکل کل ارتباط را امن نکرده و به لایه های دیگر غیر از لایه ارتباطی بی سیم کاری ندارد.WEP به دلیل روش رمز نگاری مورد استفاده به سادگی شکسته شده و برای آن ابزارهای شنود و رمز گشایی وجود دارد. در حمله ای ترتیب داده شده به WEP نفوذ گر توانسته است 128 بیت کلید مخفی مورد استفاده، را بازیابی کند. زیرا WEPاز استاندارد RC4 IVs به درستی استفاده نمی کند و حمله کننده از این نقص طراحی به راحتی استفاده می کند . بنابراین به این نتیجه می رسیم که WEP 802.11  کاملا نا امن است.

بعد از شکست خوردن پروتکل WEP و به دنبال بهبود آن از پروتکل امن سازی WPA استفاده شد که کلیدهای

 64 بیتی آن و همچنین تغییر شیوه رمزنگاری موجب گردید که حمله به این پروتکل و ناکام کردن آن مدت زمان بیشتری نسبت به پروتکل قبل بطلبد.بعد از ناکامی WPA پروتکل WPA2 با کلیدهای 128 بیتی در 802.11 مطرح گردید. که از الگوریتم AES-CCMP برای برقراری امنیت و محرمانگی اطاعات استفاده می کند.

از مشکلات موجود در این الگوریتم می توان به Initial counter یا IC قابل پیش بینی اشاره کرد که از 8 بیت flag، 104 بیت Nance و 16 بیت فیلد شمارنده تشکیل شده و همچنین 104 بیت Nance خود ترکیبی از Priority،MAC address و Packet Number است و همچنین کوتاه بودن طول موثر کلید موجب حملات TMTO که یک روش بینابینی توازن بین زمان و استفاده از حافظه است، اشاره کرد .با این حال ساختار مکانیزم nonce که در استاندارد بیان شده است ضعیف می باشد و منجر به پیش بینی counter(شمارنده) اولیه می شود.در نتیجه طول موثر کلید برای رمزنگاری از 128 به 85 کاهش می یابد و حمله TMTO ممکن می شود.در یک ساختار nonce پیشرفته برای AES CCMP  پیشنهاد شده است که به طور موثر از پیش بینی شمارنده و حملات احتمالی TMTO جلوگیری می کند. روش پیشنهادی با استفاده از رندم سازی مقادیر nonce انجام می شود.

به طور کلی با 128 بیت کلید موجود در الگوریتم AES-CCMPکلاسیک بدون استفاده از متد خاص 2128 ثانیه زمان (چیزی در حدود 50 سال) نیاز است که این مقدار با استفاده از حمله TMTO به 264ثانیه کاهش می یابد و یعنی کاهش طول موثر کلید از N به   در TMTO قوانین مصوب امنیت در سال 1996 بیان می کنند که 75 بیت کلید برای تامین امنیت رمزنگاری متقارن مورد نیاز است که هر 20 سال 14 بیت به این تعداد اضافه می گردد و این مسئله یعنی AES-CCMP با 128 کلید تا چند سال آینده کارایی خود را به طور کامل از دست می دهد.

 

زهره سادات موسوی           

مدیر واحد امنیت شرکت سانا سیستم پارس

 

دانلود رایگان

پشتیبانی