بخش دوم؛

از هک شدن Wi Fi خود جلوگیری کنید!

در قسمت قبلي به معرفي پروتكل WEP كه عملا تنها روش امن سازي ارتباطات در شبكه هاي بي سيم بر مبناي استاندارد 11 و 802 است پرداختيم و در ادامه سه سرويس اصلي اين پروتكل را معرفي كرديم در اين قسمت به معرفي این سرويس ها مي پردازيم.

به گزارش دریچه فناوری اطلاعات باشگاه خبرنگاران؛ در قسمت قبلي به  معرفي پروتكل WEP كه عملا تنها روش امن سازي ارتباطات در شبكه هاي بي سيم بر مبناي استاندارد 11و 802  است پرداختيم و در ادامه سه سرويس اصلي  اين پروتكل را معرفي كرديم در اين قسمت به معرفي این سرويس ها مي پردازيم.

Authentication
 استاندارد 11و802 دو روش براي احراز هويت كاربراني كه در خواست اتصال به شبكه هاي بي سيم را به نقاط دسترسي ارسال مي كنند، دارد كه يك روش بر مبناي روز نگاري ست و ديگري از روز نگاري استفاده نمي كنند.

Authentication بدون روز نگاري
در روشي كه مبتني بر روزنگاري نيست، دو روش براي تشخيص هويت مخدوم وجود دارد. در هر روش مخدوم متقاضي پيوستن به شبكه، در خواست ارسال هويت از سوي نقطه ي دسترسي را با پيامي حاوي يك  SSID ( service set Identifier) پاسخ مي دهد. در روش اول كه  Authentication  open system  موسوم است   يك SSID  خالي نيز براي دريافت اجازه اتصال به شبكه  كفايت مي كند در واقع  در اين روش تمامي  مخدوم هايي كه تقاضاي پيوستن به شبكه را به نقاط دسترسي ارسال مي كنند  با پاسخ مثبت روبه رو مي شوند  و تنها آدرس  آنها توسط نقطه هاي دسترسي  نگه داري مي شود به همين دليل به اين روش   Null  Authentication  نيز اطلاق مي شود در بخش دوم از اين نوع ، باز هم يك SSID به نقطه ي دسترسي ارسال مي گردد. با اين تفاوت كه اجازه ي اتصال به شبكه تنها در صورتي از سوي نقطه  ي دسترسي صادر مي گردد كه SSID ي ارسال شده جزو SSID هاي مجاز براي دسترسي به شبكه باشند. با اين روش به Authentication  Closed system  موسوم است. 

نكته اي كه در اين ميان اهميت بسياري دارد توجه به سطح امنيتي ست كه اين روش در اختيار ما مي گذارد اين دو روش عملا روش امني از احراز هويت را ارئه نمي دهد  و عملا تنها راه براي آگاهي نسبتي و نه قطعي از هويت در خواست كننده هستند با اين وصف از آن جايي كه امنيت در اين حالات تضمين شده نيست و معمولا حملات موفق بسياري، حتي توسط نفوذ گران كم تجربه و مبتدي، به شبكه هايي كه بر اساس اين روش ها عمل مي كنند رخ مي دهد. لذا اين دو روش در حالتي كاربرد دارند  كه يا شبكه در حال ايجاد است كه حاوي اطلاعات حياتي نيست، يا احتمال رخداد حمله را به آن بسيار كم است. هر چند كه با توجه پوشش نسبتا گسترده ي يك شبكه هاي بي سيم – كه مانند شبكه هاي بي سيمي امكان محدود سازي دسترسي به صورت فيزيكي بسيار دشوار است – اطمينان از شانس پايين رخ دادن حملات نيز خود تضميني ندارد! 

Authentication با روز نگاري Rc4  
اين روش كه به روش «كليد مشترك» نيز موسوم است، تكنيكي كلاسيك است كه بر اساس آن، پس از اطمينان از اينكه مخدوم از كليدي سري آگاه است، هويتش  تاييد مي شود. در اين روش، نقطه دسترسي (AP) يك رشته ي تصادفي توليد كرده  و آن را به مخدوم مي فرستد. مخدوم اين رشته ي تصادفي را با كليدي از پيش تعيين شده ( كه كليد WEP  نيز ناميده  مي شود ) ذخیره مي كند و حاصل را براي نقطه ي دسترسي ارسال مي كند  نقطه ي دسترسي  به روش معكوس پيام دريافتي را روز گشايي كرده و با رشته ي ارسال شده مقايسه مي كند دو صورت هم رساني اين دو پيام، نقطه ي دسترسي از اينكه مخدوم كليد صحيحي را در اختيار دارد اطمينان حاصل مي كند روش روز نگاري و روز گشايي در اين تبادل روش RC4  است در اين ميان با فرض اينكه روز نگاري RC4  را روشي كاملا مطمئن  بدانيم، دو خطر كمين اين روش است:

الف) در اين روش تنها نقطه ي دسترسي ست كه از هويت مخدوم اطمينان حاصل مي كند  به بيان ديگر مخدوم هيچ دليلي در اختيار ندارد كه بداند نقطه ي دسترسي كه آن با حال تبادل داده هايي روزي ست، نقطه دسترسي اصلي است.

ب) تمامي روش هايي كه مانند اين روش بر پايه ي سوال و جواب بين دو طرف، با هدف احراز هويت يا تبادل اطلاعات حياتي، قرار دارند با جملاتي تحت عنوان   man- in –the middle  در خطر هستند در اين دسته از حملات نفوذ گر ميان دو طرف قرار مي گيرد و به گونه يي هر يك از دو طرف را گمراه مي كند.



سرويس هاي امنيتي Integrity, 802,11b – privacy

1- Privacy
اين سرويس كه در حوزه هاي ديگر امنيتي اغلب به عنوان  con fidentiality  ازآن ياد مي گردد به معناي حفط امنيت و محرمانه نگه داشتن اطلاعات  كاربر يا گروه هاي در حال تبادل اطلاعات با يكديگر است. براي رعايت محرمانگي عموما از تكنيك هاي روزنگاري استفاده مي گردد به گونه يي كه در صورت شنود اطلاعات در حال تبادل، اين اطلاعات بدون داشتن كليد هاي رمز، قابل رمز گشايي نبوده و لذا براي شنود گر غير قابل سوء استفاده است در استاندارد 802,11b  از تكنيك هاي رمز نگاري WEP  استفاده مي گردد كه بر پايه ي RC4 است RC4 يك الگوريتم رمز نگاري متقارن است كه در آن يك رشته ي نيمه تصادفي توليد مي گردد و توسط آن كل داده رمز مي شود اين رمز نگاري بر روي تمام بسته ي اطلاعات پياده مي شود به بيان ديگر داده هاي تمامي لايه هاي بالايي اتصال بي سيم نيز توسط اين روش رمز مي گردند از IP  گرفته تا لايه هاي بالاتري مانند HTTP  از آنجايي كه اين روش عملا اصلي ترين بخش از اعمال سياست هاي امنيتي در شبكه هاي محلي بي سيم مبتني بر استاندارد 802,11b  است معمولا به كل پروسه ي امن سازي اطلاعات در اين استاندارد به اختصار WEP   گفته مي شود كليد هاي WEP  اندازه هاي از 40 بيت تا 140 بيت مي توانند داشته باشند اين كليد ها با IV  ( مختلف  Initiali zatiavector   يا بردار اوليه ) 24 بيتي تركيب شده و يك كليد 128 بيتي RC4 را تشكيل مي دهند طبيعتا هر چه اندازه ي كليد بزرگ تر باشد امنيت اطلاعات بالاتر است. تحقيقات نشان مي دهد كه استفاده از كليد هايي با اندازه 80 بيت يا بالاتر عملا استفاده از تكنيك  brute-force  را براي شكستن رمز غير ممكن مي كند. به عبارت  ديگر تعداد كليد هاي ممكن براي  اندازه يي بالاست كه قدرت پردازش سيستم هاي رايانه اي كنوني براي شكستن كليدي مفروض در زماني معقول كفايت نمي كند. هرچند كه در حال حاضر اكثر شبكه ها ي محلي  بي سيم از كليد هاي 40 بيتي براي رمز كردن  بسته هاي اطلاعاتي استفاده مي كنند ولي نكته اي كه اخيرا بر اساس يك سري آزمايشات به دست آمده است، اين است كه روش تامين محرمانگي توسط WEP  در مقابل حملات ديگري، غير از استفاده از روش  brute- force  نيز آسيب پذير است  اين آسيب پذيري ارتباطي به اندازه ي كليد استفاده شده ندارد.

2- Integritg 
مقصود از Integritg  صحت اطلاعات در حين تبادل است وسياست هاي امنيتي اي كه Integritg   را تضمين مي كنند روش هايي هستند كه امكان تغيير اطلاعات در حين تبادل را به كم ترين ميزان تقليل مي دهند.
در استاندارد 802,11b  نيز سرويس و روشي استفاده مي شود كه توسط آن امكان تغيير اطلاعات در حال تبديل ميان مخدوم هاي بي سيم و نقاط دسترسي كم مي شود روش مورد نظر استفاده از يك كد CRC است، يك CRC-32  قبل از رمز بسته توليد مي شود در سمت گيرنده، پس از رمز گشايي، CRC داده هاي رمز گشايي شده مجددا محاسبه شده و با CRC نوشته شده در بسته مقايسه مي گردد كه هر گونه اختلاف ميان دو CRC به معناي تغيير محتويات بسته است در حين تبادل است. متاسفانه اين روش نيز مانند رمز نگاري توسط RC4  ، مستقل از اندازه ي كليد امنيتي مورد استفاده، در مقابل برخي از حملات شناخته شده آسيب پذير است.

متاسفانه استاندارد 802,11b  هيچ مكانيزمي براي مديريت كليدهاي امنيتي ندارد و عملا تمامي عملياتي كه براي حفظ امنيت كليدها انجام مي گردد و بايد توسط كساني كه شبكه هاي بي سيم را نصب مي كنند به صورت دستي پياده سازي گردد از انجايي كه اين بخش از امنيت يكي از معضل هاي اساسي در مبحث رمز نگاري است، با اين ضعف عملا روش هاي متعددي براي حمله به شبكه هاي بي سيم قابل  تصور است. اين روش ها معمولا برسهل انگاري هاي انجام شده از سوي كاربران و مديران شبكه مانند تغيير ندادن كليد به صورت مداوم، لو دادن كليد، استفاده از كليد هاي تكراري يا كليد هاي پيش فرض كارخانه و ديگر بي توجهي ها نتيجه ی جز درصد نسبتا بالايي از حملات موفق به شبكه هاي بي سيم ندارد اين مشكل از شبكه ها ي بزرگ تر بيش تر خود را نشان مي دهد حتي با فرض تلاش براي جلوگيري از رخ دادن چنين سهل انگاري هايي زماني كه تعداد مخدوم هاي شبكه از حدي مي گذرد عملا كنترل كردن اين تعداد بالا بسيار دشوار شده و گه گاه خطا هايي در گوشه و كنار اين شبكه ي نسبتا بزرگ رخ مي دهد كه همان باعث رخنه در كل شبكه  مي شود.

گزارش از حسین جاهدی
اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.
نظرات کاربران
انتشار یافته: ۱
در انتظار بررسی: ۰
Iran (Islamic Republic of)
ناشناس
۲۲:۵۳ ۱۴ شهريور ۱۳۹۳
با سلام از مطالب مفید شما متشکریم
آخرین اخبار