دانشمند، دانشمند نمی شود، تا اینکه . . . در برابر دانشش چیزی از کالای پست دنیا نگیرد . [امام علی علیه السلام]
لوگوی وبلاگ
 

آمار و اطلاعات

بازدید امروز :137
بازدید دیروز :47
کل بازدید :101535
تعداد کل یاداشته ها : 526
03/12/25
10:34 ع

 در بخش های قبل به سرویس های امنیتی استاندارد 11و802 پرداختیم در ضمن ذکر هر یک از سرویس ها، سعی کردیم به ضعف های هریک اشاره داشته باشیم در این قسمت به بررسی ضعف های تکنیک های امنیتی پایه ی استفاده شده در این استاندارد می پردازیم. همان گونه که گفته شد عملا پایه ی امنیت در استاندارد 11و802 براساس پروتکل WEP استوار است WEP در حالت استاندارد بر اساس کلید های 40 بیتی برای رمز نگاری توسط الگوریتم RC4 استفاده می شود هر چند که برخی از تولیدکنندگان نگارش های خاصی از WEP را با کلید هایی با تعداد بیت های بیش ترپیاده سازی کرده اند نکته یی که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالا رفتن امنیت WEP اندازه ی کلید هاست. با وجود ان که با بالا رفتن اندازه کلید ( تا 104 بیت ) امنیت بالاتر می رود ولی از آن جا که این کلید ها توسط کاربران WEP بر اساس یک کلمه عبور تعیین می شود تضمینی نیست که این اندازه تماما استفاده شود از سوی دیگر همان طور که در قسمت های پیشین نیز ذکر شد دست یابی به این کلید ها فرایند چندان سختی نیست، که در آن صورت دیگر اندازه ی کلید اهمیتی ندارد. مختصات امنیت بررسی های بسیاری را برای تعیین حفره های امنیتی این استاندارد انجام داده اند که در این راستا خطراتی که ناشی از حملاتی متنوع، شامل حملات غیر فعال و فعال است تحلیل شده است.

با ترفندهای هکرها بیشتر آشنا شوید

حاصل برسی انجام شده فهرستی از ضعف های اولیه ی این پروتکل است.

استفاده از کلید های ثابت WEP

یکی از ابتدایی ترین ضعف ها که عموما در بسیاری از شبکه ها ی محلی بی سیم WEP وجود دارد استفاده کلید های مشابه توسط کاربران برای مدت زمان نسبتا زیاد است این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ می دهد. برای مثال اگر یک کامپیوتر کیفی یا جیبی که از یک کلید خاص استفاده می کند به سرقت برود یا برای مدت زمانی در دسترس نفوذ گر باشد. کلید آن به راحتی لو رفته و با توجه به تشابه کلید میان بسیاری از ایستگاه هایی کاری عملا استفاده از تمامی این ایستگاه ها نا امن است.

از سوی دیگر با توجه به مشابه بودن کلید در هر لحظه کانال ارتباطی زیادی توسط یک حمله نفوذ پذیر هستند این بردار که یک فیلد 24 بیتی است در قسمت قبل معرفی شده است.

این بردار به صورت متنی ساده فرستاده می شود. از آن جایی که کلیدی که برای رمز نگاری مورد استفاده قرار می گیرد براساس IV تولید می شود محدودهی IV عملا نشان دهنده ی احتمال تکرار آن و در نتیجه احتمال تولید کلید های مشابه است. به عبارت دیگر در صورتی که IV کوتاه باشد در مدت زمان کمی می توان به کلید های مشابه دست یافت این ضعف در شبکه ها ی شلوغ به مشکلی حاد مبدل می شود خصوصا اگر از کارت شبکه ی استفاده شده مطمئن نباشیم. بسیاری از کارت های شبکه از IV های ثابت استفاده می کنند و بسیاری از کارت های شبکه ی یک تولید کنندهی واحد IV های مشابه دارند. این خطر به همراه ترافیک بالا در یک شبکه ی شلوغ احتمال تکرار IV در مدت زمان کوتاه را بالاتر می برد WEP در نتیجه کافی ست نفوذگر در مدت زمانی معین به ثبت داده های رمز شده ی شبکه بپردازد و IVهای پسته های اطلاعاتی را ذخیره کند با ایجاد بانکی از IV های استفاده شده در یک شبکه ی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.

ضعف در الگوریتم

از آن جایی که IVدر تمامی بسته های تکرار می شود WEP بر اساس آن کلیدی تولید می شود، نفوذ گر می تواند با تحلیل وآنالیز تعداد نسبتا زیادی از IV ها وبسته های رمز شده وبر اساس کلید تولید شده بر مبنای آنIV، به کلید اصلی دست پیدا کند این فرایند عملی زمان بر است ولی از انجا که اتصال موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب می گردد .

استفاده از CRC رمز نشده

در پروتکل WEP ، کد CRCرمز نمی شود. لذا بسته های تاییدی که این از سوی نقاط دسترسی بی سیم به سوی گیرنده ارسال می شود براساس یک CRC رمز نشده ارسال می گردد WEP تنها در صورتی که نقطه دسترسی از صحت بسته اطمینان حاصل کند تایید آن را می فرستد. این ضعف این امکان را فراهم می کند که نفوذ گر برای رمز گشایی یک بسته، محتوای آن را تغییر دهد و CRCرا نیز به دلیل این که رمز نشده است به راحتی عوض کند و منتظر عکس العمل نقطه ی دسترسی بماند که این آیا بسته تایید را صادر می کند یا خیر. ضعف های بیان شده از مهم ترین ضعف های شبکه های بی سیم مبتنی بر پروتکل WEP هستند نکته یی که در مورد ضعف های فوق باید به آن اشاره کرد این است که در میان این ضعف ها تنها یکی از آنها ( مشکل امنیتی سوم) به ضعف در الگوریتم رمز نگاری باز می گردد و لذا با تغییر الگوریتم رمز نگاری تنها این ضعف است که برطرف می گردد و بقیه ی مشکلات امنیتی کماکان به قوت خود باقی هستند. در قسمت های آتی به برسی خطرهای ناشی از این ضعف ها و نیازهای امنیتی در شبکه بی سیم می پردازیم.

با ترفندهای هکرها بیشتر آشنا شوید

خطر ها، حملات امنیتی

همان گونه که گفته شد، با توجه به پیشرفت های اخیر، در آینده یی نه چندان دور باید منتظر گسترده گی هر چه بیش تر استفاده از شبکه های بی سیم باشیم این گسترده گی با توجه به مشکلاتی که ازنظر امنیتی در این قبیل شبکه ها وجود دارد نگرانی هایی را نیز به همراه دارد. این نگرانی ها که نشان دهنده ی ریسک بالای استفاده از این بستر برای سازمان ها و شرکت های بزرگ است، توسعه ی این استاندارد را در ابهام فروبرده است. و دراین قسمت به دسته بندی WEP تعریف حملات، خطرها WEP ریسک های موجود در استفاده از شبکه ها ی محلی بی سیم بر اساس استاندارد IEEE.802,11x می پردازیم.

حملات امنیتی به دو دسته فعال وغیر فعال تقسیم می گردند.

حملات غیر فعال

در این قبیل حملات نفوذ گر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغییر محتوای اطلاعات منبع نمی کند این نوع حمله می تواند تنها به یکی از اشکال شنود ساده یا آنالیز ترافیک باشد.

  • شنود

در این نوع، نفوذ گر تنها به پایش اطلاعات رد وبدل شده می پردازد برای مثال شنود ترافیک روی یک شبکه ی محلی بی سیم(که مد نظر ماست) نمونه هایی از این نوع حمله به شمار می آیند.

  • آنا لیز ترافیک

در این نوع حمله، نفوذ گر با کپی برداشتن از اطلاعات پاپش شده به تحلیل جمعی داده ها می پردازد به عبارت دیگر بسته یا بسته های اطلاعات به همراه یکدیگر اطلاعات معنا داری را ایجاد می کنند.

حملات فعال

در این نوع حملات، بر خلاف حملات غیر فعال، نفوذ گر اطلاعات مورد نظر را که از منابع به دست می آید، تغییر می دهد که تبعا انجام این تغییرات مجاز نیست از آن جای که در این نوع حملات اطلاعات تغییر می کنند شناسایی رخ داده حملات فرایندی امکان پذیر است.

  • تغییر هویت

در این نوع حمله، نفوذ گر هویت اصلی را جعل می کند. این روش شامل تغییر هویت اصلی یکی از طرف های ارتباط با قلب هویت و یا تغییر جریان واقعی فرایند پردازش اطلاعات نیز می گردد.

  • پاسخ های جعلی

نفوذ گر در این قسم از حملات بسته های که طرف گیرنده اطلاعات رد یک ارتباط در یافت می کند را پایش می گردد ولی اطلاعات مفید تنها اطلاعاتی هستند که از سوی گیرنده برای فرستنده ارسال می گردند این نوع حمله بیش تر در موردی کاربر دارد که فرستنده اقدام به تعیین هویت گیرنده می کند در این حالت بسته های پاسخی که برای فرستنده به عنوان جواب به سوالات فرستنده ارسال می گردند به معنای پرچمی برای شناسایی گیرنده محسوب می گردند، لذا در صورتی که نفوذ گر این بسته ها را ذخیره کند ودر زمانی که یا گیرنده فعال نیست. یا فعالیت یا ارتباط آن به صورت آگاهانه به روشنی توسط نفوذ گر قطع شده است، میتواند مورد استفاده قرار گیرد. نفوذ گر با ارسال مجدد این بسته ها خود را به جای گیرنده جا زده و از سطح دسترسی مورد نیاز برخودار می گردد.