امنيت در شبكههاي بيسيم
بخش پنجم : سرويسهاي امنيتي
WEP
-
Authentication
در قسمت قبل به معرفي پروتكل
WEP
كه عملاً تنها روش امنسازي ارتباطات در شبكههاي بيسيم بر
مبناي استاندارد
802.11
است پرداختيم و در ادامه سه سرويس اصلي اين پروتكل را معرفي
كرديم.
در اين قسمت به معرفي سرويس اول، يعني
Authentication،
ميپردازيم.
Authentication
استاندارد
802.11
دو روش براي احراز هويت كاربراني كه درخواست اتصال به شبكهي
بيسيم را به نقاط دسترسي ارسال ميكنند، دارد كه يك روش بر
مبناي رمزنگاريست و ديگري از رمزنگاري استفاده نميكند.
شكل زير شَمايي از فرايند
Authentication
را در اين شبكهها نشان ميدهد :
همانگونه كه در شكل نيز نشان داده شده است، يك روش از
رمزنگاري
RC4
استفاده ميكند و روش ديگر از هيچ تكنيك رمزنگارييي استفاده
نميكند.
Authentication
بدون رمزنگاري
در روشي كه مبتني بر رمزنگاري نيست، دو روش براي تشخيص
هويت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضي پيوستن به
شبكه، درخواست ارسال هويت از سوي نقطهي دسترسي را با پيامي
حاوي يك
SSID (Service Set Identifier)
پاسخ ميدهد.
در روش اول كه به
Open System Authentication
موسوم است، يك
SSID
خالي نيز براي دريافت اجازهي اتصال به شبكه كفايت ميكند. در
واقع در اين روش تمامي مخدومهايي كه تقاضاي پيوستن به شبكه را
به نقاط دسترسي ارسال ميكنند با پاسخ مثبت روبهرو ميشوند و
تنها آدرس آنها توسط نقطهي دسترسي نگاهداري ميشود. بههمين
دليل به اين روش
NULL Authentication
نيز اطلاق ميشود.
در روش دوم از اين نوع، بازهم يك
SSID
به نقطهي دسترسي ارسال ميگردد با اين تفاوت كه اجازهي اتصال
به شبكه تنها در صورتي از سوي نقطهي دسترسي صادر ميگردد كه
SSIDي
ارسال شده جزو
SSIDهاي
مجاز براي دسترسي به شبكه باشند. اين روش به
Closed System Authentication
موسوم است.
نكتهيي كه در اين ميان اهميت بسياري دارد، توجه به سطح
امنيتيست كه اين روش در اختيار ما ميگذارد. اين دو روش عملاً
روش امني از احراز هويت را ارايه نميدهند و عملاً تنها راهي
براي آگاهي نسبي و نه قطعي از هويت درخواستكننده هستند. با
اين وصف از آنجاييكه امنيت در اين حالات تضمين شده نيست و
معمولاً حملات موفق بسياري، حتي توسط نفوذگران كمتجربه و
مبتدي، به شبكههايي كه بر اساس اين روشها عمل ميكنند، رخ
ميدهد، لذا اين دو روش تنها در حالتي كاربرد دارند كه يا
شبكهيي در حال ايجاد است كه حاوي اطلاعات حياتي نيست، يا
احتمال رخداد حمله به آن بسيار كم است. هرچند كه با توجه پوشش
نسبتاً گستردهي يك شبكهي بيسيم – كه مانند شبكههاي سيمي
امكان محدودسازي دسترسي به صورت فيزيكي بسيار دشوار است –
اطمينان از شانس پايين رخدادن حملات نيز خود تضميني ندارد!
Authentication
با رمزنگاري
RC4
اين روش كه به روش «كليد مشترك» نيز موسوم است، تكنيكي كلاسيك
است كه بر اساس آن، پس از اطمينان از اينكه مخدوم از كليدي سري
آگاه است، هويتش تأييد ميشود. شكل زير اين روش را نشان ميدهد
:
در اين روش، نقطهي دسترسي
(AP)
يك رشتهي تصادفي توليد كرده و آنرا به مخدوم ميفرستد. مخدوم
اين رشتهي تصادفي را با كليدي از پيش تعيين شده (كه كليد
WEP
نيز ناميده ميشود) رمز ميكند و حاصل را براي نقطهي دسترسي
ارسال ميكند. نقطهي دسترسي به روش معكوس پيام دريافتي را
رمزگشايي كرده و با رشتهي ارسال شده مقايسه ميكند. در صورت
همساني اين دو پيام، نقطهي دسترسي از اينكه مخدوم كليد صحيحي
را در اختيار دارد اطمينان حاصل ميكند. روش رمزنگاري و
رمزگشايي در اين تبادل روش
RC4
است.
در اين ميان با فرض اينكه رمزنگاري
RC4
را روشي كاملاً مطمئن بدانيم، دو خطر در كمين اين روش است :
الف) در اين روش تنها نقطهي دسترسيست كه از هويت مخدوم
اطمينان حاصل ميكند. به بيان ديگر مخدوم هيچ دليلي در اختيار
ندارد كه بداند نقطهي دسترسييي كه با آن در حال تبادل
دادههاي رمزيست نقطهي دسترسي اصليست.
ب) تمامي روشهايي كه مانند اين روش بر پايهي سئوال و جواب
بين دو طرف، با هدف احراز هويت يا تبادل اطلاعات حياتي، قرار
دارند با حملاتي تحت عنوان
man-in-the-middle
در خطر هستند. در اين دسته از حملات نفوذگر ميان دو طرف قرار
ميگيرد و بهگونهيي هريك از دو طرف را گمراه ميكند.
در قسمت بعد به سرويسهاي ديگر پروتكل
WEP
ميپردازيم.
|