صفحه اول > مقالات

 

 

امنيت در شبكه‌هاي بي‌سيم

 

بخش پنجم : سرويس‌هاي امنيتي WEP - Authentication

 

    در قسمت قبل به معرفي پروتكل WEP كه عملاً تنها روش امن‌سازي ارتباطات در شبكه‌هاي بي‌سيم بر مبناي استاندارد 802.11 است پرداختيم و در ادامه سه سرويس اصلي اين پروتكل را معرفي كرديم.

    در اين قسمت به معرفي سرويس اول، يعني Authentication، مي‌پردازيم.

 

Authentication

    استاندارد 802.11 دو روش براي احراز هويت كاربراني كه درخواست اتصال به شبكه‌ي بي‌سيم را به نقاط دسترسي ارسال مي‌كنند، دارد كه يك روش بر مبناي رمزنگاري‌ست و ديگري از رمزنگاري استفاده نمي‌كند.

 

    شكل زير شَمايي از فرايند Authentication را در اين شبكه‌ها نشان مي‌دهد :

 

 

    همان‌گونه كه در شكل نيز نشان داده شده است، يك روش از رمزنگاري RC4 استفاده مي‌كند و روش ديگر از هيچ تكنيك رمزنگاري‌يي استفاده نمي‌كند.

 

Authentication بدون رمزنگاري

    در روشي كه مبتني بر رمزنگاري نيست، دو روش براي تشخيص هويت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضي پيوستن به شبكه، درخواست ارسال هويت از سوي نقطه‌ي دسترسي را با پيامي حاوي يك SSID (Service Set Identifier) پاسخ مي‌دهد.

 

    در روش اول كه به Open System Authentication موسوم است، يك SSID خالي نيز براي دريافت اجازه‌ي اتصال به شبكه كفايت مي‌كند. در واقع در اين روش تمامي مخدوم‌هايي كه تقاضاي پيوستن به شبكه را به نقاط دسترسي ارسال مي‌كنند با پاسخ مثبت روبه‌رو مي‌شوند و تنها آدرس آن‌ها توسط نقطه‌ي دسترسي نگاه‌داري مي‌شود. به‌همين دليل به اين روش NULL Authentication نيز اطلاق مي‌شود.

 

    در روش دوم از اين نوع، بازهم يك SSID به نقطه‌ي دسترسي ارسال مي‌گردد با اين تفاوت كه اجازه‌ي اتصال به شبكه تنها در صورتي از سوي نقطه‌ي دسترسي صادر مي‌گردد كه SSIDي ارسال شده جزو SSIDهاي مجاز براي دسترسي به شبكه باشند. اين روش به Closed System Authentication موسوم است.

 

    نكته‌يي كه در اين ميان اهميت بسياري دارد، توجه به سطح امنيتي‌ست كه اين روش در اختيار ما مي‌گذارد. اين دو روش عملاً روش امني از احراز هويت را ارايه نمي‌دهند و عملاً تنها راهي براي آگاهي نسبي و نه قطعي از هويت درخواست‌كننده هستند. با اين وصف از آن‌جايي‌كه امنيت در اين حالات تضمين شده نيست و معمولاً حملات موفق بسياري، حتي توسط نفوذگران كم‌تجربه و مبتدي، به شبكه‌هايي كه بر اساس اين روش‌ها عمل مي‌كنند، رخ مي‌دهد، لذا اين دو روش تنها در حالتي كاربرد دارند كه يا شبكه‌يي در حال ايجاد است كه حاوي اطلاعات حياتي نيست، يا احتمال رخداد حمله به آن بسيار كم است. هرچند كه با توجه پوشش نسبتاً گسترده‌ي يك شبكه‌ي بي‌سيم – كه مانند شبكه‌هاي سيمي امكان محدودسازي دسترسي به صورت فيزيكي بسيار دشوار است – اطمينان از شانس پايين رخ‌دادن حملات نيز خود تضميني ندارد!

 

Authentication با رمزنگاري RC4

    اين روش كه به روش «كليد مشترك» نيز موسوم است، تكنيكي كلاسيك است كه بر اساس آن، پس از اطمينان از اينكه مخدوم از كليدي سري آگاه است، هويتش تأييد مي‌شود. شكل زير اين روش را نشان مي‌دهد :

 

 

    در اين روش، نقطه‌ي دسترسي (AP) يك رشته‌ي تصادفي توليد كرده و آن‌را به مخدوم مي‌فرستد. مخدوم اين رشته‌ي تصادفي را با كليدي از پيش تعيين شده (كه كليد WEP نيز ناميده مي‌شود) رمز مي‌كند و حاصل را براي نقطه‌ي دسترسي ارسال مي‌كند. نقطه‌ي دسترسي به روش معكوس پيام دريافتي را رمزگشايي كرده و با رشته‌ي ارسال شده مقايسه مي‌كند. در صورت هم‌ساني اين دو پيام، نقطه‌ي دسترسي از اينكه مخدوم كليد صحيحي را در اختيار دارد اطمينان حاصل مي‌كند. روش رمزنگاري و رمزگشايي در اين تبادل روش RC4 است.

 

    در اين ميان با فرض اينكه رمزنگاري RC4 را روشي كاملاً مطمئن بدانيم، دو خطر در كمين اين روش است :

الف) در اين روش تنها نقطه‌ي دسترسي‌ست كه از هويت مخدوم اطمينان حاصل مي‌كند. به بيان ديگر مخدوم هيچ دليلي در اختيار ندارد كه بداند نقطه‌ي دسترسي‌يي كه با آن در حال تبادل داده‌هاي رمزي‌ست نقطه‌ي دسترسي اصلي‌ست.

 

ب) تمامي روش‌هايي كه مانند اين روش بر پايه‌ي سئوال و جواب بين دو طرف، با هدف احراز هويت يا تبادل اطلاعات حياتي، قرار دارند با حملاتي تحت عنوان man-in-the-middle در خطر هستند. در اين دسته از حملات نفوذگر ميان دو طرف قرار مي‌گيرد و به‌گونه‌يي هريك از دو طرف را گمراه مي‌كند.

 

    در قسمت بعد به سرويس‌هاي ديگر پروتكل WEP مي‌پردازيم.