امنيت در شبكههاي بيسيم
بخش ششم : سرويسهاي امنيتي
802.11b
–
Privacy
و
Integrity
در قسمت قبل به سرويس اول از سرويسهاي امنيتي
802.11b
پرداختيم. اين قسمت به بررسي دو سرويس ديگر اختصاص دارد. سرويس
اول
Privacy
(محرمانهگي) و سرويس دوم
Integrity
است.
Privacy
اين سرويس كه در حوزههاي ديگر امنيتي اغلب به عنوان
Confidentiality
از آن ياد ميگردد بهمعناي حفظ امنيت و محرمانه نگاهداشتن
اطلاعات كاربر يا گرههاي در حال تبادل اطلاعات با يكديگر است.
براي رعايت محرمانهگي عموماً از تكنيكهاي رمزنگاري استفاده
ميگردد، بهگونهييكه در صورت شنود اطلاعات در حال تبادل،
اين اطلاعات بدون داشتن كليدهاي رمز، قابل رمزگشايي نبوده و
لذا براي شنودگر غيرقابل سوء استفاده است.
در استاندارد
802.11b،
از تكنيكهاي رمزنگاري
WEP
استفاده ميگردد كه برپايهي
RC4
است.
RC4
يك الگوريتم رمزنگاري متقارن است كه در آن يك
رشتهي نيمه تصادفي توليد ميگردد و توسط آن كل داده رمز ميشود. اين رمزنگاري بر روي تمام بستهي اطلاعاتي پياده ميشود.
بهبيان ديگر دادههاي تمامي لايههاي بالاي اتصال بيسيم نيز
توسط اين روش رمز ميگردند، از
IP
گرفته تا لايههاي بالاتري مانند
HTTP.
از آنجايي كه اين روش عملاً اصليترين بخش از اعمال سياستهاي
امنيتي در شبكههاي محلي بيسيم مبتني بر استاندارد
802.11b
است، معمولاً به كل پروسهي امنسازي اطلاعات در اين استاندارد
بهاختصار
WEP
گفته ميشود.
كليدهاي
WEP
اندازههايي از ۴۰ بيت تا ۱۰۴ بيت ميتوانند داشته باشند. اين
كليدها با
IV
(مخفف
Initialization Vector
يا بردار اوليه ) ۲۴
بيتي تركيب شده و يك كليد ۱۲۸ بيتي
RC4
را تشكيل ميدهند. طبيعتاً هرچه اندازهي كليد بزرگتر باشد
امنيت اطلاعات بالاتر است. تحقيقات نشان ميدهد كه استفاده از
كليدهايي با اندازهي ۸۰ بيت يا بالاتر عملاً استفاده از تكنيك
brute-force
را براي شكستن رمز غيرممكن ميكند. به عبارت ديگر تعداد كليدهاي ممكن براي اندازهي ۸۰ بيت (كه تعدد آنها از مرتبهي ۲۴
است) به اندازهيي بالاست كه قدرت پردازش سيستمهاي رايانهيي
كنوني براي شكستن كليدي مفروض در زماني معقول كفايت نميكند.
هرچند كه در حال حاضر اكثر شبكههاي محلي بيسيم از
كليدهاي ۴۰ بيتي براي رمزكردن بستههاي اطلاعاتي استفاده ميكنند ولي نكتهيي كه اخيراً، بر اساس يك سري آزمايشات به دست
آمده است، اينست كه روش تأمين محرمانهگي توسط
WEP
در مقابل حملات ديگري، غير از استفاده از روش
brute-force،
نيز آسيبپذير است و اين آسيبپذيري ارتباطي به اندازهي كليد
استفاده شده ندارد.
نمايي از روش استفاده شده توسط
WEP
براي تضمين محرمانهگي در شكل زير نمايش داده شده است :
Integrity
مقصود از
Integrity
صحت اطلاعات در حين تبادل است و سياستهاي
امنيتييي كه
Integrity
را تضمين ميكنند روشهايي هستند كه امكان تغيير اطلاعات در
حين تبادل را به كمترين ميزان تقليل ميدهند.
در استاندارد
802.11b
نيز سرويس و روشي استفاده ميشود كه توسط آن امكان تغيير
اطلاعات در حال تبادل ميان مخدومهاي بيسيم و نقاط دسترسي كم
ميشود. روش مورد نظر استفاده از يك كد
CRC
است. همانطور كه در شكل قبل نيز نشان داده شده است، يك
CRC-32
قبل از رمزشدن بسته توليد ميشود. در سمت گيرنده، پس از
رمزگشايي،
CRC
دادههاي رمزگشايي شده مجدداً محاسبه شده و با
CRC
نوشته شده در بسته مقايسه ميگردد كه هرگونه اختلاف ميان دو
CRC
بهمعناي تغيير محتويات بسته در حين تبادل
است. متأسفانه اين روش نيز مانند روش رمزنگاري توسط
RC4،
مستقل از اندازهي كليد امنيتي مورد استفاده، در مقابل برخي از
حملات شناخته شده آسيبپذير است.
متأسفانه استاندارد
802.11b
هيچ مكانيزمي براي مديريت كليدهاي امنيتي ندارد و عملاً تمامي
عملياتي كه براي حفظ امنيت كليدها انجام ميگيرد بايد توسط
كساني كه شبكهي بيسيم را نصب ميكنند بهصورت دستي پيادهسازي گردد. از آنجايي كه اين بخش از امنيت يكي از معضلهاي
اساسي در مبحث رمزنگاري است، با اين ضعف عملاً روشهاي
متعددي براي حمله به شبكههاي بيسيم قابل تصور است. اين روشها معمولاً بر سهل انگاريهاي انجامشده از سوي كاربران و
مديران شبكه مانند تغييرندادن كليد بهصورت مداوم، لودادن
كليد، استفاده از كليدهاي تكراري يا كليدهاي پيش فرض كارخانه و
ديگر بي توجهي ها نتيجه يي جز درصد نسبتاً بالايي از حملات
موفق به شبكههاي بيسيم ندارد. اين مشكل از شبكههاي بزرگتر
بيشتر خود را نشان ميدهد. حتا با فرض تلاش براي جلوگيري از
رخداد چنين سهلانگاريهايي، زماني كه تعداد مخدومهاي شبكه
از حدي ميگذرد عملاً كنترلكردن اين تعداد بالا بسيار دشوار
شده و گهگاه خطاهايي در گوشه و كنار اين شبكهي نسبتاً بزرگ رخ
مي دهد كه همان باعث رخنه در كل شبكه ميشود.
در قسمت بعد به مشكلات و ضعفهايي كه سرويسهاي امنيتي در
استاندارد
802.11b
دارند ميپردازيم.
|