33336663 (061)
تلگرام تاریانا

WPA Personal، راهي است ساده به سوي شبکه‌هاي بي‌سيم امن بدون اين‌که مجبور باشيم کليد را به صورت دستي وارد کنيم، مجبور به خريد چيزي باشيم يا نرم‌افزاري سمت کلاينت نصب کنيم که فقط روي ويندوز کار مي‌کند؛ اين استاندارد توسط مجمع واي‌فاي تهيه شده‌است، ولي برخلاف استانداردهاي قبلي واي‌فاي، براي تبديل شدن به يک استاندارد توسط IEEE راه زيادي در پيش دارد. از ماه جاري حمايت اوليه از WPA Personal در محصولات واي‌فاي اجباري شده است، ولي مجمع واي‌فاي در تست‌هاي خود اين را درنظرمي گيرد که کليدهاي رمزنگاري قبلاً به اشتراک گذاشته شده‌اند. به هر جهت دستيابي به يک توافق بر سر راهي مطمئن براي به اشتراک گذاري کليدها در آينده نزديک بعيد به نظر مي‌رسد .

بيشتر محصولات جديد واي‌فاي از بُعد امنيت که دغدغه‌اي مهم در شبکه‌هاي بي‌سيم به شمار مي‌رود، حمايت گسترده‌اي از Wi-Fi Protected Access2) WPA2) به عمل مي‌آورند که آخرين استاندارد رمزنگاري داده ارسالي از طريق هوا به شمار مي‌رود. محصولات واي‌فاي از اين استاندارد حمايت مي‌کنند؛ زيرا از ماه جاري مجمع واي‌فاي، قابليت سازگاري با WPA2 را به عنوان بخش اجباري تست‌هاي هماهنگي خود لحاظ مي‌کند.البته دو نوع WPA2 وجود دارد و بيشتر تلفن‌هاي واي‌فاي و بسياري از دستگاه‌هاي ديگر از نسخه قبلي حمايت مي‌کنند که از ابتدا براي شبکه‌هاي خانگي طراحي شده بود.
زماني که مجمع واي‌فاي به WPA2 دست يافت، بازار را به دو گروه تقسيم کرد: WPA و WPA Home .WPA پياده‌سازي تقريباً کاملي از مشخصات استاندارد IEEE 802.11i است که هدف آن ايجاد توانايي کار با RADIUSسرورها و پشتيباني دائمي کارکنان در شبکه‌هاي بزرگ مي‌باشد. WPA HOME که يک مدل سبک‌تر است با هدف نصب و راه‌اندازي ساده‌تر و امنيت کمتر ايجاد شده و فقط در لوازم الکترونيکي شخصي کاربرد دارد.
از دو هدف WPA HOME فقط يکي محقق شده است. به عبارت ديگر، نسخه خانگي، امنيت کمتري دارد، ولي براي کاربران خانگي به اندازه کافي ساده نيست و در شرکت‌ها هم از اين نسخه استفاده مي‌شود. به همين دليل مجمع واي‌فاي نام آن را به WPA Personal تغيير داد. مجمع واي‌فاي همچنين توجه خود را به روش‌هاي تسهيل مديريت کليدها معطوف کرده است. فروشندگان متعددي با سيستم اختصاصي کنار آمده‌اند، ولي در حال حاضر تنها راه مطمئن جهت انتقال کليدها براي WPA Personal، تايپ دستي آن‌هاست و البته هرچه شبکه بزرگ‌تر باشد، انجام اين کار سخت‌تر مي‌شود.

توسعه بيش از حدمشکل WPA Enterprise، پيچيدگي آن است. اين استاندارد بر اساس پروتکل‌
Extensible Authentication Protocol) EAP) کار مي‌کند که کليدهاي رمزنگاري را تغيير مي‌دهد و حداقل به يک سرور تأييد هويت نياز دارد. اين کار به خودي خود براي بيشتربخش‌هاي IT مؤسسات مشکلي ايجاد نمي‌کند، وليEAP نيز به تنهايي کافي نيست. اين پروتکل بر اساس نسخه‌هاي مختلف کار مي‌کند و انتخاب يکي از آن‌ها معمولاً به نوع سرور و روش تأييد هويت آن بستگي دارد.

به عنوان مثال، IETF استانداردهايي براي EAP بر اساس کلمه عبور و گواهي نامه ديجيتال دارد و Trusted Computing Group) TCG) ‌يک نمونه‌ ‌ازآن را با استفاده از چيپ‌هاي Trusted Platform Module) TPM) معرفي کرده است.


بيشتر توليدکنندگان نيز نسخه‌هاي اختصاصي خود را دارند. محصولات مايکروسافت به سادگي با Active Directory کار مي‌کنند. در حالي که سيسکو با سيستمي کار مي‌کند که از بانک کلمات عبوراستفاده کند و (حداقل تا حالا) هيچ‌گونه خطري متوجه اين بانک کلمات نبوده است.
وقتي کلاينتي عضو شبکه‌اي مي‌شود، همان نوع EAP که شبکه پشتيباني مي‌کند، کلاينت نيز بايد پشتيباني کند. اين کار معمولاً از طريق نرم‌افزاري انجام مي‌شود که به آن Supplicant مي‌گويند و هيچ نوعي از EAP وجود ندارد که براي همه دستگاه‌ها Supplicant داشته باشد.
بنابراين کاربران سيستم‌هاي اختصاصي کاملاً در اختيار يک فروشنده خاص قرار مي‌گيرند. براي مثال، مايکروسافت نرم‌افزار خود را در دسترس لينوکس قرار نمي‌دهد. از طرفي استانداردها هم به طور گسترده پشتيباني نمي‌شوند.
حتي اگر توليدکننده نرم‌افزاري بخواهد تمام انواع EAPها را پشتيباني کند، نمي‌تواند. بيشتر تلفن‌هاي واي‌فاي و دستگاه‌هاي بارکد حتي قدرت اجراي يک EAP Supplicant را ندارند. بنابراين به هيچ عنوان نمي‌توانند از WPA Enterprise استفاده کنند.
به همين خاطر، شبکه‌هايي که از اين تجهيزات استفاده مي‌کنند، بايد به کلاينت‌ها اين قابليت را بدهند که در زمان مقتضي به يک مد ارتباطي با امنيت کمتر سوييچ کنند؛ مثل WPA Personal يا چيزي ضعيف تر از آن.

وارد کردن کليدها بدون صفحه کليد WPA Personal نيز مانند WPA Enterprise از همان رمزنگاري AES ،128 و 256 بيتي استفاده مي‌کند؛ با اين تفاوت که نيازي به EAP ندارد. در عوض اين استاندارد مشخص مي‌کند که همه کلاينت‌ها از ابتدا کليد داشته باشند و از آن براي تأييد هويت استفاده کنند. پشتيباني اين استاندارد براي محصولات خيلي ساده است؛ چرا که در حال حاضر سازندگان بيشتر چيپ‌هاي راديويي 802.11،AES را در سخت‌افزار خود پياده‌سازي کرده‌اند. ولي قابليت تعويض کليدهاي AES متقارن در اين سخت‌افزارها وجود ندارد.
براي راحتي بيشتر، WPA Personal براي تمام کلاينت‌هاي شبکه از يک کليد استفاده مي‌کند. در عوض WPA Enterprise به هر کلاينت يک کليد انحصاري مي‌دهد که براي هر جلسه ‌(session) يا پکت به طور تصادفي توليد مي‌شود‌.‌ از اين نظر WPA Personal شبيه Wired Equivalent Privacy) WEP) ‌است که آشکارا، امنيت پياده‌سازي شده در استاندارد اوليه 802.11‌ را شکننده نشان مي‌داد.
به هر حال، WEP مشکلات شناخته شده زياد ديگري داشت که برطرف شده است. WPA اوليه همانند WEP توسط پياده‌سازي الگوريتم RC4 خود برخي مشکلاتش را حل کرد و قابليت پشتيباني از کليدهاي طولاني‌تر را اضافه نمود. بعداً WPA2 ،RC4 را کنار گذاشت و از AES استفاده کرد و باز هم طول کليد را طولاني‌تر کرد.
يک کليد اشتراکي همچنان مي‌تواند خطر امنيتي به همراه داشته باشد و هرچه شبکه بزرگ‌تر باشد، اين خطر بيشتر است. اين مشکل براي شبکه‌هاي خانگي که يکي دو تا کلاينت و يک AP دارند جدي نيست، ولي در مؤسسات بزرگ باعث آسيب‌پذيري شبکه در مقابل سرقت دستگاه‌ها و اطلاعات مي‌شود. اين مشکل از آنجا نمايان مي‌شود که اگر کليد از يکي از سيستم‌ها به سرقت برود، همه دستگاه‌ها در شبکه بايد کليدشان را عوض کنند.
بدون EAP تعويض کليدها کار مشکلي است. هرچه کليدها طولاني‌تر باشد، کار تايپ آن‌ها سخت‌تر است؛ مخصوصاً وقتي که دستگاه‌هايي بدون صفحه‌کليد در شبکه موجود باشد. محصولات زيادي هستند که از EAP پشتيباني نمي‌کنند. توليدکنندگان در اين زمينه به سه راهکار دست‌ يافته‌اند، ولي با توجه به خواستگاه‌هاي سيستمشان، هدف عمده همه آنان کاربران خانگي است و هيچ کدام ازآن‌ها با همه سخت‌افزارها کار نمي‌کنند.

وسيع؛ اما کم‌عمق‌رايج‌ترين نرم‌افزار براي مديريت کليدها؛ Broadcast Secure Easy Setup) SES) است که در بيشتر کارت‌هاي شبکه و نقطه دسترسي‌هاي داراي چيپ Broadcom که از اواسط سال 2004 به بعد توليد شده‌اند، وجود دارد.
SES از ترکيب کلمات عبور ترکيبي با جواب‌هايي به سؤالات امنيتي متعدد کليدها را توليد مي‌کند. به طوري که در واقع فقط براي جلوگيري از فراموشي کليدها طراحي شده است. برخلاف کلمات عبورساده، کليدهايي که SES مي‌سازد، نسبت به حملاتي که براي پيدا کردن کلمه عبور، تمام کلمات ممکن را تست مي‌کند ‌‌(Dictionary attack) آسيب‌پذير نيست و وارد کردن دستي کليدها، کاربرها مي‌توانند کلمات عبور ترکيبي و جواب‌ها را به راحتي به خاطر بياورند. به هر حال، اين برنامه براي ورود کليدها نمي‌تواند به دستگاه‌هايي که صفحه کليد ندارند کمکي بکند.
يک نسخه جديدتر SES يک کليد تصادفي را به طور خودکار توليد مي‌کند. اين عمل وقتي اتفاق مي‌افتد که کاربران يک کليد از کلاينت و AP را همزمان فشار دهند؛ اگرچه اين کار در برابر بعضي حملات Sniffing آسيب‌پذيري بالقوه به حساب مي‌آيد.
شرکت‌هاي Linksys وBuffalo Technology دکمه‌اي را روي APها براي اين منظور تعبيه کرده‌اند و در طرح اصليBroadCom نيز براي تلفن واي‌فاي چنين دکمه‌اي را قرار داده است. نرم‌افزار BroadCom در رابط گرافيکي خود، هم روي درايور کارت‌هاي شبکه و هم در يک رابط مديريت AP SSL،‌ براي دستگاه‌هايي که چنين دکمه‌هايي ندارند، دکمه‌اي براي کليک ماوس قرار داده است.
چيپ‌هاي برودکام در بازار مسيرياب‌هاي واي‌فاي خانگي به وفور يافت مي‌شوند، ولي آن‌ها را به ندرت مي‌توان درAPهاي تجاري پيدا کرد.
بسياري از اين APها داراي چيپ‌هاي Atheros هستند که يک سيستم تک کليدي مشابه به نام JumpStart را ارائه مي‌کند. اين سيستم در برابر حملات Sniffing به اندازه SES آسيب‌پذير نيست؛ زيرا علاوه بر فشار دادن يک کليد يک کلمه عبور نيز از کاربر درخواست مي‌کند و با استفاده از الگوريتم Diffie - Hellman يک کليد ارائه مي‌کند.
هم SES و هم JumpStart چيپ‌هاي مخصوص توليدکنندگان خود را روي کلاينت و AP نياز دارند که باعث محدوديت استفاده از آن‌ها مي‌شود. شرکت اسروس کد جامپ استارت را با يک مجوز نرم‌افزاري منبع‌باز منتشر کرده است. به طوري که به همان اندازه که رضايت محققان امنيت را جلب مي‌کند، توسط ساير توليدکنندگان قابل استفاده است، ولي تاکنون هيچ توليدکننده ديگري از پيشنهاد اسروس استقبال نکرده است.

امنيت شبکه‌هاي محلي خانگي‌شرکت هاي مايکروسافت و اينتل ازديدگاه انتقال فيزيکي کليدها بين کامپيوترها حمايت مي‌کنند. نسخه اوليه نتيجه اين ديدگاه در ويندوز اکس‌پي سرويس پک دو قرارداده شده است. اين نسخه يک کليد تصادفي توليد مي‌کند و با استفاده از درايوهاي فلش USB آن را به اشتراک مي‌گذارد. بنابراين با کارت‌هاي شبکه و APهاي تمام توليدکنندگان کار مي‌کند. اين قابليت، نسخه مذکور را به انتخابي مناسب براي کاربراني مبدل مي‌سازد که لپ‌تاپ‌هاي داراي سيستم عامل ويندوزخود را به خانه مي‌برند واز آنجا به يک شبکه واي‌فاي متصل مي‌شوند.
اين ويژگي براي شبکه‌هاي مؤسسات بزرگ هنوز کافي نيست. چون دستگاه‌هايي که از EAP پشتيباني نمي‌کنند، ويندوز اکس‌پي را نيز اجرا نمي‌کنند و درگاه USB هم ندارند.
مايکروسافت و اينتل براي اين دستگاه‌ها استفاده از تگ Radio Frequency Identification) RFID) را پيشنهاد مي‌دهند. RFID خيلي ارزان است و بسياري ازسازندگان گوشي همراه RFID Reader را به گوشي‌هاي خود اضافه کرده‌اند. آن‌ها همچنين پتانسيل بالاي بازار را براي دستگاه‌هايي مانند قاب عکس‌هاي واي فاي درک مي‌کنند که هيچ دکمه ورودي يا وسيله خاصي براي ورود کليد ندارند، ولي مي‌توانند کليد را از طريق RFID دريافت کنند.
کامپيوترهاي شخصي به طور استاندارد فاقد RFID هستند، ولي مي‌توانند به سمت درايوهاي USB تغيير مسير بدهند.
RFID به اندازه درايو USB ايمن نيست؛ زيرا نقل و انتقال داده مي‌تواند توسط يک آنتن جهت‌دار Sniff شود. از طرفي قدرت کمِ اکثر کارت‌هاي RFID به خودي خود احتمال Sniffing را بعيد مي‌سازد. عيب بزرگ‌تر اين است که هيچ کدام ازدستگاه‌هاي واي‌فاي هنوز RFID را اضافه نکرده‌اند. به همين خاطر اين سيستم براي کساني که در حال حاضر از تلفن هاي واي‌فاي استفاده مي‌کنند، کاربرد ندارد.در نهايت مي‌توان گفت تايپ کليدها به طور دستي نتيجه روشن‌تري دارد.

حفره‌هاي امنيتي‌صرف‌نظر از اين‌که کليدهاي WPA Personal چگونه تعويض مي‌شوند، مؤسسات بزرگ نمي‌توانند به طور کامل به آن تکيه کنند. کامپيوترها و ديگر دستگاه‌هاي با قابليت اجراي نرم‌افزار دلخواه مي‌توانند از WPA Enterprise يا VPN، با نسخه اختصاصي با امنيت کمتر براي دستگاه‌هايي که به آن نياز دارند، استفاده کنند.
به جا گذاشتن يک روزنه در ارتباطات بي‌سيم با امنيت پايين ممکن است براي برخي از بخش‌هاي IT خطرناک باشد، ولي به هرحال جايگزين مناسبي وجود ندارد که به همه دستگاه‌هاي غير EAP اجازه ورود به شبکه را بدهد.WPA Personal نسبت به WEP پيشرفت عمده‌اي به حساب مي‌آيد. توليدکنندگان بزرگ AP شامل Cisco ،Aruba Wireless Networks ،Meru Networks ،Symbol Technologies ،Trapeze Networks روش‌هايي براي به حداقل رساندن مخاطرات امنيتي دارند.
کلاينت‌هايي که با استفاده از WPA Enterprise تأييد هويت مي‌شوند، مي‌توانند به منابع مؤسسه دسترسي کامل داشته باشند و کساني که هويتشان تأييد نمي‌شود، فقط مي‌توانند به منابع خاصي دسترسي داشته باشند. به عنوان مثال، يک تلفن فقط به يک PBX، يک دستگاه بارکد خوان به يک سرور مخصوص و کاربران ميهمان به اينترنت مي‌توانند متصل شوند. سيستمي از همين نوع مي‌تواند ارتباطات کاملاً نامطمئني داشته باشد، ولي اجازه ورود به شبکه خصوصي را به آن‌ها ندهد و فقط استفاده از اينترنت رابراي آن‌ها امکانپذير سازد که اين سيستم براي دسترسي کاربران مهمان مناسب مي‌باشد.

منبع : مجله شبکه

 

  • نویسنده مقاله :
  • ایمیل نویسنده:
  • منبع مقاله :
نمايش : 9254 تاریخ انتشار : 1388/03/30 امتیاز :
0/0
0 رای
فروشگاه - تماس با ما - نقشه سایت - موافقت نامه
اهواز، امانیه نبش خیابان سقراط غربی، ساختمان اقبال ،طبقه 6 ، واحد 24 ، تلفن : 33368547- 33336663- (061) ، فاکس : 33336663 (061)
کلیه حقوق این سایت متعلق به شرکت گروه فناوری اطلاعات مبنا گسترش تاریانا میباشد.

شرکت تاریانا, اینترنت پرسرعت , شبکه, دوربین, وایرلس-مقالات-شبکه هاي وايرلس-مسائل امنيتي در استانداردهاي WPA شبکه , وايرلس , شبكه , wireless , آنتن , Antenna , اينترنت , سوييچ , سرور , WISP , Cisco , سيسكو , روتر , كابل , انتقال خط تلفن , دوربين , امنيت , IP camera , netronics , motorola , router , Dlink, tplink , Mikrotik , cat5e ,شبکه , وايرلس , شبكه , wireless , آنتن , Antenna , اينترنت , سوييچ , سرور , WISP , Cisco , سيسكو , روتر , كابل , انتقال خط تلفن , دوربين , امنيت , IP camera , netronics , motorola , router , Dlink, tplink , Mikrotik , cat5e,zwnj,براي,شبکه,کليد,استفاده,دستگاه,کنند,کليدها,هايي,کلاينت

شبکه , وايرلس , شبكه , wireless , آنتن , Antenna , اينترنت , سوييچ , سرور , WISP , Cisco , سيسكو , روتر , كابل , انتقال خط تلفن , دوربين , امنيت , IP camera , netronics , motorola , router , Dlink, tplink , Mikrotik , cat5e ,شبکه , وايرلس , شبكه , wireless , آنتن , Antenna , اينترنت , سوييچ , سرور , WISP , Cisco , سيسكو , روتر , كابل , انتقال خط تلفن , دوربين , امنيت , IP camera , netronics , motorola , router , Dlink, tplink , Mikrotik , cat5e

Powered by CMSIRAN © 2024 - 2025