دوست عزیز، به سایت علمی نخبگان جوان خوش آمدید

مشاهده این پیام به این معنی است که شما در سایت عضو نیستید، لطفا در صورت تمایل جهت عضویت در سایت علمی نخبگان جوان اینجا کلیک کنید.

توجه داشته باشید، در صورتی که عضو سایت نباشید نمی توانید از تمامی امکانات و خدمات سایت استفاده کنید.
نمایش نتایج: از شماره 1 تا 2 , از مجموع 2

موضوع: سرويسهاي امنيتي WEP - Authentication در قسمت قبل به معرفي پروتکل

  1. #1
    دوست آشنا
    رشته تحصیلی
    مهندسی فناوری اطلاعات
    نوشته ها
    811
    ارسال تشکر
    1,136
    دریافت تشکر: 885
    قدرت امتیاز دهی
    36
    Array
    engeneer_19's: لبخند

    Post سرويسهاي امنيتي WEP - Authentication در قسمت قبل به معرفي پروتکل



    سرويس‌هاي امنيتي WEP - Authentication در قسمت قبل به معرفي پروتکل WEP که عملاً تنها روش امن‌سازي ارتباطات در شبکه‌هاي بي‌سيم بر مبناي استاندارد 802.11 است پرداختيم و در ادامه سه سرويس اصلي اين پروتکل را معرفي کرديم. در اين قسمت به معرفي سرويس اول، يعني Authentication، مي‌پردازيم. Authentication استاندارد 802.11 دو روش براي احراز هويت کاربراني که درخواست اتصال به شبکه‌ي بي‌سيم را به نقاط دسترسي ارسال مي‌کنند، دارد که يک روش بر مبناي رمزنگاري‌ست و ديگري از رمزنگاري استفاده نمي‌کند. شکل زير شَمايي از فرايند Authentication را در اين شبکه‌ها نشان مي‌دهد : همان‌گونه که در شکل نيز نشان داده شده است، يک روش از رمزنگاري RC4 استفاده مي‌کند و روش ديگر از هيچ تکنيک رمزنگاري‌يي استفاده نمي‌کند. Authentication بدون رمزنگاري در روشي که مبتني بر رمزنگاري نيست، دو روش براي تشخيص هويت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضي پيوستن به شبکه، درخواست ارسال هويت از سوي نقطه‌ي دسترسي را با پيامي حاوي يک SSID (Service SetIdentifier) پاسخ مي‌دهد. در روش اول که به Open System Authentication موسوم است، يک SSID خالي نيز براي دريافت اجازه‌ي اتصال به شبکه کفايت مي‌کند. در واقع در اين روش تمامي مخدوم‌هايي که تقاضاي پيوستن به شبکه را به نقاط دسترسي ارسال مي‌کنند با پاسخ مثبت روبه‌رو مي‌شوند و تنها آدرس آن‌ها توسط نقطه‌ي دسترسي نگاه‌داري مي‌شود. به‌همين دليل به اين روش NULL Authentication نيز اطلاق مي‌شود. در روش دوم از اين نوع، بازهم يک SSID به نقطه‌ي دسترسي ارسال مي‌گردد با اين تفاوت که اجازه‌ي اتصال به شبکه تنها در صورتي از سوي نقطه‌ي دسترسي صادر مي‌گردد که SSIDي ارسال شده جزو SSIDهاي مجاز براي دسترسي به شبکه باشند. اين روش به Closed System Authentication موسوم است. نکته‌يي که در اين ميان اهميت بسياري دارد، توجه به سطح امنيتي‌ست که اين روش در اختيار ما مي‌گذارد. اين دو روش عملاً روش امني از احراز هويت را ارايه نمي‌دهند و عملاً تنها راهي براي آگاهي نسبي و نه قطعي از هويت درخواست‌کننده هستند. با اين وصف از آن‌جايي‌که امنيت در اين حالات تضمين شده نيست و معمولاً حملات موفق بسياري، حتي توسط نفوذگران کم‌تجربه و مبتدي، به شبکه‌هايي که بر اساس اين روش‌ها عمل مي‌کنند، رخ مي‌دهد، لذا اين دو روش تنها در حالتي کاربرد دارند که يا شبکه‌يي در حال ايجاد است که حاوي اطلاعات حياتي نيست، يا احتمال رخداد حمله به آن بسيار کم است. هرچند که با توجه پوشش نسبتاً گسترده‌ي يک شبکه‌ي بي‌سيم – که مانند شبکه‌هاي سيمي امکان محدودسازي دسترسي به صورت فيزيکي بسيار دشوار است – اطمينان از شانس پايين رخ‌دادن حملات نيز خود تضميني ندارد! Authentication با رمزنگاري RC4 اين روش که به روش «کليد مشترک» نيز موسوم است، تکنيکي کلاسيک است که بر اساس آن، پس از اطمينان از اينکه مخدوم از کليدي سري آگاه است، هويتش تأييد مي‌شود. شکل زير اين روش را نشان مي‌دهد : در اين روش، نقطه‌ي دسترسي (AP) يک رشته‌ي تصادفي توليد کرده و آن‌را به مخدوم مي‌فرستد. مخدوم اين رشته‌ي تصادفي را با کليدي از پيش تعيين شده (که کليد WEP نيز ناميده مي‌شود) رمز مي‌کند و حاصل را براي نقطه‌ي دسترسي ارسال مي‌کند. نقطه‌ي دسترسي به روش معکوس پيام دريافتي را رمزگشايي کرده و با رشته‌ي ارسال شده مقايسه مي‌کند. در صورت هم‌ساني اين دو پيام، نقطه‌ي دسترسي از اينکه مخدوم کليد صحيحي را در اختيار دارد اطمينان حاصل مي‌کند. روش رمزنگاري و رمزگشايي در اين تبادل روش RC4 است. در اين ميان با فرض اينکه رمزنگاري RC4 را روشي کاملاً مطمئن بدانيم، دو خطر در کمين اين روش است : الف) در اين روش تنها نقطه‌ي دسترسي‌ست که از هويت مخدوم اطمينان حاصل مي‌کند. به بيان ديگر مخدوم هيچ دليلي در اختيار ندارد که بداند نقطه‌ي دسترسي‌يي که با آن در حال تبادل داده‌هاي رمزي‌ست نقطه‌ي دسترسي اصلي‌ست. ب) تمامي روش‌هايي که مانند اين روش بر پايه‌ي سئوال و جواب بين دو طرف، با هدف احراز هويت يا تبادل اطلاعات حياتي، قرار دارند با حملاتي تحت عنوان man-in-the-middle در خطر هستند. در اين دسته از حملات نفوذگر ميان دو طرف قرار مي‌گيرد و به‌گونه‌يي هريک از دو طرف را گمراه مي‌کند.

  2. #2
    کاربر جدید
    رشته تحصیلی
    نرم افزار کامپیوتر
    نوشته ها
    1
    ارسال تشکر
    0
    دریافت تشکر: 0
    قدرت امتیاز دهی
    0
    Array

    پیش فرض پاسخ : سرويسهاي امنيتي WEP - Authentication در قسمت قبل به معرفي پروتکل

    سلام خسته نباشین قسمت قبل مطلب پروتکل wepرا می خواستم که معرفی خود آن بود
    با تشکر

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. آموزشی: آموزش کامل Excel
    توسط ریپورتر در انجمن آموزش نرم افزار
    پاسخ ها: 2
    آخرين نوشته: 29th July 2010, 06:05 PM
  2. شرح فرآيند واحد الفين پتروشيمي مارون
    توسط *مینا* در انجمن مقالات و جزوات مهندسی شیمی
    پاسخ ها: 2
    آخرين نوشته: 2nd March 2010, 12:19 AM
  3. پروژه ی کامپیوتر : شبکه های کامپیوتری
    توسط Admin در انجمن پروژه های سخت افزار
    پاسخ ها: 2
    آخرين نوشته: 7th October 2008, 04:57 PM
  4. آموزشی: معرفی زيرساخت يک شبکه
    توسط diamonds55 در انجمن مقالات و آموزش های شبکه
    پاسخ ها: 0
    آخرين نوشته: 24th September 2008, 01:46 PM

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •