سرويسهاي امنيتي WEP - Authentication در قسمت قبل به معرفي پروتکل WEP که عملاً تنها روش امنسازي ارتباطات در شبکههاي بيسيم بر مبناي استاندارد 802.11 است پرداختيم و در ادامه سه سرويس اصلي اين پروتکل را معرفي کرديم. در اين قسمت به معرفي سرويس اول، يعني Authentication، ميپردازيم. Authentication استاندارد 802.11 دو روش براي احراز هويت کاربراني که درخواست اتصال به شبکهي بيسيم را به نقاط دسترسي ارسال ميکنند، دارد که يک روش بر مبناي رمزنگاريست و ديگري از رمزنگاري استفاده نميکند. شکل زير شَمايي از فرايند Authentication را در اين شبکهها نشان ميدهد : همانگونه که در شکل نيز نشان داده شده است، يک روش از رمزنگاري RC4 استفاده ميکند و روش ديگر از هيچ تکنيک رمزنگارييي استفاده نميکند. Authentication بدون رمزنگاري در روشي که مبتني بر رمزنگاري نيست، دو روش براي تشخيص هويت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضي پيوستن به شبکه، درخواست ارسال هويت از سوي نقطهي دسترسي را با پيامي حاوي يک SSID (Service SetIdentifier) پاسخ ميدهد. در روش اول که به Open System Authentication موسوم است، يک SSID خالي نيز براي دريافت اجازهي اتصال به شبکه کفايت ميکند. در واقع در اين روش تمامي مخدومهايي که تقاضاي پيوستن به شبکه را به نقاط دسترسي ارسال ميکنند با پاسخ مثبت روبهرو ميشوند و تنها آدرس آنها توسط نقطهي دسترسي نگاهداري ميشود. بههمين دليل به اين روش NULL Authentication نيز اطلاق ميشود. در روش دوم از اين نوع، بازهم يک SSID به نقطهي دسترسي ارسال ميگردد با اين تفاوت که اجازهي اتصال به شبکه تنها در صورتي از سوي نقطهي دسترسي صادر ميگردد که SSIDي ارسال شده جزو SSIDهاي مجاز براي دسترسي به شبکه باشند. اين روش به Closed System Authentication موسوم است. نکتهيي که در اين ميان اهميت بسياري دارد، توجه به سطح امنيتيست که اين روش در اختيار ما ميگذارد. اين دو روش عملاً روش امني از احراز هويت را ارايه نميدهند و عملاً تنها راهي براي آگاهي نسبي و نه قطعي از هويت درخواستکننده هستند. با اين وصف از آنجاييکه امنيت در اين حالات تضمين شده نيست و معمولاً حملات موفق بسياري، حتي توسط نفوذگران کمتجربه و مبتدي، به شبکههايي که بر اساس اين روشها عمل ميکنند، رخ ميدهد، لذا اين دو روش تنها در حالتي کاربرد دارند که يا شبکهيي در حال ايجاد است که حاوي اطلاعات حياتي نيست، يا احتمال رخداد حمله به آن بسيار کم است. هرچند که با توجه پوشش نسبتاً گستردهي يک شبکهي بيسيم – که مانند شبکههاي سيمي امکان محدودسازي دسترسي به صورت فيزيکي بسيار دشوار است – اطمينان از شانس پايين رخدادن حملات نيز خود تضميني ندارد! Authentication با رمزنگاري RC4 اين روش که به روش «کليد مشترک» نيز موسوم است، تکنيکي کلاسيک است که بر اساس آن، پس از اطمينان از اينکه مخدوم از کليدي سري آگاه است، هويتش تأييد ميشود. شکل زير اين روش را نشان ميدهد : در اين روش، نقطهي دسترسي (AP) يک رشتهي تصادفي توليد کرده و آنرا به مخدوم ميفرستد. مخدوم اين رشتهي تصادفي را با کليدي از پيش تعيين شده (که کليد WEP نيز ناميده ميشود) رمز ميکند و حاصل را براي نقطهي دسترسي ارسال ميکند. نقطهي دسترسي به روش معکوس پيام دريافتي را رمزگشايي کرده و با رشتهي ارسال شده مقايسه ميکند. در صورت همساني اين دو پيام، نقطهي دسترسي از اينکه مخدوم کليد صحيحي را در اختيار دارد اطمينان حاصل ميکند. روش رمزنگاري و رمزگشايي در اين تبادل روش RC4 است. در اين ميان با فرض اينکه رمزنگاري RC4 را روشي کاملاً مطمئن بدانيم، دو خطر در کمين اين روش است : الف) در اين روش تنها نقطهي دسترسيست که از هويت مخدوم اطمينان حاصل ميکند. به بيان ديگر مخدوم هيچ دليلي در اختيار ندارد که بداند نقطهي دسترسييي که با آن در حال تبادل دادههاي رمزيست نقطهي دسترسي اصليست. ب) تمامي روشهايي که مانند اين روش بر پايهي سئوال و جواب بين دو طرف، با هدف احراز هويت يا تبادل اطلاعات حياتي، قرار دارند با حملاتي تحت عنوان man-in-the-middle در خطر هستند. در اين دسته از حملات نفوذگر ميان دو طرف قرار ميگيرد و بهگونهيي هريک از دو طرف را گمراه ميکند.
علاقه مندی ها (Bookmarks)