آموزش شبكه هاي بي سيم Wireless Network (فصل هفتم)
استفاده از کلیدهای ثابت WEP:
یکی از ابتداییترین ضعفها که عموماً در بسیاری از شبکههای محلی بیسیم وجود دارد استفاده از کلیدهای مشابه توسط کاربران برای مدت زمان نسبتاً زیاد است. این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ میدهد. برای مثال اگر یک کامپیوتر کیفی یا جیبی که از یک کلید خاص استفاده میکند به سرقت برود یا برای مدت زمانی در دسترس نفوذگر باشد، کلید آن بهراحتی لو رفته و با توجه به تشابه کلید میان بسیاری از ایستگاههای کاری عملاً استفاده از تمامی این ایستگاهها ناامن است.
از سوی دیگر با توجه به مشابه بودن کلید، در هر لحظه کانالهای ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.
از سوی دیگر با توجه به مشابه بودن کلید، در هر لحظه کانالهای ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.
Initialization Vector - IV:
این بردار که یک فیلد ۲۴ بیتی است در قسمت قبل معرفی شده است. این بردار به صورت متنی ساده فرستاده می شود. از آنجاییکه کلیدی که برای رمزنگاری مورد استفاده قرار میگیرد بر اساس IV تولید می شود، محدودهی IV عملاً نشاندهندهی احتمال تکرار آن و در نتیجه احتمال تولید کلیدهای مشابه است. به عبارت دیگر در صورتی که IV کوتاه باشد در مدت زمان کمی میتوان به کلیدهای مشابه دست یافت.
این ضعف در شبکههای شلوغ به مشکلی حاد مبدل میشود. خصوصاً اگر از کارت شبکهی استفاده شده مطمئن نباشیم. بسیاری از کارتهای شبکه از IVهای ثابت استفاده میکنند و بسیاری از کارتهای شبکهی یک تولید کنندهی واحد IVهای مشابه دارند. این خطر بههمراه ترافیک بالا در یک شبکهی شلوغ احتمال تکرار IV در مدت زمانی کوتاه را بالاتر میبرد و در نتیجه کافیست نفوذگر در مدت زمانی معین به ثبت دادههای رمز شدهی شبکه بپردازد و IVهای بستههای اطلاعاتی را ذخیره کند. با ایجاد بانکی از IVهای استفاده شده در یک شبکهی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.
ضعف در الگوریتم
از آنجاییکه IV در تمامی بستههای تکرار میشود و بر اساس آن کلید تولید میشود، نفوذگر میتواند با تحلیل و آنالیز تعداد نسبتاً زیادی از IVها و بستههای رمزشده بر اساس کلید تولید شده بر مبنای آن IV، به کلید اصلی دست پیدا کند. این فرایند عملی زمان بر است ولی از آنجاکه احتمال موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب میگردد.
این ضعف در شبکههای شلوغ به مشکلی حاد مبدل میشود. خصوصاً اگر از کارت شبکهی استفاده شده مطمئن نباشیم. بسیاری از کارتهای شبکه از IVهای ثابت استفاده میکنند و بسیاری از کارتهای شبکهی یک تولید کنندهی واحد IVهای مشابه دارند. این خطر بههمراه ترافیک بالا در یک شبکهی شلوغ احتمال تکرار IV در مدت زمانی کوتاه را بالاتر میبرد و در نتیجه کافیست نفوذگر در مدت زمانی معین به ثبت دادههای رمز شدهی شبکه بپردازد و IVهای بستههای اطلاعاتی را ذخیره کند. با ایجاد بانکی از IVهای استفاده شده در یک شبکهی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.
ضعف در الگوریتم
از آنجاییکه IV در تمامی بستههای تکرار میشود و بر اساس آن کلید تولید میشود، نفوذگر میتواند با تحلیل و آنالیز تعداد نسبتاً زیادی از IVها و بستههای رمزشده بر اساس کلید تولید شده بر مبنای آن IV، به کلید اصلی دست پیدا کند. این فرایند عملی زمان بر است ولی از آنجاکه احتمال موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب میگردد.
استفاده از CRC رمز نشده:
در پروتکل WEP، کد CRC رمز نمیشود. لذا بستههای تأییدی که از سوی نقاط دسترسی بیسیم بهسوی گیرنده ارسال میشود بر اساس یک CRC رمزنشده ارسال میگردد و تنها در صورتی که نقطهی دسترسی از صحت بسته اطمینان حاصل کند تأیید آن را میفرستد. این ضعف این امکان را فراهم میکند که نفوذگر برای رمزگشایی یک بسته، محتوای آن را تغییر دهد و CRC را نیز به دلیل این که رمز نشده است، بهراحتی عوض کند و منتظر عکسالعمل نقطهی دسترسی بماند که آیا بستهی تأیید را صادر می کند یا خیر.
ضعفهای بیان شده از مهمترین ضعفهای شبکههای بیسیم مبتنی بر پروتکل WEP هستند. نکتهیی که در مورد ضعفهای فوق باید به آن اشاره کرد این است که در میان این ضعفها تنها یکی از آنها (مشکل امنیتی سوم) به ضعف در الگوریتم رمزنگاری باز میگردد و لذا با تغییر الگوریتم رمزنگاری تنها این ضعف است که برطرف میگردد و بقیهی مشکلات امنیتی کماکان به قوت خود باقی هستند.
جدول 7-1 ضعفهای امنیتی پروتکل WEP را بهاختصار جمعبندی کرده است :

ضعفهای بیان شده از مهمترین ضعفهای شبکههای بیسیم مبتنی بر پروتکل WEP هستند. نکتهیی که در مورد ضعفهای فوق باید به آن اشاره کرد این است که در میان این ضعفها تنها یکی از آنها (مشکل امنیتی سوم) به ضعف در الگوریتم رمزنگاری باز میگردد و لذا با تغییر الگوریتم رمزنگاری تنها این ضعف است که برطرف میگردد و بقیهی مشکلات امنیتی کماکان به قوت خود باقی هستند.
جدول 7-1 ضعفهای امنیتی پروتکل WEP را بهاختصار جمعبندی کرده است :

+ نوشته شده در سه شنبه ۱۳۹۱/۰۵/۲۴ ساعت 0:3 توسط علی نبیان
|
***شرکت شایان توسعه البرز***