بی سیم

امنیت بی سیم در جلوگیری از دسترسی های غیر مجاز و یا صدمه به کامپیوتر با استفاده از شبکه های بی سیم است.

شبکه های بی سیم بسیار معمول است ، هر دو برای سازمانها و اشخاص. بسیاری از لپ تاپ های بی سیم کارت های از پیش نصب شده. توانایی شبکه را وارد کنید در حالی که تلفن همراه دارای مزایای بزرگ. با این حال ، شبکه های بی سیم بسیاری از مسائل امنیتی است. [1] کشف کرده اند هکرها شبکه های بی سیم نسبتا آسان به شکستن را ، و حتی استفاده از فناوری بی سیم به شبکه های سیمی را به crack [ویرایش]. به عنوان یک نتیجه ، این خیلی مهم است که سازمانها تعیین سیاستهای امنیتی مؤثر بی سیم است که گارد در مقابل دسترسی غیر مجاز به منابع مهم است. [2] سیستم های پیشگیری از نفوذ بی سیم معمولا مورد استفاده برای اعمال سیاستهای امنیتی بی سیم.

خطرات را برای کاربران از فناوری بی سیم به عنوان سرویس افزایش محبوبیت بیشتری تبدیل شده است. نسبتا بودند چند خطر وجود دارد که فن آوری های بی سیم اولین بار معرفی شد. کراکر به حال نشده بود تا در زمان به فن آوری های جدید و بی سیم بوسیله کلون محکم کردن در محل کار معمولا یافت نشد. با این وجود تعداد بسیار زیادی از خطرات امنیتی در ارتباط با پروتکل های فعلی بی سیم و روش ¬ های رمزگذاری وجود ندارد ، و در مسامحه و جهل است که وجود دارد و کاربر در سطح شرکت های بزرگ فناوری اطلاعات [3] روشهای ترک خوردگی تبدیل شده اند خیلی بیشتر پیچیده و خلاقانه را با بی سیم . ترک خوردگی نیز تبدیل شده بسیار ساده تر و قابل دسترس بیشتر را با آسان برای استفاده و ویندوز یا مبتنی بر لینوکس در دسترس بودن ابزار در وب را بدون پرداخت هزینه.

برخی از سازمان هایی است که هیچ نقاط دسترسی بی سیم نصب شده احساس نیاز نیست که آنها را به آدرس نگرانی های امنیتی بی سیم. در MDR - آمار و شاخص های گروه را تخمین زده است که 95 ٪ از تمام کامپیوترها است که به شرکت های بزرگ لپ تاپ در سال 2005 خریداری می شود برنامه ریزی شده بود با بی سیم مجهز شدند. مسائل می توانند در یک سازمان غیر ظاهرا بی سیم بوجود می آیند وقتی که یک لپ تاپ های بی سیم به شبکه شرکت متصل می باشد. ترقه نشستن می تواند باشد که در پارکینگ و جمع آوری اطلاعات از آن را از طریق لپ تاپ ها و / یا وسایل دیگر به عنوان گوشیهای دستی ، و یا حتی شکستن در را از طریق این کارت بی سیم مجهز به لپ تاپ و بدست آوردن دسترسی به شبکه سیمی.

مطالب [مخفی کردن]

1 انواع دسترسی های غیر مجاز

1.1 انجمن Accidental

1.2 انجمن مخرب

1.3 - تک کاره شبکه های آگهی

1.4 شبکه های غیر سنتی

1.5 دزدی هویت (کلاهبرداری مک)

مرد 1.6 - در - حملات - متوسط

1.7 انکار سرویس

1.8 شبکه تزریق

1.9 Caffe حمله Latte

2 بی سیم سیستم های پیشگیری از نفوذ

3 بی سیم امنیت بهترین روش

3.1 مک شناسه فیلترینگ

3.2 استاتیک آدرس آی.

3.3 802.11 امنیت

3.3.1 WEP منظم

3.3.2 WPAv1

3.3.3 با اضافه کردن به WPAv1

3.3.3.1 TKIP

3.3.3.2 EAP

3.3.3.2.1 - نسخه های EAP

3.4 802.11i امنیت

3.4.1 WPAv2

3.4.2 با اضافه کردن به WPAv2

3.5 WAPI

3.6 کارتهای هوشمند ، نشانههای USB ، و نشانههای نرم افزار

3.7 RF محافظ

4 دستگاه موبایل

5 رمزنگاری پیاده سازی شبکه

5.1 شعاع

6 همچنین ببینید

7 پیوند به بیرون

8 پیوند به بیرون

انواع دسترسی های غیر مجاز

انجمن Accidental

دسترسی های غیر مجاز به شرکت های بی سیم و شبکه های سیمی می تواند از یک عدد از روش های مختلف و intents آمده است. یکی از این روش به عنوان "انجمن مراجعه اتفاقی". هنگامی که یک کاربر به نوبت روی یک کامپیوتر و در آن به یک نقطه دسترسی بی سیم شبکه های با هم تداخل دارند latches از شرکت همسایه است ، کاربر ممکن است حتی نمی دانند که که این رخ داده است. با این حال ، آن است که نقض امنیت در اطلاعات شرکت اختصاصی است و در حال حاضر می تواند در معرض لینک وجود دارد یکی از شرکت های دیگر وجود داشته باشد. این امر به ویژه اگر درست لپ تاپ همچنین به یک شبکه سیمی قلاب شده.

انجمن مخرب

"انجمن های مخرب" هستند وقتی که دستگاه های بی سیم می توانند به طور فعال توسط کراکر ساخته شده برای اتصال به شبکه شرکت را از طریق لپ تاپ فوقالعادهای از خود به جای شرکت نقطه دسترسی (AP). این نوع لپ تاپ ها به عنوان "APs نرم" شناخته می شوند و خلق شده اند زمانی که بیسکویت اجرا می شود برخی از نرم افزاری است که او را می سازد / شبکه های بی سیم کارت خود را نگاه خواهم یک نقطه دسترسی مشروع است. به محض دسترسی به ترقه به دست آورده ، او می تواند سرقت کلمات عبور ، راه اندازی حملات در شبکه های سیمی ، تروجان ها و یا گیاهان است. از آنجا که شبکه های بی سیم در سطح لایه 2 ، 3 لایه حفاظتی از قبیل اجازه نامه ها و شبکه شبکه های خصوصی مجازی (VPNs) عمل را بدون مانع. بی سیم 802.1x authentications را با حفاظت از کمک کند اما هنوز به ترک خوردگی آسیب پذیر. ایده پشت این نوع حمله ممکن است تا به VPN و یا اقدامات امنیتی و سایر شکستن. به احتمال زیاد ترقه فقط تلاش شده است به بیش از مشتری را در سطح لایه 2.

آگهی - شبکه های موقت

آگهی - شبکه های موقت می تواند یک تهدید امنیتی در برخواهد داشت. آگهی تک کاره - شبکه های زیر تعریف می شوند به عنوان همکار به همکار شبکه های بی سیم بین کامپیوتر ها که نقطه دسترسی را در بین آنها وجود ندارد. در حالی که این نوع از شبکه ها معمولا حفاظت کمی ، روش ¬ های رمزگذاری می توان برای تامین امنیت.

حفره امنیتی ارائه شده توسط - شبکه های موقت آگهی آگهی نمی باشد شبکه تک کاره خودش اما پل آن را به سایر شبکه ها ، معمولا در محیط زیست شرکت ها فراهم می کند ، و تنظیمات پیش فرض تأسف در بیشتر نسخه های ویندوز مایکروسافت به این قابلیت روشن مگر اینکه به صراحت فعال نیست. بنابراین کاربر ممکن است حتی نمی دانند آنها آگهی unsecured - تک کاره شبکه در عملیات در کامپیوتر خود نصب کند. اگر آنها نیز با استفاده از شبکه زیر ساخت های سیمی یا بی سیم در عین حال ، آنها برای هر پل به شبکه ایمن را از طریق سازمان آگهی unsecured - اتصال موقت. پل زدن به دو صورت است. پل مستقیم ، که نیاز به راهنمای در واقع پیکربندی پل میان این دو ارتباط است و بنابراین بعید است که آغاز می شود مگر اینکه به صراحت مورد نظر ، و پل غیر مستقیم است که منابع به اشتراک گذاشته بر روی کامپیوتر کاربر. پل غیر مستقیم فراهم می کند دو خطرات امنیتی است. اول آن که اطلاعات حساس سازمانی از طریق شبکه ایمن به دست آمده ممکن است در پایان کاربر درایو گره های رایانه و در نتیجه از طریق آگهی به کشف در معرض unsecured - تک کاره شبکه می باشد. دوم این است که یک ویروس کامپیوتری و یا در غیر این صورت کد نامطلوب ممکن است بر روی کامپیوتر کاربر از طریق آگهی قرار گرفته unsecured اتصال موقت و در نتیجه دارای یک مسیر به شبکه سازمان اختصاص داد. در این صورت ، شخص با قرار دادن کد مخرب نیاز به "crack" کلمه عبور به شبکه سازمانی نیست ، مشروع است دسترسی کاربر از طریق ورود به سیستم و روال عادی را در. malfactor به سادگی نیاز به قرار دادن کد مخرب در سیستم کاربر unsuspecting پایان گره از طریق اتصال باز (unsecured) - آگهی تک کاره.

شبکه های غیر سنتی

شبکه های غیر سنتی مانند شخصی شبکه ابزارهای بلوتوث هستند از کراکینگ امن نیست و باید به عنوان خطرات امنیتی در نظر گرفته شود. حتی خوانندگان بارکد ، PDAs دستی ، و پرینترهای بی سیم و دستگاه های کپی باید اختصاص داد. این شبکه های غیر سنتی می توان به آسانی نادیده گرفته شده توسط آن پرسنل که دارای دقت بر روی لپ تاپ و نقاط دسترسی متمرکز شده است.

دزدی هویت (کلاهبرداری مک)

دزدی هویت (و یا کلاهبرداری مک) هنگامی رخ میدهد که ترقه می تواند در در ترافیک شبکه گوش داده و با شناسایی آدرس مک یک کامپیوتر با دسترسی شبکه می باشد. اکثر سیستم های بی سیم اجازه می دهد نوعی از سیستم فیلترینگ به کامپیوترها اجازه می دهد فقط با اجازه خاص مک ردیفها به دست آوردن دسترسی و استفاده از شبکه می باشد. با این حال ، تعدادی از برنامه ها وجود دارد که شبکه "خرناس" توانایی. ترکیب این برنامه ها با نرم افزار های دیگر اجازه می دهد که یک کامپیوتر به وانمود کردن آن است که از آدرس مک که خواسته ترقه ، [4] و فندق شکن می توانید به راحتی این جهان که از روی مانع پریدن.

سیستم فیلتر شده است تنها موثر برای کوچک مسکونی (سوهو) شبکه ها ، از آن فقط محافظت فراهم می کند هنگامی که دستگاه بی سیم است "هوا کردن". هر دستگاه 802.11 "در هوا" را انتقال آزادانه آن را unencrypted مک آدرس خود را در 802.11 سرتیترها و آن را بدون نیاز به تجهیزات خاص و یا نرم افزار آن را تشخیص دهد. هر کس با گیرنده 802.11 (بی سیم و آداپتور لپ تاپ) و freeware تحلیل بسته بی سیم می توانید آدرس هر مک از انتقال در محدوده 802.11 بدست آوردن. در محیط سازمانی ، جایی که اکثر دستگاه های بی سیم هستند "در هوا" فعال در سراسر شیفت کار می کند ، فراهم می کند سیستم فیلتر کردن فقط از امنیت کاذب از آن تنها جلوگیری از "ارتباط گاه به گاه" و یا ناخواسته به زیرساختهای سازمانی و نیاز به هیچ چیز برای جلوگیری از حمله به کارگردانی.

مرد در حملات - - متوسط

انسان در وسط - - entices حمله به کامپیوترها را به یک کامپیوتر است که به عنوان یک نرم AP (دسترسی به نقطه) مجموعه وارد شوید. به محض این که انجام شده است ، هکر متصل به یک نقطه دسترسی دیگری واقعی را از طریق کارت بی سیم ارائه جریان مداوم از ترافیک را از طریق کامپیوتر هک و شفاف شدن به شبکه اینترنت واقعی است. سپس هکر می تواند ترافیک را استشمام کردن. یک نوع از این که انسان را در حمله به - - وسط تکیه میکند گسله ها امنیت در چالش ها و پروتکل دادن به اجرای "د حمله و خروج". این حمله به نیروهای AP - کامپیوترهای متصل به افت اتصالات آنها و تماس مجدد با نرم AP فندق شکن است. مرد در - حملات وسط توسط نرم افزار از قبیل : LANjack و AirJack ، که به طور خودکار مراحل مختلف از روند پیشرفت. چه زمانی می توانند مهارت های مورد نیاز بعضی از هم اکنون توسط kiddies اسکریپت انجام شود. نقاط مهم هستند به ویژه نسبت به هرگونه حمله آسیب پذیر به هیچ امنیتی وجود دارد که کمی از سال در این شبکه ها.

انکار خدمات

انکار - از حمله خدمات (داس) هنگامی رخ میدهد که مهاجم به طور مستمر بمباران AP هدف (دسترسی به نقطه) و یا شبکه با درخواست جعلی ، پیش از موعد پیامها اتصال موفقیت آمیز ، پیام ها شکست ، و / یا دستورات دیگر. این کاربران به علت قانونی نمی تواند بر روی شبکه بدست آوردن و حتی ممکن است باعث به وجود آمدن شبکه برای خراب شدن. این حملات در سوء استفاده از پروتکل ها از قبیل امتدادپذیر تایید پروتکل (EAP) تکیه می کنند.

حمله داس را در خود ندارد کمی به افشای اطلاعات سازمانی را به حمله مخرب ، از سال وقفه در شبکه جلوگیری از جریان داده ها و حفاظت می کند در واقع به طور غیر مستقیم داده ها توسط جلوگیری از آن را از منتقل می شود. دلیل معمول برای اجرای حملات داس است را برای رعایت بهبود شبکه های بی سیم ، که در طی آن تمامی کدهای دادن اولیه هستند دوباره منتقل شده توسط تمام دستگاهها ، فراهم آوردن فرصتی برای حمله مخرب به ضبط این کدها و استفاده های مختلف "کراکینگ "ابزاری برای تجزیه و تحلیل نقاط ضعف امنیتی و بهره برداری از آنها دسترسی غیرمجاز به سیستم را به دست آورید. این آثار در بهترین سیستم های رمزنگاری ضعیف از جمله WEP ، جایی که تعدادی از ابزارهای موجود که می تواند به سبک حمله واژه نامه های "راه اندازی احتمالا" کلید امنیتی بر اساس مدل "" کلید امنیتی دستگیر در بهبود شبکه پذیرفته شده وجود دارد.

تزریق شبکه

در حمله به شبکه تزریق ، ترقه باعث می شود که با استفاده از نقاط دسترسی که به غیر هستند در معرض فیلتر ترافیک شبکه ، به ویژه رادیو و تلویزیون ترافیک شبکه مانند "درخت پوشا" (802.1D) ، OSPF ، خیزاب یا موج تجاوز و HSRP. کلوچه تزریق مجدد شبکه های جعلی دستورات پیکربندی که تحت تاثیر قرار روتر ، سوئیچ ها ، مراکز و هوشمند است. کل شبکه می توان به این شیوه پایین آورده و نیاز به rebooting و یا حتی reprogramming از تمام دستگاه های شبکه هوشمند است.

Caffe حمله Latte

Caffe Latte حمله به راهی دیگر برای شکست WEP است. آن را برای حمله لازم نیست که در زمینه شبکه با استفاده از این بهره برداری می باشد. با استفاده از فرآیند که هدف ویندوز پشته های بی سیم ، ممکن است برای به دست آوردن کلید WEP از مشتری از راه دور. [5] با ارسال سیل درخواست های ARP رمزگذاری شده ، حمله کننده بهره میبرد و خروج مشترک کلید و اصلاح معایب پیام در 802.11 WEP. مهاجم با استفاده از پاسخهای ARP برای به دست آوردن کلید WEP در کمتر از 6 دقیقه. [6]

بی سیم سیستم های پیشگیری از نفوذ

بی سیم سیستم های پیشگیری از نفوذ (WIPS) قوی ترین راه برای خنثی کردن خطرات امنیتی بی سیم شده است. WIPS به طور معمول به عنوان اندود به زیرساخت های شبکه بی سیم موجود در اجرا ، با وجود آن که ممکن است اعزام مستقل برای اجرای سیاستهای - هیچ بی سیم در درون سازمان ها است.

سازمان های بزرگ با بسیاری از کارمندان به ویژه نسبت به نقض های امنیتی آسیب پذیر [7] ناشی از نقاط دسترسی سرکش. اگر کارمند (نهاد مورد اعتماد) را در یک محل به ارمغان می آورد در روتر بی سیم به آسانی در دسترس ، کل شبکه می توانید به هر کسی می شود در درون طیف وسیعی از سیگنال های در معرض.

WIPS در نظر گرفته شده است بنابراین مهم است که به امنیت بی سیم در ماه ژوئیه 2009 ، PCI استانداردها شورای امنیت بی سیم منتشر شده رهنمودها [8] برای PCI DSS معرفی WIPS به استفاده از بی سیم به طور خودکار اسکن و حفاظت برای سازمان های بزرگ است.

بهترین روش های بی سیم امنیت

اگرچه WIPS مستقر شده است ، برخی از بهترین شیوه های بی سیم امنیت برای هر استقرار بی سیم های شبکه هستند توصیه می شود. شیوه های معینی ممکن است ممکن نخواهد بود به دلیل محدودیت های استقرار. [9]

مک فیلتر شناسه

اغلب نقاط دسترسی بی سیم شامل برخی از انواع شناسه سیستم فیلترینگ است که به مدیر اجازه می دهد تا تنها اجازه دسترسی به کامپیوترهایی که دارای کارکردهای بی سیم که شامل برخی از مک ردیفها. این می تواند برای شما مفید باشند ، اما باید به یاد میآورد که مک ردیفها بر روی یک شبکه می تواند جعلی می باشند. ترک خوردگی تاسیسات از قبیل SMAC به طور گسترده ای در دسترس هستند ، و برخی از سخت افزار کامپیوتر نیز می دهد گزینه در دفترچه به سیستم مورد نظر را انتخاب کنید هر شناسه را برای خود ساخته شده است قابلیت در شبکه می باشد.

استاتیک پرداختن به آی.

غیر فعال کردن حداقل آی پی آدرس تابع ارجاع سرور شبکه DHCP ، با نشانی اینترنتی دستگاه های شبکه های مختلف و سپس با دست تعیین می کنند ، همچنین ممکن است آن را مشکل تر فضول گاه به گاه ساده لوح و یا بر روی شبکه به ورود کنند. این امر به ویژه موثر باشد اگر حجم زیرشبکه می باشد همچنین از استاندارد تنظیمات پیش فرض به آنچه مطلقا لازم است و اگر اجازه داده ، اما نشانی اینترنتی استفاده نشده توسط فایروال مسدود شده نقطه دسترسی را کاهش می یابد. در این حالت ، جایی که هیچ نشانی اینترنتی در دسترس هستند استفاده نشده ، جدید کاربر می تواند بدون وارد شوید در تشخیص با استفاده از تیسیپی / آی. تنها در صورتی او مراحل یک انسان موفق در این حمله به خاورمیانه با استفاده از نرم افزار مناسب.

802.11 امنیت

نوشتار اصلی : IEEE 802.1x

منظم WEP

نوشتار اصلی : سیم معادل حریم خصوصی

WEP مخفف سیمی معادل حریم خصوصی. این استاندارد رمزگذاری رمزگذاری استاندارد اصلی برای بی سیم بود. به عنوان نام آن پیداست ، این استاندارد را به عنوان شبکه های بی سیم امن به عنوان شبکه های بی سیم در نظر گرفته شده بود. متاسفانه ، این معایب تا به سرعت کشف شد و استثمار هرگز رخ داده است. چندین تاسیسات منبع باز مانند aircrack - پوکر ، weplab ، WEPCrack ، یا airsnort است که می تواند توسط کراکر مورد استفاده قرار گیرد دست به شکستن در شده توسط بررسی بسته های اطلاعاتی و به دنبال الگوهای موجود در رمزگذاری وجود ندارد. WEP می آید در اندازه های مختلف کلیدی است. طول کلید مشترک در حال حاضر 128 -- و 256 بیتی. دیگر بهتر از آن مشکل برای کراکر را افزایش دهد. با این حال ، این نوع از رمزنگاری در حال حاضر منسوخ شده است در نظر گرفته و به طور جدی ناقص. در سال 2005 یک گروه از اف بی آی که در آن تظاهرات برگزار می کنند قابل دسترسی برای عموم مورد استفاده قرار ابزارها برای شکستن یک شبکه WEP رمز شده در سه دقیقه. حفاظت از WEP بهتر است از هیچ چیزی ، هر چند به طور کلی به عنوان پیچیدهتر WPA - PSK رمزگذاری به عنوان امن نیست. مشکل بزرگ این است که اگر یک ترقه می تواند بسته ها در شبکه دریافت خواهید کرد ، تنها یک موضوع از زمان تا زمانی که رمزنگاری WEP است cracked است.

WEP تا به برخی از مسائل جدی است. اول ، آن را نمی کند برخورد با موضوع مدیریت کلید در همه. در هر دو صورت کلید به صورت دستی داده شده برای پایان دادن به کاربران ، یا آنها باید در برخی از روش شناسایی دیگر توزیع خواهد شد. WEP از آنجایی که یک سیستم مشترک کلیدی ، AP با استفاده از همان کلید به تمام مشتریان و مشتریان نیز سهم از همان کلید با یکدیگر. فندق شکن را فقط از کلید یک کاربر سازش داشته باشد ، و سپس می دانید او کلیدی برای تمام کاربران.

علاوه بر مدیریت کلید ، یک کاغذ به تازگی منتشر شده است که در آن توضیح روش WEP در واقع می توان ( "نقاط ضعف در الگوریتم از کلید زمانبندی RC4 شکسته" توسط Fluhrer ، Mantin و شامیر). این به خاطر ضعف در RC4 تا آن را در WEP اجرا است به دلیل است. اگر ترافیک به اندازه کافی می توانند قطع شوند ، سپس آن را می توان با نیروی حیوان می شود در یک موضوع از دو ساعت شکسته. اگر بودند که بد نیست به اندازه کافی ، زمان لازم به crack WEP تنها بطور خطی افزایش می یابد با طول کلید ، بنابراین یک کلید 104 بیتی از هیچ حمایت قابل توجهی بیش از یک کلید 40 بیتی که در مقابل یک هکر مصمم مواجه فراهم کنند. چندین برنامه به صورت آزاد موجود است که اجازه می دهد برای کراکینگ وجود دارد از WEP. WEP در واقع یک راه حل خراب است ، اما باید تا آن را بهتر است از هیچ چیزی استفاده شود. علاوه بر این ، لایه رمزگذاری بالاتر (SSL ، TLS و غیره) باید هنگامی استفاده شود ممکن است.

WPAv1

نوشتار اصلی : Wi - فی محافظت شده دسترسی به

Wi - فی دسترسی حفاظت شده (WPA) نرم افزاری است / بهبود سیستم عامل بیش از WEP. همه منظم و تجهیزات نسل سوم است که با WEP مشغول به کار هستند قادر به روز رسانی می شود به سادگی و بدون نیاز به تجهیزات جدید خریداری شود. WPA است trimmed پایین نسخه از استاندارد امنیتی 802.11i است که توسط Wi - فی اتحاد توسعه داده شد تا جایگزین WEP. TKIP الگوریتم برای رمزنگاری WPA ایجاد شده است برای ارائه پیشرفت های به WEP است که می تواند به عنوان ارتقا سیستم عامل دستگاه ها به دستگاه های موجود در 802.11 میدان فرستاد خواهد شد. مشخصات پشتیبانی از WPA نیز فراهم می کند اختیاری برای الگوریتم AES - CCMP است که در الگوریتم ترجیح 802.11i و WPA2.

WPA تصدی فراهم می کند با استفاده از شعاع و خروج بر اساس 802.1x. WPA شخصی استفاده می کند پیش از مشترک به اشتراک گذاشته شده کلید (PSK) برای ایجاد امنیت با استفاده از passphrase 8 - 63 کاراکتر. PSK نیز ممکن است به عنوان یک شخصیت وارد می شود 64 رشته هگزادسیمال. passphrases PSK ضعیف می تواند خراب کردن حملات با استفاده از خط فرهنگ لغت تسخیر شده توسط پیام در چهار راه زمانی که تبادل reconnects مشتری پس از deauthenticated. سوئیت بی سیم از قبیل aircrack - پوکر passphrase ضعیف می تواند در کمتر از یک دقیقه crack. دیگر WEP / WPA کراکر هستند AirSnort حسابرس و امنیت مجموعه است. [10] با این حال ، WPA شخصی مطمئن است که با 'استفاده خوب' passphrases یا 64 کامل شخصیت کلیدی مبنای شانزده (هگزادسیمال.

است اطلاعات وجود دارد ، با این حال ، اریک Tews که (انسان را خلق کرده است که حمله به تکه تکه شدن در برابر WEP) است نشان دهنده رفتن به راه شکستن اجرای WPA TKIP در کنفرانس امنیتی توکیو PacSec در نوامبر 2008 ، کراکینگ رمزگذاری در یک بسته در بین 12 -15 دقیقه. [11] اعلام crack این 'بود تا حدودی پر از شکوفه شده توسط رسانه ها ، زیرا تا ماه اوت ، 2009 ، بهترین ، حمله به WPA (بک حمله Tews) است فقط تا حدی که در آن فقط آثار موفق در بسته های داده های کوتاه ، می تواند کلید WPA کشف کردن نیست ، و نیاز به پیاده سازی آن را خیلی خاص به منظور WPA کار کند. [12]

ارسال شده ها به WPAv1

علاوه بر WPAv1 ، TKIP ، WIDS و ممکن است در کنار EAP اضافه خواهد شد. همچنین ، شبکه های VPN (غیر مستمر اتصالات شبکه ایمن) ممکن است تحت نام مجموعه ای - 802.11 - استاندارد. پیاده سازی VPN از جمله PPTP ، L2TP ، آیپیسک و SSH. با این حال ، این لایه اضافی از امنیت نیز ممکن است با ابزار مانند خشم و نیرنگ و Ettercap برای PPTP [13] ؛ و ike - اسکن ، IKEProbe ، ipsectrace و IKEcrack برای آیپیسک اتصالات - cracked.

TKIP

نوشتار اصلی : گیجگاهی کلید تمامیت پروتکل

این مخفف گیجگاهی کلید تمامیت پروتکل و توپ را روی گوه به عنوان مخفف تلفظ می باشد پوست گوساله و بره. این بخش از استاندارد IEEE 802.11i است. TKIP را پیاده سازی در هر کلید بسته با مخلوط کردن مجدد سیستم و همچنین کلید زنی فراوانی فراهم می کند پیام اتمام تمامیت. اجتناب از این مشکلات از WEP.

EAP

WPA - بهبود بیش از استاندارد IEEE 802.1x در حال حاضر برای بهبود وضعیت اجازه نامه ها و مجوز دسترسی را برای شبکههای محلی بی سیم و سیمی. علاوه بر این ، اقدامات اضافی از قبیل امتدادپذیر تایید پروتکل (EAP) را آغاز مقدار حتی بیشتر از امنیتی است. این ، به عنوان EAP استفاده از یک سرور مرکزی و خروج. متاسفانه ، در طول یدلایمخیرات 2002 استاد دانشگاه مریلند کشف برخی از کاستیهای [ویرایش]. در طی چند سال آینده این کمبودها را با استفاده از TLS و لوازم دیگر مورد خطاب قرار گرفتند [نیازمند منبع]. این ورژن جدید از EAP است در حال حاضر به نام EAP تمدید شده و در نسخه های متعدد قابل دسترسی می باشد ؛ این عبارتند از : EAP - MD5 ، PEAPv0 ، PEAPv1 ، EAP - MSCHAPv2 ، کبیسه ، EAP - سریع ، EAP - TLS ، EAP - TTLS ، MSCHAv2 ، EAP - سیم کارت ،...

EAP - نسخه های

EAP - نسخه های شامل کبیسه ، PEAP و سایر EAP 's

کبیسه

نوشتار اصلی : سبک امتدادپذیر پروتکل احرازهویت

این مخفف سبک امتدادپذیر پروتکل احرازهویت. این پروتکل در 802.1x بنا شده است و به حداقل رساندن کمک می کند تا معایب اصلی امنیتی با استفاده از WEP و پیچیده ترین سیستم های مدیریت کلید. EAP این نسخه ، مطمئن تر است از EAP - MD5. این همچنین از مک آدرس و خروج. سال کبیسه باشد از کراکر امن نیست. THC - LeapCracker می تواند مورد استفاده قرار گیرد دست به شکستن نسخه سیسکو از کبیسه می شود و در مقابل با کامپیوتر در صورت حمله به فرهنگ لغت به نقطه دسترسی وصل استفاده می شود. Anwrap و asleap ، سرانجام در حال کراکر دیگر قادر به شکستن کبیسه. [10]

PEAP

نوشتار اصلی : محافظت امتدادپذیر پروتکل احرازهویت

این مخفف حفاظت امتدادپذیر پروتکل احرازهویت. این پروتکل اجازه می دهد تا برای حمل و نقل امن داده ها ، کلمات عبور ، رمزنگاری و کلید های بدون نیاز به سرویس دهنده گواهی نامه. این شده توسط سیسکو ، مایکروسافت ، امنیت و آراسای توسعه داده شد.

EAPs دیگر انواع دیگر امتدادپذیر تایید پیاده سازی پروتکل که در چارچوب EAP بر اساس وجود دارد. چارچوب های موجود که برای کمک به EAP تاسیس شد و همچنین انواع روشهای شناسایی آینده است. [14] EAP - TLS ارائه می دهد حمایت بسیار خوبی به دلیل خروج دو جانبه آن است. هر دو کلاینت و شبکه با استفاده از گواهینامه های تصدیق شده هستند و در هر جلسه کلیدهای WEP [15] EAP سریع است همچنین حفاظت خوب است. EAP - TTLS دیگری جایگزین ساخته شده توسط Certicom و فانک نرم افزاری است. این مناسب تر است به عنوان یکی عدم نیاز به توزیع گواهینامه را به کاربران ، ارائه می دهد هنوز حفاظت از کمی کمتر از EAP - TLS. [16]

802.11i امنیت

امنیتی جدیدترین و جدی ترین تا به امروز نسل سوم 'sRSN پیاده سازی استاندارد 802.11i است. این تکامل یافته 802.11i استاندارد (که WPAv2 استفاده می کند) با این حال نیازی جدیدترین سخت افزار (بر خلاف WPAv1) ، بنابراین به طور بالقوه که نیاز به خرید تجهیزات جدید. این سخت افزار جدید مورد نیاز ممکن است یا AES - بسته بندی کردن (در اوایل نسخه از 802.11i) و یا جدیدتر و بهتر AES - CCMP تجهیزات. یکی باید مطمئن شوید که یکی از نیازهای پنهان سازی و یا CCMP - تجهیزات ، به عنوان استاندارد 2 سخت افزار سازگار نیست.

WPAv2

نوشتار اصلی : IEEE 802.11i

WPA2 است WiFi نسخه از اتحاد branded نهایی استاندارد 802.11i [17] افزایش اولیه بیش از WPA گنجاندن الگوریتم AES - CCMP به عنوان یک ویژگی الزامی است. هر دو WPA و WPA2 پشتیبانی EAP روش شناسایی سرورها با استفاده از شعاع و کلید preshared (PSK).

ارسال شده ها به WPAv2

بر خلاف 802.1x ، 802.11i در حال حاضر اکثر دیگر خدمات اضافی امنیتی از قبیل TKIP ، PKI ،... همانطور که با WPAv1 ، WPAv2 ممکن است در همکاری با EAP و WIDS کار

WAPI

نوشتار اصلی : نسل سوم اجازه نامه ها و حریم خصوصی زیرساخت

این مخفف نسل سوم اجازه نامه ها و حریم خصوصی زیرساخت. این استاندارد امنیتی بی سیم تعریف شده توسط دولت چین است.

کارتهای هوشمند ، نشانههای USB ، و نشانههای نرم افزار

این شکل از امنیت بسیار قوی است. وقتی که با بعضی از سرور نرم افزار ، سخت افزار یا نرم افزار کارت و یا رمز ترکیب می خواهد هویت خود را کد داخلی به همراه راهنمای استفاده از وارد پایشگری برای ایجاد یک الگوریتم بسیار قدرتمندی است که غالبا برای تولید کد رمزنگاری جدید است. سرور زمان خواهد شد همزمان به کارت و یا رمز. این یک روش بسیار امن برای انجام انتقال بی سیم است. بانک اطلاعات شرکتها در این زمینه را نشانه USB ، نشانههای نرم افزار ، و کارت های هوشمند. آنها حتی در نسخه های سخت افزاری را که به عنوان یک نشان دو کارمند تصویر. در حال حاضر بی خطر ترین اقدامات امنیتی هستند که کارت های هوشمند / نشانههای USB. با این حال ، این ها گران است. بعدی بی خطر ترین روش ها هستند WPA یا WPA2 با سرور شعاع. هر یکی از سه پایه شما پایه خوبی برای امنیت ارائه می کنند. قلم دوم از اقلام لیست سوم در این است که هر دو کارمند آموزش و پیمانکاران در خطرات امنیتی و اقدامات پیشگیرانه شخصی. همچنین آن وظیفه را به نگه داشتن دانش کارگران شرکت 'تا به تاریخ در هیچکدام از خطرات جدیدی است که به آنها باید با احتیاط مورد. اگر کارمندان تحصیل کرده ، وجود خواهد داشت احتمال بسیار پایین که هر کسی به طور تصادفی می تواند باعث ایجاد شکاف در امنیت ملی از طریق قفل کردن لپ تاپ خود را پایین نمی آورد و یا در یک نقطه گسترده صفحه اصلی دسترسی باز به گسترش دامنه موبایل خود است. تعداد کارمندان باید آگاه است که شرکت های امنیتی لپ تاپ گسترش به خارج از دیوارهای سایت خود را به عنوان خوب. این شامل اماکن از جمله قهوه خانه که در آن کارگران می تواند در خود را بیشتر آسیب پذیر اند. قلم دوم از اقلام لیست آخرین بار در معاملات با 24 / 7 دفاع فعال را به اقدامات اطمینان حاصل شود که شبکه های شرکت امن و تطابق. این می تواند به صورت منظم به دنبال در نقطه دسترسی ، سرویس دهنده ، ثبت رخداد دیوار آتش را و سعی کنید به هر نوع فعالیت غیر معمول به تشخیص دهد. به عنوان مثال ، اگر هر یک از فایل های بزرگ را از طریق رفت و نقطه دسترسی در همان ساعت اولیه صبح ، رسیدگی جدی به حادثه را برای نامیده می شود. تعدادی از نرم افزار و سخت افزار دستگاه است که می تواند مورد استفاده قرار گیرد سیاهههای مربوط به مکمل های عادی و معمول اقدامات ایمنی دیگر وجود دارد.

RF محافظ

آن را در برخی از موارد عملی به درخواست رنگ دیوار های تخصصی و پنجره فیلم را به یک اتاق یا ساختمانی را به سیگنال های قابل توجهی تقلیل دادن های بی سیم ، که نگه می دارد ، از انتشار سیگنال های خارج از مرکز. این قابل توجهی می تواند امنیت بی سیم ، زیرا این مشکل برای هکرها برای دریافت سیگنال های خارج از منطقه تحت کنترل تشکیلات اقتصادی ، از جمله در داخل پارکینگ را بهبود بخشد. [18]

با وجود اقدامات امنیتی به عنوان رمزگذاری ، هکرها هنوز هم ممکن است بتواند به آنها crack. این کار با استفاده از تکنیک های مختلف و ابزار. بررسی اجمالی از آنها را می توان در رمزگذاری شبکه فوقالعادهای از مقاله ، برای درک آنچه ما در برخورد با یافت می شود. درک mindset / تکنیک های یک هکر اجازه می دهد تا به حفاظت از سیستم خود بهتر است.

دستگاه های موبایل

با شمار فزاینده ای از تلفن های همراه با واسط 802.1x ، امنیت دستگاه های تلفن همراه از جمله نگرانی می شود. در حالی که استانداردهای باز مانند لپ تاپ ها نسبت به سرنوشت تامین امنیت مورد هدف قرار دارند ، [19] نقاط دسترسی باید به سوی راه حل های پوشش دستگاه های تلفن همراه نیز ادامه یافته است. راه حل های مبتنی بر میزبان برای تلفن های همراه و PDA را با 802.1x رابط.

امنیت در داخل دستگاه های تلفن همراه را در سه گروه تعلق دارد :

حفاظت در مقابل آگهی - شبکه های موقت

اتصال به نقاط دسترسی سرکش

طرح های شناسایی متقابل مانند WPA2 به توضیحات بالا

بی سیم پلیس عراقی در حال حاضر ارائه راه حل های امنیتی برای دستگاه های بی سیم تلفن همراه [20].

پیاده سازی شبکه های رمزگذاری

به منظور پیاده سازی 802.11i ، نخست باید مطمئن شوید که در هر دو روتر / نقطه دسترسی (ها) ، و همچنین تمام دستگاه های سرویس گیرنده هستند در واقع مجهز به پشتیبانی از رمزگذاری شبکه می باشد. اگر این که انجام شده است ، یک سرویس دهنده مانند شعاع بازدیدکننده ، امنیت ملی ، و یا LDAP نیاز به یکپارچه شده است. این سرور می تواند یک کامپیوتر در شبکه محلی ، یک نقطه دسترسی / روتر با سرور و خروج یکپارچه ، یا یک سرویس دهنده از راه دور. AP 's/ روتر با سرورهای یکپارچه و خروج اغلب بسیار گران قیمت و خاص گزینه ای برای استفاده تجاری مانند نقاط داغ. میزبانی 802.1x سرور از طریق اینترنت نیاز به هزینه ی ماهیانه ؛ در حال اجرا سرور شخصی آزاد است تا به ضرر رتبهدهی نشده است که باید آن را تنظیم و آن را در سرور نیاز دارد به طور مداوم می شود [21]

به راه اندازی یک سرور ، سرور و سرویس گیرنده باید نرم افزار نصب شده است. نرم افزارهای سرور مورد نیاز سرور و خروج سرمایه گذاری از قبیل شعاع بازدیدکننده ، امنیت ملی ، و یا LDAP است. نرم افزار مورد نیاز را میتوان از تامین کنندگان مختلف از جمله مایکروسافت ، سیسکو ، فانک نرم افزار ، Meetinghouse اطلاعات برداشت می شود ، و از برخی از پروژه های منبع باز. نرم افزار عبارتند از :

سیسکو امن دسترسی به کنترل نرم افزار

اینترنت احرازهویت سرویس

Meetinghouse داده EAGIS

نرم افزار فانک فولاد Belted شعاع (اودیسه)

freeRADIUS (کد باز)

از نرم افزار در می آید ، ساخته شده در ویندوز اکسپی است و ممکن است به سیستم عامل های دیگر با استفاده از هر کدام از نرم افزار یکپارچه زیر باشد :

اینتل PROSet / بی سیم نرم افزار

سیسکو سرویس گیرنده هارمونیک

مشتری ادیسه

سپر سرویس گیرنده

Xsupplicant (open1X) پروژه

شعاع

نوشتار اصلی : شعاع

این مخفف از راه دور با شماره احرازهویت کاربر در خدمات. این äåà (اجازه نامه ها ، اختیار ها ، و حسابداری است) پروتکل مورد استفاده برای دسترسی به شبکه از راه دور. این سرویس فراهم می کند سلاح های بسیار عالی در برابر کراکر. شعاع اختصاصی در اصل بود و سپس با اسناد ISOC مراجع یدلایمخیرات 2138 و مراجع یدلایمخیرات 2139 منتشر شد. ایده این است که عمل در داخل سرور به عنوان یک دروازه بان را از طریق استفاده از تایید هویت از طریق نام کاربری و رمز عبور که در حال حاضر پیش تعیین شده توسط کاربر. شعاع یک سرور همچنین می توانید پیکربندی شده باشد برای اجرای سیاست های کاربر و محدودیت و همچنین ثبت اطلاعات حساب چون مدت زمان اتصال به منظور صدور صورت حساب.

همچنین ببینید

الکترومغناطیس محافظ

سرنوشت

تصویر زمینه مخفیکاری

جوش وخروش

امنیت های شبکه های بی سیم

PCI DSS

سیستم پیشگیری از نفوذ بی سیم

منابع

^ "شبکه نکات امنیتی". Linksys. برگرفته 2008-02-06.

^ "چگونه به : تعریف سیاستهای امنیتی شبکه های بیسیم". برگرفته 2008-10-09.

^ "تابلو امنیتی بی سیم (بخش دوم)". windowsecurity.com. برگرفته 2008-04-27.

^ "SMAC 2.0 مک آدرس تعویض". klcconsulting.com. برگرفته 2008-03-17.

^ لیزا Phifer. "Caffe Latte حمله : چگونه عمل می کند و چگونه آن را مسدود". wi - fiplanet.com. برگرفته 2008-03-21.

^ "Caffé Latte با Cracked رایگان با شکوه از WEP". airtightnetworks.com. برگرفته 2008-03-21.

^ "اتصالات نسل سوم قطعه کنار هم امنیت". pcworld.com. برگرفته 2008-10-30.

^ "PCI DSS مشاهده تمام بی سیم". برگرفته 2009-07-16.

^ "ساده و بی سیم امنیت برای صفحه اول". برگرفته 2010-03-10.

^ ب هک کردن شبکه های بی سیم برای Dummies

^ رابرت McMillan. "زمانی تصور امن ، رمزنگاری WPA Wi - cracked فی است". IDG. برگرفته 2008-11-06.

^ http://arstechnica.com/tech-policy/news/2009/08/one-minute-wifi-crack-puts-further-pressure-on-wpa.ars؟utm_source=rss&utm_medium=rss&utm_campaign=rss

^ کوین بیور ، T. پیتر دیویس ، شبیه Devin K.. "هک کردن شبکه های بی سیم برای Dummies". برگرفته 2009-02-09.

^ "امتدادپذیر بررسی اجمالی پروتکل احرازهویت". شما نمی توانید فایل مایکروسافت. برگرفته 2008-10-02.

^ یوشع Bardwell ؛ Devin شبیه (2005). CWNA رسمی راهنمای مطالعه (سوم نیکون.). مک گراهیل. ص 435. شابک 0072255382.

^ جورج Ou. "راهنمای امنیت بی سیم نهایی : آستر در سیسکو EAP - خروج در جست". TechRepublic. برگرفته 2008-10-02.

^ "Wi - فی محافظت شده دسترسی به". Wi - فی اتحاد. برگرفته 2008-02-06.

^ "چگونه به : بهبود بی سیم با امنیت محافظ". برگرفته 2008-10-09.

^ "سرنوشت چیست؟". kismetwireless.net. برگرفته 2008-02-06.

^ "نقطه پایان بی سیم راه حل امنیت فناوری اطلاعات این نهاد کنترل کاربر با انعطاف پذیری". newsblaze.com. برگرفته 2008-03-03.

^ شبکه های بی سیم ، Hacks و Mods برای Dummies

پیوند به بیرون

امنیت بی سیم در فهرست آزاد پروژه