پروتکل های امنیتی وایرلس آشنا شوید

پروتکل های امنیتی وایرلس آشنا شوید

چه تفاوتی بین WEP, WPA و WPA2 وجود دارد

با ظهور فناوری های شبکه وایرلس، پروتکل های امنیتی وایرلس نیز برای تامین امنیت
آن ها به وجود آمدند. مرور کوتاه بر سه استاندارد امنیتی WLAN بیندازید و تفاوت
بین WEP, WPA و WPA2 را بشناسید.

گذر واژه ها فقط نیمی از کار را در امنیت وایرلس انجام می دهند. انتخاب سطح رمزگذاری
مناسب نقشی حیاتی دارد و انتخاب درست تعیین می کند که آیا LAN وایرلس شما یک خانه
پوشالی است با یک قطعه مقاوم. اکثر نقاط دستیابی وایرلس این قابلیت را دارند که یکی
از سه استاندارد رمزگذاری را امکانپذیر سازند؛ محرمانگی معادل سیمی (WEP) ، دسترسی
حفاظت شده وای فای (WAP) یا WPA2. برای دستیابی به شناخت پایه از تفاوت های بین WAP
یا WEP و WPA2 و همچنین کاربردها و مکانیسم های هر یک از پروتکل های امنیت وایرلس
و انتخاب بهترین گزینه برای محیط خود از میان WEP, WPA و WPA2 ، جدول زیر را نگاه کنید.

WPA در برابر WPA2 در برابر WEP

راهنمای امنیت وایرلس

استانداردسازی رمزنگاری

توضیحات

نحوه کارکرد

آیا باید از آن استفاده کنید؟

محرمانگی معادل سیمی

 (WEP)

اولین استاندارد امنیتی 11، 802، به دلیل 24IV بیتی و احراز هویت ضعیف به آسانی هک می شود.

از رمز دنباله ای RC4 و کلیدهای 64 یا 128 بیت استفاده می کند شاه کلید استاتیک باید به صورت دستی وارد هر دستگاه شود.

خیر

دسترسی حفاظت شده وای فای (WAP)

یک استاندارد موقت برای بررسی عیب های عمده WEP سازگار با دستگاه های WEP. دو حالت دارد: شخصی یا شرکتی.

استفاده از RC4 را حفظ می کند، اما IVهای طولانی تر و کلیدهای 256 بیت را می افزاید. هر مشتری کلیدهای جدید را با TKIP دریافت می کند. حالت شرکتی: احراز هویت قوی تر از طریق EAP, 802,1X

فقط در صورتی که WPA2 موجود نباشد.

WPA1

استاندارد موجود. سخت افزار جدیدتر تضمین می کند که رمز ماندگاری پیشرفته تاثیری بر عملکرد ندارد. همچنین دارای حالت های شخصی و شرکتی است.

RC4 و TKIP را برای رمزنگاری و احراز هویت قوی­تر، با الگوریتم CCMP و AES جایگزین می کند.

بله

آیا به دنبال بررسی عمیق تر پروتکل های امنیتی وایرلس هستید؟ نیاز به مراجعه
کتاب نیست. ما در اینجا این موضوع را نیز پوشش داده ایم.

پروتکل های امنیتی وایرلس آشنا شوید
پروتکل های امنیتی وایرلس آشنا شوید

محرمانگی معادل سیمی (WEP)

WEP در دهه 1990 به عنوان اولین الگوریتم رمزنگاری برای استاندارد 11، 802
توسعه یافت و هداف اصلی طراحی آن پیشگیری از دستیابی هکرها به داده های
وایرلس هنگام انتقال بین مشتری و نقاط دسترسی (AP)ها بود. با این حال از همان
ابتدا، WEP فاقد قدرت لازم برای این کار بود.

کارشناسان امنیت سایبری در سال 2001، چندین نقص بزرگ را در WEP شناسنایی کردند
که سرانجام منجر به توصیه هایی در سطح صنعت برای کنارگذاشتن استفاده از WEP در
دستگاه های شرکتی و شخصی شد. بعد از یک حمله سایبری بزرگ علیه T.I. Maxx در
سال 2009 که ناشی از نقاط ضعف WEP بود، استاندارد امنیتی داده های صنعت کارت
پرداخت خرده فروشان و سایر شرکت هایی را که داده های کارت اعتبری را پردازش کرده
بودند از کاربرد WEP منع کرد.

WEP برای احراز هویت و رمزنگاری از رمز دنباله ای RC4 استفاده می کند. این استاندارد در
اصل یک کلید رمزنگاری 40 بیت از قبل به اشتراک گذاشته شده را تعیین کرد. سپس بعد از
رفع یک سری محدودیت از طرف دولت آمریکا، یک کلید 104 بیت ارائه شد. این کلید را باید
یک مدیر به صورت دستی وارد و به روزرسانی می کرد.

این کلید در تلاش برای تقویت رمزنگاری با یک بردار اولیه (IV) ترکیب شد. با این حال، اندازه
کوچک IV احتمال کاربرد مجدد کلیدها را افزایش می دهد و آن نیز کرک کردن آن ها را آسان تر
می سازد. این خصوصیت همراه با چندین آسیب پذیری دیگر از جمله وجود مشکل در مکانیسم های
احراز هویت، WEP را تبدیل به گزینه ای خطرناک برای امنیت وایرلس می سازد.

 

دسترسی حفاظت شده وای فای (WEP)

نقاط ضعف متعدد WEP منجر به احساس نیاز مبرم به معرفی یک جایگزین برای آن شده است،
اما فرآیندهای دقیق و آهسته مورد ن یاز برای نوشتن یک ویژگی امنیتی جدید مشکلاتی را پیش
آورده است. در پاسخ،     Wi-FiAlliance در سال 2003، WEP را به عنوان یک استاندارد موقت
عرضه کرد، اما موسسه مهندسان برق و الکترونیک (IEEE) روی توسعه یک جایگزین بلند مدت و
پیشرفته تر برای WEP کار می کردند.

WPA حالت های مجزایی برای کاربران شرکت و برای استفاده شخصی دارد. حالت شرکتی WPE- EAP
از احراز هویت دقق 802.1x با پروتکل احراز هویت توسعه پذیر با EAP استفاده می کند. حالت شخصی
WPA-PSK از کلیدهای مشترک قبلی برای اجرا و مدیریت ساده تر در میان مصرف کنندگان و ادارات
کوچک استفاده می کند. حالت شرکتی نیازمند استفاده از یک سرور احراز هویت است.

اگرچه WPA نیز مبتنی بر رمز RC4 است، اما چندین مورد ارتقای رمزنگاری برای مثال، استفاده از پروتکل
جامع کلید موقت (TKIP) در آن رخ داده است. این پروتکل حاوی مجموعه ای از کارکردها برای بهبود
امنیت LAN وایرلی است: استفاده از کلیدهای 256 بیت، ترکیب کلید بسته ای برای هر کدام (ایجاد کلید
انحصاری برای هر بسته)، انتشار خودکار کلیدهای بروزرسانی شده، بررسی جامع پیام، اندازه IV بزرگتر
(48 بیت) و مکانیزم کاهش استفاده مجدد از IV.

WPA برای سازگاری رو به عقب با WEP طراحی شده است تا انتخاب سریع و آسان را تشویق کند.
حرفه ای های امنیت شبکه قادر به پشتیبانی از استاندارد جدید در بسیاری از دستگاه های مبتنی بر WEP
با یک بروزرسانی ساده سخت افزار بودند. با این حال، این چارچوب همچنین به این معناست که امنیت
فراهم شده از قدرت کافی و لازم برخوردار نیست.

دسترسی حفاظت شده وای فای 2 (WPA2)

استاندارد WPA2 به عنوان جایگزین WPA درسال 2004 توسط IEEE به عنوان 802.1i تصویب شد.
WPA2 مانند نمونه های قبلی خود، حالت های شخصی و شرکتی دارد. اگرچه WPA2 هنوز هم
نقاط ضعفی دارد، اما امن ترین استاندارد امنیت وایرلس موجود است. WPA2 رمز RC4
و TKIP را با رمزنگاری قوی­تر و مکانیسم های احراز هویت جایگزین می کند؛ به ترتیب استاندارد
رمزنگاری پیشرفته (AES) و حالت مقابل با پروتکل کد احراز هویت پیام زنجیره سازی بلوک رمز
(CCMP) معنای سازگاری رو به عقب نیز در WPA2 وجود دارد که در صورت ناتوانی یک دستگاه
برای پشتیبانی از CCMP، از TKIP به عنوان متکی پشتیبای می­کند.

AES که توسط دولت آمریکا برای حفاظت از داده­های رده بندی شده توسعه یافته است از سه رمز بلوک
متقارن تشکیل می­شود. هر کدام از آن ها داده ها را در بلوک های 128 بیت با استفاده از کلیدهای 128، 192
و 256 بیت رمزگذاری و رمزگشایی می کند. اگرچه استفاده از AES نیازمند قدرت محاسباتی فراوان از طرف APها
و مشتریان است. اما بهبودهای آتی در سخت افزار شبکه و کامپیوتر نگرانی های عملکرد را کاهش داده اند. CCMP
با فراهم کردن امکان دریافت داده ها فقط توسط کاربران احراز هویت شده، محرمانگی داده ها را حفاظت می کند
و از کد احراز هویت پیام زنجیره سازی بلوک رمز برای تضمین جامعیت پیام بهره می گیرند. WPA2 همچنین رومینگ
یکدست تری را ارائه کرده استک ه بدون نیاز به احراز هویت مجدد با استفاده از احراز هویت قبلی یا ذخیره سازی
کلید دوتایی روی یک شبکه از یک AP به AP دیگر بروند.

 

منبع : سایت لینکسیس

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.