زیگ بی نمونه ای از یک شبکه هوشمند است که بین کمپانیهای معتبر ارائه کننده خدمات برد کوتاه با هزینه کم و با مشخصه دسته ایی از پروتکلهای ارتباط سطح بالا است که از فرستنده و گیرندههای دیجیتال کم مصرف مبتنی بر استاندارد IEEE802 برای شبکههای شخصی بیسیم با نرخ ارسال داده پایین استفاده میکنند. زیگ بی به منظور تعریف یک تکنولوژی ساده تر و ارزانتر از بلوتوث برای شبکههای شخصی بیسیم بوجود آمدهاست. به کمک زیگ بی میتوان بیش از ۶۴۰۰۰ وسیله را بطور بیسیم از طریق شبکه به هم وصل نمود.
در شبکههای زیگ بی سه نوع ابزار میتوان یافت: هماهنگ کنندهها، مسیریابها و دستگاههای پایانهای. هماهنگ کنندهها بر آرایش و امنیت شبکه نظارت میکنند. مسیریابها برد شبکه را گسترش میدهند و دستگاههای پایانهای، عملکردهای حسی یا کنترلی خاص را بر عهده دارند. با این حال اغلب این ابزارها میتوانند بیش از یک کارایی داشته باشند مثلاً یک دستگاه میتواند در عین حال که تجهیزات روشنایی را کنترل میکند برای پیامهایی که از سایر قسمتهای شبکه میآید بهعنوان مسیر یاب عمل کند.
واژه های کلیدی:WSN ،USN ،Zig Bee ،RFID،شبکه های حسگر،شبکه های بی سیم.
فهرست مطالب
چکیده. 1مقدمه. 11. شبکه سنسوری بیسیم 22. آشنایی با WSN و USN.. 33. چگونگی تعامل فناوری RFID و WSN.. 54. آشنایی با پروتکل Zig Bee. 65. تکنولوژی Zig Bee. 86. پروتکل ZigBee. 97. سخت افزار رادیو ZigBee. 108. مقایسه زیگ بی با بلوتوث ، تکنولوژی های ارتباط بیسیم.. 128-1. بلوتوث و زیگ بی، مجوزها و پذیرش استاندارد. 138-2. مقایسه شبکههای زیگ بی و بلوتوث.. 138-3. توپولوژی شبکه زیگ بی.. 148-4. توپولوژی شبکه بلوتوث.. 148-5. نمایهها یا پروفایلها17منابع.. 18لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 36
محدوده عملکرد:
محدوده عملکرد (از لحاظ مسافت) در شبکههای بیسیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.
مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم میرسد. میتوان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت میتوان مسافت تحت پوشش WLAN را افزایش داد.
مزایای WLANها:
1- امکان جابجایی کاربر: کاربری میتواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر میتواند در محدوده WLAN حرکت کند بدون اینکه وقفهای در ارتباطش پدید آمد.
2- نصب سریع: نصب WLANها به کابلکشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمیتوان از کابل کشی استفاده کرد (مثل اماکن تاریخی) میتوان از
WLAN استفاده کرد.
3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد میتوان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی
4- قابلیت تغییر اندازه و مقیاس: میتوان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.
بررسی امنیت در 802.11 WLAN
امنیت در WLANها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار میگیرند. سپس جنبههای یاد شده بررسی میشود.
امنیت در WLAN:
در این بخش به امنیت در شبکههای WLAN تحت استاندارد 802.11 اشاره میشود.
در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار میگیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط
ضعف را میپوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء میدهد.
11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شدهاند و از دادهها در لایة دینالینک در حین انتقال حفاظت میکنند.WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی میکند بلکه سایتها امنیتی خود را تنها در بخش بیسیم شبکه اعمال میکند. در بخشهای دیگر یک شبکه بیسیم تحت 802.11 یا سایت امنیتی اعمال نمیشود یا پروتکل دیگری عهدهدار این وظیفه است.
جنبههایی از امنیت که در استاندارد 802.11 برای WLANها لحاظ شده است:
اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن clientهایی که بی اعتبار هستند میتوان دسترسی به شبکه را کنترل کرد.
محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.
جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.
اعتبارسنجی:
11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.1- opewsys Authentication یا اعتبارسنجی سیستم باز
2- share key Authentication یا اعتبارسنجی کلید مشترک
روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده میکند.
روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمیباشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن میپذیرد. از طرف دیگر این اعتبارسنجی یکسویه میباشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمیشود. ایستگاه کاری بیسیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری میباشد و در عمل از دسترسیهای غیر مجاز استفاده میکند.
«در روش کلید مشترک» روشی بر اساس رمزنگاری میباشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را میداند باند عمل میکند. client پاسخ سوال را رمزگذاری نموده به AP ارسال میکند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده میکنند. در اینجا هم AP client را اعتبارسنجی نمیکند.
محرمانگی:
برای حفظ محرمانگی در 802.11 از رمزگذاری استفاده میشود. همچنین WEP از کلید متقارن RC4 برای این منظور استفاده میکند، این کلید تنها با داده X.OR میشود. تکنیک WEP در لایة دیتالیتک عمل میکند.
کلید مورد استفاده در WEP حداکثر میتواند 40 بیت طول داشته باشد. بعضی از عرضه کنندگان طول کلید WEP را در نسخههای غیر استاندارد خود تا 104 بیت گسترش دادهاند (104 بیت طول کلید + 24 بیت طول بردار مقداردهی اولیه = کلید 128 بیتی RC4)
افزایش طول کلید WEP عمل رمزگشایی را پیچیده و طولانی میکند اما آنرا غیر ممکن نمیسازد. برنامه Airsnort که اخیراً انتشار یافته است میتواند با گوشدادن به 10 تا 100 ترافیک یک WLAN آنرا هک کند. شکل زیر بیانگر روش WEP برای حفظ محرمانگی است.
جامعیت
در 802.11 به منظور حفظ جامعیت پیام از الگوریتم سادة(cycleredundancy chek) CRX 32 استفاده میشود که پیامهای دستکاری شده (طی حملات فعال) را باطل میکند.
همانطور که در شکل قبل نشان داده شده است یک CRC-32 هر هر مرحله از ارسال محاسبه میشود سپس packet بدست آمده با استفاده از کلید RC4 نهانسازی میشود تا متن رمز شده بدست آید.
در سمت دیگر پیام رمزگشایی شده و CRC-32 دوباره محاسبه میشود. CRC بدست آمده با CRC پیام اصلی که در سمت فرستنده بدست آمده مقایسه میشود که در صورت عدم برابری نشاندهنده دستکاری شدن پیام است.
در 802.11 روشی برای مدیریت کلید پیش بینی نشده است (برای تعیین مدت زمان مصرف کلید) بنابراین مسائلی مانند تولید، انتشار، ذخیره سازی، بارگذاری، بایگانی و ملغی کردن کلید به صورت لاینحل باقی مانده است که نقاط ضعفی را در WLAN ایجاد میکند. برای مثال:
1- کلیدهای WEP که با هم ناسازگاری دارند.
2- کلیدهای WEP هرگز تغییر نمیکنند.
3- کلیدهای WEP به صورت تنظیم پیش فرض کارخانه رها میشوند.
4- کلیدهای WEP که از لحاظ امنیتی ضعیف هستند (همة ارقام صفر یا 1)
این مشکلات در مورد WLAN های بزرگ بیشتر چهره مینمایند.
جمع بندی مشکلات امنیتی IEEE 802.11
در این بخش به جمعبندی مشکلاتی در رابطه با امنیت در WLANهای تحت استاندارد 802.11 میپردازیم که ارائه راهکارهای برای حل آنها هدف این پروژه میباشد:
نقاط ضعف WEP به طور کلی شامل موارد زیر است:
1- استفاده از کلید است.
اغلب کاربران در یک WLAN از یک کلید مشترک به مدت طولانی استفاده میکنند.
2- طول کم بردار اولیه
بردار 24 بیتی IV در پیام به صورت واضح ارسال میشود (یعنی 24 بیت از کلید برای همه قابل دسترسی است)
3- بردار اولیه بخشی از کلید رمزگذاری RC4 میباشد.
از آنجا که 24 بیت از کلید قابل دستیابی است (بخش IV) از طرف دیگر مدیریت کلید RC4 ضعیف است با تجزیه و تحلیل مقدار کمی از ترافیک شبکه میتوان کلید را کشف کرد.
4- عدم ارائه روش مناسب برای حفظ جامعیت پیام
روش حفظ جامعیت پیام در WEP بر اساس رمزنگاری نمیباشد.
انواع حملاتی علیه WLAN
حملات در شبکههای کامپیوتری به دو دسته passive (غیر انفعالی) و Active (انفعالی) تقسیم میشوند.
1) حملات passive (غیر انفعالی):
به حملهای که در آن فرد مهاجم به منبع اطلاعاتی و یا دادة در حال عبور دسترسی پیدا میکند ولی در آن دخل و تصرف و یا تغییر ایجاد نمیکند (برای مثال جاسوسی) این نوع حمله خود شامل دو دسته حمله زیر است:
- جاسوسی (exresdropping)
فرد مهاجم به محتویات پیامهای در حال عبور گوش میدهد. مثلاً به دادههایی که بین دو ایستگاه کاری رد و بدل میشوند گوش میدهد.
- آنالیز ترافیک (Traffic analysis)
فرد مهاجم در روشی بسیاری مکارانهتر، با در نظر گرفتن عبور الگوهای دادهها اطلاعات مهم را کسب میکند.
2) حملات فعال (Active attack)
حملهای که در آن فرد مهاجم تغییراتی (مثل حذف، جایگزینی، اضافه و یا کسر) در پیام ایجاد میکند. اینگونه حملات قابل تشخیصی هستند اما در بعضی شرایط ممکن است قابل پیشگیری نباشند. اینگونه حملات شامل 4 دسته میباشد.
- Massguerding (نقش بازی کردن)
فرد مهاجم خود را به جای یک فرد قانونی جا میزند و از امتیازات وی سوء استفاده میکند.
- Replay (تکرار)
فرد مهاجم روال انتقال پیامها را زیر نظر میگیرد. پس از کسب اطلاعات مورد نیاز مثل آدرس MAC و … خود مانند یک کاربر قانونی اقدام به ارسال اطلاعات میکند.
- دستکاری پیام Message Madification
فرد مهاجم یک پیام واقعی را با ایجاد تغییراتی مثل حذف اضافه و یا کسر کردن محتویات دستکاری میکند.
- انکار سرویس (Denial of service)
فرد مهاجم با روشهایی overload کردن کارآیی سیستم را پایین آورده و باعث میشود تا سرویسهای شبکه به کاربران قانونی نرسد یا به طور ناقص وضعیت برسد. حملات یاد شده در بالا به یکی از نتایج ناگوار زیر منتهی میشوند.
1) فقدان محرمانگی:
محرمانگی اصلی نوین هدف شرکتها در مبحث امنیت میباشد. علی الخصوص در WLANها این فاکتور بیشتر مورد توجه قرار میگیرد (به خاطر محیط فیزیکی رسانه که هوا میباشد خاصیت این نوع از LANها که اطلاعات را در واقع انتشار میدهند.)
با توجه به عرضه برنامههایی چون Aixsnort و WEPcrack ، WEP دیگر قادر به ارائه و حفظ محرمانگی لازم برای یک WLAN نیست. Airsnort برای کشف کلید رمزنگاری نیاز دارد تا به حداکثر 100MB داده عبوری شبکه گوئی کند. Airsnort نیاز به سخت افزار و نرم افزار پیچیدهای ندارد و به راحتی بر روی کامپیوتر که دارای سیستم عامل لینوکسی و کارت شبکه است اجرای شود.
جمع آوری و گوش دادن به 100MB ترافیک در یک شبکه با ترافیک بالا سه یا 4 ساعت طول میکشد در صورت سبک بودن ترافیک شبکه این زمان ممکن است به 10 ساعت افزایش یابد. بعنوان مثال در یک AP که با سرعت 11Mbps در حال ارسال اطلاعات است. از بردار اولیه 24 بیتی استفاده میکند. پس از 10 ساعت مقدار بردار اولیه تکرار خواهد شد. بنابراین فرد مهاجم میتواند پس از گذشت 10 ساعت دو را رمزگشایی کند. در نتیجه هم جامعیت و هم محرمانگی در شبکه به خطر میافتد.
این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید