پاورپوینت ترفند نفوذ در شبکه های بی سیم (pptx) 23 اسلاید
دسته بندی : پاورپوینت
نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید: 23 اسلاید
قسمتی از متن PowerPoint (.pptx) :
ترفند نفوذ در شبکه های بی سیم
Wireless networks hacking
مقدمه
شبکه های
WLAN
با انتشار فرکانس های رادیویی(
RF
) کار می کنند.
بسیاری از
WLAN
ها از استاندارد
IEEE 802.11
و الحاقیه های بعدی آن استفاده می کنند.
الحاقیه
802.11i
آخرین راه حل امنیتی است که ضعف های
802.11
را پوشش میدهد.
اتحادیه
Wi-Fi
گواهینامه های امنیتی
WPA
و
WPA2
را برای پوشش فاصله امنیتی از
802.11
تا
802.11i
ارائه نموده است.
استانداردهای بی سیم
802.11
: اولین استاندارد بی سیم که سه لایه فیزیکی
FHSS
،
DSSS
و
Infrared
را تعریف می کند.
802.11a
: کانال های بیشتر، سرعت بالا و تداخل کمتر
802.11b
: ظهور پروتکل
Wi
-
Fi
، استاندارد غیر رسمی
802.11g
: مشابه
802.11b
، اما سریعتر
استانداردهای بی سیم (ادامه)
802.11i
: بهبود در امنیت شبکه بی سیم
802.16
: زیرساخت بی سیم برای مسافت های طولانی
Bluetooth
: گزینه ای برای جایگزینی کابل
900
Mhz
: سرعت پایین، پوشش کم و مشکلات سازگاری
مفاهیم بی سیم
آنتن
پالس های الکتریکی را به امواج رادیویی و بالعکس تبدیل می کنند.
دارای دو نوع
Omni
و
Directional
می باشند.
Access Point
سخت افزار ارتباطی بی سیم است که یک نقطه مرکزی ایجاد می کند.
نقش
AP
در شبکه بی سیم، همانند نقش
Hub
در شبکه کابلی است.
SSID
شناسه ای منحصر به فرد که دستگاه های بی سیم برای ایجاد و نگهداری ارتباط استفاده می کنند.
یک رشته الفبایی برای جداسازی شبکه هایی که در یک کانال کار می کنند.
به عنوان شناسه بین
AP
ها و کلاینتها عمل می
کند.
نگاه کلی به مکانیزم های امنیتی
مرحله اول: احراز هویت کلاینت های شبکه برای
AP
روش سیستم باز: مکانیزم امنیتی ندارد و فقط یک درخواست ساده برای اتصال به شبکه
روش کلید اشتراکی: با روشهای مختلفی احراز هویت انجام می شود.
WEP
، کلمه عبور،
RADIUS
مرحله دوم: رمزنگاری داده های در حال انتشار
رمزنگاری با استفاده از روش های مختلف انجام می شود.
WEP
TKIP
AES
ترکیبی از
AES
و
TKIP
WEP: Wired Equivalent Privacy
اولین گزینه امنیتی برای رمزنگاری در شبکه های بی سیم
802.11
بود.
از کلید رمزنگاری 64 یا 128بیتی
RC4
برای رمزنگاری لایه2 استفاده می کند.
WEP
کلید 40 یا 104بیتی که توسط کاربر تعیین می شود را گرفته و با یک
IV
24بیتی ترکیب می کند.
نقطه ضعف
WEP
فرایندی که
RC4
طی آن
IV
را به کار می گیرد.
ضعف در فرایند فوق به هکر اجازه
crack
نمودن
WEP
را می دهد.
در این روش از بایتهای خروجی رمزنگاری شده برای تعیین بایت های محتمل استفاده می شود.
این حمله
FMS
نام دارد.
ابزارهای
AirSnort
،
WEPcrack
و
aircrack
از حمله
FMS
استفاده می کنند.
WPA: Wi-Fi Protected Access
دارای دو نوع
WPA personal
و
WPA enterprise
احراز هویت :
WPA personal
از یک رمز ورود
ASCII
استفاده می کند.
WPA enterprise
از یک سرور
RADIUS
استفاده می کند.
رمزنگاری داده ها:
از
TKIP
که یک پیاده سازی امن تر
RC4
است استفاده می کند.
TKIP
کلید رمزنگاری داده ها را می چرخاند تا از آسیب پذیری
WEP
جلوگیری کند.
TKIP: Temporal Key Integrity Protocol
WPA
2
: Wi-Fi Protected Access 2
دارای دو نوع
WPA2 personal
و
WPA2 enterprise
احراز هویت :
WPA2 personal
از یک رمز ورود
ASCII
استفاده می کند.
WPA2 enterprise
از یک سرور
RADIUS
و استانداردهای
802.1x/EAP
استفاده می کند.
رمزنگاری داده ها:
از
AES
استفاده می کند.
امکان استفاده ترکیبی(
mixed
mode security
)
از
TKIP
نیز دارد.
نیازمند پردازشگر سریعتر می باشد.