سرویسهای امنیتی 802.11b – Privacy و Integrity در قسمت قبل به سرویس اول از سرویسهای امنیتی 802.11b پرداختیم. این قسمت به بررسی دو سرویس دیگر اختصاص دارد. سرویس اول Privacy (محرمانهگی) و سرویس دوم Integrity است. Privacy این سرویس که در حوزههای دیگر امنیتی اغلب به عنوان Confidentiality از آن یاد میگردد بهمعنای حفظ امنیت و محرمانه نگاهداشتن اطلاعات کاربر یا گرههای در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانهگی عموماً از تکنیکهای رمزنگاری استفاده میگردد، بهگونهییکه در صورت شنود اطلاعات در حال تبادل، این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیرقابل سوء استفاده است. در استاندارد 802.11b، از تکنیکهای رمزنگاری WEP استفاده میگردد که برپایهی RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشتهی نیمه تصادفی تولید میگردد و توسط آن کل داده رمز میشود. این رمزنگاری بر روی تمام بستهی اطلاعاتی پیاده میشود. بهبیان دیگر دادههای تمامی لایههای بالای اتصال بیسیم نیز توسط این روش رمز میگردند، از IP گرفته تا لایههای بالاتری مانند HTTP. از آنجایی که این روش عملاً اصلیترین بخش از اعمال سیاستهای امنیتی در شبکههای محلی بیسیم مبتنی بر استاندارد 802.11b است، معمولاً به کل پروسهی امنسازی اطلاعات در این استاندارد بهاختصار WEP گفته میشود. کلیدهای WEP اندازههایی از ?? بیت تا ??? بیت میتوانند داشته باشند. این کلیدها با IV (مخفف Initialization Vector یا بردار اولیه ) ?? بیتی ترکیب شده و یک کلید ??? بیتی RC4 را تشکیل میدهند. طبیعتاً هرچه اندازهی کلید بزرگتر باشد امنیت اطلاعات بالاتر است. تحقیقات نشان میدهد که استفاده از کلیدهایی با اندازهی ?? بیت یا بالاتر عملاً استفاده از تکنیک brute-force را برای شکستن رمز غیرممکن میکند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازهی ?? بیت (که تعدد آنها از مرتبهی ?? است) به اندازهیی بالاست که قدرت پردازش سیستمهای رایانهیی کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمیکند. هرچند که در حال حاضر اکثر شبکههای محلی بیسیم از کلیدهای ?? بیتی برای رمزکردن بستههای اطلاعاتی استفاده میکنند ولی نکتهیی که اخیراً، بر اساس یک سری آزمایشات به دست آمده است، اینست که روش تأمین محرمانهگی توسط WEP در مقابل حملات دیگری، غیر از استفاده از روش brute-force، نیز آسیبپذیر است و این آسیبپذیری ارتباطی به اندازهی کلید استفاده شده ندارد. نمایی از روش استفاده شده توسط WEP برای تضمین محرمانهگی در شکل زیر نمایش داده شده است : Integrity مقصود از Integrity صحت اطلاعات در حین تبادل است و سیاستهای امنیتییی که Integrity را تضمین میکنند روشهایی هستند که امکان تغییر اطلاعات در حین تبادل را به کمترین میزان تقلیل میدهند. در استاندارد 802.11b نیز سرویس و روشی استفاده میشود که توسط آن امکان تغییر اطلاعات در حال تبادل میان مخدومهای بیسیم و نقاط دسترسی کم میشود. روش مورد نظر استفاده از یک کد CRC است. همانطور که در شکل قبل نیز نشان داده شده است، یک CRC-32 قبل از رمزشدن بسته تولید میشود. در سمت گیرنده، پس از رمزگشایی، CRC دادههای رمزگشایی شده مجدداً محاسبه شده و با CRC نوشته شده در بسته مقایسه میگردد که هرگونه اختلاف میان دو CRC بهمعنای تغییر محتویات بسته در حین تبادل است. متأسفانه این روش نیز مانند روش رمزنگاری توسط RC4، مستقل از اندازهی کلید امنیتی مورد استفاده، در مقابل برخی از حملات شناخته شده آسیبپذیر است. متأسفانه استاندارد 802.11b هیچ مکانیزمی برای مدیریت کلیدهای امنیتی ندارد و عملاً تمامی عملیاتی که برای حفظ امنیت کلیدها انجام میگیرد باید توسط کسانی که شبکهی بیسیم را نصب میکنند بهصورت دستی پیادهسازی گردد. از آنجایی که این بخش از امنیت یکی از معضلهای اساسی در مبحث رمزنگاری است، با این ضعف عملاً روشهای متعددی برای حمله به شبکههای بیسیم قابل تصور است. این روشها معمولاً بر سهل انگاریهای انجامشده از سوی کاربران و مدیران شبکه مانند تغییرندادن کلید بهصورت مداوم، لودادن کلید، استفاده از کلیدهای تکراری یا کلیدهای پیش فرض کارخانه و دیگر بی توجهی ها نتیجه یی جز درصد نسبتاً بالایی از حملات موفق به شبکههای بیسیم ندارد. این مشکل از شبکههای بزرگتر بیشتر خود را نشان میدهد. حتا با فرض تلاش برای جلوگیری از رخداد چنین سهلانگاریهایی، زمانی که تعداد مخدومهای شبکه از حدی میگذرد عملاً کنترلکردن این تعداد بالا بسیار دشوار شده و گهگاه خطاهایی در گوشه و کنار این شبکهی نسبتاً بزرگ رخ می دهد که همان باعث رخنه در کل شبکه میشود.
نوشته های دیگران () نویسنده متن فوق: » کهکشان ( پنج شنبه 88/8/14 :: ساعت 5:5 عصر )