بخشی از پاورپوینت
--- پاورپوینت شامل تصاویر میباشد ----
اسلاید 1 :
شبکه های WLAN با انتشار فرکانس های رادیویی(RF) کار می کنند.
بسیاری از WLANها از استاندارد IEEE 802.11 و الحاقیه های بعدی آن استفاده می کنند.
الحاقیه 802.11i آخرین راه حل امنیتی است که ضعف های 802.11 را پوشش میدهد.
اتحادیه Wi-Fi گواهینامه های امنیتی WPAو WPA2 را برای پوشش فاصله امنیتی از 802.11 تا 802.11i ارائه نموده است.
اسلاید 2 :
802.11: اولین استاندارد بی سیم که سه لایه فیزیکی FHSS، DSSS و Infrared را تعریف می کند.
802.11a: کانال های بیشتر، سرعت بالا و تداخل کمتر
802.11b: ظهور پروتکل Wi-Fi، استاندارد غیر رسمی
802.11g: مشابه 802.11b، اما سریعتر
اسلاید 3 :
802.11i: بهبود در امنیت شبکه بی سیم
802.16: زیرساخت بی سیم برای مسافت های طولانی
Bluetooth: گزینه ای برای جایگزینی کابل
900 Mhz: سرعت پایین، پوشش کم و مشکلات سازگاری
اسلاید 4 :
آنتن
پالس های الکتریکی را به امواج رادیویی و بالعکس تبدیل می کنند.
دارای دو نوع Omni و Directional می باشند.
Access Point
سخت افزار ارتباطی بی سیم است که یک نقطه مرکزی ایجاد می کند.
نقش AP در شبکه بی سیم، همانند نقش Hub در شبکه کابلی است.
SSID
شناسه ای منحصر به فرد که دستگاه های بی سیم برای ایجاد و نگهداری ارتباط استفاده می کنند.
یک رشته الفبایی برای جداسازی شبکه هایی که در یک کانال کار می کنند.
به عنوان شناسه بین APها و کلاینتها عمل می کند.
اسلاید 5 :
مرحله اول: احراز هویت کلاینت های شبکه برای AP
روش سیستم باز: مکانیزم امنیتی ندارد و فقط یک درخواست ساده برای اتصال به شبکه
روش کلید اشتراکی: با روشهای مختلفی احراز هویت انجام می شود.
WEP، کلمه عبور، RADIUS
مرحله دوم: رمزنگاری داده های در حال انتشار
رمزنگاری با استفاده از روش های مختلف انجام می شود.
WEP
TKIP
AES
ترکیبی از AES و TKIP
اسلاید 6 :
اولین گزینه امنیتی برای رمزنگاری در شبکه های بی سیم 802.11 بود.
از کلید رمزنگاری 64 یا 128بیتی RC4 برای رمزنگاری لایه2 استفاده می کند.
WEP کلید 40 یا 104بیتی که توسط کاربر تعیین می شود را گرفته و با یک IV 24بیتی ترکیب می کند.
اسلاید 7 :
فرایندی که RC4 طی آن IV را به کار می گیرد.
ضعف در فرایند فوق به هکر اجازه crack نمودن WEP را می دهد.
در این روش از بایتهای خروجی رمزنگاری شده برای تعیین بایت های محتمل استفاده می شود.
این حمله FMS نام دارد.
ابزارهای AirSnort، WEPcrack و aircrack از حمله FMS استفاده می کنند.
اسلاید 8 :
دارای دو نوع WPA personal و WPA enterprise
احراز هویت :
WPA personal از یک رمز ورود ASCII استفاده می کند.
WPA enterprise از یک سرور RADIUS استفاده می کند.
رمزنگاری داده ها:
از TKIP که یک پیاده سازی امن تر RC4 است استفاده می کند.
TKIP کلید رمزنگاری داده ها را می چرخاند تا از آسیب پذیری WEP جلوگیری کند.
TKIP: Temporal Key Integrity Protocol
اسلاید 9 :
دارای دو نوع WPA2 personal و WPA2 enterprise
احراز هویت :
WPA2 personal از یک رمز ورود ASCII استفاده می کند.
WPA2 enterprise از یک سرور RADIUS و استانداردهای 802.1x/EAP استفاده می کند.
رمزنگاری داده ها:
از AES استفاده می کند.
امکان استفاده ترکیبی(mixed mode security) از TKIP نیز دارد.
نیازمند پردازشگر سریعتر می باشد.
اسلاید 10 :
Aircrack: نرم افزار شکستن WEP می باشد.
این ابزار بسته ها را ذخیره نمی کند بلکه بسته های ضبط شده بررسی می کند.
WEPcrack و Airsnort: ابزارهای کرک تحت لینوکس WEP میباشند.
NetStumbler و Kismet: ابزارهای اکتشاف بی سیم می باشند.
آدرس های MAC
SSIDها
حالات امنیتی
کانال های بی سیم