انواع رمزگذاری در شبکه های وایرلس

در یک ارتباط وایرلس برای امن کردن ارتباط پروتکل های متفاوتی تعریف شده است که در اینجا پروتکل ها به اختصار توضیح داده می شود

PSK

Per-Shared Key از اين پروتکل براي شبکه هاي کوچک و شبکه هاي خانگي استفاده مي شود در اين شبکه ها سروري براي Authentication  وجود ندارد.
در اين پروتکل براي رمز گذاري داده ها از يک کليد 256‌ بيتي استفاده مي شود.

WEP

Wired Equivalent Privacy   اين پروتکل به عنوان اولين استاندارد براي 802.11 در سپتامبر سال 1999معرفي شد. اين روش از نظر امنيتي بسيار ضعيف عمل ميکند. در اين الگوريتم از کليدهايي  در مبناي 16 براي رمز گذاري استفاده مي شود که طول کليد بستگي به طول رشته ورودي دارد.
در حالت استاندارد از کليدي به طول 40 بيت براي رمز نگاري استفاده مي شود که در طول رمز نگاري به 24 بيت به ان اضافه مي شود.البته در اين زمان دولت امريکا براي طول کليد دچار محدوديت بود و براي رمز نگاري تنها از همين کليد ها استفاده مي شود اما بعدها که محدوديت ها برداشته شد از کليد هاي با طول بيشتر از 64 نيز استفاده شد . در نهايت با گذشت زمان اين نوع رمزگذاري شکسته شد .

طول بسته رمز شده با توجه به طول رشته ها :
اگر طول رشته 10 هگزادسيمال از کارکترهاي (A-F , 0-9) باشد براي رمز نگاري هر کارکتر را با 4 بيت رمز ميکنيم پس 40=4*10 و با اضافه کردن 24 بيت به طول بسته ، داده شما پس از رمز نگاري به يک بسته 64 بيتي تبديل مي شود. اما  اگر طول رشته مورد نظر 26 هگزادسيمال باشد طول بسته ارسالي به 128 بيت تغيير ميکند (104=4*26 و  128=24+104) و تنها در حالتي که براي موارد خاصي استفاده مي شود طول داده شما با 256 بيت افزايش مي شود که در اين روش  232=4*58 و 256=24+232.

Untitled

در اين روش براي Authentication کردن دو راه وجود دارد :

Open System Authentication:
در اين روش کلاينت نيازي به تهيه يک مجوز براي ارتباط با Access Point ندارد. در حقيقت هيچ Authentication صورت نمي گيرد.کلاينت بدون اينکه هويتش تائيد شود مي تواند به شبکه متصل شود اما اگر کليد درست را نداشته باشد نمي تواند بسته هايي که رمز شده را باز کند .

Shred Key Authentication:

در اين روش چهار مرحله براي احراز هويت کلاينت وجود دارد.

  1.  در اولين گام کلاينت درخواست احراز هويت خود را براي Access Point‌ارسال ميکند.
  2.  در گام دوم Access Point با ارسال بسته اي حاوي اطلاعاتي ساده به کلاينت سعي ميکند کلاينت را به چالش بکشد.
  3. در اين مرحله کلاينت محتويات بسته را با کليد WEP رمز کرده و براي Access Point ارسال ميکند.
  4. و در نهايت Access Point بسته دريافتي را رمز گشايي کرده و در صورتي که محتويات بسته همان محتويات ارسالي خودش باشد هويت کلاينت تاييد مي شود.

در نگاه اول تائيد هويت به روش دوم بهتر است اما در حقيقت اين طور نيست و تائيد هويت کاربر در روش اول بهتر است .البته بايد توجه کنيد که هيچ کدام از اين دو روش امنيت بالايي را براي شبکه شما فراهم نمي کنند .

wifi-security-650x0

WPA

WIFI Protected Access اين پروتکل براي پياده سازي از استاندارد IEEE 802.11 i استفاده ميکند. اين پروتکل براي رمز نگاري از الگوريتم TKIP استفاده ميکند و اين به اين معني است که در هر انتقال براي هر بسته داده توسط الگوريتم کليدي توليد مي شود .اين کليد ها کاملا جديد و پويا هستند. اين پروتکل براي تامين امنيت بيشتر از WEP نيز پشتيباني مي کند
در اين پروتکل اکثر استانداردهاي IEEE 802.11 i اجرا شده اند. در WPA الگوريتم TKIP جايگزين 40 بيت رمزگذاري در WEP مي شود.  TKIP به ازاي هر بسته از 128 بيت استفاده مي کند که اين عدد کاملا به صورت پويا بوده است و براي هر بسته اين عدد توليد مي شود.
در صورتي که کارت شبکه در شبکه هاي بي سيم بعد از سال 1999 خريداري شده است و Firmware  آن نيز به روز شده باشد ميتوان  الگوريتم TKIP را روي کارت شبکه آن اجرا کرد.
محققان يک نقطه ضعف در نسخه قديمي الگوريتم TKIP پيدا کردند و ان زماني اتفاق مي افتاد که شبکه بسته هاي کوچک را منتقل مي کرد. زماني که اندازه بسته کوچک باشد مي توان کليد رمز را از بسته جدا کرد و آن را دربسته اي ديگر جا سازي کرد و يا در همين بسته کليد هاي ديگري را گذاشته و ارسال کرد.
در پروتکل WEP از استاندارد CRC(Cyclic Redundancy Check) استفاده شد. تقطه ضعف اصلي آن در اين بود که به اندازه کافي    يکپارچه گي داده هاي را تضمين نمي کرد . MIC در الگوريتم TKIP جايگزين CRC‌ شد.

نحوه کار MIC :

پيام هاي WPA‌ شامل Message Integrity Check  است که ار حمله ، تغيير ، تسخير و ارسال مجدد بسته ها جلوگيري ميکند . اين عدد به اين گونه عمل مي کند که هنگام ارسال پيام اين عدد چک مي شود و در زمان دريافت نيز دوباره اين عدد چک شده در صورتي که اين اعداد با هم مساوي نباشند بسته تغيير کرده و اين نشان مي دهد که بسته از صحت کامل برخوردار نيست در اين زمان بسته Drop مي شود.

نحوه کار الگوريتم TKIP :

اين الگوريتم براي رفع مشکلات مربوط به رمز نگاري ، اين عمل را در سه مرحله انچام مي دهد

  1.  در اولين مرحله تابع ترکيب کليد با استفاده از مقادير کليد اصلي ريشه و مقدار اوليه فراخواني مي شود.
  2. در گام دوم WPA براي محافظت از بسته ها و برگشت دادن حملات از يک sequence counter استفاده ميکند.
  3. در نهايت 64 بيت مربوط به MIC چک مي شود .

imagesss

WPA2

اين پروتکل نوع پيشرفته پروتکل WPA  است که در ان از دو الگوريتم براي رمز گذاري بسته ها استفاده مي شود .در اين پروتکل علاوه بر TKIP از الگوريتم AES‌نيز استفاده مي شود .اين پروتکل به نام IEEE 802.11 i-2004 نيز شناخته مي شود که در ان CCMP به عنوان جايگزين براي TKIP معرفي شده است .
WPA2 پروتکل جديدي بود که بعد از WPA ارائه شد. البته اين پروتکل توانايي کار با کارت شبکه هاي قديمي را نداشت . اين پروتکل براي پياده سازي نياز به دريافت مجوز از اتحاديه WI-FI دارد .اين پروتکل به صورت خاصي به CCMP معرفي شد و در آن از حالت رمز گذاري با امنيت قوي از سپتامبر 2004 آغاز به کار کرد. البته از مارس 2006 گواهي نامه براي تمامي قطعات سخت افزاري که اين پروتکل را پشتيباني مي کرد صادر شد .
نحوه کار CCMP :
‍‍‍CCMP با استفاده از CCM که ترکيبي از CRT براي داده هاي محرمانه و CBC-MAC براي احراز هويت و تماميت است کار ميکند .CCMP بر اساس CCM پردازش ميکند و از يک کليد 128 بيتي و يک بلوک به اندازه 128 بيت . البته در اين روش از دو پارامتر زير نيز استفاده مي شود :
M=8 : نشان مي دهد که MIC هشت بيت است
L=2  : نشان مي دهد که طول فيلد 2 است ./

WPA Personal , WPA2 Personal

هر دو نوع پروتکل WPA , WPA2 زماني که با کلمه Personal همراه مي شود به اين معني است که شبکه شما يک اداره کوچک يا يک شبکه خانگي را شامل مي شود و در آن سروري براي Authentication وجود ندارد .در اين روش هر دستگاه براي Authentication کردن با Access Point از يک کليد 256 بيتي استفاده ميکند.
به اين روش WPA-PSK نيز گفته مي شود

WPA Enterprise , WPA2 Enterprise

هر دو نوع پروتکل WPA , WPA2 زماني که با کلمه Enterprise همراه مي شوند به اين معني است که شبکه شما يک شبکه بزرگ است و در آن براي Authentication کردن کاربران نياز به يک سرور RADIUS است .اين امر نيازمند پياده سازي پيچيده تري است ولي در مقابل از حملاتي شبيه حملات فرهنگ لغت محافظت ميکند .اين روش به نام WAP-802.11X و گاهي نيز به نام WAP نيز شناخته مي شود

802.1X

در اين پروتکل از EAP‌ براي رمزگذاري داده ها استفاده مي شود .اين روش سرعت و انعطاف پذيري زيادي دارد.

2,578
۱ دیدگاه
۲۲ آذر ۹۲
برچسب ها :

فرزانه تقدیسی

کارشناس ارشد هوش مصنوعی – پس از اتمام دوره Elastix & MCSE & CCNA & CCNP و اخذ مدارک بین المللی در این حوزه مشغول به کار شدم

دیدگاه کاربران

  • اشکان یونسی
    بهمن ۴, ۱۳۹۴

    سلام من میخوام برای مودم شرکتم ازWPA2 Enterprise استفاده کنم ولی وقتی این روش رمز نگاری رو فعال میکنم روی گوشی کد های مختلفی درخواست میکنه که نمیدونم چطور باید وارد بشم هر چی میزنم اشتباه میشه چیکار باید بکنم