تکنیک های تشخیص هویت وایرلس

در استاندارد 802.11 دو متد برای تشخیص هویت کاربران وایرلس به یک نقطه دسترسی یا همان اکسس پوینت وجود دارد .سیستم باز (Open System) و تشخیص هویت کلید اشتراکی

wifi-authentication-methods

سیستم باز (Open System) که هیچ نوع مکانیزم امنیتی را برای کاربر ایجاد نمی کند و فقط یک اتصال ساده به سیستم را برقرار می کند . دوم تشخیص هویت کلید اشتراکی که یک رشته هش شده به همراه کلید WEP را به منظور تشخیص هویت کاربر در سیستم در اختیار دارد . جدول زیر استاندارهای امنیتی وایفای و نوع رمزنگاری آنها را باهم مقایسه می کند .

wifi-security-standards

WEP اولین گزینه امنیتی برای استاندارد وایرلس 802.11 بود . WEP به منظور رمزنگاری داده در WLAN بود و به صورت اختیاری می تواند از کلید اشتراکی به منظور تشخیص هویت کاربران استفاده کند . WEP از رمز RC 64 Bit یا کلید رمز 128 بیتی به منظور رمزنگاری داده در انتقال در لایه دوم استفاده می کند . این کلید WEP شامل یک کلید تعریف شده توسط کاربر می باشد که یا 40 بیتی است یا 104 بیتی و یکی از این دو مدل کلید با یک حامل اولیه 24 بیتی ترکیب شده و کلید نهایی WEP یا 64 بیت یا 128 بیت هست را بوجود می آورد .

پروسه ای که در آن RC4 از بیشنه ها استفاده می کند ضعف واقعی WEP است که به هکر این امکان را می دهد تا این کلید را کرک کند . این متد کرکینگ WEP را حمله FMS می نامند که از بایت های خروجی رمزنگاری شده به منظور تشخیص محتمل ترین بایت های کلید استفاده می کند . شیوه هک WEP به صورت رسمی در محصولاتی با نام AirSnort , WEPCrack و Aircrack به ثبت رسیده است . گرچه یک هکر می تواند با استفاده از متدهای بروت فورس WEP را هک کند ولی متد حمله FMS رایج ترین تکنیک حمله است .

WPA پروتکل TKIP را به کار می گیرد که پیاده سازی ایمن تری از RC4 برای رمزنگاری داده هاست WPA دو مدل دارد . WPA Personal که از یک کلمه عبور اسکی برای تشخیص هویت استفاده می کند در صورتی که WPA Enterprise از سرور رادیوس به منظور تشخیص هویت کاربران استفاده می کند . WPA Enterprise انتخاب ایمن تری است ولی نصب و پیاده سازی سرور رادیوس هزینه و زمان بیشتری می برد . پروتکل TKIP کلید رمزنگاری داده را پیچیده تر می سازد تا مانع از آسیب پذیری های احتمالی همانند آنچه در WEP وجود دارد شود .

WPA2 از استاندارد AES به منظور رمزنگاری داده انتقالی استفاده می کند و الگوریتمی هک نشدنی در نظر گرفته می شود .

منبع : نت آموز

531
۰
۱ تیر ۹۳

فرزانه تقدیسی

کارشناس ارشد هوش مصنوعی - پس از اتمام دوره Elastix & MCSE & CCNA & CCNP و اخذ مدارک بین المللی در این حوزه مشغول به کار شدم