برای مطالعه بخش پنجاه و هشتم آموزش رایگان و جامع نتورک پلاس (+Network) اینجا کلیک کنید
WPA سرنام Wi-Fi Protected Access
استاندارد 802.11i دارای یک کلید رمزگذاری ساخته و مدیریت شده با پروتکل کلید موقت یکپارچه (TKIP) سرنام Temporal Key Integrity Protocol است که برای بهبود امنیت دستگاههای مبتنی بر استاندارد عادی WEP از آن استفاده میشود. TKIP برای بهبود امنیت بر سه اصل زیر متمرکز است:
• یکپارچگی پیام - از یک کد یکپارچه پیام که Michael نام دارد برای حصول اطمینان از اینکه بستههای وارد شونده درست از همان مبدا مشخص شده ارسال شدهاند، استفاده میکند. این رویکرد، تأیید هویت بسته نیز نامیده میشود.
• کلید توزیع شده- هر انتقال کلید اختصاصی خود را دارد.
• رمزگذاری – فرآیند رمزگذاری بر مبنای الگوریتم RC4 سرنام Cipher 4 انجام میشود که اکنون به عنوان یک رمزنگاری غیر ایمن شناخته شده است، هرچند هنوز هم بهطور گسترده از آن استفاده میشود.
در واقع، TKIP با هدف ارائه راهکاری سریع برای رفع مشکل رمزگذاری در استاندارد WEP ارائه شد تا دادهها به شکل ایمنتری انتقال پیدا کنند. WPA’s TKIP بر پایه همان مکانیزم رمزگذاری استاندارد WEP کار میکرد، اما سعی کرد از الگوریتمهای بهبود یافته استفاده کند تا مشکلات استاندارد WEP در فرآیند انتقال را بهبود بخشیده و یک مکانیزم انتقال امنتر را ارائه کند. با این حال، شما هنوز هم میتوانید دستگاههای شبکه بیسیمی را پیدا کنید که برای حفظ سازگاری با دستگاههای بیسیم قدیمیتر استاندارد TKIP را پیشنهاد میدهند.
WPA2 سرنام Wi-Fi Protected Access, Version 2
روشهای حفظ محرمانگی دادههای مورد استفاده در استاندارد WPA با فناوریهای قویتر جایگزین شدند و نسخه بهروز شدهای به نام WPA2 را به وجود آورند. حالت ضد رمز به همراه پروتکل کد اعتبارسنجی پیام تغییر بلوک (CCMP) که سرنام چهار اصطلاح Counter Mode with CBC،Cipher Block Chaining ، Message Authentication Code و Protocol است امنیت دستگاههای بیسیمی که از WPA2 استفاده میکنند را بهبود بخشید. در حالی که TKIP برای حفظ سازگاری با دستگاههای قدیمیتر ارائه شد، CCMP تمرکزش بر دستگاههای آینده است. CCMP با هدف حفظ محرمانگی اطلاعات هر دو رویکرد رمزگذاری و احراز هویت بستهها را به منظور دستیابی به اهداف زیر استفاده میکند
• یکپارچگی پیام - CCMP از CBC-MAC استفاده میکند تا مطمئن شود بستههای ورودی از منبعی که مشخص شدهاند دریافت شدهاند. برای این منظور WPA2 از الگوریتمهای سایفر AES استفاده میکند.
• رمزگذاری- CCMP همچنین از استاندارد رمزگذاری پیشرفته (AES) سرنام Advanced Encryption Standard استفاده میکند تا رمزگذاری سریعتر و امنتر نسبت به TKIP در مدت زمان یک انتقال بیسیم فراهم کند.
نکته: دو نوع یکسان از الگوریتمهای سایفر به نامهای سایفرهای جریانی و سایفرهای بلوکی وجود دارند. تفاوت اصلی این دو نوع در این است که سایفرهای جریانی در یک زمان یک بایت را رمزگذاری میکنند، در حالی که سایفرهای بلوکی حجم گستردهتری از اطلاعات را در هر محاسبه رمزگذاری میکنند.
شخصی و سازمانی
در بسیاری از روترهای بیسیم و اکسسپوینتها گزینههای WPA-Personal و WPA-Enterprise یا WPA2-Personal و WPA2-Enterprise را مشاهده میکنید. نسخههای شخصی WPA و WPA2 گاهی اوقات WPA-PSK یا WPA2-PSK نامیده میشوند، که PSK سرنام Pre-Shared Key است. در پیکربندیهای رایج شبکههای بیسیم خانگی شما باید یک عبارت عبوری یا همان گذرواژه را برای احراز هویت و اتصال به شبکه وارد کنید. گذرواژه و SSID برای محاسبه کلید رمزنگاری منحصربفرد برای هر دستگاه استفاده میشود. نسخههای سازمانی WPA و WPA2 ملاحظات امنیتی بیشتری را اعمال میکنند. در اغلب موارد یک سرور RADIUS در تعامل با یک مکانیزم احراز هویت به نام EAP استفاده میشود. پروتکل احراز هویت توسعه پذیر (EAP) سرنام Extensible Authentication Protocol متفاوت از پروتکلهای احراز هویتی است که تاکنون به آنها اشاره داشتیم و تنها چارچوبی اعتبارسنجی کلاینتها و سرورها فراهم میکند. البته این پروتکل فرآیند رمزگذاری یا احراز هویت را به تنهایی انجام نمیدهد. در عوض، در تعامل با سایر برنامهها، رمزنگاری و احراز هویت را برای تأیید اعتبار کاربران و دستگاهها انجام میدهد. بهطور مثال، EAP میتواند در کنار RADIUS کار کند، در حالیکه EAP ارتباطات را با دستگاه کلاینت شبکه سازماندهی میکند، در طرف دیگر RADIUS احراز هویت واقعی در سرور را مدیریت میکند. در این مورد، پیام EAP در داخل پیامهای RADIUS بین دستگاههای شبکه، همچون سوئیچ یا اکسسپوینت و سرور RADIUS کپی میشود. شکل زیر نشان میدهد که چگونه EAP و RADIUS با یکدیگر به تعامل میپردازند.
تعریف سه نهاد اصلی EAP به شرح زیر است:
• supplicant - دستگاه درخواستکننده احراز هویت است. این دستگاه میتواند یک گوشی هوشمند یا لپتاپ باشد.
• authenticator- تاییدکننده یک دستگاه تحت شبکه همچون یک اکسس پوینت بیسیم است که فرآیند تأیید هویت اولیه را انجام میدهد.
• authentication server -سرور تأیید هویت، فرآیند احراز هویت را انجام میدهد
ارتباط میان این نهادها شبیه به دیاگرامی است که شکل زیر نشان میدهد.
مراحل نشان داده شده در تصویر بالا به شرح زیر است:
مرحله 0: دستگاه بیسیم با اکسس پوینت معمولا از طریق استاندارد WPA2 ارتباط برقرار میکند. ما با گام 0 شروع میکنیم زیرا در حال حاضر قرار است تنها یک احراز هویت اولیه انجام شود که بخشی از جریان اصلی نیست.
مرحله 1: کلاینت یک درخواست احراز هویت ارسال میکند و احراز هویت کننده فرآیند احراز هویت را آغاز میکند. این فرآیند با درخواست برقراری ارتباط آغاز میشود.
مرحله 2: پس از ارسال درخواست، احراز هویتکننده اطلاعات را به سرور احراز هویتی شبیه به یک سرور RADIUS ارسال میکند.
مرحله 3: در این مرحله سرور چند پاسخ و درخواست را ارسال کرده و دریافت میکند. در اولین درخواست، سرور از احرازهویت کننده درخواست میکند تا مشخص کند چه نوع احراز هویتی را نیاز دارد. در درخواستهای بعدی، سرور اطلاعاتی از احراز هویتکننده مبنی بر اصالتش درخواست میکند. درخواست کننده به هر یک از درخواستهای سرور بر مبنای فرمت مشخصی پاسخ میدهد.
مرحله 4: اگر پاسخها مورد تایید سرور باشند، اصالت درخواستکننده از سوی سرور تأیید میشود. در غیر این صورت، احراز هویت ناموفق قملداد میشود.
یکی از مزایای EAP انعطافپذیری آن است. این مکانیزم تقریبا از سوی تمام سیستمعاملهای مدرن پشتیبانی میشود و میتواند با بسیاری از روشهای احراز هویت مختلف استفاده شود. بهطور مثال، اگر چه یک احراز هویت معمولی در شبکه یک شناسه کاربری و گذرواژه را درخواست میکند، اما میتواند با EAP و روشهای زیستی همچون اسکن شبکیه یا دست ادغام شود. EAP همچنین با فناوریهای نوین سازگاری دارد. در ابتدا EAP برای کار با ارتباطات نقطه به نقطه ppp طراحی شده بود، اما توسعه پیدا کرد و اکنون با شبکههای سیمی و بیسیم بر مبنای استاندارد 802.1X و EAPoL سرنام EAP over LAN نیز کار میکند. نسخههای مختلف و سازگاری با EAP ارائه شدهاند، اما از رایجترین این نسخهها میتوان به PEAP، EAP-FAST و EAP-TLS اشاره کرد که برای آزمون نتورکپلاس باید اطلاعاتی در مورد آنها داشته باشید.
EAP-TLS
همانگونه که پروتکل HTTPS از رمزگذاری SSL / TLS برای ایمنسازی انتقال روی پروتکل HTTP استفاده میکند، EAPTLS از رمزنگاری TLS برای محافظت از ارتباطات استفاده میکند. EAP-TLS همچنین از گواهینامه زیرساخت کلید عمومی (PKI) برای تبادل کلیدهای عمومی و احراز هویت در ارتباط با سرور و درخواستکننده تایید اعتبار استفاده میکند. در حالی که پیکربندی این گواهینامهها چالش خاص خود را دارد، اما اگر به درستی پیادهسازی شوند، یک مکانیزم احراز هویت قدرتمند را پیادهسازی میکنند. شکل زیر نحوه اضافه کردن یک CA سرنام Certificate Authority به شبکه به منظور کمک به مدیریت بهتر گواهینامههای موردنیاز EAP-TLS را نشان میدهد.
Protected EAP
در حالی که EAP-TLS مبتنی بر گواهی است، PEAP سرنام Protected EAP و EAP-FAST مبتنی بر تونل هستند.PEAP سرنام Protected EAP قبل از آنکه فرآیند پردازش با EAP را آغاز کند یک تونل TLS رمزگذاری شده بین درخواست کننده و سرور ایجاد میکند. همانگونه که شکل زیر نشان داده شده است، PEAP ابتدا از یک روش بیرونی استفاده کرده و در ادامه شکل دیگری از EAP که روش درونی نام دارد را استفاده میکند که فرآیندی است که درون تونل محافظت شده اجرا میشود. رایجترین روش درونی EAP-MSCHAPv2 است که یک نشست MS-CHAPv2 در داخل تونل شاید به سرور RADIUS یا فراتر از Active Directory را پیادهسازی میکند.
EAP-Flexible Authentication via Secure Tunneling
تأیید هویت انعطافپذیر EAP از طریق تونل زدن امن (EAP-FAST) سرنام EAP-Flexible Authentication via Secure Tunneling شکل دیگری از یک تونل EAP است. این مکانیزم از سوی سیسکو توسعه یافته و شبیه به PEAP کار میکند، با این تفاوت که سریعتر است. EAP-FAST از گواهینامههای دسترسی محافظت شده (PACها) سرنام Protected Access Credentials استفاده میکند که تا حدودی شبیه کوکیهایی است که وبسایتها در کامپیوتر کاربر برای ردیابی فعالیتهایش ذخیره میکنند. PAC در دستگاه درخواست کننده برای ایجاد سریعتر تونل TLS به منظور استفاده در نشستهای آینده ذخیره میشود.
شکل زیر خلاصهای از مباحثی که به آنها اشاره شد را نشان میدهد.
مطالبی که در چند شماره گذشته مشاهده کردید، از مهمترین مباحثی بودند که آزمون نتورکپلاس از شما انتظار دارد مطالبی در مورد آنها داشته باشید. لازم به توضیح است در ارتباط با مبحث ایمنسازی شبکههای بیسیم شما ابتدا باید در مورد توپولوژیهای شبکههای بیسیم اطلاعاتی به دست آورید. بر همین اساس پیشنهاد میکنم به مقاله types-of-wireless-networks مراجعه کنید که اطلاعات مهمی در اختیارتان قرار میدهد.
ما مبحث طراحی امنیت در شبکهها را در همین جا خاتمه میدهیم، هرچند پیشنهاد میکنیم درباره هر یک از مباحثی که اشاره شد، پژوهش بیشتری انجام دهید. اکنون به سراغ مبحث عملکردها و بازیابی شبکهها خواهیم رفت.
Network Performance and Recovery
از آنجایی که شبکهها قلب تپنده هر سازمانی هستند در نتیجه مواردی همچون دسترسی ایمن به منابع شبکه و بهینهسازی عملکرد شبکهها باید به شکل دقیقی بررسی شود. در چند شماره آتی مطالبی درباره شبکههای مقیاسپذیر، قابل اعتماد و همچنین انتخاب مناسبترین سختافزار، توپولوژی و خدمات قابل استفاده در شبکه مطالبی را خواهید آموخت.
جمعآوری دادهها از شبکه
مدیریت شبکه یک اصطلاح عمومی است که فرآیند اداره کردن و رسیدگی به مولفههای مختلف در شبکههای مختلف را شامل میشود. در حالت کلی مدیریت شبکه به ارزیابی، نظارت و نگهداری از تمام ابعاد شبکه اشاره دارد. این مدیریت میتواند شامل کنترل دسترسی کاربران به منابع شبکه، نظارت بر عملکرد زیربنایی و اساسی، بررسی خطاهای سختافزاری، اطمینان از کیفیت خدمات (QoS) برای برنامههای کاربردی مهم، حفظ سوابق مرتبط با داراییهای شبکه و تنظیمات نرمافزار و تعیین زمان بهروزرسانی تجهیزات سختافزاری و نرمافزارها اشاره دارد. مدیریت شبکه با هدف جلوگیری از خرابی و کاهش هزینهها انجام میشود. ما قبل از اینکه بتوانید مسائل مربوط به صحت و درستی شبکهها را بررسی و پیشبینی کنید، ابتدا باید ساختار منطقی و فیزیکی شبکه و نحوه عملکرد آن در شرایط معمولی را درک کنید. برای انجام این کار باید بتوانید اطلاعات مربوط به ترافیک شبکه را جمعآوری کنید.
ابزارهای مانیتورینگ
یک ابزار نظارت بر شبکه بهطور مداوم ترافیک شبکه را تحت بررسی قرار میدهد. یک پروتکل تجزیه و تحلیل شبکه یک ابزار شبکه است که میتواند ترافیک را برای یک رابط خاص که میان کلاینت و یک شبکه قرار میگیرد رصد کند. در عمل، ابزارهای نظارت بر شبکه و پروتکل تحلیلگر شبکه زمانی که صحبت از نوع دادههایی به میان میآید که باید جمعآوری شوند تفاوتهای قابل توجهی با یکدیگر دارند. بهطور مثال، Spiceworks یک نوع نرمافزار نظارت بر شبکه است زیرا میتوان آنرا برای نظارت آنی بر چند دستگاه در یک شبکه پیکربندی کرد. Wireshark یک نوع پروتکل تجزیه و تحلیل است، زیرا ترافیک یک رابط که میان یک دستگاه واحد و شبکه قرار دارد را بررسی میکند. دقت کنید برنامههایی شبیه به Wireshark یا سایر برنامههای نظارتی که به شکل تجمیع شده روی کامپیوتری اجرا میشوند که به یک سوئیچ متصل شده است این توانایی را ندارند تا تمام ترافیک شبکه را بینند؛ بلکه تنها ترافیکی که سوئیچ ارسال میکند را مشاهده میکنند که شامل ترافیک پخشی و ترافیک خاص یک کامپیوتر است در شکل زیر به کامپیوتری که درون جعبه قرمز سمت راست قرار دارد نگاه کنید.
برای ردیابی بیشتر ترافیک شبکه، شما میتوانید یکی از این روشهای نشان داده شده در شکل بالا را استفاده کنید.
• نظارت بیسیم - اجرای نرمافزار نظارت روی یک کامپیوتر که به شکل بیسیم به شبکه متصل شده است. کامپیوتری که شکل بالا در سمت چپ قرار گرفته است. برای اینکه کامپیوتر تمام ترافیک را ببیند، آداپتور شبکه باید از حالت بیقاعده (Promiscuous mode) پشتیبانی کند. در حالت بی قاعده، یک دیوایس درایور کارت شبکه تمامی فریمهای بیسیم را به سمت سیستمعامل و نرمافزار رصد کننده هدایت کند. معمولا حالت فوق در برنامههای مانیتورینگ فعال است. اما گاهی اوقات باید ویژگی فوق را روی سیستمعامل فعال کنید.
• نظارت بر پورت – از طریق نظارت بر پورت، همه ترافیک روی یک سوییچ برای یک کامپیوتر کپی میشود.
• نظارت درون خطی - یک دستگاه که Network TAP یا شنودکننده بسته (sniffer packet) نام دارد به شکل درون خطی نصب شده تا ترافیک شبکه را رصد کند. همانگونه که در شکل زیر مشاهده میکنید یک چنین دستگاهی چهار پورت دارد.
❍ دو پورت همه ترافیک ارسالی میان یک سوییچ و روتر را دریافت میکند.
❍❍ پورت سوم ترافیک را قرینه میکند و آنرا برای یک کامپیوتر که نرمافزار نظارتی همچون Wireshark را در وضعیت بی قاعده اجرا میکند ارسال میکند.
❍❍ پورت چهارم برای پیکربندی دستگاه استفاده میشود.
در شماره آینده آموزش نتورکپلاس مبحث فوق را ادامه خواهیم داد.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟