در كشور عزيزمان كتب و پايان نامه هاي متعددي در زمينه شبكه هاي بيسيم و امنيت آنها تاليف و ترجمه نشده است. بنابراين يكي از اهداف ما از انتخاب موضوع پروژه پوشش دادن بخشي از اين نقايص در اين حوزه بوده است. با به وجودآمدن فناوريهاي جديد،كه پيوسته درعرصه فنون گوناگون رخ مينمايد. در اين ميان فناوري ارتباط بيسيم در طراحي شبكههاي كامپيوتري از اين قاعده مستثني نيست.از جمله مزاياي مهم اين نوع فناوري ميتوان به هزينهي پايين،قابليت مقياس پذيري،جابجا شدن آسان اجزاء مختلف شبكه و تنظيم و راه اندازي سريع اشاره كرد.اين ويژگيها ايجاب ميكنند كه امنيت دادهها در اين نوع شبكه ها مهم باشد. بنابراين ما بر روي موضوع خاص روز يعني امنيت داده ها در شبكه هاي بيسيم تمركز داريم.در اين ميان با توجه به محدوديت منابع مطالعه و تحقيق چه در حوزه فضاي مجازي وچه در حوزهي نگارشي سعي كردهايم مطالب جديد روز دنيا،در اين بخش را در پروژه بياوريم.بدين منظور از منابع تحقيقاتي موسسات علمي و دانشگاههاي معتبر دنيا با وجود زحمتهاي فراوان استفاده كرديم.سعي كرديم فصول پروژه به اهداف ذكر شده به نحوي كاملاًمستقل و در عين حال از نظر مفهوم به هم پيوسته مطرح گردد.اين پروژه شامل پنج فصل است كه رويكردي آموزشي جهت فراگيري مباحث مربوط به امنيت شبكههاي بيسيم گردآوري شده است.در فصول اوليه اين پروژه،سعي بر آن شده است تا به مروري بر شبكه هاي بيسيم و پروتكل و استانداردهاي اين نوع شبكه پرداخته شود و در فصول بعدي نيز به مبحث امنيت شبكههاي بيسيم خصوصاً در زمينه حملات DOS كه اهميت فراواني در اين شاخه دارد پرداخته شده است. در فصل پاياني نيز نتيجهاي از محتواي پروژه تهيه شده است.اميد است اين پروژه در خدمت دانشجويان رشتههاي مختلف علوم كامپيوتر قرار گيرد.در پايان لازم ميدانم از استاد محترم دكتر سهرابي و تمام عزيزاني كه اينجانب را در گردآوري مطالب اين پروژه و آماده سازي آن ياري كردند كمال تشكر و قدرداني را بعمل آورم.خواهشمندم در صورت داشتن نظر و پيشنهاد و آگاهي بيشتر با محتواي پروژه با آدرس الكترونيكي من در ارتباط باشيد.
چكيده
شبكه هاي بيسيم با توجه به عواملي از قبيل هزينهي پايين سخت افزار ،سهولت نصب و انعطاف پذيري در پيكربندي در چند سال اخير مورد توجه قرارگرفته است. اما با افزايش كاربردهاي شبكههاي بيسيم به نظامي،تجاري،محيط خانه و آموزشي وغيره، تامين امنيت دادهها به يك موضوع مهم تبديل شده است.درابتداي اين پروژه به مباني شبكههاي بيسيم به منظور آشنايي با محيط شبكههاي بيسيم پرداخته شدهاست.سپس پروتكل و استانداردهاي شبكههاي بيسيم از جمله 802.11 را با جزييات كافي براي تامين امنيت دادهها بررسي شده است.اين پروژه برمعرفي انواع حملات از جمله DOS و DDOS كه از مهمترين حملات موجود در شبكههاي بيسيم هستند تمركز دارد با اين حال ما سعي داريم يك برآورد سيستماتيك از حملههاي DOS ارايه كنيم تا قابليت آسيب پذيري در لايههاي مختلف شبكه هاي بيسيم را ارزيابي كنيم.همچنين اقدامات متقابل قابليت دسترسي در برابر حملههايDOS بحث و مقايسه شده است.علاوه براين راهكارهاي مقابله با تهديدهاي امنيتي در شبكههاي بيسيم نيز با مفهوم كلي تر در بخش آخر پروژه بيان شده است.
كلمات كليدي:
wireless networks protocol and standard
Attacks
DOS
DDOS
MACLAYER
Physicallayer
countermeasures (اقدام متقابل)
security services
WEP
AP
NAT
DNS غير مجاز مي باشد
IDS
AAA
تجهيزات امضاي ديجيتالي
فايروال
فيلتر
پراكسي
آنتي ويروس
رمزنگاري
فهرست مطالب
عنوان صفحه
فصل اول: 10
1-1-مقدمه: 10
1-2-wirelessچيست؟ 11
1-3- مباني شبكه هاي بي سيم: 12
1-4- تشريح مقدماتي شبكه هايwireless: 14
1-5- قابليت هاي شبكه هاي wireless: 15
1-5-1- نصب و راه اندازي: 15
1-5-2- هزينه: 16
1-5-3- قابليت اطمينان: 16
1-5-4- كارايي: 16
1-5-5- امنيت: 16
1-6- انواع شبكه هاي بي سيم: 16
1-7-شبكههاي بيسيم، كاربردها، مزايا و ابعاد: 17
1-8- روش هاي ارتباطي بي سيم : 21
1-8-1- شبكه هاي بي سيم Indoor : 21
1-8-2- شبكه هاي بي سيم Outdoor : 21
1-8-2-1- انواع ارتباط : 21
1-9-عناصرفعال شبكههاي محلي بيسيم: 22
1-9-1- ايستگاه بي سيم: 22
1-9-2 - نقطه ي دسترسي: 22
1-10- دسترسي به رسانه: 22
1-11- برد و سطح پوشش: 23
1-12- خدمات توزيع: 25
1-13- پيكربندي شبكه هاي Wireless : 26
فصل دوم: 31
2-1- مقدمه 31
2-2- انواع پروتكل هاي بي سيم 32
2-2-1- برد بلند 32
2-2-2- برد متوسط 33
2-2-3- برد كوتاه 33
2-3- مقايسه مدلهاي 802.11 33
2-3-1-استاندارد b802.11 : 33
2-3-1-1-اثرات فاصله: 34
2-3-1-2-پل بين شبكهاي: 35
2-3-1- 3- پديده چند مسيري: 35
2-3-2-استاندارد a802.11: 36
2-3-2-1- افزايش پهناي باند: 37
2-3-2-2-طيف فركانسي تميزتر: 38
2-3-2-3-كانالهاي غيرپوشا: 39
2-3-3- استاندارد 802.11g: 39
2-3-4- همكاري WiFi: 39
2-4-Wi-Fi: 41
2-4-1-نحوه ي عملكرد Wi-Fi: 42
2-4-2- دلايل به كارگيري Wi-Fi: 44
2-4-3-معماري Wi-Fi: 44
2-4-4-امنيت Wi-Fi: 45
2-4-5-كاربردهاي Wi-Fi: 46
2-4-6- دلايل رشد Wi-Fi: 46
2-4-7- نقاط ضعف wi-fi: 47
2-5-استاندارد Bluetooth: 48
2-5-1-نحوه ي عملكرد Bluetooth: 49
2-5-2-Operating band : 49
2-5-3- محدودة ابزارهاي Bluetooth : 50
2-5-4-مزاياي استفاده از Bluetooth: 50
2-5-5-آينده ي بلوتوث: 51
2-6- استاندارد Wimax: 51
2-6-1-نحوه ي عملكردWiMAX: 52
2-6-2- استانداردهاي Wimax: 53
2-6-3- مزاياي Wimax: 54
2-5-4-كاربردهاي wimax: 55
فصل سوم: 56
3-1- امنيت در شبكه هاي بي سيم (مقدمه) 57
3-2- اهميت امنيت اطلاعات در شبكه هاي كامپيوتري 57
3-3- داده هاو اطلاعات حساس در معرض تهديد 58
3-4- منشاً ضعف امنيتي در شبكه هاي بي سيم و خطرات معمول 58
3-5- اصول امنيت اطلاعات 59
3-6- حملات در شبكه هاي كامپيوتري 60
3-7- حملات DOS در لايه ي فيزيكي از استاندارد 802.11 62
3-7-1- حملات در لايه ي فيزيكي 62
3-7-1-1- حمله به منابع نامحدود (RUA) 62
3-7-1-2- مقدمه ي حمله 62
3-7-1-3- حمله يSFD 63
3-7-1-4- حمله ي واكنش گر 63
3-7-1-5- حمله ي منابع انساني 63
3-7-1-6- حمله نماد 63
3-7-1-7- حمله ي انحصار 63
3-7-2- اقدام متقابل لايهي فيزيكي 64
3-8- حملات DOS در لايه MAC 65
3-8-1- حملات در لايه ي MAC 65
3-8-1-1- حملات لايه ي MAC انتخابي 65
3-8-1-2- حمله ي Deauthentication/deassociation 65
3-8-1-3- حمله تورم زمان 66
3-8-1-4- حمله عليه i802.11 66
3-8-1-5- حملات بر عليه گره هاي خواب: 66
3-8-2- تكميل حملات لايه MAC 66
3-8-2-1- سيل درخواست پروب: 67
3-8-2-2- تصديق يا ارتباط سيل درخواست (تقاضا): 67
3-8-3- اقدام متقابل در لايه MAC 67
3-8-3-1-كشف Spoof آدرس MAC 67
3-8-3-2- مديريت محافظت پنهاني و فريم هاي كنترل 67
3-8-3-3- تعمير پروتكل: 68
3-8-3-4- پازل هاي پنهاني (ايستگاه پردازشگر پنهاني): 68
3-8-3-5- ساير راه حلهاي غير پنهاني: 68
3-8-3-6- تاخير اثرات تقاضاها: 69
3-8-3-8- كاهش محدوديت تجديد نظر: 69
3-8-4- حملات DOS در شبكه هاي 802.11 از قبيل MAC و لايه هاي بالاتر: 69
3-8-4-1- اقدامات متقابل 70
3-8-4-1-1- فيلتر كردن: 70
3-8-4-1-2- تجاوز سيستم هاي كشف: 70
3-8-5- اقدامات متقابل لايهي MAC با استفاده از لايهي فيزيكي 70
3-8-5-1-شناسايي ايستگاهها از طريق خصوصيات سيگنال 70
3-8-5-2- توليد كليد از پاكتهاي سيگنال 71
3-8-6- بحث پيرامون DOS 73
3-9- حملات DOS در شبكه هاي بي سيم 75
3-9-1- دسته بندي انواع حملات در DOS 75
3-9-2- انواع حملات DOS 77
3-10- انواع حملات DDOS 85
فصل چهارم: 89
4-1- مقدمه 89
4-2- سرويس هاي امنيتي در شبكه هاي بيسيم 90
4-2-1- Authentication 91
4-2-1-1- Authentication بدون رمزنگاري: 91
4-2-1-2- Authentication با رمزنگاري RC4: 92
4-2-2- Confidentiality 93
4-2-3- Integrity 95
4-3- مكانيزم هاي امنيتي در شبكه هاي بي سيم 96
4-3-1- رمزنگاري 96
4-3-1-1- الگوريتمها 97
4-3-1-2- سيستمهاي كليد متقارن 97
4-3-1-3- سيستمهاي كليد نامتقارن 99
4-3-1-4- كليدها در رمزنگاري 100
4-3-2- امضاي ديجيتال 102
4-3-2-1- نحوة عملكرد امضاي ديجيتالي 103
4-4- تجهيزات امنيتي در شبكه هاي بيسيم 104
4-4-1- فايروال 104
4-4-1-1- انواع فايروال 105
4-4-1-2- موقعيت يابي براي فايروال 107
4-4-2- NAT 107
4-4-2-1- مشكلات NAT 108
4-4-3- پراكسي 109
4-4-3-1- عملكردهاي امنيتي پراكسي 110
4-4-3-2- انواع پراكسي 110
4-4-4- آنتي ويروس 115
4-4-4-1- ويروس چيست؟ 115
4-4-4-2- انواع ويروس 116
4-4-4-3- نرم افزارهايآنتي ويروس 117
4-4-5- سيستم هاي تشخيص نفوذگر 120
4-4-6- سرورهاي AAA 122
4-4-6-1- Authentication 122
4-4-6-2- Authorization 123
4-4-6-3- Accounting 124
فصل پنجم: 127
فهرست منابع فارسي 128
فهرست منابع انگليسي 129
فهرست جدول ها
عنوان صفحه
جدول 2-1 نرخ هاي ارسال داده در استاندارد b802.11 34
جدول2-2 – مقايسه استانداردهاي بيسيم IEEE 802.11 40
جدول 2-3- مشخصات كليدي تكنولوژي Bluetooth 49
جدول2-4- دسته بندي ابزارهاي Bluetooth 50
جدول 3-1- انواع حملات در شبكه هاي كامپيوتري 61
جدول 3-2- انواع حملات DOS درشبكه¬هاي 802.11 73
جدول 3-4- متداولترين پورت هاي استفاده شده در حملات DOS 88
فهرست شكل ها
عنوان صفحه
شكل1-1- نحوة عملكرد Access point 18
شكل 1-2 18
شكل 1-3 19
شكل 1-4 19
شكل 1-5 19
شكل 1-6 24
شكل 1-7 25
شكل 1-8 شماي ظاهري يكwireless lan Access point 27
شكل 1-9نحوه ي ورود IP address درbrowser 27
شكل 1-10 كادر ورودID 28
شكل 1-11پنجره ي اوليه هنگام ورود به bowser 28
شكل 1-12زبانهي security بخش تنظيمات password،user name 29
شكل 1-13زبانهيIp setting 30
شكل 1-14 زبانه ي security بخش تنظيمات Mac address 30
شكل 2-1 تخصيص باند فركانسي در UNII 37
شكل 2-2فركانس مركزي و فواصل در باند UNII 39
شكل 2-3 نحوه ي عملكرد WiFi 43
شكل 2-4 ارتباط وسايل الكترونيكي توسط Bluetooth 48
شكل 2-5- برج هاي Wimax 52
شكل 2-6- اجزاي سازنده ي يك Wimax 53
شكل 3-1- حمله ي DDOS 75
شكل3-2- دسته بندي انواع حملات در DOS 76
شكل 3-3- حملة Ping of death 78
شكل 3-4- حمله Syn flood Attack 78
شكل 3-5- Land Attack 79
شكل 3-6- نحوه ي عملكرد Tear Drop 80
شكل3-7- Spoofing ICMP Redirect Mesغير مجاز مي باشدe 83
شكل 3-8- دياگرام حملات DDOS 86
شكل 3-9- دياگرام حملات Trinoo 87
شكل 3-10- دياگرام حملات TFN/TFN2K 88
شكل 3-11- دياگرام حملات Stacheldraht Error! Bookmark not defined.
شكل 4-1- نحوه ي عملكرد استانداردهاي امنيتي 802.11 90
شكل4-2- شمايي از فرايند Authentication 91
شكل 4-3- Authentication بارمزنگاري RC4 93
شكل 4-4- روش WEP براي حفظ محرمانگي 95
شكل 4-5- نحوه ي عملكرد پراكسي 110
شكل 4-6- فيلتر كردن محتوا توسط HTTP غير مجاز مي باشد 113
شكل 4-7- نحوه ي عملكرد DNS غير مجاز مي باشد 115