فروشگاه

توضیحات

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

چکیده :
در سالهای اخیر، رشد استفاده از تجهیزات بیسیم در میان عامه مردم

بسیار چشمگیر و قابل توجه بوده است. برای بالا بردن امنیت در دنیای بیسیم راهکارهای مختلفی ارائه شده است. یکی از این راهکارها استفاده از سرور AAA است.

در معماری سنتی AAA به خاطر اینکه پیامهای زیادی بین سرور و

AP ها رد و بدل میشود، تاخیر بالا میرود و عملیات دسترسی به شبکه دچار مشکل میشود.

به همین دلیل استفاده از پروتکلهای امنیتی ارتباطی این مشکل را بیشتر خواهد کرد

. با ارائه معماری پیشنهادی که مبنای آن بر طبقهبندی کاربران استوار است، به خاطر کاهش چشمگیر پیامهای ارتباطی بین

سرور و AP میتوان از پروتکلهای امنیتی پیچیده و قوی استفاده کرد که نه تنها باعث افت کیفیت

و تاخیر دسترسی نخواهد شد، بلکه امنیت را نیز بالا خواهد برد. توجه شود که

این پروتکلهای امنیتی را برای همه طبقهها اعمال نمیکنیم به همین دلیل باعث افت شبکه نمیشود. معماری پیشنهادی ما در

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

بحث امنیت و کاهش زمان احراز هویت با در نظر گرفتن اهمیت اطلاعات، میبینیم امنیت

شبکه در حالت طبقهبندی شده خیلی بیشتر از حالت طبقهبندی نشده است و زمان احراز هویت

در حالت طبقهبندی شده کمتر از حالت طبقهبندی نشده است. همچنین با تعریف یک حافظه کش توانسته ایم زمان احراز هویت را بیشترکاهش بدهیم. برای تایید ادعای خود شبیه سازیهای لازم صورت گرفته است.

 

  ۱۴۵صفحه فایل ورد (Word) فونت ۱۴ منابع دارد +شکل و تصاویر

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی
ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

 

 

فهرست مطالب

فصل اول : ادبیات موضوع
۱٫ ۱٫ مقدمه …....……………………………………………………………………………………………………………………. ۱
۱٫ ۲٫ ساختار پایان‌نامه……………………………………………………………………………………………………………… ۲
۱٫ ۳٫ دسته بندی شبکههای بیسیم از لحاظ گستردگی ……………………………………………………………………. ۳
۱٫ ۳٫ ۱٫ شبکههای بیسیم وسیع(WWAN) ………………………………………………………………………………. 3

۱٫ ۳٫ ۲٫ شبکههای بیسیم شهری(WMAN) ……………………………………………………………………………… 4
۱٫ ۳٫ ۳٫ شبکههای بیسیم شخصی(WPAN) …………………………………………………………………………….. 4

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

۱٫ ۳٫ ۴٫ شبکههای بیسیم محلی(WLAN) …………………………………………………………………………………. 4
۱٫ ۴٫ معرفی شبکه بیسیم WLAN ……………………………………………………………………………………………. 6 1. 5. همبندی شبکههای بیسیم ………………………………………………………………………………………………… ۶
۱٫ ۵٫ ۱٫ توپولوژی Ad-hoc ………………………………………………………………………………………………… 7 1. 5. 2. توپولوژی Infra Structure

…………………………………………………………………………………… ۸
۱٫ ۶٫ سیگنال های پشتیبانی شده درWLAN ………………………………………………………………………………. 9 1. 7. استاندارد IEEE 802.11 ……………………………………………………………………………………………… 11 1. 7. 1. استاندارد IEEE 802.11a …………………………………………………………………………………….. 11
۱٫ ۷٫ ۲٫ استاندارد IEEE 802.11b …………………………………………………………………………………….. 12
۱٫ ۷٫ ۳٫ استاندارد IEEE 802.11g ………………………………………………………………………………………. 12
۱٫ ۸ . انواع Access Point ……………………………………………………………………………………………………. 14
۱٫ ۹ . مروری بر بکارگیری Access Point …………………………………………………………………………………. 14
۱٫ ۱۰٫ امنیت در Access Point ……………………………………………………………………………………………….. 16

۱٫ ۱۰٫ ۱٫ WEP…………………………………………………………………………………………………………………….. 16
۱٫ ۱۰٫ ۲٫ SSID…………………………………………………………………………………………………………………….. 16
۱٫ ۱۰٫ ۳٫ فیلترینگ آدرس های MAC ……………………………………………………………………………………. 16

۱٫ ۱۱٫ حملات علیه شبکه های بیسیم …………………………………………………………………………………………. ۱۷

۱٫ ۱۱٫ ۱٫ استراق سمع دادهها ………………………………………………………………………………………………….. ۱۷
۱٫ ۱۱٫ ۲٫ حملات Input Hijacking …………………………………………………………………………………….. 18
۱٫ ۱۲٫ ابزارهای مورد استفاده در حمله به شبکههای بیسیم …………………………………………………………….. ۱۹
۱٫ ۱۲٫ ۱٫ ابزارهای Sniff و Scan شبکههای محلی بیسیم ………………………………………………………….. ۱۹ ۱٫ ۱۲٫ ۲٫ آنتن ها …………………………………………………………………………………………………………………… ۱۹
۱٫ ۱۲٫ ۳٫ ابزارهایی شکستن رمزنگاریWEP ………………………………………………………………………….. 20
۱٫ ۱۲٫ ۴٫ ابزار دور زدن عملیات احراز هویت ………………………………………………………………………….. ۲۱

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

۱٫ ۱۳٫ روش‌های امن‌سازی شبکههای بیسیم ……………………………………………………………………………….. ۲۱
۱٫ ۱۳٫ ۱٫ طراحی امن شبکههای بیسیم …………………………………………………………………………………….. ۲۱
۱٫ ۱۳٫ ۲٫ جداسازی توسط مکانیزمهای جداسازی …………………………………………………………………….. ۲۲
۱٫ ۱۴٫ راهکارهای امنیتی شبکههای بیسیم …………………………………………………………………………………… ۲۴
۱٫ ۱۴٫ ۱٫ فعال سازی قابلیت WPA/WEP ……………………………………………………………………………… 25
۱٫ ۱۴٫ ۲٫ تغییر SSID پیش‌فرض……………………………………………………………………………………………. ۲۵
۱٫ ۱۴٫ ۳٫ فعال نمودن قابلیت پالایش آدرس MAC ………………………………………………………………….. 26
۱٫ ۱۴٫ ۴٫ غیرفعال نمودن قابلیت همه پخشی SSID …………………………………………………………………. 26
۱٫ ۱۴٫ ۵٫ مدیریت کلمه عبور ………………………………………………………………………………………………… ۲۷
۱٫ ۱۴٫ ۶٫ امکان دسترسی آسان به WLAN ……………………………………………………………………………….. 27
۱٫ ۱۵٫ نتیجه گیری ………………………………………………………………………………………………………………… ۳۰
فصل دوم AAA Server و Hand Off
۲٫ ۱٫ آشنایی باAAA Server …………………………………………………………………………………………………… 32

ارائه رویکردی جهت شبیه سازی پروتکل های AAA

۲٫ ۲٫ مزایای AAA ………………………………………………………………………………………………………………….. 38
۲٫ ۳٫ استانداردهای AAA Server …………………………………………………………………………………………….. 39
۲٫ ۳٫ ۱٫ استاندارد RADIUS……………………………………………………………………………………………………… 39
۲٫ ۳٫ ۲٫ استاندارد (Terminal Access Controller Access‐Control System) :TACACS ………… 41
۲٫ ۳٫ ۳٫ استاندارد(Terminal Access Controller Access‐Control System Plus) :TACACS+ 41
۲٫ ۴٫ دیاگرام زمانی استاندارد RADIUS ……………………………………………………………………………………. 42
۲٫ ۵٫ روش های Authentication ……………………………………………………………………………………………. 44
۲٫ ۶٫ نحوه عملکرد مدل AAA ……………………………………………………………………………………………….. 45
۲٫ ۷٫ فرایند تصدیق کاربری AAA …………………………………………………………………………………………….. 46
۲٫ ۸٫ فرایند اعطای مجوز AAA ………………………………………………………………………………………………… 47
۲٫ ۹٫ فرایند حسابداری AAA ……………………………………………………………………………………………………. 47
۲٫ ۱۰٫ صفات RADIUS …………………………………………………………………………………………………………. 48
۲٫ ۱۱٫ کلید رمزگذاری ……………………………………………………………………………………………………………. ۴۸

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

۲٫ ۱۲٫ نتیجه‌گیری …………………………………………………………………………………………………………………… ۴۹
۲٫ ۱۳٫ Hand off …………………………………………………………………………………………………………………. 50
۲٫ ۱۴٫ جریان پیغام‌های Hand off …………………………………………………………………………………………….. 50
۲٫ ۱۵٫ انواع فریم‌ها در IEEE 802.11 ………………………………………………………………………………………. 51
۲٫ ۱۶٫ مراحل Hand off ………………………………………………………………………………………………………….. 53
۲٫ ۱۶٫ ۱٫ کشف ……………………………………………………………………………………………………………………….. ۵۳
۲٫ ۱۶٫ ۲٫ احراز هویت دوباره …………………………………………………………………………………………………….. ۵۴
۲٫ ۱۷٫ تقسیم بندی تاخیر Hand off ………………………………………………………………………………………….. 55
۲٫ ۱۷٫ ۱٫ Probe Delay………………………………………………………………………………………………………….. 56

۲٫ ۱۷٫ ۲٫ Authentication Delay …………………………………………………………………………………………… 57
۲٫ ۱۷٫ ۳٫ Delay Reassociation ……………………………………………………………………………………………. 58
۲٫ ۱۸ . نحوه شناسایی کاربران در استاندارد ۸۰۲٫۱x ……………………………………………………………………. 59
۲٫ ۱۹٫ فرآیند تغییر محیط در شبکه بیسیم ……………………………………………………………………………………. ۶۱
۲٫ ۲۰٫ زمان های تاخیر Hand off …………………………………………………………………………………………….. 63
۲٫ ۲۱٫ مشکلات امنیتی و تاخیر …………………………………………………………………………………………………. ۶۴
فصل سوم کارهای پیشین
۳٫ ۱٫ روش های کاهش تاخیرProbe ………………………………………………………………………………………… 66

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

۳٫ ۲٫ مقایسه الگوهای کاهش تاخیر Probe …………………………………………………………………………………. 68
۳٫ ۳٫ مقایسه الگوهای کاهش تاخیر Authentication/Reassociation ……………………………………………. 70
۳٫ ۴٫ الگوهای Hand off …………………………………………………………………………………………………………. 71
۳٫ ۴٫ ۱٫ الگوی Tunning The……………………………………………………………………………………………………… 71
۳٫ ۴٫ ۲٫ الگوی The NG-Pruning …………………………………………………………………………………………….. 73
۳٫ ۴٫ ۳٫ الگوی Channel Mask The …………………………………………………………………………………………. 78
۳٫ ۴٫ ۴٫ الگوی SyncScan The …………………………………………………………………………………………………. 85 3. 4. 5. الگوی Multi Scan ……………………………………………………………………………………………………….. 87
۳٫ ۴٫ ۶٫ الگویFHR …………………………………………………………………………………………………………………. 87
۳٫ ۴٫ ۷٫ الگویPNC …………………………………………………………………………………………………………………. 88 3. 4. 8. الگویSNC ………………………………………………………………………………………………………………….. 90
۳٫ ۵٫ بررسی الگوی Adaptive Fast Handoff Framework ……………………………………………………….. 92
۳٫ ۶٫ الگوی hand off سریعِ تطبیق پذیر……………………………………………………………………………………… ۹۳

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

۳٫ ۷٫ امتیازات الگوی hand off سریع تطبیق پذیر…………………………………………………………………………. ۹۵
۳٫ ۸٫ نتیجه گیری …………………………………………………………………………………………………………………….. ۹۶
فصل چهارم: الگوی پیشنهادی ۴٫ ۱٫ مقدمه ……………………………………………………………………………………………………………………………. ۹۸
۴٫ ۲٫ معرفی الگوی پیشنهادی ……………………………………………………………………………………………………. ۹۹
۴٫ ۳٫ ساختار الگوی پیشنهادی …………………………………………………………………………………………………… ۱۰۲
۴٫ ۴٫ دیاگرام زمانی پیام ها ……………………………………………………………………………………………………….. ۱۰۳ ۴٫ ۴٫ ۱٫ فاز اول یعنی اعتبارسنجی ………………………………………………………………………………………………….. ۱۰۴

۴٫ ۴٫ ۲٫ فاز دوم یعنی احراز هویت ………………………………………………………………………………………………… ۱۰۴ ۴٫ ۵٫ ساختار پیام جدید ……………………………………………………………………………………………………………۱۰۴
۴٫ ۶٫ امنیت اطلاعات داخل موتور کش …………………………………………………………………………………….. ۱۰۵

۴٫ ۷٫ ساختار پایگاه داده کش ………………………………………………………………………………………………….. ۱۰۵ ۴٫ ۸٫ مدیریت پایگاه داده کش………………………………………………………………………………………………….. ۱۰۵

۴٫ ۹٫ زمان احراز هویت بدون استفاده از کش و طبقه‌بندی کلاینت‌ها……………………………………………….. ۱۰۶ ۴٫ ۱۰٫ زمان احراز هویت با استفاده از کش و طبقه‌بندی کلاینت‌ها………………………………………………….. ۱۰۶
۴٫ ۱۱٫ مقایسه زمان احراز هویت کاربران در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده……………………. ۱۰۷ ۴٫ ۱۲٫ مقایسه زمان احراز هویت کل در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده…………………………. ۱۰۸
۴٫ ۱۳٫ مقایسه امنیت کاربران در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده……………………………………. ۱۰۸ ۴٫ ۱۴٫ امنیت در Access Point ……………………………………………………………………………………………….. 109

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

۴٫ ۱۴٫ ۱٫ WEP ………………………………………………………………………………………………………………………… 109
۴٫ ۱۴٫ ۲٫ SSID ……………………………………………………………………………………………………………………….. 109 4. 14. 3. فیلترینگ آدرس های MAC …………………………………………………………………………………………… 109
۴٫ ۱۵٫ استفاده از سوییچ به جای هاب ………………………………………………………………………………………. ۱۱۰
فصل پنجم شبیه‌سازی الگوی پیشنهادی
۵٫ ۱٫ شبیه سازی الگوی پیشنهادی ……………………………………………………………………………………………. ۱۱۲
۵٫ ۲٫ زمان احراز هویت الگوی پیشنهادی با افزایش تعداد کلاینت‌ها ………………………………………………. ۱۱۳
۵٫ ۳٫ مقایسه تعداد پیغام‌های ارسالی الگوی پیشنهادی با الگوی سنتی …………………………………………….. ۱۱۷

۵٫ ۴٫ مقایسه زمان احراز هویت الگوی پیشنهادی با الگوی سنتی ……………………………………………………. ۱۱۸
۵٫ ۵٫ مقایسه امنیت الگوی پیشنهادی با الگوی سنتی …………………………………………………………………….. ۱۱۹
فصل ششم ارزیابی و نتیجه‌گیری
۶٫ ۱٫ ارزیابی و نتیجه‌گیری ……………………………………………………………………………………………………… ۱۲۱
۶٫ ۲٫ کارهای آینده ……………………………………………………………………………………………………………….. ۱۲۴

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

منابع …………………………………………………………………………………………………………………………………… ۱۲۷
ضمیمه۱ ……………………………………………………………………………………………………………………………… ۱۲۹

فهرست اشکال
شکل ۱٫ ۱٫ مقایسه نرخ انتقال و سرعت جابجایی گره‌ها در دسته‌های گوناگون شبکه‌های بیسیم ………………….. ۵
شکل۱٫ ۲٫ شبکه بیسیم Ad-hoc ……………………………………………………………………………………………………….. 7 شکل۱٫ ۳٫ شبکه بیسیم Infra Structure ………………………………………………………………………………………….. 9
شکل۱٫ ۴٫ استفاده از آنتن دست ساز …………………………………………………………………………………………………… ۲۰ شکل۱٫ ۵٫ مشکل دسترسی مستقیم به منابع شبکه …………………………………………………………………………………. ۲۲
شکل۱٫ ۶٫ طراحی Wirelless-DMZ ………………………………………………………………………………………………… 23
شکل ۱٫ ۷٫ جداسازی رده امنیتی APها ………………………………………………………………………………………………. ۲۴

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

شکل۲٫ ۱٫ محل استقرار سرور AAA در شبکه بیسیم ……………………………………………………………………………. ۳۷
شکل۲٫ ۲٫ دیاگرام زمانی استاندارد RADIUS …………………………………………………………………………………….. 42
شکل۲٫ ۳٫ جریان پیغام های hand off در شبکههای بیسیم IEEE 802.11 ………………………………………….. 55
شکل۲٫ ۴٫ دیاگرام زمانی EAP …………………………………………………………………………………………………………. 60
شکل ۲٫ ۵٫ موجودیت‌های موجود در شبکه بیسیم ………………………………………………………………………………… ۶۱
شکل۲٫ ۶٫ فرآیند hand off در شبکههای بیسیم …………………………………………………………………………………… ۶۲
شکل۲٫ ۷٫ زمانهای تاخیر در hand off ………………………………………………………………………………………………. 63
شکل۳٫ ۱٫ طبقه بندی الگوهای کاهش تاخیر Probe …………………………………………………………………………… 66
شکل۳٫ ۲٫ طبقه‌بندی الگوهای کاهش تاخیر Authentication/Reassociation ……………………………………. 67
شکل۳٫ ۳٫ ظرفیت AP که برای انتقال فریم Beacon استفاده می شود …………………………………………………… ۷۲

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

شکل ۳٫ ۴٫ الگوی NG-Pruning ……………………………………………………………………………………………………. 75
شکل۳٫ ۵٫ مقایسه چهار الگوریتم ……………………………………………………………………………………………………….. ۷۸
شکل۳٫ ۶٫ الگوی Channel Mask ………………………………………………………………………………………………….. 79
شکل۳٫ ۷٫ زمان hand off در IEEE 802.11b …………………………………………………………………………………. 80
شکل۳٫ ۸٫ الگوریتم اسکن انتخابی ………………………………………………………………………………………………………. ۸۲
شکل ۳٫ ۹٫ روال کشینگ ………………………………………………………………………………………………………………….. ۸۴
شکل ۳٫ ۱۰٫ الگوی SyncScan ………………………………………………………………………………………………………. 86 شکل۳٫ ۱۱٫ الگوی FHR ………………………………………………………………………………………………………………….. 88
شکل۳٫ ۱۲٫ الگوی PNC ………………………………………………………………………………………………………………….. 89 شکل۳٫ ۱۳٫ الگوی SNC …………………………………………………………………………………………………………………. 90

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

شکل۳٫ ۱۴٫ الگوی hand off سریع تطبیق پذیر در شبکه‌های IEEE 802.11 …………………………………………. 94 شکل۴٫ ۱٫ الگوی طبقه بندی شده تطبیق پذیر سریع hand off ……………………………………………………………. 102
شکل۴٫ ۲٫ دیاگرام زمانی پیام ها …………………………………………………………………………………………………………. ۱۰۳
شکل۴٫ ۳٫ فرمت پیام های قبلی …………………………………………………………………………………………………………. ۱۰۴
شکل۴٫ ۴٫ فرمت پیام های جدید ……………………………………………………………………………………………………….. ۱۰۴
شکل۴٫ ۵٫ ساختار پایگاه داده کش ………………………………………………………………………………………………………. ۱۰۵
شکل۵٫ ۱٫ نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی نشده کلاینتها با ۲۰۰۰ کلاینت ……… ۱۱۴
شکل۵٫ ۲٫ نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با ۲۰۰۰ کلاینت ………….۱۱۴

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

شکل۵٫ ۳٫ نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با ۴۰۰۰ کلاینت ……….. ۱۱۵
شکل۵٫ ۴٫ نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با ۶۰۰۰ کلاینت ………..۱۱۵ شکل ۵٫ ۵٫ نمودار مقایسه تعداد پیغام‌های ارسالی در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده ………………… ۱۱۷
شکل ۵٫ ۶٫ نمودار مقایسه زمتن احراز هویت در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده ………………………. ۱۱۸
شکل ۵٫ ۷٫ نمودار مقایسه امنیت در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده ………………………………………. ۱۱۹

فهرست جداول
جدول ۱٫ ۱٫ تفاوت سرعت استانداردها …………………………………………………………………………………………….. ۱۳
جدول ۲٫ ۱٫ پارامترهای صفات …………………………………………………………………………………………………………. ۴۸
جدول ۳٫ ۱٫ مقایسه الگوهای کاهش تاخیر Probe …………………………………………………………………………….. 68
جدول۳٫ ۲٫ مقایسه الگوهای کاهش تاخیر Authentication/Reassociation …………………………………….. 70
جدول۳٫ ۳٫ تاخیر

 

فصل اول
شبکه‌های بیسیم

 

۱- ۱ مقدمه :
در سالهای اخیر، رشد استفاده از تجهیزات بیسیم در میان عامه مردم بسیار چشمگیر

و قابل توجه بوده است. ارتباطات و فناوریهای بیسیم به سرعت به جایگاه و محبوبیت

ویژهای در امور تجاری و صنایع کامپیوتری دست یافته است. دلیل رشد چشمگیر شبکههای بیسیم، انعطاف پذیری و قابلیت جابجایی بسیار بالاتر آ نها در مقایسه با شبکههای سیمی میباشد. برخلاف شبکههای سنتی سیمی که کاربران برای اتصال دستگاه خود به شبکه به کابل

مخصوصی نیاز دارند، فناوری بیسیم کاربران را قادر میسازد که بدون محدودیت مکانی،

به اطلاعات موجود در شبکه دست یابند. شبکههای بیسیم یکی از تکنولوژیهای جذابی

هستند که توانستهاند توجه بسیاری را به سوی خود جلب نمایند و عدهای ر

نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را به دنبال خواهد داشت، ارزیابی نیازها و توقعات و مقایسه آن با

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

امکانات و قابلیتهای این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجهای جز شکست و عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میشود، مجموعه دانستههایی است

که میتواند در انتخاب و یا عدم انتخاب شبکه بیسیم و بهکارگیری موثر و مفید آن به شرکتها و سازمانهایی که قصد استفاده از این تکنولوژی را دارند، کمک کند. افزایش استفاده از کامپیوترهای دستی در محیطهای بزرگ و

افزایش کاربران موبایل که تقاضای شبکههای بیسیم را دارند، باعث ایجاد این نوع شبکهها شده است. تکنولوژی بیسیم پرهزینه بوده و برای مشاغلی که نیاز به ارتباط بیسیم دارند و یا امکان کابل کشی در آن محیط غیرعملی باشد، به کار گرفته میشود. محیطهای بیسیم دارای خصوصیات و ویژگیهای

منحصر به فردی میباشند که در مقایسه با شبکههای

محلی سیمی جایگاه خاصی را به این گونه شبکهها میبخشد. به طور مشخص ویژگیهای فیزیکی

یک شبکه محلی بیسیم موجب محدودیتهای فاصله، افزایش نرخ خطا و کاهش

قابلیت اطمینان رسانه، همبندیهای پویا و متغیر، تداخل امواج و عدم وجود

یک ارتباط قابل اطمینان و پایدار در مقایسه با اتصال سیمی میشود

. این محدودیتها، استاندارد شبکههای محلی بیسیم را وا می دارد که فرضیات خود را بر پایه یک ارتباط محلی و با برد کوتاه بنا نهد. پوششهای جغرافیایی وسیعتر از طریق اتصال شبکههای محلی بیسیم کوچک برپا میشود که در حکم عناصر

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

ساختمانی شبکه گسترده هستند. سیّار بودن ایستگاههای کاری بیسیم

نیز از دیگر ویژگیهای مهم شبکههای محلی بیسیم است. در حقیقت اگر در یک شبکه محلی بیسیم ایستگاههای کاری قادر نباشند در یک محدوده عملیاتی قابل قبول

و همچنین میان سایر شبکههای بیسیم تحرک داشته باشد، استفاده

از شبکههای محلی بیسیم توجیه کاربردی مناسبی نخواهد داشت. از سوی دیگر به منظور حفظ سازگاری و توانایی تطابق و همکاری با سایر استانداردها، لایه دسترسی به رسانه (MAC) در استاندارد ۸۰۲٫۱۱ می بایست از دید

لایههای بالاتر مشابه یک شبکه محلی مبتنی بر استاندارد ۸۰۲٫۱۱ عمل کند. بدین خاطر لایه MAC در این استاندارد مجبور است که سیّاربودن

ایستگاههای کاری را به گونهای شفاف پوشش دهد که از دید لایههای بالاتر استاندارد این سیّار بودن احساس نشود. این نکته سبب میشود که لایه

MAC در این استاندارد وظایفی را بر عهده بگیرد که معمولاً توسط لایههای بالاتر شبکه انجام میشوند.

در واقع این استاندارد لایههای فیزیکی و پیوند داده جدیدی به مدل مرجع OSI اضافه میکند و به طور مشخص لایه فیزیکی جدید از فرکانسهای رادیویی به عنوان رسانه انتقال بهره میبرد.

۱-۲ ساختار پایان‌نامه

شبکه‌های بیسیم در بخش اول به طور خلاصه مرور شده است د

ر این بخش مشکلات امنیتی و راهکارهای امنیتی بررسی شده است در بخش بعدی سرور AAA و مبانی Hand off توضیح داده شده است. فصل بعد تحت عنوان کارهای پیشین، به بررسی الگوهای Hand off پرداخته است

و نتایج آن به طور خلاصه بیان شده است. الگوی پیشنهادی در بخش بعدی بیان شده و شبیه‌سازی‌های لازم روی آن صورت گرفته است. فصل آخر ارزیابی و نتیجه‌گیری است. و در انتها کارهای آینده بیان شده است.

 

 

 

دسته بندی شبکه های بیسیم:

این شبکهها به دو دسته کلی شبکههای سلولی و شبکههای

غیرسلولی تقسیمبندی میشوند و از نظر وسعت جغرافیایی به چهار دسته WPAN ، WMAN ، WLANو WWAN تقسیمبندی میشوند. از لحاظ توپولوژی نیز این شبکهها

به دو دسته Infrustructure و Ad-Hoc دستهبندی میگردند. شبکههای بیسیم از لحاظ گستردگی به چهار دسته تقسیمبندی میشوند. در ادامه دستهبندیهای مختلف و همچنین استانداردهای به کار رفته در آنها به طور مختصر شرح داده شده است.
۱-۳ دستهبندی شبکههای بیسیم از لحاظ گستردگی
شبکههای بیسیم با توجه به گستردگی ناحیهای از شبکه که تحت پوشش خود قرار میدهند، به چهار دسته عمده تقسیم میشوند:

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

– شبکههای بیسیم وسیع

– شبکههای بیسیم شهری
– شبکههای بیسیم محلی
– شبکه های بیسیم شخصی

۱-۳-۱ شبکههای بیسیم وسیع(WWAN) :
در این شبکهها، امکان ارتباط بین شهرها و یا حتی کشورها با استفاده

از سیستمهای ماهوارهای متفاوت فراهم میگردد. شبکههای فوق به سیستمهای نسل دوم شناخته شده هستند و در کل شبکههایی با پوشش بیسیم بالا میباشند.

نمونهای از این شبکهها، ساختار بیسیم سلولی مورد استفاده در شبکههای تلفن همراه است. در این شبکهها به واسطه ساختار شبکه و فناوری

دسترسی کاربران به شبکه، ناحیه وسیعی تحت پوشش آنها قرار میگیرد. از جمله این فناوریها میتوان به AMPS، شبکههای سلولی دیجیتال نسل دوم همانند GSM در اروپا، شبکههای سلولی PDC ، در ژاپن و شبکههای سلولی نسل سوم همانند UMTS اشاره نمود.
۱-۳-۲ شبکههای بیسیم شهری(WMAN):

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

در این شبکهها، امکان ارتباط بین چندین شبکه موجود در یک شهر

بزرگ فراهم میگردد. از شبکههای فوق، اغلب به عنوان شبکههای backup کابلی (مسی ، فیبر نوری) استفاده میگردد. شبکههای WMAN، شبکههایی هستند که ناحیه تحت پوشش آنها در حد ناحیه شهری میباشد. از جمله استانداردهای این شبکه میتوان به استانداردIEEE 802.16 (WiMAX) اشاره نمود.
۱-۳-۳ شبکههای بیسیم شخصی(WPAN):

در این شبکهها، امکان ارتباط بین دستگاههای شخصی نظیر کامپیوتر دستی در یک ناحیه محدود (حدود ۹۱۴ سانتیمتر) فراهم میگردد. در این نوع شبکهها از دو تکنولوژی متداولIR و Bluetooth(IEEE 802.15) استفاده میگردد.

از سوی دیگر شبکههای WPAN در دستهی شبکههای Ad Hoc نیز قرار میگیرند. شبکههای بیسیم WPAN که دارای حوزه ارتباطی حدود ۱۰ متر میباشند، به منظور سادهتر نمودن ارتباطات میان کامپیوترها، موبایلها و PDAها به وجود آمدهاند. بهترین فناوری شناخته شده برای شبکههای WPAN،استاندارد بلوتوث میباشد.

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

۱-۳-۴ شبکههای بیسیم محلی(WLAN):
این شبکهها امکان دستیابی کاربران ساکن در یک منطقه محدود نظیر محوطه

یک دانشگاه و یا کتابخانه را به شبکه و یا اینترنت فراهم مینمایند. شبکههای

بیسیم محلی در مقایسه با شبکههای محلی سیمی، قابلیت انعطاف و جابجایی بالاتری را به کاربران شبکه ارائه میکنند. در اینگونه شبکهها، کاربران با برقراری ارتباط بیسیم با دستگاهی به نام نقطه دسترسی،

به شبکه متصل شده و از امکانات آن بهره مند میشوند. استانداردIEEE 802.11

یکی از استانداردهای مطرح در شبکههای بیسیم محلی است که نرخ انتقال دادهای از حدود Mbps1 تا Mbps100 را در دو باند فرکانسی

۵ و۲٫۴ گیگاهرتز برای کاربران شبکه فراهم میکند. استاندارد مطرح دیگر در شبکه های محلی بیسیم، استاندارد Hiperlan می باشد. این استاندارد در باند فرکانسی ۵ گیگاهرتز کار میکند. Hiperlan1 دارای نرخ انتقال دادهای به اندازه ۱۹

مگابیت بر ثانیه و استاندارد HiperLan2 دارای نرخ انتقالی به اندازه ۵۴ مگابیت برثانیه میباشد و از “کیفیت سرویس دهی ” نیز پشتیبانی مینماید.

در شکل ۱٫ ۱ سه دسته عمده شبکههای بیسیم و محدوده تحت پوشش آنها نشان داده شده است. همانطور که در این شکل مشاهده میشود، در

میان استانداردهای شبکه محلی بیسیم، استاندارد۸۰۲٫۱۱a از نرخ انتقال و سرعت جابجایی بالاتری در مقایسه با استانداردهای دیگر پشتیبانی میکند. از سوی دیگر مشخص است که عموماً شبکههای سلولی به …………..
………………………………………………..

 

-۴ معرفی شبکه بیسیم WLAN:

همانطور که بیان گردید، شبکههای بیسیم محلی در مقایسه با شبکههای محلی سیمی، قابلیت انعطاف و جابجایی بالاتری را به کاربران شبکه ارائه میکنند. در اینگونه شبکهها، کاربران با برقراری ارتباط بیسیم با دستگاهی به نام نقطه دسترسی یا همان Access Point ، به شبکه متصل شده و از امکانات آن بهره مند میشوند. استاندارد IEEE 802.11 یکی از استانداردهای مطرح در شبکههای بیسیم محلی است.

WLANها که میتوان گفت همان LANهای بیسیم میباشند از امواج الکترومغناطیسی (رادیویی یا مادون قرمز ) برای انتقال اطلاعات از یک نقطه به نقطه دیگر استفاده میکنند. امواج رادیویی اغلب به عنوان یک حامل رادیویی تلقی میگردند، چرا که این امواج وظیفه انتقال انرژی الکترومغناطیسی از فرستنده را به

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

گیرنده دورتر از خود به عهده دارند. داده هنگام ارسال بر روی

موج حامل رادیویی سوار میشود و در گیرنده نیز به راحتی از موج حامل تفکیک میگردد. به این عمل مدولاسیون اطلاعات گفته میشود. هنگامیکه داده با موج رادیویی حامل مدوله میشود، سیگنال رادیویی دارای فرکانسهای مختلفی علاوه بر

فرکانس اصلی موج حامل میگردد. به عبارت دیگر فرکانس اطلاعات داده به فرکانس موج حامل اضافه میشود. در گیرنده رادیویی برای استخراج اطلاعات، گیرنده روی فرکانس خاصی تنظیم میگردد و سایر فرکانس های اضافی فیلتر میشوند.

هر کاربر میتواند از طریق یک کارت شبکه بیسیم به سیستم WLAN متصل شود.

این کارتها به صورت استاندارد برای رایانههای شخصی و کیفی ساخته میشوند.

کارت WLAN به عنوان واسطی بین سیستم عامل شبکه کاربر و امواج دریافتی از آنتن عمل میکند. سیستم عامل شبکه عملاً درگیر چگونگی ارتباط ایجاد شده نخواهد بود.

۱-۵ همبندی شبکه های بیسیم:

از دیدگاه متصل شدن شبکههای بیسیم به دو دسته ساختارگرا

اقتضایی تقسیم میشوند که البته این دو نوع تقسیمبندی را میتوان به عنوان توپولوژی در شبکههای بیسیم لحاظ کرد. WLANها نیز از هر دو توپولوژی مطروحه حمایت میکنند. در ادامه کاربرد این دو توپولوژی در شبکههای WLAN، به ترتیب مورد بحث قرار گرفتهاند.

۱-۵-۱ توپولوژی Ad-hoc :
این شبکه که با نام Peer to Peer نیز شناخته شده است در واقع شبکه بیسیمی با تعداد محدودی کامپیوتر است که هر کدام به یک کارت شبکه تجهیز شدهاند. هر کامپیوتر میتواند به طور بیسیم با هر یک از دیگر کامپیوترهای شبکه ارتباط برقرار کند. شبکههایPeer to Peer معمولاً از تعداد محدودی کامپیوتر پشتیبانی میکنند و حالت Client/Server نیستند.

Ad-hoc براساس فرهنگ واژگان استاندارد ۸۰۲٫۱۱، تحت عنوان IBSS شناخته شده است. در این همبندی ایستگاهها از طریق رسانه بیسیم به صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده نمیکنند. واضح است که در این همبندی به سبب محدودیتهای فاصله هر ایستگاهی ض…………………………..

 

 

۱-۷-۲ استاندارد IEEE 802.11b :

این استاندارد برخلاف استاندارد بالا، از فرکانس ۴/۲گیگاهرتز استفاده میکند. به همین دلیل نیز تجهیزات این دو استاندارد با یکدیگر تطابق ندارند و نمیتوانند با هم در ارتباط باشند. سرعت انتقال داده در این استاندارد پایین و در حدود ۱۱ تا ۲۲ مگابیت بر ثانیه میباشد. قیمت تجهیزات این استاندارد نیز

ارزانتر است. این استاندارد اغلب بهWiFi معروف بوده و مدولاسیون مورد استفاده آن PSK میباشد که سرعت انتقال داده بالاتری داشته و تداخل امواج در آن کمتر است.

۱-۷-۳ استاندارد IEEE 802.11g:
در شبکههایWLAN با سرعت ۲۰ مگابیت در ثانیه با پهنای باند۴/۲ گیگا هرتز به کار گرفته میشود.

اخیراً این استاندارد در شبکههای بیسیم در مسافتهای کوتاه تا سرعت

بیش از ۵۴ مگابیت در ثانیه کاربرد دارد. این استاندارد مشابه۸۰۲٫۱۱b در محدوده فرکانسی ۴/۲ گیگا هرتز عمل میکند و با آن سازگار است. این استاندارد در واقع تلفیقی از دو استاندارد a و b میباشد که هم از فرکانس پایینی استفاده میکند و در نتیجه هزینهی کمتری روی دست…………………..

 

-۱۱ حملات علیه شبکه های بیسیم

همان گونه که در قسمتهای قبل گفته شد، استفاده از شبکههای

بیسیم به طور روز افزونی افزایش یافته است. هم اکنون در بسیاری

از مناطق از شبکههای بیسیم به صورت تمام وقت استفاده میشود و همین امر باعث افزایش تعداد خطرات شده است. شبکههای بیسیم همواره مورد توجه

مهاجمان قرار داشتهاند. حمله کنندگان به شبکههای بیسیم راههای

جدیدی را برای دزدیدن اطلاعات، مداخله در پردازشهای تجاری و

همچنین خرابکاری مکانیزمهای امنیت شبکه به کار میگیرند

تاکنون خطرات و حملات زیادی در شبکههای بیسیم شناسایی شدهاند که در ادامه به گوشهای از آنها اشاره خواهد شد.
۱-۱۱-۱ استراق سمع دادهها
یکی از حملات مطرح شده بعد از به وجود آمدن شبکههای بیسیم

در عرصه تبادل اطلاعات استراق سمع اطلاعات بوده است.

در این حمله یکی از فواید کلیدی تکنولوژی بیسیم خود به

بزرگترین نقص در این گونه شبکهها تبدیل شده است. استفاده

از خاصیت همه پخشی امواج رادیویی در فضا برای

رسیدن به دستگاههای مقصد، این امکان را فراهم آورده است

که بتوان هر سیستم دلخواهی را به صورت صحیح در محدوده این امواج پیکربندی نمود و درنتیجه بتوان پیغامهای شبکه بیسیم رادریافت نمود. بدین‌صورت دستگاههایی که نباید به شبکه متصل باشند، قادر به دریافت بستههای

شبکه خواهند بود. همچنین افزایش برد تحت پوشش شبکههای

بیسیم باعث افزایش خطرات و ایجاد نقطه دسترسی افراد مخرب به شبکه میگردد. به عنوان مثال، فرد

نفوذگر میتواند در حین رانندگی با استفاده از یک کامپیوتر دستی

و دریافت امواج شبکه، با اجرا کردن یک برنامه به استراق سمع امواج موجود بپردازد و با آنالیز کردن دادهها سعی کند راهی برای نفوذ به شبکه پیدا کند. همچنین حمله کنندگان میتوانند با استفاده از اطلاعات GPS اقدام به ترسیم نقشه

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

Access Point موجود نمایند. برای جلوگیری از وقوع این گونه

حملات میتوان اقدام به رمزکردن داده ها نمود. این کار تا حدودی جلوی این حملات را خواهد گرفت.
۱-۱۱-۲ حملات Input Hijacking
در این حمله فرد نفوذگر میتواند عملیاتی بیش از دزدیدن دادهها

در شبکه انجام دهد. به عنوان مثال، حمله کننده میتواند با وصل شدن

به شبکه و در اختیار گرفتن کنترل، اقدام به تعویض رمزها نماید.

در این نوع حملات فرد نفوذگر باعث میشود که یک کاربر ساده به صورت کاملاً ناخودآگاه به یک شبکهSpoof شده ۸۰۲٫۱۱ متصل شود و یا اینکه تنظیمات این دستگاه را به گونهای تغییر میدهد که در یک شبکه ad-hoc قرار گیرد.

برای این کار نفوذگر از یک کامپیوتر دستی به عنوان یک Access Point

نرم افزاری استفاده میکند. برای انجام این کار میتوان از ابزار رایگانی

همچونHotspotter ،AirSnarf ،HostAP و یا ابزارهای تجاری موجود استفاده کرد. به عنوان مثال شرکتهایی همچون PCTel نرم افزارهای تجاری تولید

میکنند که تجهیزات۸۰۲٫۱۱ را به Access Point تبدیل میکند. همانطورکه کامپیوتر

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

قربانی درخواست برای اتصال به یک AP را همه پخشی مینماید، AP نرم افزاری نفوذگر به این درخواست پاسخ میدهد و یک اتصال بین این دو برقرار میگردد. سپس این AP نرم افزاری یک آدرس IP به این کامپیوتر اختصاص

میدهد. پس از این کار، نفوذگر میتواند کامپیوتر قربانی را Scan کرده

و در آن به گشت و گذار بپردازد و اطلاعاتی را برباید، Trojan Horse و یا Spyware نصب کند و یا اگر کامپیوتر قربانی به یک شبکه مبتنی بر سیم متصل باشد، از این کامپیوتر میتواند به عنوان راه ارتباط برای نفوذ به سرورهای دیگر این

شبکه استفاده کند. شبکههای محلی بیسیم دستخوش دگرگونی فراوان هستند و اغلب ایستگاههای کاری نمیدانند به کدامAccess Point متصل

هستند. از آنجایی که اغلب هیچگونه عملیات احراز هویتی برای

اتصال به Access Pointها صورت نمی گیرد، ایستگاههای کاری میتوانند

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

فریب خورده و یا مجبور به اتصال با یک Access Point نا امن شوند. این امر یک آسیب پذیری در لایه دو از مدل OSI می باشد. همچنین نه احراز هویت لایه سه و نه

استفاده از شبکههای مجازی شخصی هیچگونه محافظتی در مقابل این حملات ارائه نمیدهند. احراز هویت لایه دو شبکههای محلی بیسیم مبتنی

بر۸۰۲٫۱x برای محافظت در مقابل ارتباطات مشکوک میتواند مفید باشد ولی دارای آسیبپذیریهای زیادی است. در این حمله فرد نفوذگر سعی در شکستن VPN و موازین امنیتی نداشته ولی در عوض از لایه دو برای تسلط بر مشتریها استفاده میکند. برای جلوگیری از اتصال کاربرها به Access Pointها و

شبکههای غیر مجاز باید شرکتها مرتباً امواج حوالی شبکه ی بیسیم خود را بررسی کنند تا از هرگونه خطر احتمالی مطلع شوند.

۱-۱۲ ابزارهای مورد استفاده در حمله به شبکه های بیسیم

در این بخش به معرفی چند ابزار که نمایانگر نا امنی و راههای سوء استفاده از شبکههای محلی بیسیم است، پرداخته میشود. با دانستن این موارد مدیران شبکه بهتر میتوانند در مورد امنیت شبکه خود تصمیم گیری نمایند.

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

۱-۱۲-۱ ابزارهای Sniff و Scan شبکههای محلی بیسیم
ابزارهای مبتنی بر ویندوز و ساده و رایگان همانند NetStumbler امواج موجود در فضا را Scan کرده و با جستجوی Access pointهایی که Access ID خود را همه پخشی میکنند، راه بسیار سادهای برای کشف شبکههای باز فراهم مینمایند.

ابزارهای پیشرفته تری همانند Kismet نیز بر بستر لینوکس معرفی شدهاند. Kismet به صورت نامحسوس ترافیک شبکه را ذخیره و مانیتور میکند. هر دو نرم افزار Netstumbler و Kismet از اطلاعات GPS(سیستم موقعیت

جهانی) برای نگاشت مکان دقیق شبکههای محلی بیسیم استفاده میکنند.

مهاجمان فارغ از امن بودن یا نا امن بودن شبکهها، از این ابزار برای تشخیص

وجود فیزیکی شبکه بیسیم استفاده میکنند. به افرادی که با یک کامپیوتر دستی

یا وسیلهای مشابه داخل و اطراف شهرها میگردند تا سیگنالهایی از شبکههای بیسیم بیابند، War Driver گفته میشود. سپس این اطلاعات بر روی وب سایتی مانند www.wigle.net (که در حال حاضر بیش از ۷۰۰٫۰۰۰

عدد Access Point و۱٫۱۰۰٫۰۰۰ شبکه بیسیم را لیست کرده است) یا www.wifinder.com قرار خواهد گرفت.

هکرها از این اطلاعات و لیستها استفاده

میکنند تا APهایی را با SSID ، آدرس MAC یا شماره فیزیکی مشترک در یک آدرس و موقعیت بیایند.
۱-۱۲-۲ آنتنها
هکرها برای اتصال به شبکههای محلی بیسیم از راه دور از انواع بسیار

متنوع آنتنهای تجاری استفاده میکنند یا اینکه به راحتی آنتنهای مورد نظر خود را با

استفاده از قوطیهای خالی و یا هر وسیله مشابه فلزی دیگر میسازند.

این آنتنها هکرها را قادر میسازند تا امواج ۸۰۲٫۱۱ را از فاصله چند هز%

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

0 نقد و بررسی
وضعیت کالا : موجود است.
شناسه محصول : 2225
ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

قیمت : تومان9,800