View Full Version : آموزش : شبکه های بی سیم Wireless
Identifier
یک شنبه 07 اسفند 1384, 20:41 عصر
در ابتدا لازم میدانم از آقای هومن عزیزی تشکر و قدردانی نمایم
منبع : .OstadOnline
استاندارد شبکه های محلی بی سیم
در ماه ژوئن سال 1997 انجمن مهندسان برق و الکترونیک (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبکههای محلی بیسیم منتشر ساخت. این استاندارد در سال 1999 مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبکههای محلی بیسیم یا همانIEEE 802.11 تحت عنوان ISO/IEC 8802-11:1999، توسط سازمان استاندارد سازی بینالمللی (ISO) و مؤسسه استانداردهای ملی آمریکا (ANSI) پذیرفته شده است. تکمیل این استاندارد در سال 1997، شکل گیری و پیدایش شبکه سازی محلی بیسیم و مبتنی بر استاندارد را به دنبال داشت. استاندارد 1997، پهنای باند 2Mbps را تعریف میکند با این ویژگی که در شرایط نامساعد و محیطهای دارای اغتشاش (نویز) این پهنای باند میتواند به مقدار 1Mbps کاهش یابد. روش تلفیق یا مدولاسیون در این پهنای باند روش DSSS است. بر اساس این استاندارد پهنای باند 1 Mbps با استفاده از روش مدولاسیون FHSS نیز قابل دستیابی است و در محیطهای عاری از اغتشاش (نویز) پهنای باند 2 Mbpsنیز قابل استفاده است. هر دو روش مدولاسیون در محدوده باند رادیویی 2.4 GHz عمل میکنند. یکی از نکات جالب توجه در خصوص این استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسیونهای رادیویی DSSS و FHSS به عنوان رسانه انتقال است. ولی کاربرد این رسانه با توجه به محدودیت حوزه عملیاتی آن نسبتاً محدود و نادر است. گروه کاری 802.11 به زیر گروههای متعددی تقسیم میشود.
کمیته 802.11e کمیتهای است که سعی دارد قابلیت QoS اِتـِرنت را در محیط شبکههای بیسیم ارائه کند. توجه داشته باشید که فعالیتهای این گروه تمام گونههای 802.11 شامل a، b، و g را در بر دارد. این کمیته در نظر دارد که ارتباط کیفیت سرویس سیمی یا Ethernet QoS را به دنیای بیسیم بیاورد.
کمیته 802.11g کمیتهای است که با عنوان 802.11 توسعه یافته نیز شناخته میشود. این کمیته در نظر دارد نرخ ارسال دادهها در باند فرکانسی ISM را افزایش دهد. باند فرکانسی ISM یا باند فرکانسی صنعتی، پژوهشی، و پزشکی، یک باند فرکانسی بدون مجوز است. استفاده از این باند فرکانسی که در محدوده 2400 مگاهرتز تا 2483.5 مگاهرتز قرار دارد، بر اساس مقررات FCC در کاربردهای تشعشع رادیویی نیازی به مجوز ندارد. استاندارد 802.11g تا کنون نهایی نشده است و مهمترین علت آن رقابت شدید میان تکنیکهای مدولاسیون است. اعضاء این کمیته و سازندگان تراشه توافق کردهاند که از تکنیک تسهیم OFDM استفاده نمایند ولی با این وجود روش PBCC نیز میتواند به عنوان یک روش جایگزین و رقیب مطرح باشد.
کمیته 802.11h مسئول تهیه استانداردهای یکنواخت و یکپارچه برای توان مصرفی و نیز توان امواج ارسالی توسط فرستندههای مبتنی بر 802.11 است.
فعالیت دو کمیته 802.11i و 802.11x در ابتدا برروی سیستمهای مبتنی بر 802.11b تمرکز داشت. این دو کمیته مسئول تهیه پروتکلهای جدید امنیت هستند. استاندارد اولیه از الگوریتمی موسوم به WEP استفاده میکند که در آن دو ساختار کلید رمز نگاری به طول 40 و 128 بیت وجود دارد. WEP مشخصاً یک روش رمزنگاری است که از الگوریتم RC4 برای رمزنگاری فریمها استفاده میکند. فعالیت این کمیته در راستای بهبود مسائل امنیتی شبکههای محلی بیسیم است.
این استاندارد لایههای کنترل دسترسی به رسانه (MAC) و لایه فیزیکی (PHY) در یک شبکه محلی با اتصال بیسیم را دربردارد. شکل 1-1 جایگاه استاندارد 802.11 را در مقایسه با مدل مرجع نشان میدهد.
Identifier
یک شنبه 07 اسفند 1384, 20:42 عصر
شبکههای بیسیم و انواع WWAN , WLAN , WPAN
تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکههای بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکههای بیسیم سلولی -که اغلب برای تلفنهای همراه استفاده میشود- و شبکههای محلی بیسیم (WLAN – Wireless LAN) گرفته تا انوع سادهیی چون هدفونهای بیسیم، را شامل میشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به اینگونه شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست. از نظر ابعاد ساختاری، شبکههای بیسیم به سه دسته تقسیم میگردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکههایی با پوشش بیسیم بالاست. نمونهیی از این شبکهها، ساختار بیسیم سلولی مورد استفاده در شبکههای تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم میکند. کاربرد شبکههای WPAN یا Wireless Personal Area Network برای موارد خانهگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار میگیرند.
شبکههای WPAN از سوی دیگر در دستهی شبکههای Ad Hoc نیز قرار میگیرند. در شبکههای Ad hoc، یک سختافزار، بهمحض ورود به فضای تحت پوشش آن، بهصورت پویا به شبکه اضافه میشود. مثالی از این نوع شبکهها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل دادهها با دیگر تجهیزات متصل به شبکه را مییابند. تفاوت میان شبکههای Ad hoc با شبکههای محلی بیسیم (WLAN) در ساختار مجازی آنهاست. بهعبارت دیگر، ساختار مجازی شبکههای محلی بیسیم بر پایهی طرحی ایستاست درحالیکه شبکههای Ad hoc از هر نظر پویا هستند. طبیعیست که در کنار مزایایی که این پویایی برای استفاده کنندهگان فراهم میکند، حفظ امنیت چنین شبکههایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حلهای موجود برای افزایش امنیت در این شبکهها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرندههای کمتوان استوار است و این مزیت در کامپیوترهای جیبی برتری قابلتوجهیی محسوب میگردد، همین کمی توان سختافزار مربوطه، موجب وجود منطقهی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب میگردد. بهعبارت دیگر این مزیت بههمراه استفاده از کدهای رمز نهچندان پیچیده، تنها حربههای امنیتی این دسته از شبکهها بهحساب میآیند.
Identifier
یک شنبه 07 اسفند 1384, 20:44 عصر
منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
خطر معمول در کلیهی شبکههای بیسیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنالهای رادیویی بهجای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان عضوی از این شبکهها جازده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندهگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنایباند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد.
در مجموع، در تمامی دستههای شبکههای بیسیم، از دید امنیتی حقایقی مشترک صادق است :
- تمامی ضعفهای امنیتی موجود در شبکههای سیمی، در مورد شبکههای بیسیم نیز صدق میکند. در واقع نه تنها هیچ جنبهیی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکههای بیسیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژهیی را نیز موجب است.
- نفوذگران، با گذر از تدابیر امنیتی موجود، میتوانند بهراحتی به منابع اطلاعاتی موجود بر روی سیستمهای رایانهیی دست یابند.
- اطلاعات حیاتییی که یا رمز نشدهاند و یا با روشی با امنیت پایین رمز شدهاند، و میان دو گره در شبکههای بیسیم در حال انتقال میباشند، میتوانند توسط نفوذگران سرقت شده یا تغییر یابند.
- حملههای DoS به تجهیزات و سیستمهای بیسیم بسیار متداول است.
- نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکههای بیسیم، میتوانند به شبکهی مورد نظر بدون هیچ مانعی متصل گردند.
- با سرقت عناصر امنیتی، یک نفوذگر میتواند رفتار یک کاربر را پایش کند. از این طریق میتوان به اطلاعات حساس دیگری نیز دست یافت.
- کامپیوترهای قابل حمل و جیبی، که امکان و اجازهی استفاده از شبکهی بیسیم را دارند، بهراحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، میتوان اولین قدم برای نفوذ به شبکه را برداشت.
- یک نفوذگر میتواند از نقاط مشترک میان یک شبکهی بیسیم در یک سازمان و شبکهی سیمی آن (که در اغلب موارد شبکهی اصلی و حساستری محسوب میگردد) استفاده کرده و با نفوذ به شبکهی بیسیم عملاً راهی برای دستیابی به منابع شبکهی سیمی نیز بیابد.
- در سطحی دیگر، با نفوذ به عناصر کنترل کنندهی یک شبکهی بیسیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.
Identifier
یک شنبه 07 اسفند 1384, 20:45 عصر
مشخصات و خصوصیات WLAN
تکنولوژی و صنعت WLAN به اوایل دههی ۸۰ میلادی باز میگردد. مانند هر تکنولوژی دیگری، پیشرفت شبکههای محلی بیسیم به کندی صورت میپذیرفت. با ارایهی استاندارد IEEE 802.11b، که پهنای باند نسبتاً بالایی را برای شبکههای محلی امکانپذیر میساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکلها و استانداردهای خانوادهی IEEE 802.11 است.
اولین شبکهی محلی بیسیم تجاری توسط Motorola پیادهسازی شد. این شبکه، به عنوان یک نمونه از این شبکهها، هزینهیی بالا و پهنای باندی پایین را تحمیل میکرد که ابداً مقرون بهصرفه نبود. از همان زمان به بعد، در اوایل دههی ۹۰ میلادی، پروژهی استاندارد 802.11 در IEEE شروع شد. پس از نزدیک به ۹ سال کار، در سال ۱۹۹۹ استانداردهای 802.11a و 802.11b توسط IEEE نهایی شده و تولید محصولات بسیاری بر پایهی این استانداردها آغاز شد. نوع a، با استفاده از فرکانس حامل 5GHz، پهنای باندی تا 54Mbps را فراهم میکند. در حالیکه نوع b با استفاده از فرکانس حامل 2.4GHz، تا 11Mbps پهنای باند را پشتیبانی میکند. با این وجود تعداد کانالهای قابل استفاده در نوع b در مقایسه با نوع a، بیشتر است. تعداد این کانالها، با توجه به کشور مورد نظر، تفاوت میکند. در حالت معمول، مقصود از WLAN استاندارد 802.11b است.
استاندارد دیگری نیز بهتازهگی توسط IEEE معرفی شده است که به 802.11g شناخته میشود. این استاندارد بر اساس فرکانس حامل 2.4GHz عمل میکند ولی با استفاده از روشهای نوینی میتواند پهنای باند قابل استفاده را تا 54Mbps بالا ببرد. تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهاییشدن و معرفی آن نمیگذرد، بیش از یکسال است که آغاز شده و با توجه سازگاری آن با استاندارد 802.11b، استفاده از آن در شبکههای بیسیم آرام آرام در حال گسترش است.
Identifier
یک شنبه 07 اسفند 1384, 20:47 عصر
معماری شبکههای محلی بیسیم - INFRASTRUCTURE , AD HOC
استاندارد 802.11b به تجهیزات اجازه میدهد که به دو روش ارتباط در شبکه برقرار شود. این دو روش عبارتاند از برقراری ارتباط به صورت نقطه به نقطه ?همانگونه در شبکههای Ad hoc بهکار میرود- و اتصال به شبکه از طریق نقاط تماس یا دسترسی (AP=Access Point).
Identifier
یک شنبه 07 اسفند 1384, 20:54 عصر
توپولوژی های 802.11
در یک تقسیم بندی کلی میتوان دو همبندی (توپولوژی) را برای شبکههای محلی بیسیم در نظر گرفت. سـادهترین همبندی، فیالبداهه (Ad Hoc) و براساس فرهنگ واژگان استاندارد 802.11، IBSS است. در این همبندی ایستگاهها از طریق رسانه بیسیم به صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده (تبادل پیام) از تجهیزات یا ایستگاه واسطی استفاده نمیکنند. واضح است که در این همبندی به سبب محدودیتهای فاصله هر ایستگاهی ضرورتاً نمیتواند با تمام ایستگاههای دیگر در تماس باشد. به این ترتیب شرط اتصال مستقیم در همبندی IBSS آن است که ایستگاهها در محدوده عملیاتی بیسیم یا همان بُرد شبکه بیسیم قرار داشته باشند.
همبندی زیرساختار
همبندی دیگر زیرساختار است. در این همبندی عنصر خاصی موسوم به نقطه دسترسی وجود دارد. نقطه دسترسی ایستگاههای موجود در یک مجموعه سرویس را به سیستم توزیع متصل میکند. در این هم بندی تمام ایستگاهها با نقطه دسترسی تماس میگیرند و اتصال مستقیم بین ایستگاهها وجود ندارد در واقع نقطهدسترسی وظیفه دارد فریمها (قابهای داده) را بین ایستگاهها توزیع و پخش کند.
در این هم بندی سیستم توزیع، رسانهای است که از طریق آن نقطه دسترسی (AP) با سایر نقاط دسترسی در تماس است و از طریق آن میتواند فریمها را به سایر ایستگاهها ارسال نماید. از سوی دیگر میتواند بستهها را در اختیار ایستگاههای متصل به شبکه سیمی نیز قراردهد. در استاندارد 802.11 توصیف ویژهای برای سیستم توزیع ارائه نشده است، لذا محدودیتی برای پیاده سازی سیستم توزیع وجود ندارد، در واقع این استاندارد تنها خدماتی را معین میکند که سیستم توزیع میبایست ارائه نماید. بنابراین سیستم توزیع میتواند یک شبکه 802.3 معمولی و یا دستگاه خاصی باشد که سرویس توزیع مورد نظر را فراهم میکند.
استاندارد 802.11 با استفاده از همبندی خاصی محدوده عملیاتی شبکه را گسترش میدهد. این همبندی به شکل مجموعه سرویس گسترش یافته (ESS) بر پا میشود. در این روش یک مجموعه گسترده و متشکل از چندین BSS یا مجموعه سرویس پایه از طریق نقاط دسترسی با یکدیگر در تماس هستند و به این ترتیب ترافیک داده بین مجموعههای سرویس پایه مبادله شده و انتقال پیامها شکل میگیرد. در این همبندی ایستگاهها میتوانند در محدوده عملیاتی بزرگتری گردش نمایند. ارتباط بین نقاط دسترسی از طریق سیستم توزیع فراهم میشود. در واقع سیستم توزیع ستون فقرات شبکههای محلی بیسیم است و میتواند با استفاده از فنّاوری بیسیم یا شبکههای سیمی شکل گیرد. سیستم توزیع در هر نقطه دسترسی به عنوان یک لایه عملیاتی ساده است که وظیفه آن تعیین گیرنده پیام و انتقال فریم به مقصدش میباشد. نکته قابل توجه در این همبندی آن است که تجهیزات شبکه خارج از حوزه ESS تمام ایستگاههای سیـّار داخل ESS را صرفنظر از پویایی و تحرکشان به صورت یک شبکه منفرد در سطح لایه MAC تلقی میکنند. به این ترتیب پروتکلهای رایج شبکههای کامپیوتری کوچکترین تأثیری از سیـّار بودن ایستگاهها و رسانه بیسیم نمیپذیرند.
معماری معمول در شبکههای محلی بیسیم بر مبنای استفاده از AP است. با نصب یک AP، عملاً مرزهای یک سلول مشخص میشود و با روشهایی میتوان یک سختافزار مجهز به امکان ارتباط بر اساس استاندارد 802.11b را میان سلولهای مختلف حرکت داد. گسترهیی که یک AP پوشش میدهد را BSS-Basic Service Set مینامند. مجموعهی تمامی سلولهای یک ساختار کلی شبکه، که ترکیبی از BSSهای شبکه است، را ESS-Extended Service Set مینامند. با استفاده از ESS میتوان گسترهی وسیعتری را تحت پوشش شبکهی محلی بیسیم درآورد.
در سمت هریک از سختافزارها که معمولاً مخدوم هستند، کارت شبکهیی مجهز به یک مودم بیسیم قرار دارد که با AP ارتباط را برقرار میکند. AP علاوه بر ارتباط با چند کارت شبکهی بیسیم، به بستر پرسرعتتر شبکهی سیمی مجموعه نیز متصل است و از این طریق ارتباط میان مخدومهای مجهز به کارت شبکهی بیسیم و شبکهی اصلی برقرار میشود.
همانگونه که گفته شد، اغلب شبکههای محلی بیسیم بر اساس ساختار فوق، که به نوع Infrastructure نیز موسوم است، پیادهسازی میشوند. با این وجود نوع دیگری از شبکههای محلی بیسیم نیز وجود دارند که از همان منطق نقطهبهنقطه استفاده میکنند. در این شبکهها که عموماً Ad hoc نامیده میشوند یک نقطهی مرکزی برای دسترسی وجود ندارد و سختافزارهای همراه ? مانند کامپیوترهای کیفی و جیبی یا گوشیهای موبایل ? با ورود به محدودهی تحت پوشش این شبکه، به دیگر تجهیزات مشابه متصل میگردند. این شبکهها به بستر شبکهی سیمی متصل نیستند و به همین منظور IBSS (Independent Basic Service Set) نیز خواند میشوند.
شبکههای Ad hoc از سویی مشابه شبکههای محلی درون دفتر کار هستند که در آنها نیازی به تعریف و پیکربندی یک سیستم رایانهیی به عنوان خادم وجود ندارد. در این صورت تمامی تجهیزات متصل به این شبکه میتوانند پروندههای مورد نظر خود را با دیگر گرهها به اشتراک بگذارند.
به منظور حفظ سازگاری و توانایی تطابق و همکاری با سایر استانداردها، لایهدسترسی به رسانه (MAC) در استاندارد 802.11 میبایست از دید لایههای بالاتر مشابه یک شبکه محلی مبتنی بر استاندارد 802 عمل کند. بدین خاطر لایه MAC در این استاندارد مجبور است که سیـّاربودن ایستگاههای کاری را به گونهای شفاف پوشش دهد که از دید لایههای بالاتر استاندارد این سیـّاربودن احساس نشود. این نکته سبب میشود که لایهMAC در این استاندارد وظایفی را بر عهده بگیرد که معمولاً توسط لایههای بالاتر شبکه انجام میشوند. در واقع این استاندارد لایههای فیزیکی و پیوند داده جدیدی به مدل مرجع OSI اضافه میکند و به طور مشخص لایه فیزیکی جدید از فرکانسهای رادیویی به عنوان رسانهانتقال بهره میبرد. شکل2-5، جایگاه این دو لایه در مدل مرجع OSI را در کنار سایر پروتکلهای شبکه سازی نشان میدهد.
Identifier
یک شنبه 07 اسفند 1384, 20:54 عصر
لایه فیزیکی
در این استاندارد لایه فیزیکی سه عملکرد مشخص را انجام میدهد. اول آنکه رابطی برای تبادل فریمهای لایه MAC جهت ارسال و دریافت دادهها فراهم میکند. دوم اینکه با استفاده از روشهای تسهیم فریمهای داده را ارسال میکند و در نهایت وضعیت رسانه (کانال رادیویی) را در اختیار لایه بالاتر (MAC) قرار میدهد. سه تکنیک رادیویی مورد استفاده در لایه فیزیکی این استاندارد به شرح زیر میباشند:
- استفاده از تکنیک رادیویی DSSS
- استفاده از تکنیک رادیویی FHSS
- استفاده از امواج رادیویی مادون قرمز
در این استاندار لایه فیزیکی میتواند از امواج مادون قرمز نیز استفاده کند. در روش ارسال با استفاده از امواج مادون قرمز، اطلاعات باینری با نرخ 1 یا 2 مگابیت در ثانیه و به ترتیب با استفاده از مدولاسیون 16-PPM و 4-PPMمبادله میشوند.
کسب اطلاعات بیشتر در خصوص گروههای کاری IEEE 802.11 میتوانید به نشانی http://www.ieee802.org/11 مراجعه کنید. علاوه بر استاندارد IEEE 802.11-1999 دو الحاقیه IEEE 802.11a و IEEE 802.11b تغییرات و بهبودهای قابل توجهی را به استاندارد اولیه اضافه کرده است
Identifier
یک شنبه 07 اسفند 1384, 20:56 عصر
عناصر فعال شبکههای محلی بیسیم
در شبکههای محلی بیسیم معمولاً دو نوع عنصر فعال وجود دارد :
-ایستگاه بی سیم
ایستگاه یا مخدوم بیسیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکهی بیسیم به شبکهی محلی متصل میشود.
- نقطه ی دسترسی (access point )
نقاط دسترسی در شبکههای بیسیم، همانگونه که در قسمتهای پیش نیز در مورد آن صحبت شد، سخت افزارهای فعالی هستند که عملاً نقش سوییچ در شبکههای بیسیم را بازیکرده اند.
ایستگاه بی سیم
ایستگاه یا مخدوم بیسیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکهی بیسیم به شبکهی محلی متصل میشود. این ایستگاه میتواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پویش گر بارکد نیز باشد. در برخی از کاربردها برای اینکه استفاده از سیم در پایانههای رایانهیی برای طراح و مجری دردسرساز است، برای این پایانهها که معمولاً در داخل کیوسکهایی بههمین منظور تعبیه میشود، از امکان اتصال بیسیم به شبکهی محلی استفاده میکنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان بهصورت سرخود مجهز هستند و نیازی به اضافهکردن یک کارت شبکهی بیسیم نیست.
کارتهای شبکهی بیسیم عموماً برای استفاده در چاکهای PCMCIA است. در صورت نیاز به استفاده از این کارتها برای کامپیوترهای رومیزی و شخصی، با استفاده از رابطی این کارتها را بر روی چاکهای گسترش PCI نصب میکنند.
نقطه ی دسترسی - access point
نقاط دسترسی در شبکههای بیسیم، همانگونه که در قسمتهای پیش نیز در مورد آن صحبت شد، سخت افزارهای فعالی هستند که عملاً نقش سوییچ در شبکههای بیسیم را بازیکرده، امکان اتصال به شبکه های سیمی را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سیمی است و توسط این نقاط دسترسی، مخدومها و ایستگاههای بیسیم به شبکهی سیمی اصلی متصل میگردد.
Identifier
یک شنبه 07 اسفند 1384, 20:58 عصر
دسترسی به رسانه
روش دسترسی به رسانه در این استاندارد CSMA/CA است که تاحدودی به روش دسترسی CSMA/CD شباهت دارد. در این روش ایستگاههای کاری قبل از ارسال داده کانال رادیویی را کنترل میکنند و در صورتی که کانال آزاد باشد اقدام به ارسال میکنند. در صورتی که کانال رادیویی اشغال باشد با استفاده از الگوریتم خاصی به اندازه یک زمان تصادفی صبر کرده و مجدداً اقدام به کنترل کانال رادیویی میکنند. در روش CSMA/CA ایستگاه فرستنده ابتدا کانال فرکانسی را کنترل کرده و در صورتی که رسانه به مدت خاصی موسوم به DIFS آزاد باشد اقدام به ارسال میکند. گیرنده فیلد کنترلی فریم یا همان CRC را چک میکند و سپس یک فریم تصدیق میفرستد. دریافت تصدیق به این معنی است که تصادمی بروز نکرده است. در صورتی که فرستنده این تصدیق را دریافت نکند، مجدداً فریم را ارسال میکند. این عمل تا زمانی ادامه مییابد که فریم تصدیق ارسالی از گیرنده توسط فرستنده دریافت شود یا تکرار ارسال فریمها به تعداد آستانهای مشخصی برسد که پس از آن فرستنده فریم را دور میاندازد.
در شبکههای بیسیم بر خلاف اِتِرنت امکان شناسایی و آشکار سازی تصادم به دو علت وجود ندارد:
پیاده سازی مکانیزم آشکار سازی تصادم به روش ارسال رادیویی دوطرفه نیاز دارد که با استفاده از آن ایستگاه سیّار بتواند در حین ارسال، سیگنال را دریافت کند که این امر باعث افزایش قابل توجه هزینه میشود.
در یک شبکه بیسیم، بر خلاف شبکههای سیمی، نمیتوان فرض کرد که تمام ایستگاههای سیّار امواج یکدیگر را دریافت میکنند. در واقع در محیط بیسیم حالاتی قابل تصور است که به آنها نقاط پنهان میگوییم. در شکل زیر ایستگاههای کاری "A" و "B" هر دو در محدوده تحت پوشش نقطه دسترسی هستند ولی در محدوده یکدیگر قرار ندارند.
برای غلبه بر این مشکل، استاندارد 802.11 از تکنیکی موسوم به اجتناب از تصادم و مکانیزم تصدیق استفاده میکند. همچنین با توجه به احتمال بروز روزنههای پنهان و نیز به منظور کاهش احتمال تصادم در این استاندارد از روشی موسوم به شنود مجازی رسانه یا VCS استفاده میشود. در این روش ایستگاه فرستنده ابتدا یک بسته کنترلی موسوم به تقاضای ارسال حاوی نشانی فرستنده، نشانی گیرنده، و زمان مورد نیاز برای اشغال کانال رادیویی را میفرستد. هنگامی که گیرنده این فریم را دریافت میکند، رسانه را کنترل میکند و در صورتی که رسانه آزاد باشد فریم کنترلی CTS را به نشانی فرستنده ارسال میکند. تمام ایستگاههایی که فریمهای کنترلی RTS/CTS را دریافت میکنند وضعیت کنترل رسانه خود موسوم به شاخصNAV را تنظیم میکنند. در صورتی که سایر ایستگاهها بخواهند فریمی را ارسال کنند علاوه بر کنترل فیزیکی رسانه (کانال رادیویی) به پارامتر NAV خود مراجعه میکنند که مرتباً به صورت پویا تغییر میکند. به این ترتیب مشکل روزنههای پنهان حل شده و تصادمها نیز به حداقل مقدار میرسند.
Identifier
یک شنبه 07 اسفند 1384, 21:03 عصر
برد و سطح پوشش
شعاع پوشش شبکهی بیسیم بر اساس استاندارد 802.11 به فاکتورهای بسیاری بستهگی دارد که برخی از آنها به شرح زیر هستند :
- پهنای باند مورد استفاده
- منابع امواج ارسالی و محل قرارگیری فرستندهها و گیرندهها
- مشخصات فضای قرارگیری و نصب تجهیزات شبکهی بیسیم
- قدرت امواج
- نوع و مدل آنتن
شعاع پوشش از نظر تئوری بین ۲۹متر (برای فضاهای بستهی داخلی) و ۴۸۵متر (برای فضاهای باز) در استاندارد 802.11b متغیر است. با اینوجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرندهها و فرستندههای نسبتاً قدرتمندی که مورد استفاده قرار میگیرند، امکان استفاده از این پروتکل و گیرندهها و فرستندههای آن، تا چند کیلومتر هم وجود دارد که نمونههای عملی آن فراواناند.
با این وجود شعاع کلییی که برای استفاده از این پروتکل (802.11b) ذکر میشود چیزی میان ۵۰ تا ۱۰۰متر است. این شعاع عملکرد مقداریست که برای محلهای بسته و ساختمانهای چند طبقه نیز معتبر بوده و میتواند مورد استناد قرار گیرد
یکی از عملکردهای نقاط دسترسی به عنوان سوییچهای بیسیم، عمل اتصال میان حوزههای بیسیم است. بهعبارت دیگر با استفاده از چند سوییچ بیسیم میتوان عملکردی مشابه Bridge برای شبکههای بیسیم را بهدست آورد.
اتصال میان نقاط دسترسی میتواند به صورت نقطهبهنقطه، برای ایجاد اتصال میان دو زیرشبکه به یکدیگر، یا به صورت نقطهیی به چند نقطه یا بالعکس برای ایجاد اتصال میان زیرشبکههای مختلف به یکدیگر بهصورت همزمان صورت گیرد.
نقاط دسترسییی که به عنوان پل ارتباطی میان شبکههای محلی با یکدیگر استفاده میشوند از قدرت بالاتری برای ارسال داده استفاده میکنند و این بهمعنای شعاع پوشش بالاتر است. این سختافزارها معمولاً برای ایجاد اتصال میان نقاط و ساختمانهایی بهکار میروند که فاصلهی آنها از یکدیگر بین ۱ تا ۵ کیلومتر است. البته باید توجه داشت که این فاصله، فاصلهیی متوسط بر اساس پروتکل 802.11b است. برای پروتکلهای دیگری چون 802.11a میتوان فواصل بیشتری را نیز بهدست آورد.
خدمات توزیع
خدمات توزیع عملکرد لازم در همبندیهای مبتنی بر سیستم توزیع را مهیا میسازد. معمولاً خدمات توزیع توسط نقطه دسترسی فراهم میشوند. خدمات توزیع در این استاندارد عبارتند از:
- پیوستن به شبکه
- خروج از شبکه بیسیم
- پیوستن مجدد
- توزیع
- مجتمع سازی
سرویس اول یک ارتباط منطقی میان ایستگاه سیّار و نقطه دسترسی فراهم میکند. هر ایستگاه کاری قبل از ارسال داده میبایست با یک نقطه دسترسی برروی سیستم میزبان مرتبط گردد. این عضویت، به سیستم توزیع امکان میدهد که فریمهای ارسال شده به سمت ایستگاه سیّار را به درستی در اختیارش قرار دهد. خروج از شبکه بیسیم هنگامی بکار میرود که بخواهیم اجباراً ارتباط ایستگاه سیّار را از نقطه دسترسی قطع کنیم و یا هنگامی که ایستگاه سیّار بخواهد خاتمه نیازش به نقطه دسترسی را اعلام کند. سرویس پیوستن مجدد هنگامی مورد نیاز است که ایستگاه سیّار بخواهد با نقطه دسترسی دیگری تماس بگیرد. این سرویس مشابه "پیوستن به شبکه بیسیم" است با این تفاوت که در این سرویس ایستگاه سیّار نقطه دسترسی قبلی خود را به نقطه دسترسی جدیدی اعلام میکند که قصد دارد به آن متصل شود. پیوستن مجدد با توجه به تحرک و سیّار بودن ایستگاه کاری امری ضروری و اجتناب ناپذیر است. این اطلاع، (اعلام نقطه دسترسی قبلی) به نقطه دسترسی جدید کمک میکند که با نقطه دسترسی قبلی تماس گرفته و فریمهای بافر شده احتمالی را دریافت کند که به مقصد این ایستگاه سیّار فرستاده شدهاند. با استفاده از سرویس توزیع فریمهای لایه MAC به مقصد مورد نظرشان میرسند. مجتمع سازی سرویسی است که شبکه محلی بیسیم را به سایر شبکههای محلی و یا یک یا چند شبکه محلی بیسیم دیگر متصل میکند. سرویس مجتمع سازی فریمهای 802.11 را به فریمهایی ترجمه میکند که بتوانند در سایر شبکهها (به عنوان مثال 802.3) جاری شوند. این عمل ترجمه دو طرفه است بدان معنی که فریمهای سایر شبکهها نیز به فریمهای 802.11 ترجمه شده و از طریق امواج در اختیار ایستگاههای کاری سیّار قرار میگیرند.
Identifier
یک شنبه 07 اسفند 1384, 21:09 عصر
امنیت و پروتکل WEP
از این قسمت بررسی روشها و استانداردهای امنسازی شبکههای محلی بیسیم مبتنی بر استاندارد IEEE 802.11 را آغاز میکنیم. با طرح قابلیتهای امنیتی این استاندارد، میتوان از محدودیتهای آن آگاه شد و این استاندارد و کاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد. استاندارد 802.11 سرویسهای مجزا و مشخصی را برای تأمین یک محیط امن بیسیم در اختیار قرار میدهد. این سرویسها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تأمین میگردند و وظیفهی آنها امنسازی ارتباط میان مخدومها و نقاط دسترسی بیسیم است. درک لایهیی که این پروتکل به امنسازی آن میپردازد اهمیت ویژهیی دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایههای دیگر، غیر از لایهی ارتباطی بیسیم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکهی بیسیم بهمعنی استفاده از قابلیت درونی استاندارد شبکههای محلی بیسیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.
قابلیتها و ابعاد امنیتی استاندارد 802.11
در حال حاضر عملاً تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکههای بیسیم بر اساس استاندارد 802.11 فراهم میکند WEP است. این پروتکل با وجود قابلیتهایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکههای بیسیم را به نحوی، ولو سخت و پیچیده، فراهم میکند. نکتهیی که باید بهخاطر داشت اینست که اغلب حملات موفق صورت گرفته در مورد شبکههای محلی بیسیم، ریشه در پیکربندی ناصحیح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پیکربندی صحیح درصد بالایی از حملات را ناکام میگذارد، هرچند که فینفسه دچار نواقص و ایرادهایی نیز هست.
بسیاری از حملاتی که بر روی شبکههای بیسیم انجام میگیرد از سویی است که نقاط دسترسی با شبکهی سیمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راههای ارتباطی دیگری که بر روی مخدومها و سختافزارهای بیسیم، خصوصاً مخدومهای بیسیم، وجود دارد، به شبکهی بیسیم نفوذ میکنند که این مقوله نشان دهندهی اشتراکی هرچند جزءیی میان امنیت در شبکههای سیمی و بیسیمییست که از نظر ساختاری و فیزیکی با یکدیگر اشتراک دارند.
سه قابلیت و سرویس پایه توسط IEEE برای شبکههای محلی بیسیم تعریف میگردد :
· Authentication
· Confidentiality
· Integrity
Authentication
هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بیسیم است. این عمل که در واقع کنترل دسترسی به شبکهی بیسیم است. این مکانیزم سعی دارد که امکان اتصال مخدومهایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد.
Confidentiality
محرمانهگی هدف دیگر WEP است. این بُعد از سرویسها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکههای سیمی طراحی شده است. سیاست این بخش از WEP جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکهی محلی بیسیم است.
Integrity
هدف سوم از سرویسها و قابلیتهای WEP طراحی سیاستی است که تضمین کند پیامها و اطلاعات در حال تبادل در شبکه، خصوصاً میان مخدومهای بیسیم و نقاط دسترسی، در حین انتقال دچار تغییر نمیگردند. این قابلیت در تمامی استانداردها، بسترها و شبکههای ارتباطاتی دیگر نیز کموبیش وجود دارد.
خدمات ایستگاهی
بر اساس این استاندارد خدمات خاصی در ایستگاههای کاری پیادهسازی میشوند. در حقیقت تمام ایستگاههای کاری موجود در یک شبکه محلی مبتنی بر 802.11 و نیز نقاط دسترسی موظف هستند که خدمات ایستگاهی را فراهم نمایند. با توجه به اینکه امنیت فیزیکی به منظور جلوگیری از دسترسی غیر مجاز بر خلاف شبکههای سیمی، در شبکههای بیسیم قابل اعمال نیست استاندارد 802.11 خدمات هویت سنجی را به منظور کنترل دسترسی به شبکه تعریف مینماید. سرویس هویت سنجی به ایستگاه کاری امکان میدهد که ایستگاه دیگری را شناسایی نماید. قبل از اثبات هویت ایستگاه کاری، آن ایستگاه مجاز نیست که از شبکه بیسیم برای تبادل داده استفاده نماید. در یک تقسیم بندی کلی 802.11 دو گونه خدمت هویت سنجی را تعریف میکند:
- Open System Authentication
- Shared Key Authentication
روش اول، متد پیش فرض است و یک فرآیند دو مرحلهای است. در ابتدا ایستگاهی که میخواهد توسط ایستگاه دیگر شناسایی و هویت سنجی شود یک فریم مدیریتی هویت سنجی شامل شناسه ایستگاه فرستنده، ارسال میکند. ایستگاه گیرنده نیز فریمی در پاسخ میفرستد که آیا فرستنده را میشناسد یا خیر. روش دوم کمی پیچیدهتر است و فرض میکند که هر ایستگاه از طریق یک کانال مستقل و امن، یک کلید مشترک سّری دریافت کرده است. ایستگاههای کاری با استفاده از این کلید مشترک و با بهرهگیری از پروتکلی موسوم به WEP اقدام به هویت سنجی یکدیگر مینمایند. یکی دیگر از خدمات ایستگاهی خاتمه ارتباط یا خاتمه هویت سنجی است. با استفاده از این خدمت، دسترسی ایستگاهی که سابقاً مجاز به استفاده از شبکه بوده است، قطع میگردد.
در یک شبکه بیسیم، تمام ایستگاههای کاری و سایر تجهیزات قادر هستند ترافیک دادهای را "بشنوند" – در واقع ترافیک در بستر امواج مبادله میشود که توسط تمام ایستگاههای کاری قابل دریافت است. این ویژگی سطح امنیتی یک ارتباط بیسیم را تحت تأثیر قرار میدهد. به همین دلیل در استاندارد 802.11 پروتکلی موسوم به WEP تعبیه شده است که برروی تمام فریمهای داده و برخی فریمهای مدیریتی و هویت سنجی اعمال میشود. این استاندارد در پی آن است تا با استفاده از این الگوریتم سطح اختفاء وپوشش را معادل با شبکههای سیمی نماید.
Authentication
استاندارد 802.11 دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکهی بیسیم را به نقاط دسترسی ارسال میکنند، دارد که یک روش بر مبنای رمزنگاریست و دیگری از رمزنگاری استفاده نمیکند.
Authentication بدون رمزنگاری
Authentication بدون رمزنگاری(Open System Authentication)
در روشی که مبتنی بر رمزنگاری نیست، دو روش برای تشخیص هویت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطهی دسترسی را با پیامی حاوی یک SSID (Service Set Identifier) پاسخ میدهد.
در روش اول که به Open System Authentication موسوم است، یک SSID خالی نیز برای دریافت اجازهی اتصال به شبکه کفایت میکند. در واقع در این روش تمامی مخدومهایی که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال میکنند با پاسخ مثبت روبهرو میشوند و تنها آدرس آنها توسط نقطهی دسترسی نگاهداری میشود. بههمین دلیل به این روش NULL Authentication نیز اطلاق میشود.
در روش دوم از این نوع، بازهم یک SSID به نقطهی دسترسی ارسال میگردد با این تفاوت که اجازهی اتصال به شبکه تنها در صورتی از سوی نقطهی دسترسی صادر میگردد که SSIDی ارسال شده جزو SSIDهای مجاز برای دسترسی به شبکه باشند. این روش به Closed System Authentication موسوم است.
نکتهیی که در این میان اهمیت بسیاری دارد، توجه به سطح امنیتیست که این روش در اختیار ما میگذارد. این دو روش عملاً روش امنی از احراز هویت را ارایه نمیدهند و عملاً تنها راهی برای آگاهی نسبی و نه قطعی از هویت درخواستکننده هستند. با این وصف از آنجاییکه امنیت در این حالات تضمین شده نیست و معمولاً حملات موفق بسیاری، حتی توسط نفوذگران کمتجربه و مبتدی، به شبکههایی که بر اساس این روشها عمل میکنند، رخ میدهد، لذا این دو روش تنها در حالتی کاربرد دارند که یا شبکهیی در حال ایجاد است که حاوی اطلاعات حیاتی نیست، یا احتمال رخداد حمله به آن بسیار کم است. هرچند که با توجه پوشش نسبتاً گستردهی یک شبکهی بیسیم – که مانند شبکههای سیمی امکان محدودسازی دسترسی به صورت فیزیکی بسیار دشوار است – اطمینان از شانس پایین رخدادن حملات نیز خود تضمینی ندارد!
Authentication با رمزنگاری RC4
(shared key authentication )
این روش که به روش «کلید مشترک» نیز موسوم است، تکنیکی کلاسیک است که بر اساس آن، پس از اطمینان از اینکه مخدوم از کلیدی سری آگاه است،
در این روش، نقطهی دسترسی (AP) یک رشتهی تصادفی تولید کرده و آنرا به مخدوم میفرستد. مخدوم این رشتهی تصادفی را با کلیدی از پیش تعیین شده (که کلید WEP نیز نامیده میشود) رمز میکند و حاصل را برای نقطهی دسترسی ارسال میکند. نقطهی دسترسی به روش معکوس پیام دریافتی را رمزگشایی کرده و با رشتهی ارسال شده مقایسه میکند. در صورت همسانی این دو پیام، نقطهی دسترسی از اینکه مخدوم کلید صحیحی را در اختیار دارد اطمینان حاصل میکند. روش رمزنگاری و رمزگشایی در این تبادل روش RC4 است.
در این میان با فرض اینکه رمزنگاری RC4 را روشی کاملاً مطمئن بدانیم، دو خطر در کمین این روش است :
الف) در این روش تنها نقطهی دسترسیست که از هویت مخدوم اطمینان حاصل میکند. به بیان دیگر مخدوم هیچ دلیلی در اختیار ندارد که بداند نقطهی دسترسییی که با آن در حال تبادل دادههای رمزیست نقطهی دسترسی اصلیست.
ب) تمامی روشهایی که مانند این روش بر پایهی سئوال و جواب بین دو طرف، با هدف احراز هویت یا تبادل اطلاعات حیاتی، قرار دارند با حملاتی تحت عنوان man-in-the-middle در خطر هستند. در این دسته از حملات نفوذگر میان دو طرف قرار میگیرد و بهگونهیی هریک از دو طرف را گمراه میکند.
Identifier
یک شنبه 07 اسفند 1384, 21:14 عصر
سرویس Privacy یا confidentiality
این سرویس که در حوزههای دیگر امنیتی اغلب به عنوان Confidentiality از آن یاد میگردد بهمعنای حفظ امنیت و محرمانه نگاهداشتن اطلاعات کاربر یا گرههای در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانهگی عموماً از تکنیکهای رمزنگاری استفاده میگردد، بهگونهییکه در صورت شنود اطلاعات در حال تبادل، این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیرقابل سوء استفاده است.
در استاندارد 802.11b، از تکنیکهای رمزنگاری WEP استفاده میگردد که برپایهی RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشتهی نیمه تصادفی تولید میگردد و توسط آن کل داده رمز میشود. این رمزنگاری بر روی تمام بستهی اطلاعاتی پیاده میشود. بهبیان دیگر دادههای تمامی لایههای بالای اتصال بیسیم نیز توسط این روش رمز میگردند، از IP گرفته تا لایههای بالاتری مانند HTTP. از آنجایی که این روش عملاً اصلیترین بخش از اعمال سیاستهای امنیتی در شبکههای محلی بیسیم مبتنی بر استاندارد 802.11b است، معمولاً به کل پروسهی امنسازی اطلاعات در این استاندارد بهاختصار WEP گفته میشود.
کلیدهای WEP اندازههایی از ۴۰ بیت تا ۱۰۴ بیت میتوانند داشته باشند. این کلیدها با IV (مخفف Initialization Vector یا بردار اولیه ) ۲۴ بیتی ترکیب شده و یک کلید ۱۲۸ بیتی RC4 را تشکیل میدهند. طبیعتاً هرچه اندازهی کلید بزرگتر باشد امنیت اطلاعات بالاتر است. تحقیقات نشان میدهد که استفاده از کلیدهایی با اندازهی ۸۰ بیت یا بالاتر عملاً استفاده از تکنیک brute-force را برای شکستن رمز غیرممکن میکند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازهی ۸۰ بیت (که تعدد آنها از مرتبهی ۲۴ است) به اندازهیی بالاست که قدرت پردازش سیستمهای رایانهیی کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمیکند.
هرچند که در حال حاضر اکثر شبکههای محلی بیسیم از کلیدهای ۴۰ بیتی برای رمزکردن بستههای اطلاعاتی استفاده میکنند ولی نکتهیی که اخیراً، بر اساس یک سری آزمایشات به دست آمده است، اینست که روش تأمین محرمانهگی توسط WEP در مقابل حملات دیگری، غیر از استفاده از روش brute-force، نیز آسیبپذیر است و این آسیبپذیری ارتباطی به اندازهی کلید استفاده شده ندارد.
Identifier
یک شنبه 07 اسفند 1384, 21:16 عصر
Integrity
مقصود از Integrity صحت اطلاعات در حین تبادل است و سیاستهای امنیتییی که Integrity را تضمین میکنند روشهایی هستند که امکان تغییر اطلاعات در حین تبادل را به کمترین میزان تقلیل میدهند.
در استاندارد 802.11b نیز سرویس و روشی استفاده میشود که توسط آن امکان تغییر اطلاعات در حال تبادل میان مخدومهای بیسیم و نقاط دسترسی کم میشود. روش مورد نظر استفاده از یک کد CRC است. همانطور که در شکل قبل نیز نشان داده شده است، یک CRC-32 قبل از رمزشدن بسته تولید میشود. در سمت گیرنده، پس از رمزگشایی، CRC دادههای رمزگشایی شده مجدداً محاسبه شده و با CRC نوشته شده در بسته مقایسه میگردد که هرگونه اختلاف میان دو CRC بهمعنای تغییر محتویات بسته در حین تبادل است. متأسفانه این روش نیز مانند روش رمزنگاری توسط RC4، مستقل از اندازهی کلید امنیتی مورد استفاده، در مقابل برخی از حملات شناخته شده آسیبپذیر است.
متأسفانه استاندارد 802.11b هیچ مکانیزمی برای مدیریت کلیدهای امنیتی ندارد و عملاً تمامی عملیاتی که برای حفظ امنیت کلیدها انجام میگیرد باید توسط کسانی که شبکهی بیسیم را نصب میکنند بهصورت دستی پیادهسازی گردد. از آنجایی که این بخش از امنیت یکی از معضلهای اساسی در مبحث رمزنگاری است، با این ضعف عملاً روشهای متعددی برای حمله به شبکههای بیسیم قابل تصور است. این روشها معمولاً بر سهل انگاریهای انجامشده از سوی کاربران و مدیران شبکه مانند تغییرندادن کلید بهصورت مداوم، لودادن کلید، استفاده از کلیدهای تکراری یا کلیدهای پیش فرض کارخانه و دیگر بی توجهی ها نتیجه یی جز درصد نسبتاً بالایی از حملات موفق به شبکههای بیسیم ندارد. این مشکل از شبکههای بزرگتر بیشتر خود را نشان میدهد. حتا با فرض تلاش برای جلوگیری از رخداد چنین سهلانگاریهایی، زمانی که تعداد مخدومهای شبکه از حدی میگذرد عملاً کنترلکردن این تعداد بالا بسیار دشوار شده و گهگاه خطاهایی در گوشه و کنار این شبکهی نسبتاً بزرگ رخ می دهد که همان باعث رخنه در کل شبکه میشود.
Identifier
یک شنبه 07 اسفند 1384, 21:20 عصر
ضعفهای اولیهی امنیتی WEP
در این قسمت به بررسی ضعفهای تکنیکهای امنیتی پایهی استفاده شده در این استاندارد میپردازیم.
همانگونه که گفته شد، عملاً پایهی امنیت در استاندارد 802.11 بر اساس پروتکل WEP استوار است. WEP در حالت استاندارد بر اساس کلیدهای ۴۰ بیتی برای رمزنگاری توسط الگوریتم RC4 استفاده میشود، هرچند که برخی از تولیدکنندهگان نگارشهای خاصی از WEP را با کلیدهایی با تعداد بیتهای بیشتر پیادهسازی کردهاند.
نکتهیی که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالارفتن امنیت و اندازهی کلیدهاست. با وجود آن که با بالارفتن اندازهی کلید (تا ۱۰۴ بیت) امنیت بالاتر میرود، ولی از آنجاکه این کلیدها توسط کاربران و بر اساس یک کلمهی عبور تعیین میشود، تضمینی نیست که این اندازه تماماً استفاده شود. از سوی دیگر همانطور که در قسمتهای پیشین نیز ذکر شد، دستیابی به این کلیدها فرایند چندان سختی نیست، که در آن صورت دیگر اندازهی کلید اهمیتی ندارد.
متخصصان امنیت بررسیهای بسیاری را برای تعیین حفرههای امنیتی این استاندارد انجام دادهاند که در این راستا خطراتی که ناشی از حملاتی متنوع، شامل حملات غیرفعال و فعال است، تحلیل شده است.
حاصل بررسیهای انجام شده فهرستی از ضعفهای اولیهی این پروتکل است :
۱. استفاده از کلیدهای ثابت WEP
۲. Initialization Vector -IV
استفاده از کلیدهای ثابت WEP
یکی از ابتداییترین ضعفها که عموماً در بسیاری از شبکههای محلی بیسیم وجود دارد استفاده از کلیدهای مشابه توسط کاربران برای مدت زمان نسبتاً زیاد است. این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ میدهد. برای مثال اگر یک کامپیوتر کیفی یا جیبی که از یک کلید خاص استفاده میکند به سرقت برود یا برای مدت زمانی در دسترس نفوذگر باشد، کلید آن بهراحتی لو رفته و با توجه به تشابه کلید میان بسیاری از ایستگاههای کاری عملاً استفاده از تمامی این ایستگاهها ناامن است.
از سوی دیگر با توجه به مشابه بودن کلید، در هر لحظه کانالهای ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.
Initialization Vector - IV
این بردار که یک فیلد ۲۴ بیتی است در قسمت قبل معرفی شده است. این بردار به صورت متنی ساده فرستاده می شود. از آنجاییکه کلیدی که برای رمزنگاری مورد استفاده قرار میگیرد بر اساس IV تولید می شود، محدودهی IV عملاً نشاندهندهی احتمال تکرار آن و در نتیجه احتمال تولید کلیدهای مشابه است. به عبارت دیگر در صورتی که IV کوتاه باشد در مدت زمان کمی میتوان به کلیدهای مشابه دست یافت.
این ضعف در شبکههای شلوغ به مشکلی حاد مبدل میشود. خصوصاً اگر از کارت شبکهی استفاده شده مطمئن نباشیم. بسیاری از کارتهای شبکه از IVهای ثابت استفاده میکنند و بسیاری از کارتهای شبکهی یک تولید کنندهی واحد IVهای مشابه دارند. این خطر بههمراه ترافیک بالا در یک شبکهی شلوغ احتمال تکرار IV در مدت زمانی کوتاه را بالاتر میبرد و در نتیجه کافیست نفوذگر در مدت زمانی معین به ثبت دادههای رمز شدهی شبکه بپردازد و IVهای بستههای اطلاعاتی را ذخیره کند. با ایجاد بانکی از IVهای استفاده شده در یک شبکهی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.
ضعف در الگوریتم
از آنجاییکه IV در تمامی بستههای تکرار میشود و بر اساس آن کلید تولید میشود، نفوذگر میتواند با تحلیل و آنالیز تعداد نسبتاً زیادی از IVها و بستههای رمزشده بر اساس کلید تولید شده بر مبنای آن IV، به کلید اصلی دست پیدا کند. این فرایند عملی زمان بر است ولی از آنجاکه احتمال موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب میگردد.
استفاده از CRC رمز نشده
در پروتکل WEP، کد CRC رمز نمیشود. لذا بستههای تأییدی که از سوی نقاط دسترسی بیسیم بهسوی گیرنده ارسال میشود بر اساس یک CRC رمزنشده ارسال میگردد و تنها در صورتی که نقطهی دسترسی از صحت بسته اطمینان حاصل کند تأیید آن را میفرستد. این ضعف این امکان را فراهم میکند که نفوذگر برای رمزگشایی یک بسته، محتوای آن را تغییر دهد و CRC را نیز به دلیل این که رمز نشده است، بهراحتی عوض کند و منتظر عکسالعمل نقطهی دسترسی بماند که آیا بستهی تأیید را صادر می کند یا خیر.
ضعفهای بیان شده از مهمترین ضعفهای شبکههای بیسیم مبتنی بر پروتکل WEP هستند. نکتهیی که در مورد ضعفهای فوق باید به آن اشاره کرد این است که در میان این ضعفها تنها یکی از آنها (مشکل امنیتی سوم) به ضعف در الگوریتم رمزنگاری باز میگردد و لذا با تغییر الگوریتم رمزنگاری تنها این ضعف است که برطرف میگردد و بقیهی مشکلات امنیتی کماکان به قوت خود باقی هستند.
Identifier
یک شنبه 07 اسفند 1384, 21:28 عصر
ویژگیهای سیگنالهای طیف گسترده
عبارت طیف گسترده به هر تکنیکی اطلاق میشود که با استفاده از آن پهنای باند سیگنال ارسالی بسیار بزرگتر از پهنای باند سیگنال اطلاعات باشد. یکی از سوالات مهمی که با در نظر گرفتن این تکنیک مطرح میشود آن است که با توجه به نیاز روز افزون به پهنای باند و اهمیت آن به عنوان یک منبع با ارزش، چه دلیلی برای گسترش طیف سیگنال و مصرف پهنای باند بیشتر وجود دارد. پاسخ به این سوال در ویژگیهای جالب توجه سیگنالهای طیف گسترده نهفته است. این ویژگیهای عبارتند از:
- پایین بودن توان چگالی طیف به طوری که سیگنال اطلاعات برای شنود غیر مجاز و نیز در مقایسه با سایر امواج به شکل اعوجاج و پارازیت به نظر میرسد.
- مصونیت بالا در مقابل پارازیت و تداخل
- رسایی با تفکیک پذیری و دقت بالا
- امکان استفاده در CDMA
مزایای فوق کمیسیون FCC را بر آن داشت که در سال 1985 مجوز استفاده از این سیگنالها را با محدودیت حداکثر توان یک وات در محدوده ISM صادر نماید.
سیگنالهای طیف گسترده با جهش فرکانسی
در یک سیستم مبتنی بر جهش فرکانسی، فرکانس سیگنال حامل به شکلی شبه تصادفی و تحت کنترل یک ترکیب کننده تغییر میکند.
در این شکل سیگنال اطلاعات با استفاده از یک تسهیم کننده دیجیتال و با استفاده از روش تسهیم FSK تلفیق میشود. فرکانس سیگنال حامل نیز به شکل شبه تصادفی از محدوده فرکانسی بزرگتری در مقایسه با سیگنال اطلاعات انتخاب میشود. با توجه به اینکه فرکانسهای pn-code با استفاده از یک ثبات انتقالی همراه با پس خور ساخته میشوند، لذا دنباله فرکانسی تولید شده توسط آن کاملا تصادفی نیست و به همین خاطر به این دنباله، شبه تصادفی میگوییم.
بر اساسی مقررات FCC و سازمانهای قانون گذاری، حداکثر زمان توقف در هر کانال فرکانسی 400 میلی ثانیه است که برابر با حداقل 2.5 جهش فرکانسی در هر ثانیه خواهد بود. در استاندارد 802.11 حداقل فرکانس جهش در آمریکای شمالی و اروپا 6 مگاهرتز و در ژاپن 5 مگاهرتز میباشد.
سیگنالهای طیف گسترده با توالی مستقیم
اصل حاکم بر توالی مستقیم، پخش یک سیگنال برروی یک باند فرکانسی بزرگتر از طریق تسهیم آن با یک امضاء یا کُد به گونهای است که نویز و تداخل را به حداقل برساند. برای پخش کردن سیگنال هر بیت واحد با یک کُد تسهیم میشود. در گیرنده نیز سیگنال اولیه با استفاده از همان کد بازسازی میگردد. در استاندارد 802.11 روش مدولاسیون مورد استفاده در سیستمهای DSSS روش تسهیم DPSK است. در این روش سیگنال اطلاعات به شکل تفاضلی تهسیم میشود. در نتیجه نیازی به فاز مرجع برای بازسازی سیگنال وجود ندارد.
از آنجا که در استاندارد 802.11 و سیستم DSSS از روش تسهیم DPSK استفاده میشود، دادههای خام به صورت تفاضلی تسهیم شده و ارسال میشوند و در گیرنده نیز یک آشکار ساز تفاضلی سیگنالهای داده را دریافت میکند. در نتیجه نیازی به فاز مرجع برای بازسازی سیگنال وجود ندارد. در روش تسهیم PSK فاز سیگنال حامل با توجه به الگوی بیتی سیگنالهای داده تغییر میکند. به عنوان مثال در تکنیک QPSK دامنه سیگنال حامل ثابت است ولی فاز آن با توجه به بیتهای داده تغییر میکند.
در الگوی مدولاسیون QPSK چهار فاز مختلف مورد استفاده قرار میگیرند و چهار نماد را پدید میآورند. واضح است که در این روش تسهیم، دامنه سیگنال ثابت است. در روش تسهیم تفاضلی سیگنال اطلاعات با توجه به میزان اختلاف فاز و نه مقدار مطلق فاز تسهیم و مخابره میشوند. به عنوان مثال در روش pi/4-DQPSK، چهار مقدار تغییر فاز 3pi/4- ، 3pi/4، pi/4، و-pi/4 است. با توجه به اینکه در روش فوق چهار تغییر فاز به کار رفته است لذا هر نماد میتواند دو بیت را کُدگذاری نماید.
در روش تسهیم طیف گسترده با توالی مستقیم مشابه تکنیک FH از یک کد شبه تصادفی برای پخش و گسترش سیگنال استفاده میشود. عبارت توالی مستقیم از آنجا به این روش اطلاق شده است که در آن سیگنال اطلاعات مستقیماً توسط یک دنباله از کدهای شبه تصادفی تسهیم میشود. در این تکنیک نرخ بیتی شبه کُد تصادفی، نرخ تراشه نامیده میشود. در استاندارد 802.11 از کُدی موسوم به کُد بارکر برای تولید کدها تراشه سیستم DSSS استفاده میشود. مهمترین ویژگی کدهای بارکر خاصیت غیر تناوبی و غیر تکراری آن است که به واسطه آن یک فیلتر تطبیقی دیجیتال قادر است به راحتی محل کد بارکر را در یک دنباله بیتی شناسایی کند.
در تکنیک DSSS که در استاندارد 802.11 مورد استفاده قرار میگیرد، از کد بارکر با طول 11 (N=11) استفاده میشود. این کد به ازاء یک نماد، شش مرتبه تغییر فاز میدهد و این بدان معنی است که سیگنال حامل نیز به ازاء هر نماد 6 مرتبه تغییر فاز خواهد داد.
لازم به یادآوری است که کاهش پیچیدگی سیستم ناشی از تکنیک تسهیم تفاضلی DPSK به قیمت افزایش نرخ خطای بیتی به ازاء یک نرخ سیگنال به نویز ثابت و مشخص است.
استفاده مجدد از فرکانس
یکی از نکات مهم در طراحی شبکههای بیسیم، طراحی شبکه سلولی به گونهای است که تداخل فرکانسی را تا جای ممکن کاهش دهد.
طراحی شبکه سلولی
در این طراحی به هریک از سلولهای همسایه یک کانال متفاوت اختصاص داده شده است و به این ترتیب تداخل فرکانسی بین سلولهای همسایه به حداقل رسیده است. این تکنیک همان مفهومی است که در شبکه تلفنی سلولی یا شبکه تلفن همراه به کار میرود. نکته جالب دیگر آن است که این شبکه سلولی به راحتی قابل گسترش است. خوانندگان علاقمند میتوانند دایرههای جدید را در چهار جهت شبکه سلولی شکل فوق با فرکانسهای متمایز F1,F2,F3 ترسیم و گسترش دهند.
rezaTavak
دوشنبه 08 اسفند 1384, 00:21 صبح
سلام
ببخشید که وسط کار پست زدم اما این را به صورت مقاله در قسمت مقالات سایت قرار دهید.
مقاله بسیار مفیدی است.
Identifier
دوشنبه 08 اسفند 1384, 08:27 صبح
مقایسه مدلهای 802.11
استاندارد 802.11b
همزمان با برپایی استاندارد IEEE 802.11b یا به اختصار .11b در سال 1999، انجمن مهندسین برق و الکترونیک تحول قابل توجهی در شبکه سازیهای رایج و مبتنی بر اترنت ارائه کرد. این استاندارد در زیر لایه دسترسی به رسانه از پروتکل CSMA/CA سود میبرد. سه تکنیک رادیویی مورد استفاده در لایه فیزیکی این استاندارد به شرح زیر است:
- استفاده از تکنیک رادیویی DSSS در باند فرکانسی 2.4GHz به همراه روش مدولاسیون CCK
- استفاده از تکنیک رادیویی FHSS در باندفرکانسی 2.4 GHz به همراه روش مدولاسیون CCK
- استفاده از امواج رادیویی مادون قرمز
در استاندار 802.11 اولیه نرخهای ارسال داده 1 و 2 مگابیت در ثانیه است. در حالی که در استاندارد 802.11b با استفاده از تکنیک CCK و روش تسهیم QPSK نرخ ارسال داده به 5.5 مگابیت در ثانیه افزایش مییابد همچنین با به کارگیری تکنیک DSSS نرخ ارسال داده به 11 مگابیت در ثانیه میرسد.
به طور سنتی این استاندادر از دو فنّاوری DSSS یا FHSS استفاده میکند. هر دو روش فوق برای ارسال داده با نرخ های 1 و 2 مگابیت در ثانیه مفید هستند.
در ایالات متحده آمریکا کمیسیون فدرال مخابرات یا FCC، مخابره و ارسال فرکانس های رادیویی را کنترل میکند. این کمیسیون باند فرکانس خاصی موسوم به ISM را در محدوده 2.4 GHz تا 2.4835 GHz برای فنّاوریهای رادیویی استاندارد IEEE 802.11b اختصاص داده است.
اثرات فاصله
فاصله از فرستنده برروی کارایی و گذردهی شبکههای بیسیم تاثیر قابل توجهی دارد. فواصل رایج در استاندارد 802.11 با توجه به نرخ ارسال داده تغییر میکند و به طور مشخص در پهنای باند 11 Mbps این فاصله 30 تا 45 متر و در پهنای باند 5.5 Mbps، 40 تا 45 متر و در پهنای باند 2 Mbps ، 75 تا 107 متر است. لازم به یادآوری است که این فواصل توسط عوامل دیگری نظیر کیفیت و توان سیگنال، محل استقرار فرستنده و گیرند و شرایط فیزیکی و محیطی تغییر میکنند.
در استاندارد 802.11b پروتکلی وجود دارد که گیرنده بسته را ملزم به ارسال بسته تصدیق مینماید (رجوع کنید به بخش 2-4 دسترسی به رسانه). توجه داشته باشید که این مکانیزم تصدیق علاوه بر مکانیزمهای تصدیق رایج در سطح لایه انتقال (نظیر آنچه در پروتکل TCP اتفاق میافتد) عمل میکند. در صورتی که بسته تصدیق ظرف مدت زمان مشخصی از طرف گیرنده به فرستنده نرسد، فرستنده فرض میکند که بسته از دست رفته است و مجدداً آن بسته را ارسال میکند. در صورتی که این وضعیت ادامه یابد نرخ ارسال داده نیز کاهش مییابد (Fall Back) تا در نهایت به مقدار 1 Mpbs برسد. در صورتی که در این نرخ حداقل نیز فرستنده بستههای تصدیق را در زمان مناسب دریافت نکند ارتباط گیرنده را قطع شده تلقی کرده و دیگر بستهای را برای آن گیرنده ارسال نمیکند. به این ترتیب فاصله نقش مهمی در کارایی (میزان بهرهوری از شبکه) و گذردهی (تعداد بسته های غیرتکراری ارسال شده در واحد زمان) ایفا میکند.
پل بین شبکهای
بر خلاف انتظار بسیاری از کارشناسان شبکههای کامپیوتری، پل بین شبکهای یا Bridging در استاندارد 802.11b پوشش داده نشده است . در پل بین شبکهای امکان اتصال نقطه به نقطه (و یا یک نقطه به چند نقطه) به منظور برقراری ارتباط یک شبکه محلی با یک یا چند شبکه محلی دیگر فراهم میشود. این کاربرد به خصوص در مواردی که بخواهیم بدون صرف هزینه کابل کشی (فیبر نوری یا سیم مسی) شبکه محلی دو ساختمان را به یکدیگر متصل کنیم بسیار جذاب و مورد نیاز میباشد. با وجود اینکه استاندارد 802.11b این کاربرد را پوشش نمیدهد ولی بسیاری از شرکتها پیادهسازیهای انحصاری از پل بیسیم را به صورت گسترش و توسعه استاندارد 802.11b ارائه کردهاند. پلهای بیسیم نیز توسط مقررات FCC کنترل میشوند و گذردهی مؤثر یا به عبارت دیگر توان مؤثر ساطع شده همگرا (EIRP) در این تجهیزات نباید از 4 وات بیشتر باشد. بر اساس مقررات FCC توان سیگنالهای ساطع شده در شبکههای محلی نیز نباید از 1 وات تجاوز نماید.
پدیده چند مسیری
در این پدیده مسیر و زمان بندی سیگنال در اثر برخورد با موانع و انعکاس تغییر میکند. پیاده سازیهای اولیه از استاندارد 802.11b از تکنیک FHSS در لایه فیزیکی استفاده میکردند. از ویژگیهای قابل توجه این تکنیک مقاومت قابل توجه آن در برابر پدیده چند مسیری است. در این تکنیک از کانال های متعددی (79 کانال) با پهنای باند نسبتاً کوچک استفاده شده و فرستنده و گیرنده به تناوب کانال فرکانسی خود را تغییر میدهند. این تغییر کانال هر 400 میلی ثانیه بروز میکند لذا مشکل چند مسیری به شکل قابل ملاحظهای منتفی میشود. زیرا گیرنده، سیگنال اصلی (که سریعتر از سایرین رسیده و عاری از تداخل است) را دریافت کرده و کانال فرکانسی خود را عوض میکند و سیگنالهای انعکاسی زمانی به گیرنده میرسد که گیرنده کانال فرکانسی قبلی خود را عوض کرده و در نتیجه توسط گیرنده احساس و دریافت نمیشوند.
استاندارد 802.11a
استاندارد 802.11a، از باند رادیویی جدیدی برای شبکههای محلی بیسیم استفاده میکند و پهنای باند شبکههای بیسیم را تا 54 Mbps افزایش میدهد. این افزایش قابل توجه در پهنای باند مدیون تکنیک مدولاسیونی موسوم به OFDM است. نرخهای ارسال داده در استاندارد IEEE 802.11a عبارتند از:6,9,12,18,24,36,48,54 Mbps که بر اساس استاندارد، پشتیبانی از سرعت های 6,12,24 مگابیت در ثانیه اجباری است. برخی از کارشناسان شبکههای محلی بیسیم، استاندارد IEEE 802.11aرا نسل آینده IEEE 802.11تلقی میکنند و حتی برخی از محصولات مانند تراشههای Atheros وکارتهای شبکه PCMCIA/Cardbus محصول Card Access Inc. استاندارد IEEE 802.11a را پیادهسازی کردهاند. بدون شک این پهنای باند وسیع و نرخ داده سریع محدودیتهایی را نیز به همراه دارد. در واقع افزایش پهنای باند در استاندارد IEEE 802.11a باعث شده است که محدوده عملیاتی آن در مقایسه با IEEE 802.11/b کاهش یابد. علاوه بر آن به سبب افزایش سربارهای پردازشی در پروتکل، تداخل، و تصحیح خطاها، پهنای باند واقعی به مراتب کمتر از پهنای باند اسمی این استاندارد است. همچنین در بسیاری از کاربردها امکان سنجی و حتی نصب تجهیزات اضافی نیز مورد نیاز است که به تبع آن موجب افزایش قیمتِ زیرساختارِ شبکه بیسیم میشود. زیرا محدوده عملیاتی در این استاندارد کمتر از محدوده عملیاتی در استاندارد IEEE 802.11b بوده و به همین خاطر به نقاط دسترسی یا ایستگاه پایه بیشتری نیاز خواهیم داشت که افزایش هزینه زیرساختار را به دنبال دارد. این استاندارد از باند فرکانسی خاصی موسوم به UNII استفاده میکند. این باند فرکانسی به سه قطعه پیوسته فرکانسی به شرح زیر تقسیم میشود:
UNI-1@5.2 GHZ
UNI-2@5.7 GHZ
UNI-3@5.8 GHZ
یکی از تصورات غلط در زمینه استانداردهای 802.11 این باور است که 802.11a قبل از 802.11b مورد بهره برداری واقع شده است. در حقیقت 802.11b نسل دوم استانداردهای بیسیم (پس از 802.11)است و 802.11a نسل سوم از این مجموعه استاندارد به شمار میرود. استاندارد 802.11a برخلاف ادعای بسیاری از فروشندگان تجهیزات بیسیم نمیتواند جایگزین 802.11b شود زیرا لایه فیزیکی مورد استفاده در هریک تفاوت اساسی با دیگری دارد. از سوی دیگر گذردهی (نرخ ارسال داده) و فواصل در هریک متفاوت است.
این سه ناحیه کاری 12 کانال فرکانسی را فراهم میکنند. باند UNII-1 برای کاربردهای فضای بسته، باند UNII-2 برای کاربردهای فضای بسته و باز، و باند UNII-3 برای کاربردهای فضای باز و پل بین شبکهای به کار برده میشوند. این نواحی فرکانسی در ژاپن نیز قابل استفاده هستند. این استاندارد در حال حاضر در قارهاروپا قابل استفاده نیست. در اروپا HyperLAN2برای شبکههای بیسیم مورد استفاده قرار میگیرد که به طور مشابه از باند فرکانسی 802.11aاستفاده میکند. یکی از نکات جالب توجه در استاندارد 802.11a تعریف کاربردهای پل سازی شبکهای در کاربردهای داخلی و فضای باز است. در واقع این استاندارد مقررات لازم برای پل سازی و ارتباط بین شبکهای از طریق پل را در کاربردهای داخلی و فضای باز فراهم مینماید. در یکی تقسیم بندی کلی میتوان ویژگی ها و مزایای 802.11a را در سه محور زیر خلاصه نمود.
- افزایش در پهنای باند در مقایسه با استاندارد 802.11b (در استاندارد 802.11a حداکثر پهنای باند 54 Mbps) میباشد.
- استفاده از طیف فرکانسی خلوت (باند فرکانسی 5 GHz)
استفاده از 12 کانال فرکانسی غیرپوشا (سه محدودهفرکانسی که در هریک 4 کانال غیرپوشا وجود دارد)
افزایش پهنای باند
استاندارد 802.11a در مقایسه با 802.11b و پهنای باند 11 Mbps حداکر پهنای باند 54 Mbps را فراهم میکند. مهمترین عامل افزایش قابل توجه پهنای باند در این استاندارد استفاده از تکنیک پیشرفته مدولاسیون، موسوم به OFDM است. تکنیکOFDM یک تکنولوژی (فنـّاوری) تکامل یافته و بالغ در کاربردهای بیسیم به شمار میرود. این تکنولوژی مقاومت قابل توجهی در برابر تداخل رادیویی داشته و تأثیر کمتری از پدیده چند مسیری میپذیرد. OFDM تحت عناوین مدولاسیون چند حاملی و یا مدولاسیون چندآهنگی گسسته نیز شناخته میشود. این تکنیک مدولاسیون علاوه بر شبکههای بیسیم در تلویزیونهای دیجیتال (در اروپا، ژاپن، و استرالیا) و نیز به عنوان تکنولوژی پایه در خطوط مخابراتی ADSL مورد استفاده قرار میگیرد. آندرو مک کورمیک Andrew McCormik از دانشگاه ادینبورو نمایش محاورهای جالبی از این فناوری گردآوری کرده که در نشانی <http://www.ee.ed.ac.uk/~acmc/OFDMTut.html >قابل مشاهده است.
تکنیک OFDM از روش QAM و پردازش سیگنالهای دیجیتال استفاده کرده و سیگنال داده را با فرکانسهای دقیق و مشخصی تسهیم میکند. این فرکانسها به گونه ای انتخاب میشوند که خاصیت تعامد را فراهم کنند و به این ترتیب علیرغم همپوشانی فرکانسی هر یک از فرکانس های حامل به تنهایی آشکار میشوند و نیازی به باند محافظت برای فاصله گذاری بین فرکانسها نیست. برای کسب اطلاعات بیشتر در خصوص این تکنیک میتوانید به نشانی زیر مراجعه نمایید:
http://wireless.per.nl/telelearn/ofdm
در کنار افزایش پهنای باند در این استاندارد فواصل مورد استفاده نیز کاهش مییابند. در واقع باند فرکانسی 5 GHz تقریباً دوبرابر باند فرکانسی ISM (2.4 GHz) است که در استاندارد802.11b مورد استفاده قرار میگیرد. محدوده موثر در این استاندارد با توجه به سازندگان تراشههای بیسیم متفاوت و متغیر است ولی به عنوان یک قاعده سرراست میتوان فواصل در این استاندارد را یک سوم محدوده فرکانسی 2.4 GHz (802.11b) در نظر گرفت. در حال حاضر محدوده عملیاتی (فاصله از فرستنده) در محصولات مبتنی بر 802.11a و پهنای باند 54 Mbps در حدود 10 تا 15 متر است. این محدوده در پهنای باند6 Mbps در حدود 61 تا 84 متر افزایش مییابد.
طیف فرکانسی تمیزتر
طیف فرکانسی UNII در مقایسه با طیف ISM خلوتتر است و کاربرد دیگری برای طیف UNII به جز شبکههای بیسیم تعریف و تخصیص داده نشده است. در حالی که در طیف فرکانسی ISM تجهیزات بیسیم متعددی نظیر تجهیزات پزشکی، اجاق های مایکروویو، تلفنهای بیسیم و نظایر آن وجود دارند. این تجهیزات بیسیم در باند 2.4 GHz یا طیف ISM هیچگونه تداخلی با تجهیزات باند UNII (تجهیزات بیسیم 802.11a) ندارند.
کانالهای غیرپوشا
باند فرکانسی UNII ، دوازده کانال منفرد و غیر پوشای فرکانسی را برای شبکه سازی فراهم میکند. از این 12 کانال 8 کانال مشخص (UNII-1 , 2) در شبکههای محلی بیسیم مورد استفاده قرار میگیرند. این ویژگی غیرپوشایی گسترش و پیاده سازی شبکههای بیسیم را سادهتر از باند ISM میکند که در آن تنها 3 کانال غیر پوشا از مجموع 11 کانال وجود دارد.
همکاری Wi-Fi
ائتلاف "همکاری اتِرنت بیسیم" یا WECA )http://www.wi-fi.org) کنسرسیومی از شرکتهای Cisco, 3Com, Enterasys, Lucent و سایر شرکتهای شبکهسازی است. اعضاء WECA از طریق همکاری مشترک تلاش دارند تا قابلیت همکاری تجهیزات بیسیم با یکدیگر را تضمین نمایند. برنامه گواهینامه Wi-Fi که توسط این گروه مطرح شده است نقش کلیدی در گسترش و پذیرش استاندارد IEEE 802.11 ایفا میکند. در حال حاضر این ائتلاف برای بیش از 100 محصول گواهی سازگاری Wi-Fi صادر کرده است و تعداد این محصولات رو به افزایش است. با گسترش فزآینده محصولات IEEE 802.11a، WECAبرنامه دیگری برای صدور گواهینامه برای این نوع محصولات نیز ارائه میکند.
استاندارد بعدی IEEE 802.11g
این استاندارد مشابه IEEE 802.11b از باند فرکانسی 2.4 GHz (یا طیف ISM) استفاده میکند و از تکنیک OFDM به عنوان روش مدولاسیون بهره میبرد. البته PBCC نیز یکی از روشهای جایگزین و تحت بررسی برای انتخاب تکنیک مدولاسیون در این استاندارد به شمار میرود. 802.11g از نظر فرکانسی، تعداد کانال های غیرپوشا، و توان مشابه 802.11b است. محدودههای عملیاتی نیز کم و بیش مشابه هستند با این تفاوت که حساسیت OFDM به نویز تاحدودی این محدوده عملیاتی را کاهش میدهد. پهنای باند 54 Mbps یکی از اهداف احتمالی این استاندارد جدید به شمار میرود. یکی دیگر از مزایای جالب توجه 802.11g سازگاری با 802.11b است. در نتیجه ارتقاء از تجهیزات 802.11b به استاندارد جدید 802.11g امری سرراست خواهد بود.
پایان
rezaTavak
دوشنبه 08 اسفند 1384, 09:31 صبح
سلام
:تشویق:
مقاله بسیار مفصل و جالب.
CodeMasterX
چهارشنبه 02 اسفند 1385, 09:08 صبح
! واقعا خسته نباشی مرسی Identifier پکوندی بابا
کنیم PDF انشاالله بشینیم و این مقالات و
mrh_1363
شنبه 08 خرداد 1389, 10:02 صبح
سلام
خسته نباشید
شرمنده، قصد توهین ندارم ولی فکر کنم این مطالب رو توی یک سایت دیگه دیده ام.
اگه خودتون توی اون سایت مطالب رو نوشته اید که هیچ، ولی در غیر اینصورت فکر کنم باید منبع رو ذکر می کردید.
این هم منبع
http://www.ostadonline.com/courses.asp?a=32
با تشکر
manvaputra
شنبه 08 خرداد 1389, 12:19 عصر
در ابتدا لازم میدانم از آقای هومن عزیزی تشکر و قدردانی نمایم
منبع : .OstadOnline
دوست عزیز شما واقعا متوجه منبع به این واضحی توی صفحه اول این تاپیک نشدید! یه نگاه به تاریخ این پست هم بندازید.
javadsoltany
پنج شنبه 20 خرداد 1389, 16:41 عصر
سلام مرسی ار اینکه این مقاله تو سایت گذاشتین
qdrqdr
چهارشنبه 04 اردیبهشت 1392, 11:24 صبح
استفاده از استانداردWIFI در دو لایه پایینی چه اثری می تواند بر روی لایه حمل و به طور مشخص پروتکل های TCP و UDP داشته باشد. باتشکر
baharbahrami77
یک شنبه 22 اسفند 1395, 12:19 عصر
سلام.
خسته نباشین.
من میخواستم برای پروژه برنامه ip scanner رو بنویسم برای کامپیوتر های خانگی
من در این مورد اطلاعات کافی ندارم فقط میدونم به بحث شبکه مربوطه
میشه منو راهنمایی کنین؟؟؟
من باید چه مباحثی یاد بگیرم
این برنامه با چه زبانی نوشته میشه؟؟
hghyami
سه شنبه 24 اسفند 1395, 15:07 عصر
http://angryip.org/download/#source
baharbahrami77
جمعه 27 اسفند 1395, 14:56 عصر
ممنونم ازتون الان من کد دانلود کردم
اما مثل اینکه برنامه شو ندارم که بتونم کدارو ببینم
الان باید چه برنامه ای نصب کنم؟؟
baharbahrami77
جمعه 27 اسفند 1395, 15:01 عصر
یه سوال دیگه هم دارم
من باید یه پروژه مکتوبم بدم
درباره اینکه وقتی این برنامه رو نوشتم چه مطالبی رو مطالعه کردم
درواقع باید بگم با مطالعه چه مباحثی تونستم این برنامه رو بنویسم.
میشه بگین کسی که این برنامه رو مینویسه چه اطلاعاتی داشته ؟؟؟
روی چه چیزایی باید تسلط داشته باشه؟؟
sharare1981
شنبه 27 خرداد 1396, 11:16 صبح
سلام دوستان
ازین وبسایتم مطالب خوبی خوندم درباره ی این موضوع .میتونین شما هم استفاده کنین
https://mihanmag.com
vBulletin® v4.2.5, Copyright ©2000-1404, Jelsoft Enterprises Ltd.