امنيت در شبكه هاي بي سيم

مقدمه :
از آن‌جا که شبکه‌هاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکه‌ها، که بر اساس سيگنال‌هاي راديويي‌اند، مهم‌ترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پيکربندي صحيح مي‌توان به‌سطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبکه هاي بي سيم» ضمن معرفي اين شبکه‌ها با تأکيد بر ابعاد امنيتي آن‌ها، به روش‌هاي پيکربندي صحيح که احتمال رخ‌داد حملات را کاهش مي‌دهند بپردازيم.

بخش اول
۱-۱ شبكه هاي بي سيم، كاربردها، مزايا و ابعاد
تكنولوژي شبكه هاي بي سيم، با استفاده از انتقال داده ها توسط امواج راديويي، در ساده ترين صورت، به تجهيزات سخت افزاري امكان مي دهد تا بدون استفاده از بسترهاي فيزيكي همچون سيم و كابل، يا يكديگر ارتباط برقرار كنند. شبكه هاي بي سيم بازه وسيعي از كاربردها، از ساختارهاي پيچيده اي چون شبكه هاي بي سيم سلولي – كه اغلب براي تلفن هاي همراه استفاده مي شد

– و شبكه هاي محلي بي سيم (WLAN- wireless LAN ) گرفته تا انواع ساده اي چون هدفون هاي بي سيم، مرا شامل مي شوند. از سوي ديگر با احتساب امواجي همچون مادون قرمز، تمامي تجهيزاتي كه از امواج مادون قرمز نيز استفاده مي كنند، مانند صفحه كليدها، ماوس ها و برخي از گوشي هاي همراه، در اين دسته بندي جاي مي گيرند. طبيعي ترين مزيت استفاده از اين شبكه ها عدم نياز به ساختار فيزيكي و امكان نقل و انتقال تجهيزات متصل به اين گونه شبكه ها و هم چنيني امكان ايجاد تغيير در ساختار مجازي آن ها است. از نظر ابعاد ساختاري، شبكه هاي بي سيم به سه دسته تقسيم مي شوند: WPAN , WlAN, WWAN .

مقصود از WWAN كه مخفف Wireless WAN است، شبكه ها ساختار بي سيم سلولي مورد استفاده در شبكه هاي تلفن همراه است. WLAN پوششس محدودتر، در حد يك ساختمان يا سازمان، و در ابعاد كوچك يك سالن يا تعدادي اتاق، را فراهم مي كند. كاربرد شبكه هاي WPAN يا Wireless Personal Area Netuork براي موارد خانگي است. ارتباطاتي چون Blue tooth و مادون قرمز در اين دسته قرار مي‌گيرند.

شبكه هاي WPAN از سوي ديگر در دسته شبكه هاي Ad Hoc نيز قرار مي گيرند. در شبكه هاي Ad Hoc يك سخت افزار، به محض ورود به فضاي تحت پوشش آن، به صورت پويا به شبكه اضافه مي شود. مثالي از اين نوع شبكه Blue tooth است. در اين نوع، تجهيزات مختلفي از جمله صفحه كليد، ماوس، چاپگر، كامپيوتر كيفي يا جيبي و حتي تلفن همراه، در صورت قرار گرفتن در محيط تحت پوشش، وارد شبكه شده و امكان رد و بدل داده ها با ديگر تجهيزات متصل به شبكه را مي يابند.

تفاوت مكان شبكه هاي Ad Hoc با شبكه هاي محلي بي سيم (WLAN) در ساختار مجاز آنها است. به عبارت ديگر، ساختار مجازي شبكه هاي محلي بي سيم بر پايه طرحي استياست در حالي كه شبكه هاي Ad Hoc از هر نظر پويا هستند. طبيعي است كه در كنار مزايايي كه اين پويايي براي استفاده كنندگان فراهم مي كند

، حفظ امنيت چنين شبكه هاي نيز با مشكلات بسياري همراه است. با اين وجود، عملاً يكي از راه حل هاي موجود براي افزايش امنيت در اين شبكه ها، خصوصاً در انواعي همچون Blue tooth كاشتن از شعاع پوشش سيگنالهاي شبكه است. در واقع مستقل از اين حقيقت كه عملكرد Blue tooth بر اساس فرستنده و گيرنده هاي كم توان استوار است و اين مزيت در كامپيوتر هاي جيبي برتري قابل توجهي محسوب مي گردد، همين كمي توان سخت افزار مربوطه، موجب كاهش محدود تحت پوشش است كه در بررسي امنيتي نيز مزيت محسوب مي گردد. به عبارت ديگر اين مزيت به همراه استفاده از كدهاي رمز نه چندان پيچيده، تنها ضربه هاي امنيتي اين دسته از شبكه هاي به حساب مي آيند.

۲-۱ اساس شبكه هاي بي سيم
در حال حاضر سه استاندارد در شبكه هاي Wireless با يكديگر در حال رقابت هستند.
استاندارد (۸۰۲٫۱۱b ) Wi-Fi كه بر مناسبي براي استفاده در مكان هاي اداري دارد.
استاندارد ۸۰۲٫۱۱a كه پهناي باند بيشتري داشته و مشكلات تداخل فركانس راديويي آن كمتر مي باشد ولي برد كوتاهتري دارد.

استاندارد Blue tooth براي برد كوتاه مثل شبكه هاي موقت در اتاق هاي كنفرانس، مدرسه ها، يا خانه ها استفاده مي شود.
۱-۲-۱ حكومت عالي Fi – Wi
Fi – Wi در حال حاضر محبوب ترين و ارزان ترين شبكه محلي بي سيم (Wireless LAN ) را دارد.
Fi – Wi در طيف راديويي ۲٫۴GH2 عمل مي كند و مي تواند سرعت انتقال اطلاعات را تا ۱۱ubps با دامنه ۳۰ متر بالا ببرد.
تعادلي كه Fi – Wi بين اقتصاد، پهناي بلند، و مخصوصاً برد برقرار كرده، آن را به صورت استانداردي برجسته براي تجارت درآورده، و كارمندان بسياري از اين تكنولوژي براي كار و محاسبات شخصي استفاده مي كنند. WECA سهم خود را با تضمين صدها هزار محصول و اطمينان از كار و هماهنگي آنها با يكديگر انجام داده، اما در Fi – Wi دو اشكال دارد.

اولاً از فضاي هوايي، مشتركاً براي موبايل B;ue tooth امواج راديويي مهم و بقيه وسايل استفاده مي كند. بنابراين، اين تداخل امواج راديويي، آ. را آسيب پذير مي كند.
ثانياً به دليل انتقال داده در هوا و وجود ديوار و ديگر موانع اجتناب ناپذير، عملكرد واقعي به ۵Mbps، يا تقريباً نصف سرعت مورد انتظار از آن مي رسد.
۲-۲-۱ ۸۰۲٫۱۱a يك استاندارد نوپا
۸۰۲٫۱۱a دو مزيت بيشتر نسبت به Wi-Fi در فركانس ۵٫۳۵GH2 E5.15GH2 كار مي كند كه كمتر مورد استفاده است، در نتيجه تداخل امواج راديويي در آن كمتر است. ثانياً پهناي باند آن بسيار بالا است، و از نظر تئوري به ۵۴cubp مي رسد.

با وجود اين كه عملكرد واقعي آن نزديك به ۲۲Mbps است، همچنان فضاي خالي براي انتقال صوت و تصوير ديجيتالي با كيفيت بالا و بقيه فايل هاي بزرگ، و همچنين به اشتراك گذاشتن اتصال Broad band در شبكه بيشتر از استاندارد Wi-Fi است و بعضي از توليد كننده ها، روشهاي مخصوصي ارائه مي دهند، كه عملكرد آن را كمي بهتر مي كند.
مشكل اصلي ۸۰۲٫۱۱a از Wi-Fi در حال كاهش است، ولي در حال حاضر تجهيزات ۸۰۲٫۱۱a بسيارگران تر از Wi-Fi است.

۸۰۲٫۱۱a از Wi-Fi با يكديگر سازگار نيستند، زيرا از دو تكنولوژي راديويي متفاوت و دو قمست متفاوت از طيف راديويي استفاده مي كنند. به هر حال، تجهيزات استانداري براي هر دو تكنولوژي وجود دارد، كه تبديل آنها به يكديگر را بسيار راحت كرده است. اگر مي خواهيد يكي از اين دو استاندارد را

انتخاب كنيد، عوامل زير را در نظر بگيريد:
اگر در حال حاضر از يكي از اين استانداردها در كار خود استفاده مي كنيد، حتماً از همان استاندارد در منزل استفاده كنيد، اين كار ارتباط ر راحت تر مي كند. اگر از لحاظ قيمت و سازگاري ( تجهيزاتي كه براي سازگاري با استانداردهاي ديگر هستند)، مشكلي نداريد، ۸۰۲٫۱۱a كارايي بهرتري دارد و مي تواند ارزش پرداخت هزيهنه اضافي را داشته باشد. اما اگر مي خواهيد دامنه بيشتري را با قيمت كمتر، تحت پوشش قرار دهيد، Wi-Fi انتخاب بهتري است.

۳-۲-۱ Blue tooth قطع كردن سيم ها
Blue tooth بطور اصولي يك فن آوري جايگزين كابل است. استاندارد فعلي Setup كردن كامپيوتر را در نظر بگيريد: يك صفحه كليد يك ماوس و مانيتور و احتمالاً يك چاپگر يا اسكنر به آن متصل هستند. اينها معمولاً به وسيله كابل به كامپيوتر متصل مي شوند. يك تراشه Blue tooth براي جايگزين نمودن كابل ها بوسيله گرفتن اطلاعات حمل شده بصورت معمولي توسط يك كابل و انتقال آن در يك فركانس خاص به يك تراشه گيرنده Blue tooth در كامپيوتر، تلفن، چاپگر يا هر چيز ديگري طراحي شده است. Blue tooth كه در ابتدا توسط Ericsson ايجاد شده، استانداردي براي تراشه هاي راديويي ارزان قيمت و كوچكي است كه درون كامپيوترها، تلفن ها، موبايل ها و چاپگر ها و مميره قرار مي گيرد.

اين ايده اصلي بود، اما سريعاً آشكار شد كه كارهاي بيشتري امكان پذير است. شما مي توانيد اطلاعات را بين هر دو دستگاهي انتقال دهيد، كامپيوتر و چاپگر، صفحه كليد و تلفن و موبايل، و غيره. هزينه كم تراشه Blue tooth ( حدود ۵ درصد) و مصرف نيروي برق پايين آن، به اين معني است كه مي توان آن را تقريباً در هر جايي قرار داد.

مي توانيد تراشه هاي Blue tooth را در كانتينر هاي باري براي تشخيص بار در هنگام حركت بار در گمرك يا در انبار داشته باشيد، يا يك هدست كه با يك تلفن موبايل در جيب شما يا در اتاق ديگري مرتبط مي گردد. يا يك e-mail كه به دستگاه موبايل شما ارسال شده و به محض رسيدن شما به محدوده كامپيوتر اداره چاپ مي شود.

در حال حاضر مي توان از يك ماوس و صفحه مليد بي سيم استفاده كرد، مي توان عقب نشست و صفحه كليد را روي پاهاي خود قرار داد، بدون اينكه سيم صفحه كليد مانع از انجام اين كار شود.
كابل ها در اداره ها و خانه ها دردسر زيادي را ايجاد مي كنند. اكثر ما اين تجربه را داشته ايم كه سعي نموده ايم تا سردر بياوريم كدام كابل به كجا مي رود و در سيم هاي پيچيده شده در پشت ميز كار خود سردر گم شده ايم. رفع اين مشكل با استفاده از تكنولوژي Blue tooth انجام مي گيرد. Bluetooth همچنين يك استاندارد جهاني را براي ارتباط بي سيم ارائه مي دهد. و پس از سال ۲۰۰۲ يك ريز تراشه Blue tooth در هر دستگاه ديجيتالي ساخته شده قرار خواهد گرفت. روش كار چنين است كه اگر دو دستگاه Blue tooth در فاصله ۱۰ متري از يكديگر قرار بگيرند، مي توانند با هم ارتباط برقرار كنند و چون Blue tooth از يك ارتباط راديويي بهره مي گيرد، تراشه نيازي به يك خط مرئي براي برقراري ارتباط ندارد.

تراشه راديويي روي باند فركانس ۲٫۴GH2 قابليت دسترسي جهاني دارد عمل مي كند و سازگاري را در كل دنيا تضمين مي كند فن آوري هاي Blue tooth، تمامي ارتباطات را بطور آني برقرار مي كنند و انتقال سريع و ايمن داده و صدا را ارائه مي دهند.
در اينجا برخي كارهاي ساده اي كه مي توانند بعنوان نتيجه استفاده از تكنولوژي Blue tooth براي ما فراهم شوند را مي بينيم.

• يك شبكه شخصي كه امكان اجتماع بدون درز منابع محاسباتي يا موبايل را در اتومبيل شما با بسترهاي محاسباتي و ارتباطي ديگر در محل كار و خانه فراهم مي نمايد.
• سوئيچ خودكار ما بين تلفن و موبايل Hands – Free و دستگاه موبايل
• بروز رسانه هاي بي سيم از تمامي فهرست هاي انجام شدني، فهرست هاي ارتباطي و غيره، به محض اينكه به محدوده كامپيوتر خود برسيد.
• انجام عمل همزمان سازي با شركت هاي محلي و ارائه دهندگان خدمات براي اطلاعات Push و تجارت الكترونيكي.
• دسترسي مطمئن به شبكه هاي داده خصوصي، از جمله سيستم هاي e- mail اداره شما.
• تشخيص Over- the – air در اتومبيل شما، براي سيستم مديريت موتور و برنامه نويسي مجدد آن در صورت نياز.

در آينده، احتمال مي رود Blue tooth استاندارد دهها ميليون تلفن موبايل، PC، Laptop و دامنه وسيعي از دستگاه هاي الكترونيكي ديگر باشد. در نتيجه بايد تقاضاي زيادي براي برنامه هاي ابتكاري جديد، خدمات با ارزش افزوده، رهيافت هاي to-end و غيره وجود داشته باشد. احتمالات نامحدود هستند.
در ابتدا، Blue tooth شروع به جايگزيني كابل هايي خواهد نمود كه دستگاه هاي ديجيتال متنوعي را به هم متصل مي كنند و با افزايش تعداد ارتباطات، پتانسيل نيز افزايش مي يابد. با پذيرش Blue tooth توسط توليد كنندگان بيشتري كه آن را پشتيباني مي نمايند، توسعه دهندگان راه هاي جديدي كه پيشتر تصور آنها نمي رفت را براي به كارگيري نيروي آن خواهند يافت.

۴-۲-۱ پشتيباني خصوصي: Blue tooth
نام Blue tooth از نام يك پادشاه دانماركي ( به نام Harald Blaatand ) كه در قرن دهم زندگي مي كرد، گرفته شده است. Blue tooth تا حدي متفاوت از دو استاندارد Wi-Fi و ۸۰۲٫۱۱a مي باشد. Blue tooth انعطاف پذيري بيشتري دارد ولي در مقياس كوچكتر شبكه هاي خانگي عمل مي كند. عملكرد واقعي آن، فقط ۳۰۰Kbps است و برد آن تقريباً ۱۰ متر است.

Wi-Fi و ۸۰۲٫۱۱a براي برقراري ارتباط بين دستگاه ها به Adaptor، مسيريابها Gateway ، Routers ها، ايستگاه هاي Access Point و برنامه هاي راه اندازي هم زمان، نياز دارند. اما برخلاف آنها، تمام دستگاه هايي كه امواج راديويي و آنتن هاي Blue tooth داشته باشند، با تداركات كمي، مي توانند با يكديگر ارتباط برقرار كنند

. دستگاه هايي كه با اشعه مادون قرمز كار مي كنند، روشي براي انتقال فوري هستند. Blue tooth به وسيله جانشين كردن پورت هاي اين دستگاه ها آنها را متعادل مي كند و اين كار را با برد بهتر و بدون نياز به ديد مستقيم (Line -of- sign) انجام مي دهد. حضار در جلسات به وسيله Blue tooth هايي كه به Blue tooth مجهز شده، مي توانند فايل ها را از يك سر ميز كنفرانس، به سر ديگر انتقال دهند، و يا فايلي را به پرينتري كه به Blue tooth مجهز شده بفرستند

، بدون نصب هيچ درايوي. كيوسك هاي مجهز به Blue tooth در فرودگاه ها و Houses Coffee به مشا اجازه مي دهند تا از طريق كامپيوتر كيفي يا كامپيوتر قابل حمل خود به اينترنت متصل شويد.
Blue tooth به زودي يك وسيله استاندارد بر روي بسياري از موبايل ها و كامپيوتر هاي قابل حمل خواهد بود. حتي صحبت از برقرار دادن Blue tooth در وسايل خانگي مي باشد.
اما با تمام منفعت كه در تئوري براي Blue tooth وجود دارد، واقعيت اين است كه در حال حاضر، آشفتگي در سخت افزار و نرم افزار سازگار وجود دارد، به دليل اينكه Blue tooth و Wi-Fi ، هر دو از يك رنج فركانسي استفاده مي كنند، در پهناي باند آنها تداخل صورت مي گيرد و عملكرد را تا ۱۰%، با بيشتر كاهش مي دهد.

۵-۲-۱ آنچه پيش رو داريم
با ورود اين استانداردها به بازار، طي چند سال آينده، الفباي Wireless پيچيده تر خواهد شد. براي مثال ۸۰۲٫۱۱g پهناي باند Wi- Fi را تا ۵۴Mbps افزايش خواهد داد ( در عمل ۲۲Mbps )، در همين حال ۸۰۲٫۱۱I ، تعدادي از سوارخ هاي امنيتي را در پروتكل WEP خواهد بست Blue tooth جديد در فركانس بالاتر عمل خواهد كرد، در نتيجه دو برابر پهناي باند فعلي اش بهره مي دهد.
ساختما ن ها مي توانند سيگنالهاي Wireless شما را ببلعند، به همين دليل اسكلت اداره يا منزلتان – مكان ديوارها، حالت تالار ( راهرو)، و درها – همه چيز را به حساب آورد – اگر شما نقشه كف اتاقتان را ناديده بگيريد به شبكه اي كه در هر گوشه و كناري قابل دسترسي است، خاتمه مي دهيد.
۳-۱ منشا ضعف امنيتي در شبكه هاي بي سيم و خطرات معمولي
خطر معمول در كليه شبكه هاي بي سيم متصل از پروتكل و تكنولوژي مورد نظر، بر مزيت اصلي اين تكنولوژي كه همان پويايي ساختار، مبتني بر استفاده از سيگنال هاي راديويي به جاي سيم و كابل، استوار است. با استفاده از اين سيگنالها و در واقع بدون مرز ساختن پوشش ساختار شبكه، نفوذ گران قادرند در صورت شكستن موانع امنيتي نه چندان قدرت مند اين شبكه ها، خود را به عنوان عضوي از اين شبكه ها جا زده و در صورت تحقق اين امر امكان دست يابي به اطلاعات حياتي، حمله به سرويس دهندگان سازمان و مجموعه، تخريب اطلاعات، ايجاد اختلال در ارتباطات گره هاي شبكه با يكديگر، توليد داده ذهاي غير واقعي و گرمراه كننده، سوء استفاده از پهناي باند موثر شبكه و ديگر فعاليتهاي مخرب وجود دارد.

در مجموع، در تمامي دسته هاي شبكه هاي بي سيم، از ديد امنيتي حقايقي مشترك صادق است:

• تمامي ضعف هاي امنيتي موجود در شبكه هاي سيمسي در مورد شبكه هاي بي سيم نيز صدق مي كند. در واقع نه تنها هيچ جنبه اي چه از لحاظ طراحي و چه از لحاظ ساختاري، خاص شبكه هاي بي سيم وجود ندارد كه سطح بالاتري از امنيت منطقي را ايجاد كند. بلكه همان گونه كه ذكر شد مخابرات ويژه اي را نيز موجب است.

• نفوذ گران، با گذر از تدابير امنيتي موجود، مي توانند به راحتي به منابع اطلاعاتي موجود بر روي سيستم هاي رايانه اي دست يابند.

• اطلاعات حياتي كه يا رمز نشده اند و يا با روشي با امسنيت پايين رمز شده اند، و ميان دو گروه در شبكه هاي بي سيم در حال انتقال مي باشند، مي توانند توسط نفوذ گران سرقت شده يا تغيير يابند.

• حمله Dos ها به تجهيزات و سيستم هاي بي سيم بسيار متداول است.

• نفوذ گران با سرقت كدهاي عبور و ديگر عناصر امنيتي مشابه كاربران مجاز در شبكه هاي بي سيم، مي توانند به شبكه هاي مورد نظر بدون هيچ مانعي متصل گردند.

• با سرقت عناصر امنيتي، يك نفوذ كر مي تواند رفتار يك كاربر را پايش كند. از اين طريق مي توان به اطلاعات حساس ديگري نيز دست يافت.
• كامپيوترهاي قابل حمل و جيبي، كه امكان و اجازه استفاده از شبكه بي سيم را دارند، به راحتي قابل سرقت هستند. با سرقت چنين سخت افزارهايي، مي توان اولين قدم براي نفوذ به شبكه را برداشت.

• يك نفوذگر مي تواند از نقاط مشترك ميان يك شبكه بي سيم در يك سازمان و شبكه هاي سيمي آن ( كه اغلب موارد شبكه اصلي و حساس تري محسوب مي گردد) استفاده كرده و با نفوذ به شبكه بي سيم عملاً راهي براي دست يابي به منابع شبكه سيمي نيز بيابد.

• در سطحي ديگر، با نفوذ به عناصر كنترل كننده يك شبكه بي سيم، امكان ايجاد اختلال در عملكرد شبكه نيز وجود دارد.

بخش دوم
شبكه هاي محلي بي سيم
در اين بخش به مرور كلي شبكه هاي محلي بي سيم مي پردازيم. اطلاع از ساختار و روش عملكرد اين شبكه ها، حتي به صورت جزئي، براي بررسي امنيتي لازم به نظر مي رسد.

۱-۲ پيشينه
تكنولوژي و صنعت WLAN به اوايل دهه ۸۰ ميلادي باز مي گردد. مانند هر تكنولوژي ديگري، پيشرفت شبكه هاي محلي بي سيم به كندي صورت مي پذيرفت. با ارائه استاندارد IEEE802.11b ، كه پهناي باند نسبتاً بالايي را براي شبكه هاي محلي امكان پذير مي ساخت، استفاده از اين تكنولوژي وسعت بيشتري يافت. در حال حاضر، مقصود از WLAN تمامي پروتكلها و استانداردهاي خانواده IEEE 802.11 است.
جدول زير اختصاصات اين دسته از استانداردها را به صورت كلي نشان ميدهد:

اولين شبكه محلي بي سيم تجاري توسط Motorola پياده سازي شد. اين شبكه، به عنوان يك نمونه از اين شبكه ها، هزينه اي بالا و پهناي باندي پايين را تحميل مي كرد كه ابداً مقرون به صرفه نبود. از همان زمان به بعد در اوايل دهه ۹۰ ميلادي، پروژه استاندارد ۸۰۲٫۱۱ در IEEE شروع شد. پس از نزديك به ۹ سال كار، در سال ۱۹۹۹ استانداردهاي ۸۰۲٫۱۱a و۸۰۲٫۱۱b توسط IEEE نهايي شده و توليد محصولات بسياري بر پايه اين استانداردها آغاز شد.

نوع a با استفاده از فركانس حاصل ۵GH2 ، پهناي باندي تا ۵۴Mbps را فراهم مي كند. در حالي كه نوع b با ساتفاده از فركانس حامل ۲ ۰۴ GH2 تا ۱۱Mbps پهناي باند را پشتيباني مي كند. با اين وجود تعداد كانال هاي قابل استفاده در نوع b در مقايسه با نوع a بيشتر است. تعداد اين كانال ها، باتوجه به كشور مورد نظر، تفاوت مي كند. در حالت معمول مقصود از WLAn استاندارد ۸۰۲٫۱۱b است

. استاندارد ديگري نيز به تازگي توسط IEEE معرفي شده است كه به ۸۰۲٫ ۱۱g شناخته مي شود. اين استاندارد بر اساس فركانس حامل ۲۰۴ GH2 عمل مي كند ولي با استفاده از روشهاي نويني مي تواند پهناي باند قابل استفاده را تا ۵۴ Mbps بالا بببرد، توليد محصولات بر اساس اين استاندارد، كه مدت زيادي از نهائي شدن و معرفي آن نمي گذرد، بيش از يك سال است كه آغاز شده و با توجه به سازگاري آن با استاندارد ۸۰۲٫ ۱۱b ، استفاده از آن در شبكه ها بي سيم آرام آرام در حال گسترش است.

۲-۲ معماري شبكه هاي محلي بي سيم
استاندارد ۸۰۲٫ ۱۱b به تجهيزات اجازه مي دهد كه به دو روش ارتباط در شبكه برقرار شود. اين دو روش عبارت اند از برقراري ارتباط به صورت نقطه به نقطه – همان گونه در شبكه هاي Ad Hoc به كار مي رود- و اتصال به شبكه از طريق نقاط تماس يا دسترسي معماري معمول در شبكه هاي محلي بي سيم بر مبناي استفاده از AP است. با نصب يك AP عملاً مرزهاي يك سلول مشخص مي شود و با روشهايي مي توان يك سخت افزار مجهز به امكان ارتباط بر اساس استاندارد ۸۰۲٫۱۱b را ميان سلولهاي مختلف حركت داد. گستره اي كه يك AP پوشش مي دهد را BSS مي نامند. مجموعه تمامي سلولهاي يك ساختار كلي شبكه، كه تركيبي از BSS هاي شبكه است، را ESS مي نامند با استفاده از ESS مي توان كستره وسيع تري را تحت پوشش شبكه محلي بي سيم درآورد.
در سمت هر يك از سخت افزارها كه معمولاً مخدوم هستند، كارت شبكه اي مجهز به يك مودم بي سيم قرار دارد كه با AP ارتباط را برقرار مي كند. AP علاوه بر ارتباط با چند كارت شبكه بي سيم، به بستر پر سرعت شبكه سيمي مجموعه نيز متصل است و از اين طريق ارتباط ميان مخدوم هاي مجهز به كارت شبكه بي سيم و شبكه اصلي برقرار مي شود.

همانگونه كه گفته شد. اغلب شبكه هاي محلي بي سيم بر اساس ساختار فوق، كه به نوع Infrastructure نيز مرسوم است پياده سازي مي شوند. با اين وجود نوع ديگري از شبكه هاي محلي بي سيم نيز وجود دارند كه از همان منطق نقطه به نقطه استفاده مي كنند. در اين شبكه ها كه عموماً Ad Hoc ناميده مي شوند يك نقطه مركزي براي دسترسي وجود ندارد و سخت افزار هاي همراه

– مانند كامپيوترهاي كيفي و جيبي يا گوشي هاي موبايل – با ورود به محدوده تحت پوشش اين شبكه، به ديگر تجهيزات مشابه به متصل مي گردند. اين شبكه ها به بستر شبكه سيمي متصل نيستند و به همين منظور IBSS نيز خوانده مي‌شوند.
شكل زير شمايي ساده از يك شبكه Adhoc را نشان مي دهد

شبكه هاي Ad Hoc از سويي مشابه شبكه هاي محلي درون دفتر كار هستند كه در آنها نيازي به تعريف و پيكربندي يك سيستم رايبانه اي به عنوان خادم وجود ندارد. در اين صورت تمامي تجهيزات متصل به داين شبكه مي توانند پرونده هاي مورد نظر خود را با ديگر گره ها به اشتراك بگذارند.
در بخش بعدي به دسته بندي اجزايي فعال يك شبكه محلي بي سيم پرداخته و شعاع پوشش اين دسته از شبكه ها را مورد بررسي قرار خواهيم داد.

بخش سوم
عناصر فعال و سطح پوشش WLAN
1-3 عناصر فعال شبكه هاي محلي بي سيم
در شبكه هاي محلي بي سيم معمولاً دو نوع عنصر فعال وجود دارد:
۱-۳-۳- ايستگاه بي سيم
ايستگاه نامحدود بي سيم به طور معمول يك كامپيوتر كيفي يا يك ايستگاه كاري ثابت است كه توسط يك كارته شبكة بي سيم به شبكة محلي متصل مي شود. اين ايستگاه مي تواند از سوي ديگر يك كامپيوتر جيبي يا حتي يك پوشش گر بار كد نيز باشد. در برخي از كاربردها براي اين كه استفاده از سيم در پايانه هاي رايانه اي براي طراح و مجري دردسرساز است، براي اين پايانه اه كه معمولاً در داخل كيوسك هايي به همين منظور تعبيه مي شود، از امكان اتصال بي سيم به شبكة محلي استفاده مي كنند. در حال حاضر اكثر كامپيوترهاي كيفي موجود در بازار به اين امكان به صورت سرخود مجهز هستند و نيازي به اضافه كردن يك كارت شبكه بي سيم نيست.
كارت هاي شبكه بي سيم عموماً براي استفاده در چاك هاي PCMCIA است. در صورت نياز به استفاده از اين كارت ها براي كامپيوترهاي روميزي و شخصي ، با استفاده از رابطي اين كارت ها را بروي چاك هاي گسترش PCI نصب مي كنند.

۲-۱-۳- نقطة‌دسترسي
نقاط دسترسي در شبكه اهي بي سيم، همانگونه كه در قسمت هاي پيش نيز در مورد آن صبحت شد، سخت افزارهاي فعالي هستند كه عملاً نقش سوئيچ در شبكه هاي بي سيم را بازي كرده، امكان اتصال به شبكه هاي بي سيم را نيز دارند. در عمل ساختار بستر اصلي شبكه عموماً سمي است و توسط اين نقاط دسترسي مخدوم ها و ايستگاههاي بي سيم به شبكة سيمي اصلي متصل مي گردد.

۳-۱-۳- برد و سطح پوشش
شعاع پوشش شبكة بي سيم براساس استاندارد ۸۰۲٫۱۱ به فاكتورهاي بسياري بستگي دارد كه برخي ا‌ز آنها به شرح زير هستند:
– پهناي باند مورد استفاده
– منابع امواج ارسالي و محل قرارگيري فرستنده ها و گيرنده ها
– مشخصات فضاي قرارگرفتن و نصب تجهيزات شبكة بي سيم
– قدرت امواج
– نوع و مدل آنتن
شعاع پوشش از نظر تئوري بين ۲۹ متر (براي فضاهاي بسته داخلي) و ۴۸۵ متر (براي فضاهاي باز) در استاندارد ۸۰۲٫۱۱b متغير است. با اين وجود اين مقادير، مقاديري متوسط هستند و در حال حاضر با توجه به گيرنده ها و فرستنده هاي نسبتاً قدرتمندي كه مورد استفاده قرار مي گيرند، امكان استفاده از اين پروتكل و گيرنده ها و فرستنده هاي آن، تا چند كيلومتر هم وجود دارد كه نموهاي عملي آن فراوان اند.

با اين وجود شعاع كلي كه براي استفاده از اين پروتكل (۸۰٫۲٫۱۱b) ذكر مي شود چيزي ميان ۵۰ تا ۱۰۰ متر است. اين شعاع عملكرد مقداري است كه براي محل هاي بسته و ساختمان هاي چند طبقه نيز معتبر بوده و مي‌تواند مورد استفاده قرار گيرد.

شكل زير مقايسه اي ميان بردهاي نمونه در كاربردهاي مختلف شبكه هاي بي سيم مبتني بر پروتكل ۸۰۲٫۱۱b را نشان مي دهد

يكي از عمل كردهاي نقاط دسترسي به عنوان سوئيچ هاي بي سيم، عمل اتصال ميان حوزه هاي بي سيم است به عبارت ديگر با استفاده از چند سوئيچ بي سيم مي توان عملكردي مشابه Bridge براي شبكه اهي بي سيم را بدست آورد.
اتصال ميان نقاط دسترسي مي تواند به صورت نقطه به نقطه ، براي ايجاد اتصال ميان دو زير شبكه به يكديگر ،‌يا به صورت نقطه اي به چند نقطه يا بالعكس براي ايجاد اتصال ميان زيرشبكه هاي مختلف به يكديگر به صورت همزمان صورت گيرد.

نقاط دسترسي كه به عنوان پل ارتباطي ميان شبكه هاي محلي با يكديگر استفاده مي شوند از قدرت بالاتري براي ارسال داده استفاده مي كنند و اين به معناي شعاع پوشش بالاتر است. اين سخت افزارها معمولاً براي ايجاد اتصال ميان نقاط و ساختمان هايي به كار مي روند كه فاصلة آنها از يكديگر بين ۱ تا ۵ كيلومتر است. البته بايد توجه داشت كه اين فاصله، فاصلة متوسط براساس پروتكل ۸۰۲٫۱۱b است. براي پروتكل هاي ديگري چون ۸۰۲٫۱۱a مي توان فواصل بيشتري را نيز بدست آورد.

شکل زير نمونه‌يي از ارتباط نقطه به نقطه با استفاده از نقاط دسترسي مناسب را نشان مي‌دهد :

از ديگر استفاده هاي نقاط دسترسي با برد بالا مي توان به امكان توسعة شعاع پوشش شبكه هاي بي سيم اشاره كرد. به عبارت ديگر براي بالا بردن سطح تحت پوشش يك شبكه بي سيم، مي توان از چند نقطة دسترسي بي سيم به صورت همزمان و پشت به پشت يكديگر استفاده كرد. به عنوان نمونه در مثال بالا مي توان با استفاده از يك فرستندة‌ديگر در بالاي هر يك از ساختمان ها، سطح پوشش شبكه را تا ساختمان هاي ديگر گسترش داد.

بخش بعد به مزاياي معمول استفاده از شبكه هاي محلي بي سيم و ذكر مقدماتي در مورد روش هاي امن سازي اين شبكه ها مي پردازيم.

بخش چهارم
امنيت در شبكه هاي محلي براساس استاندارد ۸۰۲٫۱۱
پس از آنكه در سه بخش قبل به مقدمه اي در مورد شبكه هاي بي سيم محلي و عناصر آن ها پرداختيم، از اين بخش بررسي روش ها و استانداردهاي امن سازي شبكه هاي محلي بي سيم مبتني بر استاندارد IEEE.802.11 را آغاز مي كنيم. با طرح قابليت هاي امنيتي اين استاندارد، مي توان از محدوديت هاي آن آگاه شد و اين استاندارد و كاربرد را براي موارد خاص و مناسب مورد استفاده قرار داد.
استاندارد ۸۰۲٫۱۱ سرويس هاي مجزا و مشخصي را براي تأمين يك محيط امن بي سيم در اختيار قرار مي دهد اين سرويس ها اغلب توسط پروتكل Wep تأمين مي گردند و وظيفه آن ها امن سازي ارتباط ميان مخدوم ها و نقاط دسترسي بي سيم است.

درك لايه اي كه اين پروتكل به امن سازي آن مي پردازد اهميت ويژه اي دارد، به عبارت ديگر اين پروتكل كل ارتباط را امن نكرده و به لايه هاي ديگر، غير از لاية ارتباطي بي سيم كه مبتني بر استاندارد ۸۰۲٫۱۱ است،‌كاري ندارد. اين بدان معني است كه استفاده از WEP در يك شبكة بي سيم به معني استفاده از قابليت دروني استاندارد شبكه هاي محلي بي سيم است و ضامن امنيت كل ارتباط نيست زيرا امكان قصور از ديگر اصول امنيتي در سطوح بالاتر ارتباطي وجود دارد.