فصل اول : شبكه هاي بي سيم و تكنولوژي WI-FI
 
1-1 )شبكه هاي بي سيم و تكنولوژي WI-FI
با گسترش روز افزون فن آوری اطلاعات وپیشرفته شدن شبکه های کامپیوتری ونیاز به تبادل اطلاعات با سرعت بالا احتیاج به این تکنولوژی بیش از پیش محسوس می باشد.ارتباط شبکه های کامپیوتری به روش سیمی در مسافت های طولانی دارای محدودیت های سرعت ارتباط و مستلزم هزینه های زیاد است.لذا برای حل این مشکل اندیشمندان درصدد برآمدند تااز طریق شبکه های بی سیم محدودیت های موجود را رفع کنند.البته لازم به ذکر است شبکه های بی سیم دارای محدودیت فاصله می باشند به گونه ای که حداکثر فاصله پوشش شبکه های بیسیم ۱۲۰ الی ۱۵۰ کیلومتر است ولی در مقایسه با شبکه های سیمی مزیت های قابل توجهی دارند. برای نمونه میتوان به سرعت بالا نداشتن شارژ ماهیانه هزینه های جاری اشاره کرد. سرعت پیشرفت این نوع شبکه ها به گونه ای بوده است که در حال حاضر اکثر ادارات وسازمان های دولتی ویا موسسات خصوصی به طور چشم گیری از این تکنولوژی استقبال کردند. توضیح دیگر اینکه :شبکه های بی سیم با استفاده از تکنولوژی  Wi-Fi و براساس امواج كار ميكند كه اين امواج داراي فركانس هايي هستند كه ISM ناميده ميشوند. فركانس هاي ISMبه عنوان فركانس هاي آزاد در دنيا معرفي شده و احتياج به داشتن هيچگونه مجوز يا مدرك از سازمان خاصي نمي باشد. يكي ديگر از مزاياي برتر شبكه هاي بي سيم امكان استفاده از اين شبكه ها در جاهايي كه حتي از امكانات مخابراتي نيز بي بهره اند، به طور مثال به وسيله اين ارتباطات مي توان خطوط تلفن را به محل هاي فاقد امكانات منتقل كرد ويا مي توان تصاوير را به صورت واقعي انتقال داد. شايد مهمترين مزيت شبكه هاي بي سيم قابليت متحرك بودن آن مي باشد بدين معني كه كاربر ميتواند بدون نياز به استفاده از كابل به شبكه متصل شده واطلاعات مورد نظر رادريافت يا انتقال دهد. همين امر باعث صرفه جويي در زمان و هزينه كابل كشي نيز خواهد شد . به طور مثال استفاده از اين تكنولوژي در مراكزي چون هتل ها،رستوران ها،مدارس وديگر سازمانهاي دولتي يا خصوصي به سهولت مي توان استفاده كرد. از مهمترين نگرانيهاي شبكه هاي بي سيم حفاظت اطلاعات اين نوع شبكه هاست كه اين امر نيز پيش بيني شده وراهكار هاي مطمئن تعبيه شده است كه در اين صورت استفاده از اين لايه هاي امنيتي مي توان گفت شبكه هاي بي سيم قطعا از شبكه هاي سيمي امن تر خواهند بود.
1-2 ) Wi-Fi چیست و چگونه کار می کند؟
در فرودگاه، هتل، رستوران، کتابخانه و یا حتی دفتر کار، امروزه دیگر در هر کجا که تصور کنید ممکن است بتوانید به اینترنت متصل شوید. در آینده ای نزدیک شبکه های ارتباطی بدون سیم چنان گسترشی می یابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بی سیم خواهید بود. به کمک شبکه هایی همچون Wi-Fi قادر خواهید بود تا رایانه های یک اطاق یا دفتر کار خود را به راحتی به یکدیگر متصل نمایید.
شبکه های ارتباطی بدون سیم همواره از امواج رادیویی استفاده می کنند. در این شبکه ها یک قطعه رایانه ای، اطلاعات را تبدیل به امواج رادیویی می نماید و آنها را از طریق آنتن ارسال می کند. در طرف دیگر یک روتر بدون سیم، با دریافت سیگنال های فوق و تبدیل آنها به اطلاعات اولیه، داده ها را برای رایانه قابل فهم خواهد ساخت.
به زبانی ساده، سیستم Wi-Fi را می توان به یک جفت واکی - تاکی که شما از آن برای مکالمه با دوستان خود استفاده می کنید تشبیه نمود. این لوازم، رادیوهای کوچک و ساده ای هستند که قادرند تا سیگنال های رادیویی را ارسال و دریافت نمایند. هنگامی که شما بوسیله آنها صحبت می کنید، میکروفون دستگاه، صدای شما را دریافت نموده و با تلفیق آن با امواج رادیویی، از طریق آنتن آنها را ارسال می کند.
در طرف دیگر، دستگاه مقصد، با دریافت سیگنال ارسال شده از طرف شما توسط آنتن، آنها را آشکار سازی نموده و از طریق بلندگوی دستگاه، صدای شما را پخش خواهد کرد. توان خروجی و یا قدرت فرستنده این گونه لوازم اغلب در حدود یک چهارم وات است و با این وصف، برد آنها چیزی در حدود ۵۰ تا ۱۰۰ متر می رسد.
حال فرض کنید بخواهید میان دو کامپیوتر به صورت یک شبکه و آن هم به شکل بدون سیم (همانند واکی - تاکی) ارتباط برقرار سازید. مشکل اساسی در این راه آن است که این لوازم از آن رو که جهت انتقال صوت ساخته شده اند، از نرخ سرعت انتقال کمی برخوردار هستند و نمی توانند حجم بالایی از داده ها را در زمان کوتاه منتقل کنند.
رادیوهایی که در سیستم Wi-Fi مورد استفاده قرار می گیرند، همانند مثال پیشین قابلیت ارسال و دریافت را دارا می باشند اما تفاوت اصلی آنها در این است که این رادیو ها قادر هستند تا اطلاعات به شکل صفر و یک دیجیتالی را به حالت امواج رادیویی تبدیل نمایند و سپس منتقل کنند.
در کل سه تفاوت عمده میان رادیوهای سیستم Wi-Fi و رادیوهای واکی - تاکی معمولی وجود دارد که به شرح زیر است:
۱) رادیوهای سیستم Wi-Fi با استاندارد های 802.11b و 802.11g کار می کنند و عمل ارسال و دریافت را بر روی فرکانس های 2.4 گیگاهرتزی و یا ۵ گیگا هرتزی انجام می دهند. اما واکی - تاکی های مذکور بر روی فرکانس ۴۹ مگاهرتزی کار می کنند.
۲) رادیوهای سیستم Wi-Fi از انواع مختلفی از تکنیک های کدگذاری اطلاعات بهره می برند که نتیجه آن افزایش نرخ سرعت تبادل داده ها خواهد بود. این روشها برای استاندارد 802.11a و 802.11g شامل تکنیک OFDM و برای استاندارد 802.11b شامل CCK می باشد.
۳) رادیو هایی که در سیستم Wi-Fi مورد استفاده قرار می گیرند، قابلیت تغییر فرکانس را دارا هستند. مزیت این ویژگی در آن است که موجب جلوگیری از ایجاد تداخل کار سیستم های مختلف Wi-Fi در نزدیکی هم می شود.
به دلایلی که ذکر شد، سیستم های رادیویی Wi-Fi ظرفیت و سرعت انتقال داده بالاتری را نسبت به رادیو های واکی - تاکی دارند، این سرعت ها برای استاندارد 802.11b تا ۱۱ مگابایت بر ثانیه و برای 802.11a و 802.11g در حدود ۳۰ مگابایت بر ثانیه است.
1-3 ) ترکیب سیستم Wi-Fi با رایانه:
امروزه اغلب رایانه های لپ تاپ مجهز به سیستم Wi-Fi داخلی هستند و در غیر این صورت نیازمند نصب یک کارت Wi-Fi بر روی لپ تاپ و یا رایانه رومیزی خود خواهیم بود. شما می توانید یک کارت Wi-Fi در سیستم 802.11a یا 802.11b و یا 802.11g تهیه کنید که البته نوع 802.11g نسبت به تجهزات 802.11b از سرعت بالاتری برخوردار است. برای لپ تاپ ها این تجهیزات در قالب کارت های PCMCIA که در محل مخصوص خود نصب می شوند و یا به صورت اتصال خارجی از طریق یک درگاه USB عرضه می شوند.
برای رایانه های رومیزی، می توانید از کارت های PCI و یا درگاه USB برای این منظور استفاده کنید. پس از نصب این تجهیزات کاربر قادر است تا در مکان هایی که اینترنت به شکل بدون سیم ارائه می شود با داشتن یک اشتراک، از خدمات بهره گرفته و به شبکه متصل شود.
1-4 ) شبکه های بی سیم (Wi-Fi)
در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که ميتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.
غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.
فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.
بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11a و 802.11g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.
سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.
در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.
با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 802.11g دارای پهنای باند اشتراکی و Half-Duplex برابر 54Mbps میباشد . که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.
کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.
در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محيط است. سالن های کنفرانس، انبارها، محيط های کارخانه ای، کارگاه های عمرانی و محيط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN ميباشند و اما قابل توجه دوستان امنیتی! راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود.
با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید. بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود. باز يادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرايطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند. آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که ميتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.  غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.  فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.  بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11a و 802.11g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.  سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.  در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد. با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 802.11g دارای پهنای باند اشتراکی و Half-Duplex برابر 54Mbps میباشد که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد. کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.
در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محيط است. سالن های کنفرانس، انبارها، محيط های کارخانه ای، کارگاه های عمرانی و محيط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN ميباشند. راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود. با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید. بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود. باز يادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرايطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند.
فصل دوم :  امنیت در شبکه های بی سیم
 
2-1)  امنیت در شبکه های بی سیم
 
از آنجا که شبکه های بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از تکنو لوژی، آگاهی از نقاط قوت و ضعف آن است. نظر به لزوم به آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته که در آن ها مد و پیکر بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت. بنا داریم در این سری از مقالات با عنوان (امنیت در شبکه های بی سیم) ضمن معرفی این شبکه با تاکید بر ابعاد امنیتی آنها ، به روش های پیکر بندی صحیح که احتمال رخداد حملات را کاهش می دهد خواهیم پرداخت.
 
2-2 ) منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول:
 
خطر معمول در کلیه شبکه های بی سیم مستقل از پروتکل و تکنو لوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی که نچندان قدرتمند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات ، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده های غیر واقعی و گمراه کننده سوء استفاده از سیمهای باند موثر شبکه و دیگر فعالیتهای مخرب دارد.
 
 
2-3 )  شبکه های محلی بی سیم
تکنولوژی و صنعت WLAN به اوایل دهه 80 میلادی باز می گردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه های محلی بی سیم به کندی صورت می پذیرد. با ارائه استاندارد IEEE 802. 11b که پهنای باند نسبتا بالایی را برای شبکه های محلی امکان پذیر می ساخت. استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاظر مقصود از WLAN تمامی پروتکل ها و استاندارد های خانوادگی IEEE 802. 11b است. این شبکه محلی بی سیم تجاری توسط  Motorola پیاده سازی شد. این شبکه، به عنوان یک نمونه از این شبکه ها، هزینه ای بالا و پهنای باندی پایین را تحمیل می گردد که ابدا مقرون به صرفه نیست. از همان زمان به بعد در اوایل دهه 90 میلادی، پروژه ی استاندارد 802.11 توسط IEEE نهایی شده و تولید محصولات بسیاری برپایه ی این استاندارد ما آغاز شد . نوع a ، با استفاده از فرکانس حاصل 5GHZ ، پهنای باندی تا 5Mbps را فراهم می کند. در حالی که نوع b با استفاده از فرکانس حاملGHZ  4 و 2 ، تا  11 mbps پهنای باند را پشتیبانی می کند. با این وجود تعداد کانال های قابل استفاده در نوع bدر مقایسه با نوع a  بیشتر است. تعداد این کانال ها ، با توجه به کشور مورد نظر تفاوت می کند. در حالت معمول مقصود از WLAN استاندارد  b 802.11 استاندارد دیگری نیز به تازگی توسط IEEE معرض شده است که به g 802.11 شناخته می شود. این استاندارد بر اساس فرکانس حامل GHZ 4و 2 عمل می کند ولی با استفاده از روش های نوینی می تواند پهنای باند قابل استفاده را تا Mbps54 بالا ببرد. تولید محصولات بر اساس این استاندارد که مدت زیادی از نمایی شدن و معرفی آن نمی گذرد، بیش از یک سال است که آغاز شده و با توجه به سازگاری آن استاندارد b 802.11 و استفاده از آن در شبکه های بی سیم آرام آرام در حال گسترش است.
 
2-4 ) امنیت در شبکه  های محلی بر اساس استاندارد 11 . 802
 
پس از آن که در سه قسمت قبل در مورد شبکه  های بی سیم محلی و عناصر آنها پردا ختیم ،از این قسمت بررسی روشها و استاندارد های امن سازی شبکه  های محلی بی سیم مبتنی بر استاندارد IEEE 802 .11   را آ غاز می کنیم . با طرح قا بلیت های امنیتی این استاندارد ،می توان از محدو دیت های آن آگاه شد و این استاندارد و کار برد  را برای موارد خاص و مناسب مورد استفاده قرار داد  .
استاندارد 11و 802 سرویس های جدا و مشخصی را برای تا مین یک محیط امن بی سیم در اختیار قرار می دهد . این سر ویس ها اغلب توسط پروتکل WEP (wired Equivalent privacy ) تامین می گردند و وظیفه آنها امن سازی ارتباط میان مخدوم ها و نقاط دسترسی بی سیم است . درک لایه یی که این پروتکل به امن سازی آن می پردازد اهمیت ویژ ه ای دارد ،به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه های دیگر ، غیر از لایه ارتباطی بی سیم که مبتنی بر استاندارد 11 و 802 است ، کاری ندارد .این بدان معنی است که استفاده از  WEP  در یک شبکه  ی بی سیم به معنی استفاده  از قابلیت درو نی استاندارد شبکه  های محلی بی سیم است و ضامن امنیت کل ارتباط نیست .زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالا تر ارتباطی وجود دارد .در حال حاضر عملا تنها پروتکلی که امنیت اطلا عات و ار تبا طات را در شبکه  های بی سیم بر اسا س استاندارد 11 و 802 فرا هم می کند WEP  است
این پروتکل با وجود قابلیت هایی که دارد ،نوع استفاده از آن همواره امکان نفوذ به شبکه  های بی سیم را به نحوی ، ولو سخت و پیچیده فرا هم می کند . نکته یی که باید به خاطر داشت این است که  حملات موفق صورت گرفته در مورد شبکه  های محلی بی سیم ، ریشه در پیکر بندی نا صحیح WEP  در شبکه  دارد . به عبارت دیگر این پروتکل در صورت پیکر بندی صحیح در صد بالا یی از حملات را نا کام می گذارد ،هر چند که فی نفسه دچار نواقص و ایراد هایی نیز هست .بسیاری از حملاتی که بر روی شبکه  های بی سیم انجام می گیرد از سویی است که نقاط دسترسی به شبکه  ی سیمی دارای اشتراک هستند . به عبارت دیگر نفوذ گران بعضا با استفاده از راه های ارتبا طی دیگری که بر روی مخدوم ها و سخت افزار های بی سیم ،خصوصا مخدوم های بی سیم ، وجود دارد به شبکه  ی بی سیم نفوذ می کنند  که این مقوله نشان دهنده ی اشتراکی هر چند جزئی میان  امنیت در شبکه  های سیمی و بی سیمی است که از نظر ساختاری و فیزیکی با یک دی گر اشتراک دارند .
سه قابلیت و سرویس پایه توسط IEEE  برای شبکه  های محلی بی سیم تعریف می گردد :
 
 
 Authentication 1)
 
هدف اصلی WEP  ایجاد مکانی برای احراز هویت مخدوم بی سیم است .این عمل که در واقع کنترل دسترسی به شبکه  ی بی سیم است .این مکانیزم سعی دارد که امکان اتصال مخدوم هایی را که مجاز نیستند به شبکه  متصل شوند از بین ببرد .
 
 
 
 
 
 
Confidentiality2)  
 
محرمانه گی هدف دیگر WEP  است . این بعد از سرویس ها و خدمات WEP  با هدف ایجاد امنیتی در حدود سطوح شبکه  های سیمی طراحی شده است . سیاست این بخش از WEP  از سرقت اطلا عات در حال انتقال بر روی شبکه  ی محلی بی سیم است 
 
Integrity 3)  
 
هدف سوم از سر ویس ها و قابلیت های WEP  طراحی سیاستی است که تضمین می کند پیامها و اطلاعات در حال تبا دل در ، شبکه  خصو صا میان مخدوم های بی سیم و نقاط دسترسی ، در حین انتقال دچار تغییر نمی گردند . این قابلیت در تمامی 
استاندارد ها ، بستر ها و شبکه  های ار تباطی دیگر نیز کم و بیش وجود دارد .  نکته ی مهمی در مورد سه سرویس WEP  وجود دارد نبود سر ویس های وصول Auditing  و  Authorization  در میان سرویس های ارایه شده توسط این پروتکل است .
 
 
 
 
 
2-5 ) سرويس هاي امنيتي WEP _ Authentication  :
در قسمت قبلي به  معرفي پروتكل WEP كه عملا تنها روش امن سازي ارتباطات در شبكه هاي بي سيم بر مبناي استاندارد 11و 802  است پرداختيم و در ادامه سه سرويس اصلي  اين پروتكل را معرفي كرديم در اين قسمت به معرفي سرويس هاي اول يعني Authentication ميپردازيم
 
                      Authentication    1)       
استاندارد 11و802 دو روش براي احراز هويت كاربراني كه در خواست اتصال به شبكه هاي بي سيم را به نقاط دسترسي ارسال ميكنند ، دارد كه يك روش بر مبناي روز نگاري ست و ديگري از روز نگاري استفاده نمي كنند .
 
2 ) Authentication  بدون روز نگاري :
در روشي كه مبتني بر روزنگاري نيست ، دو روش براي تشخيص هويت مخدوم وجود دارد . در هر روش مخدوم متقاضي پيوستن به شبكه ،در خواست ارسال هويت از سوي نقطه ي دسترسي را با پيامي حاوي يك    SSID ( service set Identifier  پاسخ مي دهد در روش اول كه  Authentication  open system  موسوم است   يك SSID  خالي نيز براي دريافت اجازه اتصال به شبكه  كفايت مي كند در واقع  در اين روش تمامي  مخدوم هايي كه تقاضاي پيوستن به شبكه را به نقاط دسترسي ارسال مي كنند  با پاسخ مثبت روبه رو مي شوند  و تنها آدرس  آنها توسط نقطه هاي دسترسي  نگه داري مي شود به همين دليل به اين روش   Null  Authentication  نيز اطلاق مي شود در بخش دوم از اين نوع ، باز هم يك SSID به نقطه ي دسترسي ارسال ميگردد . با اين تفاوت كه اجازه ي اتصال به شبكه تنها در صورتي از سوي نقطه  ي دسترسي صادر مي گردد كه SSID ي ارسال شده جزو SSID هاي مجاز براي دسترسي به شبكه باشند . با اين روش به Authentication  Closed system  موسوم است .
نكته اي كه در اين ميان اهميت بسياري دارد توجه به سطح امنيتي  ست كه اين روش در اختيار ما مي گذارد اين دو روش عملا روش امني از احراز هويت را ارئه نميدهد  و عملا تنها راه براي آگاهي نسبتي و نه قطعي از هويت در خواست كننده هستند با اين وصف از آن جايي كه امنيت در اين حالات تضمين شده نيست و معمولا حملات موفق بسياري ، حتي توسط نفوذ گران كم تجربه و مبتدي ، به شبكه ها يي كه بر اساس اين روش ها عمل ميكنند رخ ميدهد . لذا اين دو روش در حالتي كاربرد دارند  كه يا شبكه در حال ايجاد است كه حاوي اطلاعات حياتي نيست ، يا احتمال رخداد حمله را به آن بسيار كم است . هر چند كه با توجه پوشش نسبتا گسترده ي يك شبكه هاي بي سيم – كه مانند شبكه هاي بي سيمي امكان محدود سازي دسترسي به صورت فيزيكي  بسيار دشوار است – اطمينان از شانس پايين رخ دادن حملات نيز خود تضميني ندارد !
 
2-6 ) Authentication   با روز نگا ري Rc4  :
اين روش كه به روش«كليد مشترك » نيز موسوم است ، تكنيكي كلاسيك است  كه بر اساس آن ، پس از اطمينان از اينكه مخدوم از كليدي سري آگاه است ، هويتش  تاييد مي شود . در اين روش ، نقطه دسترسي (AP) يك رشته ي تصادفي تولي كرده  و ان را به مخدوم ميفرستد . مخدوم اين رشته ي تصادفي را با كليدي از پيش تعيين شده ( كه كليد WEP  نيز ناميده  ميشود )  روز ميكند و حاصل را براي نقطه ي دسترسي ارسال مي كند  نقطه ي دسترسي  به روش معكوس پيام دريافتي را روز گشايي كرده و با رشته ي ارسال شده مقايسه مي كند دو صورت هم رساني اين دو پيام ، نقطه ي دسترسي از اينكه مخدوم كليد صحيحي را در اختيار دارد اطمينان حاصل ميكند روش روز نگاري و روز گشايي در اين تبادل روش RC4  است در اين ميان با فرض اينكه روز نگاري RC4  را روشي كاملا مطمئن  بدانيم ، دو خطر كمين اين روش است :
الف) در اين روش تنها نقطه ي دسترسي ست كه از هويت مخدوم اطمينان حاصل مي كند  به بيان ديگر مخدوم هيچ دليلي در اختيار ندارد كه بداند نقطه ي دسترسي كه ان را با حال تبادل داده هايي روزي ست نقطه دسترسي اصلي است .
ب) تمامي روش هايي كه مانند اين روش بر پايه ي سوال و جواب بين دو طرف ، با هدف احراز هويت يا تبادل اطلاعات حياتي ، قرار دارند با جملاتي تحت عنوان   man- in –the middle  در خطر هستند در اين دسته از حملات نفوذ گر ميان دو طرف قرار مي گيرد و به گونه يي هر يك از دو طرف را گمراه مي كند .
 
 
 
2-7 ) سرويس هاي امنيتي Integrity, 802,11b – privacy
 
در قسمت قبل به سرويس اول از سرويس  هاي امنيتي 802, 11b  پرداختيم اين قسمت به بررسي دو سرويس ديگر اختصاص دارد سرويس اول privacy  ( محرمانه گي ) و سرويس دوم  integrity  است
v   Privacy   :
اين سرويس كه در حوزه هاي ديگر امنيتي اغلب به عنوان  con fidentiality  ازآن ياد مي گردد به معناي حفط امنيت و محرمانه نگه داشتن اطلاعات  كاربر يا گروه هاي در حال تبادل اطلاعات با يكديگر است . براي رعايت محرمانگي عموما از تكنيك هاي روزنگاري استفاده مي گردد به گونه يي كه در صورت شنود اطلاعات در حال تبادل ، اين اطلاعات بدون داشتن كليد هاي رمز ، قابل رمز گشايي نبوده و لذا براي شنود گر غير قابل سوء استفاده است در استاندارد 802,11b  از تكنيك هاي رمز نگاري WEP  استفاده مي گردد كه بر پايه ي RC4 است RC4 يك الگوريتم رمز نگاري متقارن است كه در آن يك رشته ي نيمه تصادفي توليد مي گردد و توسط آن كل داده رمز مي شود اين رمز نگاري بر روي تمام بسته ي اطلاعات پياده مي شود به بيان ديگر داده هاي تمامي لايه هاي بالايي اتصال بي سيم نيز توسط اين روش رمز مي گردند از IP  گرفته تا لايه هاي بالاتري مانند HTTP  از آنجايي كه اين روش عملا اصلي ترين بخش از اعمال سياست هاي امنيتي در شبكه ها ي محلي بي سيم مبتني بر استاندارد 802,11b  است معمولا به كل پروسه ي امن سازي اطلاعات در اين استاندارد به اختصار WEP   گفته مي شود كليد هاي WEP  اندازه هاي از 40 بيت تا 140 بيت مي توانند داشته باشند اين كليد ها با IV  ( مختلف  Initiali zatiavector   يا بردار اوليه ) 24 بيتي تركيب شده و يك كليد 128 بيتي RC4 را تشكيل ميدهند طبيعتا هر چه اندازه ي كليد بزرگ تر باشد امنيت اطلاعات بالاتر است . تحقيقات نشان مي دهد كه استفاده از كليد هايي با اندازه 80 بيت يا بالاتر عملا استفاده از تكنيك  brute-force  را بريا شكستن رمز غير ممكن مي كند  به عبارت  ديگر تعداد كليد هاي ممكن براي  اندازه يي بالاست كه قدرت پردازش سيستم هاي رايانه يي كنوني براي شكستن كليدي مفروض در زماني معقول كفايت نمي كند . هرچند كه در حال حاضر اكثر شبكه ها ي محلي  بي سيم از كليد هاي 40 بيتي براي رمز كردن  بسته هاي اطلاعاتي استفاده مي كنند ولي نكته ييكه اخيرا بر اساس يك سري آزمايشات به دست آمده است ، اين است كه روش تامين محرمانگي توسط WEP  در مقابل حملات ديگري ، غير از استفاده از روش  brute- force  نيز آسيب پذير است  اين آسيب پذيري  ارتباطي به اندازه ي كليد استفاده شده ندارد .
v   Integritg   :
 مقصود از Integritg  صحت اطلاعات در حين تبادل است وسياست هاي امنيتي يي كه Integritg   را تضمين مي كنند روش هايي هستند كه امكان تغيير اطلاعات در حين تبادل را به كم ترين ميزان تقليل ميدهند .
در استاندارد 802,11b  نيز سرويس و روشي استفاده مي شود كه توسط آن امكان تغيير اطلاعات در حال تبديل ميان مخدوم هاي بي سيم و نقاط دسترسي كم ميشود روش مورد نظر استفاده از يك كد CRC  است همان طور كه در شكل مقابل نيز نشان داده شده است ، يك CRC-32  قبل از رمز بسته توليد مي شود در سمت گيرنده ، پس از رمز گشايي ، CRC داده هاي رمز گشايي شده مجددا محاسبه شده و با CRC نوشته شده در بسته مقايسه مي گردد كه هر گونه اختلاف ميان دو CRC به معناي تغيير محتويات بسته است در حين تبادل است . متا سفانه اين روش نيز مانند رمز نگاري توسط RC4  ، مستقل از اندازه ي كليد امنيتي مورد استفاده ، در مقابل برخي از حملات شناخته شده آسيب پذير است .
متاسفانه استاندارد 802,11b  هيچ مكانيزمي براي مديريت كليد هاي امنيتي ندارد و عملا تمامي عملياتي كه براي حفظ امنيت كليد ها انجام مي گردد و بايد توسط كساني كه شبكه هاي بي سيم را نصب مي كنند به صورت دستي پياده سازي گردد از انجايي كه اين بخش از امنيت يكي از معضل هاي اساسي در مبحث رمز نگاري است ، با اين ضعف عملا روش هاي متعددي براي حمله به شبكه هاي بي سيم قابل  تصور است  اين روش ها معمولا برسهل انگاري هاي انجام شده از سوي كاربران و.مديران شبكه مانند تغيير ندادن كليد به صورت مداوم ، لو دادن كليد ، استفاده از كليد هاي تكراري يا كليد هاي پيش فرض كارخانه و ديگر بي توجهي ها نتيجه يجز درصد نسبتا بالايي از حملات موفق به شبكه هاي بي سيم ندارد اين مشكل از شبكه ها ي بزرگ تر بيش تر خود را نشان مي دهد حتي با فرض تلاش براي جلوگيري از رخ دادن چنين سهل انگاري هايي زماني كه تعداد مخدوم هاي شبكه از حدي مي گذرد عملا كنترل كردن اين تعداد بالا بسيار دشوار شده و گه گاه خطا هايي در گوشه و كنار اين شبكه ي نسبتا بزرگ رخ مي دهد كه همان باعث رخنه در كل شبكه  مي شود .
 
2-8 )  ضعف هاي اوليه امنيتي WEP
در قسمت قبل به سرويس هاي امنيتي استاندارد 11و802 پرداختيم در ضمن ذكر هريك از سرويس ها ، سعي كرديم به ضعف هاي هريك اشاره داشته باشيم در اين قسمت به بررسي ضعف هاي تكنيك هاي امنيتي پايه ي استفاده شده در اين استاندارد مي پردازيم . همان گونه كه گفته شد عملا پايه ي امنيت در استاندارد 11و802 براساس پروتكل WEP استوار است WEP در حالت استاندارد بر اساس كليد هاي 40 بيتي براي رمز نگاري توسط الگوريتم RC4 استفاده مي شود هر چند كه برخي از توليدكنندگان نگارش هاي خاصي از WEP را با كليد هايي با تعداد بيت هاي بيش ترپياده سازي كرده اند نكته يي كه در اين ميان اهميت دارد قائل شدن تمايز ميان نسبت بالا رفتن امنيت WEP اندازه ي كليد هاست  . با وجود ان كه با بالا رفتن اندازه كليد ( تا 104 بيت ) امنيت بالاتر ميرود ولي از آن جا كه اين كليد ها توسط كاربران WEP بر اساس يك كلمه عبور تعيين مي شود تضميني نيست كه اين اندازه تماما استفاده شود از سوي ديگر همان طور كه در قسمت هاي پيشين نيز ذكر شد دست يابي به اين كليد ها فرايند چندان سختي نيست ، كه در آن صورت ديگر اندازه ي كليد اهميتي ندارد . مختصات امنيت بررسي هاي بسياري را براي تعيين حفره هاي امنيتي اين استاندارد انجام داده اند كه در اين راستا خطراتي كه ناشي از حملاتي متنوع ، شامل حملات غير فعال  وفعال است تحليل شده است .
حاصل برسي انجام شده فهرستي از ضعف هاي اوليه ي اين پروتكل است :
 
2-9 )  استفاده از كليد هاي ثابت WEP
يكي از ابتدايي  ترين ضعف ها كه عموما در بسياري از شبكه ها ي محلي بي سيم WEP وجود دارد استفاده كليد هاي مشابه توسط كاربران براي مدت زمان نسبتا زياد است  اين  ضعف به دليل نبود يك مكانيزم مديريت كليد  رخ مي دهد  براي مثال اگر يك كامپيوتر  كيفي يا جيبي كه از يك كليد خاص استفاده ميكند  به سرقت برود يا براي  مدت زماني در دسترس نفوذ گر باشد كليد آن به راحتي لو رفته و با    توجه به تشابه كليد  ميان بسياري از ايستگاه هايي كاري عملا استفاده از تمامي اين ايستگاه ها نا امن است.
از سوي ديگر با توجه به مشابه بودن كليد  در هر لحظه كانال ارتباطي  زيادي  توسط يك حمله نفوذ پذير هستند اين بردار كه يك فيلد 24 بيتي است در قسمت قبل معرفي شده است .
اين بردار به صورت متني  ساده فرستاده مي شود  از آن جايي كه كليد ي كه براي رمز نگاري مورد استفاده قرار مي گيرد براساس IV  توليد مي شود محدودهي IV عملا نشان دهنده ي احتمال تكرارآن ودر نتيجه احتمال توليد كليد هاي مشابه است  به عبارت ديگر در صورتي كه IV  كوتاه باشد در مدت زمان كمي مي توان به كليد هاي مشابه دست يافت اين ضعف در شبكه ها ي شلوغ به مشكلي حاد مبدل مي شود خصوصا  اگر از كارت شبكه ي استفاده شده مطمئن نياشيم بسياري از كارت هاي شبكه از IV هاي ثابت استفاده ميكنند وبسياري از كارت هاي شبكه ي يك توليد كنندهي واحد  IV هاي مشابه دارند . اين خطر به همراه ترافيك بالا در يك شبكه ي شلوغ احتمال تكرار  IV  در مدت زمان كوتاه رابالاتر مي برد WEP در نتيجه كافي ست نفوذ گر در مدت زماني معين به ثبت داده هاي رمز شده ي شبكه بپردازد و IV هاي پسته هاي اطلاعاتي را ذخيره كند با ايجاد بانكي از IV هاي استفاده شده در يك شبكه ي شلوغ احتمال بالايي براي نفوذ به آن شبكه در مدت زماني نه چندان طولاني  وجود خواهد داشت .
 
2-10 )  ضعف در الگوريتم
از ان جايي كه IV در تمامي بسته هاي تكرار مي شود WEP بر اساس آن كليدي توليد مي شود  ، نفوذ گر مي تواند با تحليل وآنا ليز تعداد نسبتا زيادي از IV ها وبسته هاي رمز شده وبر اساس كليد  توليد شده بر مبناي آنIV ، به كليد  اصلي دست پيدا كند اين فرايند عملي زمان بر است ولي از انجا كه اتصال موفقيت در ان وجود دارد لذا به عنوان ضعفي براي اين پروتكل محسوب مي گردد
 
2-11 )  استفاده از CRC  رمز نشده :
 
در پروتكل WEP ، كد CRC رمز نمي شود . لذا بسته هاي تاييدي كه اين از سوي نقاط دسترسي بي سيم به سوي گيرنده ارسال مي شود براساس يك  CRC رمز نشده ارسال مي گردد WEP تنها در صورتي كه نقطه  دسترسي از صحت بسته اطمينان حاصل كند تاييد آن را مي فرستد . اين ضعف اين امكان را فراهم ميكند كه نفوذ گر براي رمز گشايي يك بسته ، محتواي آن را تغيير دهد و CRC را نيز به دليل اين كه رمز نشده است  به راحتي عوض كندومنتظر عكس العمل نقطه ي  دسترسي بماند كه اين آيا بسته تاييد را صادر مي كند يا خير  ضعف هاي بيان شده از مهم ترين ضعف هاي شبكه هاي بي سيم مبتني بر پروتكل WEP هعستند نكته يي كه در مورد ضعف هاي فوق بايد به آن اشاره كرد اين است كه در ميان اين ضعف ها تنها يكي از آنها  ( مشكل امنيتي سوم ) به ضعف در الگوريتم رمز نگاري بازمي گردد  ولذا با تغيير الگوريتم رمز نگاري تنها اين ضعف است كه برطرف  مي گردد وبقيه ي مشكلات امنيتي كما كان به قوت خود باقي هستند . در قسمت هاي آتي به برسي خطرهاي ناشي از اين ضعف ها ونيازهاي امنيتي در شبكه بي سيم مي پردازيم .
 
2-12 )  خطر ها ، حملات امنيتي
همان گونه كه گفته شد ، با توجه به پيشرفت هاي اخير ،  در آينده يي نه چندان دور بايد منتظر گسترده گي هر چه بيش تر استفاده از شبكه هاي بي سيم باشيم اين گسترده گي با توجه به مشكلاتي كه ازنظر امنيتي در اين قبيل شبكه ها وجود دارد نگراني  هايي  را نيز به همراه دارد . اين نگراني ها كه نشان دهنده ي ريسك بالاي استفاده از اين بستر براي سازمان ها وشركت هاي بزرگ است ، توسعه ي اين استاندارد را در ابهام  فروبرده است .و دراين قسمت به دسته بندي WEP تعريف حملات ، خطرها WEP ريسك هاي موجود در استفاده از شبكه ها ي محلي بي سيم بر اساس استاندارد IEEE.802,11x  ميپردازيم
حملات امنيتي به دو دسته فعال وغير فعال تقسيم مي گردند .
 
·        حملات غير فعال :
در اين قبيل حملات نفوذ گر تنها به منبعي از اطلاعات  به نحوي دست مي يابدولي اقدام به تغيير محتواي اطلاعات منبع نميكند اين نوع حمله ميتواند تنها به يكي از اشكال شنود ساده يا آنا ليز ترافيك باشد .
·        شنود :
در اين نوع ، نفوذ گر تنها به پايش اطلاعات رد وبدل شده مي پردازد براي مثال  شنود  ترافيك  روي يك شبكه ي محلي بي سيم( كه مد نظر  ماست )  نمونه هايي از اين نوع حمله به شمار مي آيند .
·        آنا ليز ترافيك :
در اين نوع حمله ، نفوذ گر با كپي  برداشتن از اطلاعات  پاپش  شده به تحليل جمعي داده ها مي پردازد  به عبارت ديگر بسته يا بسته هاي اطلاعات به همراه يكديگر اطلاعات معنا داري را ايجاد مي كنند .
·        حملات فعال  :
در اين نوع حملات ، بر خلاف  حملات غير فعال ، نفوذ گر اطلاعات مورد نظر را كه از منابع به دست مي آيد ، تغيير ميدهد كه تبعا انجام اين تغييرات مجاز نيست  از ان جاي كه در اين نوع حملات اطلاعات تغيير مي كنند شناسايي رخ داده حملات  فرايندي امكان پذير است . در اين حملات به چهار دسته مرسوم زير تقسيم بندي مي گردند :
·        تغيير هويت
در اين نوع حمله ، نفوذ گر هويت اصلي را جعل مي كند . اين روش شامل تغيير هويت اصلي يكي از طرف هاي ارتباط با قلب هويت ويا تغيير جريان واقعي فرايند پردازش اطلاعات نيز مي گردد .
·        پاسخ هاي جعلي :
نفوذ گر در اين قسم از حملات بسته هاي كه طرف گيرنده اطلاعات رد يك ارتباط در يافت مي كند را پايش مي گردد ولي اطلاعات مفيد تنها اطلاعاتي هستند كه از سوي گيرنده براي فرستنده ارسال  ميگردند  اين نوع حمله بيش تر در موردي كاربر دارد كه فرستنده اقدام به تعيين هويت گيرنده مي كند در اين حالت بسته هاي پاسخي كه براي فرستنده به عنوان جواب به سوالات فرستنده  ارسال مي گردند  به معناي پر چمي براي شناسايي گيرنده محسوب ميگردند ، لذا در صورتي كه نفوذ گر اين بسته ها را ذخيره كند ودر زماني كه يا گيرنده فعال نيست . يا فعاليت يا ارتباط آن به صورت آگاهانه به روشني توسط نفوذ گر قطع شده است ، ميتواند مورد استفاده قرار گيرد . نفوذ گر با ارسال مجدد اين بسته ها خود را به جاي گيرنده  جا زده واز سطح دسترسي مورد نياز برخودار مي گردد .
 
 
 
 
 
فصل سوم : ده نکته اساسی در امنیت شبکه های WI-FI
      ده نکته اساسی در امنیت شبکه های WI-FI
۱ – کلمه عبور پیش‌فرض سرپرست را تغییر دهید
در هسته بیشتر شبکه‌های وای‌فای خانگی، یک روتر یا اکسس پوینت قرار گرفته است. برای‌ راه‌اندازی این تجهیزات، تولیدکنندگان صفحات وبی را تأمین می‌کنند که به کاربر امکان می‌دهند آدرس شبکه و اطلاعات حساب کاربری خود را وارد کنند. این ابزارهای وب با یک صفحه Login (با نام کاربری و کلمه عبور) محافظت می‌شوند تا فقط دارندگان قانونی این اطلاعات بتوانند به این تنظیمات دسترسی داشته باشند. با این‌حال، اطلاعات Login پیش‌فرض بیشتر تجهیزات شبکه‌سازی بسیار ساده بوده و هکرهای اینترنتی کاملاً از آن‌ها آگاهی دارند. بنابراین، بهتر است به محض راه‌اندازی شبکه خود، این تنظیمات را تغییر دهید.
 
۲ – رمزگذاری WPA/WEP را فعال کنید
تمام تجهیزات وای‌فای از قالب‌های مختلف رمزنگاری پشتیبانی می‌کنند. فناوری رمزنگاری، پیام‌های ارسال شده روی شبکه‌های بی‌سیم را طوری در‌هم می‌ریزد که به آسانی قابل دسترس نباشند. امروزه، فناوری‌های مختلفی برای رمزنگاری ارائه شده‌اند. به‌طور طبیعی شما می‌خواهید قوی‌ترین فرم رمزنگاری را انتخاب کنید که با شبکه بی‌سیم  شما کار می‌کند. با این‌حال، بر‌اساس نحوه کار این فناوری‌ها، تمام ابزارهای وای‌فای روی شبکه شما باید از تنظیمات رمزنگاری یکسانی استفاده کنند. بنابراین، شما باید یک «کوچک‌ترین مخرج مشترک» را به‌عنوان گزینه مورد استفاده خود پیدا کنید.
 
 
۳ – SSID پیش‌فرض را تغییر دهید
تمام روترها و اکسس‌پوینت‌ها از یک نام شبکه استفاده می‌کنند که تحت عنوان SSID شناخته می‌شود. تولیدکنندگان معمولاً محصولات خود را با مجموعه SSID مشابهی ارائه می‌کنند. به عنوان مثال، SSID ابزارهای Linksys معمولاً «linksys» است. البته، آگاهی از SSID به همسایگان شما اجازه نمی‌دهد که به شبکه‌تان نفوذ کنند، اما این نخستین‌قدم در مسیر هک یک شبکه است. مهم‌تر این‌که وقتی هکر بتواند یک SSID پیش‌‌فرض را پیدا کند، متوجه می‌شود که شبکه مورد نظر از پیکربندی ضعیفی برخوردار است و به همین دلیل، انگیزه بیشتری برای حمله به آن خواهد داشت. در هنگام پیکربندی امنیت بی‌‌سیم روی شبکه خودتان، بلافاصله SSID پیش‌‌فرض را تغییر دهید.
 
۴ – فیلترگذاری آدرس MAC را فعال کنید
هر یک از تجهیزات وای‌فای یک شناسه منحصربه‌فرد را ارائه می‌کند که تحت عنوان آدرس فیزیکی یا آدرس MAC شناخته می‌شود. روترها و اکسس‌پوینت‌ها رد آدرس‌های MAC تمام ابزارهایی را که به آن‌ها متصل شده‌اند، حفظ می‌کنند. بسیاری از این محصولات، گزینه‌ای را در اختیار کاربر قرار می‌دهند تا آدرس‌های MAC تجهیزات خانگی خود را وارد کرده و اتصالات شبکه را تنها با این ابزارها برقرار کنند. حتماً از این ویژگی استفاده کنید، اما باید بدانید آن‌قدرها که به نظر می‌رسد قدرتمند نیست. هکرها و برنامه‌های مورد استفاده آن‌ها به آسانی می‌توانند آدرس‌های MAC را جعل کنند.
 
 
 
۵ – SSID Broadcast را غیرفعال کنید
در شبکه‌سازی وای‌فای، روتر یا نقطه دسترسی بی‌سیم معمولاً نام شبکه (SSID) را در فاصله‌های زمانی معینی Broadcast می‌کند. این ویژگی برای Hotspotهای موبایل و شرکت‌هایی طراحی شده بود که در آن‌ها امکان داشت کلاینت‌های وای‌فای به دفعات از برد شبکه خارج و دوباره به آن وارد شوند. با این‌حال، ویژگی مذکور در یک خانه غیرضروری است و از سوی دیگر احتمال نفوذ بیگانگان به شبکه شما را نیز افزایش می‌دهد. خوشبختانه بیشتر نقاط دسترسی وای‌فای به سرپرست شبکه اجازه می‌دهند که ویژگی SSID Broadcast را غیرفعال کند.
 
۶ – به‌طور خودکار به شبکه‌های وای‌فای باز متصل نشوید
اتصال به یک شبکه وای‌فای باز مانند یک Hotspot بی‌سیم رایگان یا روتر همسایه‌تان می‌تواند کامپیوتر شما را در معرض ریسک‌های امنیتی قرار دهد. با وجود آن‌که این ویژگی معمولاً فعال نیست، اما بیشتر کامپیوترها دارای تنظیماتی هستند که امکان برقراری خودکار این نوع اتصالات را (بدون آگاه‌ کردن شما) فراهم می‌کند. این تنظیمات به استثنای شرایط موقتی نباید فعال باشند.
 
۷ – به ابزارهای خود آدرس‌های IP ثابت اختصاص دهید
بیشتر شبکه‌سازهای خانگی به سمت استفاده از آدرس‌های IP داینامیک گرایش دارند. راه‌اندازی فناوری DHCP فوق‌العاده آسان است. متأسفانه این راحتی در عین حال شامل مهاجمان شبکه نیز می‌شود و به آن‌ها امکان می‌دهد که به‌آسانی آدرس‌های IP معتبری را از مجموعه DHCP شبکه شما به‌دست آورند. ویژگی DHCP را روی روتر یا نقطه‌دسترسی خود غیرفعال کرده و در مقابل یک دامنه ثابت از آدرس‌های IP را مشخص کنید. در مرحله بعد، هر یک از ابزارهای متصل به شبکه خود را برای انطباق با این دامنه پیکربندی کنید. برای جلوگیری از دسترسی مستقیم از اینترنت به کامپیوترهای خود، می‌توانید از یک دامنه آدرس IP خصوصی (مانند ۱۰٫۰٫۰٫x) استفاده کنید.
 
۸ – فایروال‌ها را روی هر کامپیوتر و روتر فعال کنید
روترهای مدرن شبکه از قابلیت فایروال توکار برخوردارند، اما گزینه‌ای برای غیرفعال کردن این قابلیت نیز وجود دارد. مطمئن شوید که فایروال روتر شما فعال است برای محافظت بیشتر، نصب و اجرای یک نرم‌افزار فایروال شخصی روی هر کامپیوتر متصل به روتر را جدی بگیرید.
 
۹ – روتر یا اکسس پوینت را در محل امنی قرار دهید
سیگنال‌های وای‌فای معمولاً به خارج از محیط یک خانه می‌رسند. مقدار کمی نشت سیگنال از یک شبکه وای‌فای چندان مهم نیست، اما هر چه این سیگنال به مسافت دورتری برسد، تشخیص و بهره‌برداری از آن برای دیگران آسان‌تر خواهد بود. در هنگام نصب یک شبکه خانگی بی‌سیم، موقعیت روتر یا نقطه‌دسترسی است که برد آن را مشخص می‌کند. برای آن‌که نشت سیگنال به حداقل برسد، سعی کنید این ابزارها را در نقطه مرکزی خانه خود قرار دهید نه نزدیک پنجره‌ها.
۱۰- اگر برای مدت زیادی از شبکه استفاده نمی‌کنید، آن را خاموش کنید
نقطه نهایی در معیارهای امنیتی بی‌سیم، خاموش کردن شبکه‌تان برای قطع کامل دسترسی هکرها به آن است. البته، خاموش نگه‌داشتن یک شبکه به‌طور مداوم کاملاً غیرعملی است، اما می‌توانید در مواقعی که به مسافرت می‌روید یا به هر دلیل برای مدت طولانی از شبکه خود استفاده نمی‌کنید، آن را خاموش کنید.
 
 
نتیجه گیری
 
یک موضوع مشترک مسائل امنیت این است که مکانیسم های تکنولوژیکی برای بسیاری از رخنه های مشاهده شده وجود دارد و به خوبی درک می شوند، اما  باید به منظور محافظت از شبکه فعال شوند. اقدامات پیشگیرانه معقول می توانند شبکه های بی سیم را برای هر سازمانی که می خواهد فوائد سیار بودن و انعطاف پذیری را در کنار هم گرد آورد، امن کنند. همراه با به کارگیری بسیاری از تکنولوژی های شبکه، ایده اصلی و کلیدی، طراحی شبکه با در نظر داشتن امنیت در ذهن است. بعلاوه انجام نظارت های منظم را برای تضمین اینکه طراحی انجام شده اساس پیاده سازی است، باید در نظر داشت. یک آنالایزر شبکه بی سیم یک ابزار ضروری برای یک مهندس شبکه بی سیم است.