1- مقدمه
علاقه مردم نسبت به تکنولوژی بی سیم در زندگی و یا تجارت روز به روز افزایش پیدا می کند. دستگاه
این اجازه را به ما می دهند که به تقویم ،پست الکترونیک ، لیست شمارهPDA های دیجیتالی شخصی
پیشنهاد GPSتلفن ها و اینترنت دسترسی داشته باشیم . بعضی ا ز تکنولوژی ها حتی به صورت جهانی می شوندکه این موقعیت به توانایی این وسایل در هر جایی از جهان اشاره می کند . تکنولوژی بی سیم این امید را دارد که در حدوسیع تری پیشنهادشودوکارهای بیشتری را درچند سال آینده انجام دهد.
تکنولوژی بی سیم به دنبال افزایش تعداد شرکت های دولتی و کاربران خانگی در همه جا کاربرد دارد .
شرکت ها باید از احتمال خطر امنیتی اتصال به تکنولوژی بی سیم باخبرباشند.شرکت ها باید به فکر راه حل هایی مفید برای کم کردن خطرهای تکنولوژی بی سیم باشند.این مقاله درموردتکنولوژی بی سیم،خطرهای امنیتی وپیشنهادهایی برای کم کردن این خطرات بحث می کند.
1-1- ذکر منابع
این مقاله را درراستای پیشرفت مسئولیت های قانونی اش NIST انجمن ملی استانداردها و تکنولوژی تحت عنوان حفاظت کامپیوتر در سال 1987 منتشرکردوآن را در سال 1996 ارتقا داد.خطوط راهنما در این مقاله برای نمایندگی های فدرالی است که نسبت به اطلاعاتشان حساس هستند.آن ها بایداز بخش نامه اداره مدیریت و بودجه(OMB )پیروی کنند.این مقاله ممکن است به وسیله سازمان های غیر دولتی داوطلبانه به کاررفته باشد.کپی برداری ازاین مقاله ممنوع می باشد.هیچ کدام از مطالب این مقاله تناقضی با استانداردها ندارد.
2-1- اهداف و محدوده مقاله
هدف از این مقاله فراهم کردن راهنمائی هایی برای شرکت هائی است که می خواهند شبکه های بی سیم با امنیت بالاتاسیس کنند.نمایندگی ها برای یافتن راه حل هائی برای امنیت تشویق و توصیه شده اند.
این مقاله مربوط به تکنولوژی های بی سیمی است ،که بیشتر در شرکت های دولتی مورد استفاده قرار می گیرند :شبکه های محلی بی سیم (wlan)و شبکه های ad hoc یا bluetooth . این مقاله همچنین موارد استفاده دستگاه های بی سیم دستی را توضیح می دهد.این مقاله شامل توضیحاتی در مورد تکنولوژی هایی از قبیل رادیوهای بی سیم و دیگر استانداردهای wlan که به وسیله سازمان کارشناسان مهندسی و الکترونیک (ieee) طراحی نمی شود نیست.این تکنولوژی ها خارج از محدوده این مقاله است.
تکنولوژی بی سیم به سرعت در حال تغییر است . محصولاتی جدید با خصوصیات جدید به طور مداوم به بازارمعرفی می شوند.بسیاری از این محصولات با خصوصیات امنیتی بالایی طراحی شده اند.اماهیچ کدام از این قابلیت ها تا به حال نتوانسته اند احتمال خطر را به صفر برسانند.تکنولوژی بی سیم مراحل تکامل را به سرعت طی می کند.بنابراین توجه به این نکته ضروری به نظر می رسدکه تکنولوژی های جدیدی به وجود
می آید.یک باردیگرتاکید می شودکه مطالب موجود در این مقاله مربوط به مسایل امنیتی دیگرمحصولات بی سیم ویا تکنولوژی های بی سیمی که به وجود آمده اند از قبیل تلفن های نسل سوم (3g ) نیست .
3-1- مخاطبان مقاله
این مقاله جزییات مربوط به تکنولوژی بی سیم و مسایل آن راپوشش می دهد.ماهیت این مقاله فنی است.
به هر حال این مقاله یک پیش زمینه کلی در مورد تکنولوژی بی سیم و موضوعات قابل بحث آن را فراهم می کند . از این رو افراد مختلف ممکن است برداشت های مختلفی از این مقاله داشته باشند . افراد زیر می توانند استفاده بهتری از این مقاله بکنند:
مدیران دولتی که می خواهند از دستگاه های مربوط به شبکه بی سیم استفاده کنند. §
مهندسان و سازندگانی که شبکه ها را طراحی و پیاده سازی می کنند.§
مدیران سیستم برای اداره ، امنیت و توسعه شبکه های بی سیم.§
مشاورین فنی برای تامین امنیت محیط اطراف بی سیم.§
محققین و تحلیل گرانی که تلاش می کنند تا تکنولوژی بی سیم را توسعه دهند.§
این مقاله وظیفه دارد اطلاعاتی در مورد سیستم عامل ، شبکه و امنیت را به خواننده آموزش دهد . زیرا مرتبا ماهیت امنیت صنعت بی سیم ، خطرها و آسیب پذیری این نوع تکنولوژی ها تغییر می کند . خواننده باید به مزیت های این تکنولوژی و کاربردهای امروزی آن آشنا شود.
4-1- ساختار مقاله
این مقاله از 5 فصل تشکیل شده است.
فصل اول ترکیبی از تاریخچه ، اهداف، محدوده و ساختار مقاله است.§
فصل دوم یک پیش زمینه کلی در مورد تکنولوژی بی سیم را فراهم می کند.§
فصل سوم درموردتکنولوژی 11/802 شامل فواید،خطرهای امنیتی 11/802 وراهنمایی هایی برای کاهش این خطرات است. §
فصل چهارم در مورد تکنولوژی شبکه های bluetooth و ad hoc شامل فواید ، خطرهای امنیتی و راهنمایی هایی برای کاهش این خطرات است.
فصل پنجم در باره فواید و خطرهای امنیتی دستگاه های بی سیم دستی و راهنمایی هایی برای کاهش این خطرها است.
2-بررسی و نظری اجمالی بر تکنولوژی بی سیم
تکنولوژی های بی سیم در ساده ترین معنا ابزار یا ابزارهایی را قادر می سازند تا بدون برقرارری اتصالات فیزیکی، بدون نیاز به شبکه یا کابل های وابسته به برقراری ارتباط بپردازند.تکنولوژی های بی سیم از ارسال فرکانس رادیویی به عنوان وسیله ای در انتقال داده ها استفاده می کنند ، اما تکنولوژی های سیمی از کابل استفاده می کنند . تکنولوژی های بی سیم در بر دارنده سیستم های پیچیده مثل شبکه های محلی بی سیم
(wlan) وموبایل ها وسیستم های ساده ای مثل هدفون ها ، میکروفن ها و دیگر وسایل بی سیمی است که اطلاعات را ذخیره نمی کنندوروی آن ها پردازشی انجام نمی شود.همچنین آن ها وسایل و ابزارهای مادون قرمز (ir) را هم در بر می گیرند مثل کنترل های از راه دور و بعضی از موس ها و صفحه کلیدهای بدون سیم و گوشی های بی سیم hi-fi که تمامی آن ها به خط مستقیمی بین ارسال کننده و دریافت کننده نیاز دارند تا ارتباط را برقرار کنند . خلاصه ای از شبکه ها ، وسایل ، استانداردها و مسایل امنیتی بی سیم در این فصل ارائه می شود.
1-2-شبکه های بی سیم
این شبکه ها مانند مکانیزم انتقال بین دو یا چند دستگاه و شبکه های باسیم سنتی وقدیمی در نظر گرفته می شوند . شبکه های بی سیم بسیار متنوع و زیادند اما عموما بر اساس محدوده پوشش دهنده شان به سه دسته تقسیم می شوند:شبکه های بی سیم در محدوده وسیع (wwan) ، wlan ها و شبکه های بی سیم در حوزه شخصی(wpan). wwan تکنولوژی های گسترده ای مثل داده های بسته دیجیتالی سلولی(cdpd)
سلولی 2g ، سیستم جهانی برای ارتباطات سیار(gsm) وتلفن های همراه است .wlan ارائه دهنده شبکه های بی سیم در حوزه شخصی است که 11/802 و hiperlan و چند گونه دیگررا در برمی گیرد.wpan تکنولوژی های شبکه ی بی سیم حوزه محلی مثل bluetooth و ir رادر بر می گیرد.تمام این تکنولوژی ها نامحدود هستند ، آن ها از امواج الکترومغناطیسی(em) برای ارسال و دریافت داده ها استفاده می کنند.
تکنولوژی های بی سیم از طول موج هایی به اندازه باند فرکانس رادیویی گرفته (rf) تا باند ir استفاده می نمایند . باند rf بخش قابل توجهی از طیف تشعشع em را در بر می گیرد که از 9 کیلوهرتز ، کمترین فرکانس ارتباطات بی سیم ، تاهزاران گیگا هرتز را در بر می گیرد . با افزایش فرکانس به بیش از طیف rf انرژی em به ir و سپس به طیف نمایانی حرکت می کند . این مقاله به تکنولوژی های wpan و wlan می پزدازد.
2-2- lan های بی سیم
Wlan ها نسبت به lan های قدیمی انعطاف پذیری و قابلیت ارسال بیشتری دارند . بر خلاف lan های قدیمی که برای اتصال کامپیوتر کاربر به شبکه نیاز به سیم داشت ، wlan کامپیوتر ها و دیگر قسمت ها را به شبکه وصل می کندوازیک دستگاه برای نقطه دستیابی استفاده می کند.یک نقطه دستیابی با دستگاه های مجهز به آداپتورهای شبکه ی بی سیم ارتباط برقرار می کند . این نقطه از طریق یک پورت rj- 45 به lan اترنت با سیم وصل می شود . دستگاه ها و لوازم نقطه دستیابی معمولا نواحی پوششی تا حدود 300 فوت را در برمی گیرند . ناحیه پوششی رایک سلول یا دامنه می نامند .کاربران آزادانه بالپ تاپ یا دیگر ابزار شبکه در سلول سیر می کنند.سلول های نقطه دستیابی را می توان به یکدیگر منتقل نمود تا به کاربران اجازه دهند در یک ساختمان یا بین چند ساختمان ”پرسه بزنند.“
3-2- شبکه های ad hoc
شبکه های ad hoc مثل bluetooth شبکه هایی هستند که طراحی شده اند تا به طور دینامیک دستگاه های راه دور مثل موبایل ها ، لپ تاپ ها و pda ها را به طور پویا مرتبط سازند . این شبکه ها به دلیل تغییر مکان دهی و وضعیت متغییری که دارند ad hoc نامیده می شوند .بر عکس wlan ها که از
زیر بنای شبکه ثابت استفاده می کنند ، شبکه های ad hoc ترکیبات شبکه ای تصادفی دارند و با سیستم پایه - پیرو به ارتباطات بی سیم متصل هستند تا امکان برقراری ارتباط دستگاه ها فراهم آید . در شبکه bluetooth پایه های ریزی تغییر توپولوژی های شبکه ای این شبکه ها را کنترل می کنند . همچنین این شیکه ، جریان داده هایی بین دستگاه هایی را کنترل می کند که مربوط به پشتیبانی از ارتباطات مستقیم با یکدیگر است.حرکت دستگاه ها به روشی غیر قابل پیش بینی است ،این شبکه ها باید مجددا تنظیم شوند تا توپولوژی دینامیک شان کنترل گردد . روتین و روشی که پروتکل bluetooth به کار می برد به پایه معروف است که امکان ایجاد و حفظ شبکه های متغییر و سیار را می دهد.
(شکل در فایل اصلی موجود است)
شکل 1-2 :
نمونه ای تصوری از شبکه
Ad hoc
شکل 1-2 نمونه ای از یک موبایل مجهز به bluetooth را نشان می دهد که به یک شبکه موبایل متصل گردیده ، دفترچه آدرس pda را همزمان و هماهنگ می کندوایمیل راروی wlan11/802 ieee دانلود می کند.
4-2- دستگاه های بی سیم
دستگاه های مختلفی از تکنولوژی های بی سیم استفاده می کنند ، مثل دستگاه های دستی که امروزه بیشتر مورد استفاده قرار می گیرد . در این مقاله درباره دستگاه های دستی بی سیم مثل دستگاه های ارسال متن و pda ها و تلفن های هوشمند بحث می کنیم.
5-2- دستگاه های دیجیتالی شخصی
pda ها ، سازمان دهنده های اطلاعاتی هستند وآنقدر کوچکند که به راحتی درکیف ویا جیب لباستان
جا می گیرند . pda ها کاربردهایی مثل دفترچه آدرس ها ، کاربردهای پایگاه داده ، جداول زمانی ولیست های شلوغ را دارند و به کاربران اجازه می دهند که داده ها رابین دو pda وبین یک pda و یک کامپیوتر شخصی رد و بدل کنند . نسخه های جدیدتر به کاربران اجازه می دهند تا ایمیل های خود را دانلود کنند و به اینترنت متصل شوند.همچنین سازمان دهنده امنیتی ممکن است با دستگاه های ارسال متن یک راهه یا دو راهه روبرو شوند . این دستگاه ها با یک استاندارد شبکه ای تخصصی عمل می کنند که ایمیل را با دستیابی به شبکه مشترک ارسال می کنند . تکنولوژی ارسال متن طراحی گردیده تا صندوق پستی کاربر را برای ایمیل های دریافتی جدید کنترل کند واز طریق شبکه بی سیم واینترنت ، نامه را به دستگاه بی سیم کاربر منتقل کند.
6-2- تلفن های هوشمند
تلفن های بی سیم سیار یا موبایل ، تلفن هایی هستند که با قابلیت ارسال دیجیتال یا آنالوگ موج کوتاه به کاربران اجازه می دهند تا اتصالات و ارتباطات بی سیم را با فرستنده نزدیک برقرار نمایند.همانندwlanها محدوده تحت پوشش ”سلول“ نامیده می شود.همانند موبایل ،کاربر از یک سلول به سلول دیگر حرکت می کند.اتصال و ارتباط تلفنی به طور موثر از یک فرستنده سلول محلی به فرستنده محلی دیگر فرستاده و ارتباط برقرار می گردد.موبایل های امروزی همراه با pda ها پیشرفت های زیادی کرده اند ، بنابراین برای کاربر امکان دستیابی به اینترنت و ایمیل بی سیم زیادی را فراهم می آورند .موبایل ها به خاطر قابلیت شبکه ای بودن اطلاعات و پردازش اطلاعات به ” تلفن های هوشمند “ معروفند . این مقاله به خطرات حاصل از قابلیت های شبکه کننده و پردازش اطلاعات تلفن های هوشمند می پردازد.