دانلود تحقیق رایگان رمزنگاری ‏WEP‏ ‏

Word 30 KB 17626 5
مشخص نشده مشخص نشده دانلود مقاله های رایگان
قیمت: ۰ تومان
کلمات کلیدی: ‏WEP‏ ‏ - رمزنگار - رمزنگاری
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • اکنون همه می دانیم که 802.11 , WEP به اندازه کافی برای محافظت داده های ما خوب نیست.

    این فقط یک نظریه نیست، یک حقیقت است.

    مطمئناً SEP راه نفوذ گران شبکه بی سیم را سد می کند ولی برنامه هایی که آزادانه در دسترس هستند، نفوذگران را قادر می سازد با اندکی دردسر به داخل WLAN (LAN بی سیم) راه پیدا کنند.
    با چنین تجهیزاتی، یک نفوذگر برای دست یافتن به یک نفوذ موفق، فقط به کمی بردباری نیاز دارد.

    معمولاً شکستن رمزنگاری WEP تنها پنج تا ده میلیون پکت طول می کشد.

    در 15 میلیون بسته مسلماً یک مهاجم به راحتی می تواند منفذ نفوذ به شبکه را به راحتی بیابد.

    به عبارت دیگر در یک WLAN کوچک با چهار کاربر فعال،‌ مسلم است که با دو هفته استراق سمع، شبکه مورد نفوذ واقع می شود.
    چیزی که این مشکل را بدتر می کند این است که تکنیک های نفوذ که متناوباً پیشرفت می کند با طول کلید رمزنگاری WEP شما مشکلی ندارند.

    بنابراین یک کلید 128 بیتی، همان اندازه آسیب پذیر است که یک کلید 64 بیتی.

    حقیقتاً حتی اگر یک کلید WEP ، 1204 بیت هم باشد، با روش های جدید هنوز هم به اندازه کلید حداقل 64 بیتی قابل نفوذ است.
    این چگونه امکان پذیر است؟

    برای پی بردن به اینکه این امر چگونه امکان پذیر می شود، شما باید نگاه دقیقی به روش واقعی تولید و مدیریت کلیدهای WEP داشته باشید.

    به عبارت دیگر WEP کلیدهای رمزنگاری اش را مدیریت نمی کند.


    هر بسته WEP به صورت جداگانه رمزنگاری می شود با یک جریان رمزنگاری تولید شده توسط کد رمزنگاری.

    این کلید شامل بردار اولیه (IV) 24 بیتی و یا 40 بیتی یا 104 بیتی و کلید WEP است که معمولاً توسط دستگاه بی سیم تولید می شود.

    با ترکیب این دو، مجموع طول آن 64 یا 128 بیت می شود، از این رو مردم آن را کلیدهای WEP 64 و 128 بیتی می نامند (اگرچه برخی فروشندگان عادت دارند به کلید 64 بیتی، یک کلید 40 بیتی می گویند، ولی آنها به سادگی 24 بیت IV را محاسبه نمی کنند؛ بنابراین کلید WEP 64 بیتی و 40 بیتی معادل هم هستند).

    این بسته ارسالی با یک عملگر ریاضی به نام « OR انحصاری بیتی» (XOR) تولید می شود که برای این کار از فرستادن بسته شما به کارت واسط شبکه (NIC) در کامپیوتر شما و کد رمزنگاری استفاده می کند.
    اولین چیزی که امنیت بنیادین کلیدهای WEP را تحدید می کند این است که هر بسته ای که شما می فرستید شامل Ir به صورت ساده است.

    به بیان دیگر، هر نفوذگری که در شبکه مشغول استراق سمع باشد، فوراً می تواند قسمتی از کلید را ببیند.
    حال به دلیل اینکه Ir تنها 24 بیت است.

    فقط می توانید 216،777،16 جریان رمزنگاری متفاوت برای همه کلیدها داشته باشید، صرف نظر از اینکه باقی کلید چه طولی دارد.

    این تعداد به نظر بسیار زیاد می آید، این طور نیست؟

    ولی این حتی تا حدی نیز کافی نمی باشد.

    متن ساده Ir به صورت ثابت دوباره مورد استفاده قرار می گیرد و در ضمن بسته های زیادی لازم است که یک پیام کوتاه مثلاً «سلام، احوال شما؟» را بفرستید، بنابراین برای یک جاسوس زمان زیادی طول نمی کشد که بسته های کافی برای شروع نفوذ به پیغام شما را جمع آوری کند.
    حال به دلیل اینکه Ir تنها 24 بیت است.

    متن ساده Ir به صورت ثابت دوباره مورد استفاده قرار می گیرد و در ضمن بسته های زیادی لازم است که یک پیام کوتاه مثلاً «سلام، احوال شما؟» را بفرستید، بنابراین برای یک جاسوس زمان زیادی طول نمی کشد که بسته های کافی برای شروع نفوذ به پیغام شما را جمع آوری کند.

    اگر این تنها ضعف WEP بود، با وجود اینکه هنوز نا امن بود ولی قدرت پردازشی زیادی داشت و بسته های بسیار بسیار زیادی برای نفوذ به شبکه محلی بی سیم (WLAN) لازم است.

    ولی متأسفانه این که رمزنگاری مشکل دیگری هم دارد.

    این نزدیک به 17 میلیون Ir ممکن، همه به خوبی هم کار نمی کنند.

    اگر یکی از Ir های ضعیف برای رمزنگاری بسته ها مورد استفاده قرار گیرد، یک برنامه جاسوس می تواند آن را به خاطر بسپارد و مجموعه ای از آنها را جمع آوری کند.

    این Ir های ضعیف، یک حفره امنیتی در کلید رمزنگاری ایجاد می کنند، صرف نظر از طول کلید، بنابراین شکستن کد رمزنگاری WEP را بسیار ساده تر می کنند.

    راه های نظری دیگری نیز برای بهره بردن از WEP وجود دارد، ولی ترکیب دو روش فوق برای بهره برداری از Ir آنقدر توسعه داده شده اند که به میزان کافی ساده و مؤثر باشند و بر روی توسعه نرم افزارهایی که از این حفره ها بهره برداری کنند، کار شده است.

    باور کنید روش های کنونی برای نفوذ به یک شبکه محافظت شده از طریق WEP بسیار بهتر از آنچه که باید، کار می کنند.

    برای حل این مشکلات چه می توان کرد؟

    شما می توانید با تغییر دوره ای کلید رمزنگاری WEP خود، امنیت آن را بسیار افزایش دهید.

    برای یک اداره کوچک با حساسیت امنیتی کم، پیشنهاد می شود که این کار را هفته ای یک بار انجام دهید؛ در یک شرکت با 10 عدد یا بیشتر کامپیوتر شخصی و اطلاعات مهم و حساسیت امنیتی بالا، باید WEP را روزانه تعویض کنید.

    به نظر آسان می آید، این طور نیست؟

    هنگامی که WEP را ساختند برای آن مدیریت کلید شبکه ساخته نشد.

    برای همه برنامه های کاربردی و کارتهای واسط شبکه، شما باید به صورت دستی برای هر دستگاه، یکی یکی WEP را به Ir جدید سازمان دهی کنید.

    این کار ممکن است در دفتر خانگی شما، فقط سخت و آزار دهنده به نظر برسد ولی برای یک مدیر شبکه با ده ها و یا حتی صدها دستگاه بی سیم، یک دردسر حسابی است.

    به یاد داشته باشید که اگر در یک کامپیوتر شخصی، Ir را غلط وارد کنید؛ کاربر در خواهد یافت که نمی تواند به شبکه متصل شود.

    به علاوه اگر شما در یک نقطه دسترسی Ir , (AP) را اشتباه وارد کنید، تمام ناحیه ای از شبکه که توسط آن نقطه دسترسی سرویس دهی می شدند از کار خواهند افتاد.

    البته شما می توانید تنظیمات WEP کاربران خود را مجدداً سازمان دهی کنید، ولی این برای شما یک مشکل بزرگ تکنیکی در پشتیبانی شبکه است، به خصوص در مقیاس های بزرگ.

    علاوه بر سازمان دهی مجدد کلید WEP ، شما باید موارد زیر را رعایت کنید که WEP تا حد ممکن امن باشد.

    اگر نرم افزار WEP شما، از شما یک عبارت یا رشته خواست تا یک کلید تولید کند، از نام شرکت یا نام شبکه تان یا هر رشته حرف و عددی دیگر که حدس زدن آن آسان است، استفاده نکنید.

    تنظیمات کلیدهای WEP همانند روش یک پسورد قوی عمل می کند.

    بنابراین چرا باید زندگی را از آنچه که هست برای یک نفوذگر ساده تر کنیم، این طور نیست؟

    اگر شما باید کلیدها را دستی وارد کنید، شما به اعداد 0 – 9 و حروف a – f محدود می شوید، در این صورت همان کلید را به سادگی بارها و بارها وارد نکنید و یا از الگوهای ساده مانند 1 , 2, 3 و غیره استفاده نکنید.

    اگر این موارد را رعایت کنید و کلید WEP خود را به صورت دوره ای تعویض نمایید، شما می توانید حداقل امنیت WEP خود را حداکثر کنید.

    این به این معنی نیست که امنیت بالایی دارید ولی اساساً بسیار بهتر است.

مقدمه و تاریخچه هر کدام از ما وقتی به دنیای ماموران مخفی و جاسوسان فکر می کنیم چیز های زیادی به ذهنمان می رسد: سفرهای خارجی، ماموریت های خطرناک، اسلحه های عجیب و ماشین های سریع. کمتر کسی در کنار این چیزها به ریاضیات فکر می کند. اما باید بدانیم ریاضیات در فهمیدن پیامهای سری و شکستن رمزها نقش اساسی بازی می کند و در طول تاریخ ریاضیدان ها نتیجه نبردهای فراوانی را با شکستن رمزها ...

رمزنگاری کلید عمومی وrsa : مروری کوتاه: رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید فاش شود ارتباط به خطر می افتد.همچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده که ادامی کنند از طرف فرستنده ی خاصی می ایند محافظت نمی کند. رمزنگاری کلید عمومی: این روش که رمزنگاری ...

1-1- مقدمه آشنایی با رمزنگاری : هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند. گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل ...

رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید فاش شود ارتباط به خطر می افتد.همچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده که ادامی کنند از طرف فرستنده ی خاصی می ایند محافظت نمی کند. رمزنگاری کلید عمومی: این روش که رمزنگاری دوکلیده نیز خوانده می شود از دو کلید برای ...

مقدمه:  یکی از داده های اصلی سازمان که نقش اساسی نیز در آن ایفا می کند اطلاعات است که به عنوان نقش حیات بخش در سازمان که چون خون در شریانهای سازمان جریان دارد عمل می کند و مانند خون یک ماده با ارزش و حیاتبخش است.پس در نتیجه بنا به اصل قیاس اطلاعات برای سازمان نیز همان نقش را دارا است. رمز نگاری زمانی تجلی می یابد که ما نخواهیم اطلاعات سازمان یا حتی بنگاه کوچک ما به راحتی در ...

مقدمه آشنایی با رمزنگاری : هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند. گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل ...

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم. این سیستم عامل‌ها ...

شبکه های بدون کابل یکی از چندین روش موجود بمنظور اتصال چند کامپیوتر بیکدیگر و ایجاد یک شبکه کامپیوتری است . در شبکه های فوق برای ارسال اطلاعات بین کامپیوترهای موجود در شبکه از امواج رادیوئی استفاده می شود. مبانی شبکه های بدون کابل تکنولوژی شبکه های بدون کابل از ایده ضرورتی به کابل ها ی جدید نمی باشد ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال ...

در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه ،اجزای شبکه ،تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است. در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به ...

هارد درایو ها با تحت میدان قرار دادنِ یکسری مواد مغناطیسی اطلاعات را درخود ضبط می کنند. و با تشخیص مغناطیس شدگی آن ماده اطلاعات را از روی آن می خوانند. طرح کلی یک هارد دیسک تشکیل شده از یک مخروط که یک یا چند صفحه مسطح و گرد را نگه می دارد ،اطلاعات بر روی این صفحات ذخیره می شوند. این صفحه ها از یک ماده غیر مغناطیسی( اغلب شیشه یا آلومینیوم ) ساخته می شوند و با یک لایه نازک از مواد ...

ثبت سفارش
تعداد
عنوان محصول