امنیت شبکه های بی سیم
شبکه ها ی بی سیم می توانند به عنوا ن یک شبکه ی موثر برای گسترش دسترسی به شبکه باشد.
هر چند که آنها نسبت به ا رتباط یک شبکه ی محلی مبتنی برسیم ساد ه نیستند . شبکه های مبتنی بر سیم ساده نیستند. شبکه ها ی مبتنی بر سیم از سوئیچها و مسیز یابهایشان و ساختمانی که آنها را در بر گرفته است مخفی هستند .
_روی یک شبکه ی بی سیم هر کسی می تواند به دیگری گوش دهد. حتی در محل های عمومی خارج ساختمان بنابرا ین ا ین جا یک مسئله در مورد محفوظ بودن ارتباط و مسئولیت پذیری برای استفاد ه و سرویس دسترسی مفید وجود دارد. تا سیسات استاندارد تجهیزات بی سیم هستند که غیر محتمل برای آدرس دهی رواج می یابند . همچنین قدمهای اضافی باید برداشته شود قبل از این که شبکه های بی سیم سو ئیچ شده وصل شود.
اختفا
شبکه های بی سییم از انتشارات رادیو یی استفاد ه می کنند بنابر این هر کسی با یک گیرنده ی رادیو یی قادر به شنید ن همه ی ارتباطات روی شبکه می باشد. انتقال بی سیم می تواند مسیری را طی کند با فاصله ی حیرت انگیز و تقریبا از بیندیوارها و ساختمانها نفوذ می کند.
بزودی طرحی برای شبکه ی بی سیم با تکیه بر پروتوکلی که در آن اختفا یی مشابه با شبکه های مبتنی بر سیم (wep) وجود دارد ایجاد می شود که در آن فرض شود که همه ی ترافیکها رمز شده است.
متاسفانه این پروتوکل اززمانی که ایجاد شده عیبی یافته است وآن عیب این است که هربرنامه ای
می تواند هنگامی که وب خاموش است Down loadشود و این کار با خواندن ارتباط رمزی
wepانجام می گیرد.
هر LAN بی سیم درحال توسعه که برای اطلا عات که کاملا عمومی نیست استفاد ه شود باید از کلمات رمزی اضافی همانند password و username حفاظت شده استفاده کند.
oشبکه های اختفا مجازی رمز شده (VPNS ) و سیستم رمز گذاری لایه ی شبکه همچون
لایه ی سوکتهای امنیتی موارد معروف ومحبوب هستند.
مسئولیت جواب گویی: Accountability
شبکه های بی سیم نه تنها اجازه نمی دهند که خارجیها گوش به ترا فیک روی ترمینال شبکه بدهند آنها ممکن است اغلب قادربه دسترسی کامپیوتر ها یی روی ترمینال سبکه یا اینترنت شوند. یک چنین دسترسی معمولا مفقود الثر خواهد بود . در اغلب آدر سهای اینترنت کارت بی سیم شاید ثبت شود و این می تواند ساختگی باشد.
بندها برای سیستم اینتر نتی و ارتبا طا ت باید آشکار و واضح با شد اما عدم کنترل دسترسی به اینتر نت می تواند اغلب سبس مشکلا تی شود. دست کم یک تهیه کننده ی LAN بی سیم مسئله ای در مورد ربودن تجهیزا تشان توسط افراد سواستفاده کننده دارند. افرادی که شبکه شان و IP
آدرس شان را قرض گرفته اند.
همه ی شبکه های بی سیم احتیا ج به سندیت و اعتباری دارند که مطمئن کند که استفاده کنندگان آشنا می توانند دسترسی مفید داشته باشند واین که یک بازرسی برای تست استفاده کنندگان وجود داشته باشد. سندیت داشتن احتیاج به وابستگی هایی روی خرابی هایی که ممکن است بوجود بیاید دارد. برای یک نصب موقت که فقط امکان دسترسی به سیستم های کم را برای چند ساعت کوتاه می دهد . یک سری ا طلا عات طبقه بندی WEP کلید معتبری را برای استفاده کنندگان صحیحی که ممکن است دارای صلاحیت باشند منتشر می کنند.
oیک نصب دائمی با د سترسی به شبکه ی خارجی و داخلی باید حداقل یک سندیت لاگین یکسان همانند شبکه های مبتنی برسیم داشته باشد . چنان چه هدف از یک شبکه دسترسی به سرویسهای حفاظت شده محلی است در نتیجه آن ممکن است ضروری نباشد به سندیت لا گین تا وقتی استفاده کنندگان سعی نکنند به سیستم های خارجی دیگر دسترسی داشته باشند. گونه های متعدد ی از سندیت امکان دارد که شامل password وusername باشد.
سندیت بر خلاف پایگاه داده های دور دست یا ا نتقال موقت در شبکه توسط یک سرپرست محلی ایجاد می شود . همه ی استفاده کنند گان از جمله میهمانان باید یک سیساست از شبکه ی محلی را قبول کنند.
قابلیت سودمندی: Availability
سودمندی یک شبکه ممکن مشکل ترین بخش ا ز امنیت شبکه برای رفع کردن شبکه از آسیب پذیری در سطوح مختلف است همانند هر انتقال رادیویی یک سیگنالLAN بی سیم می تواند توسط فلزات قطع شودیا مواد بتنی یا توسط یک فرستنده ی قوی تر از بین برود.
تعداد کمی از فرکانسهای مجزا قابل دسترسی هستند . به این معنی که اگر کانالها واگذار شود و موقعیتهای فیزیکی بدرستی و به دقت مدیریت نشوند شبکه های بی سیم ممکن است با هم تداخل کنند. تزاحم وتداخل همچنین می تواند بواسطه ی تغییرهای غلط در سطح شبکه اتفاق بیفتد . برای
مثال اگر دستگاههای بی سیم نامهای یکسان داشته باشند یا اگر سیستم های غیر مجاز خودشان را بعنوان مسیر یاب یا سرویس های پروتکل ترکیب بند ی میزبان پویا اعلان بکنند.
سرانجام یک شبکه ی بی سیم یک منبع تقسیم صادقانه می باشد همراه با تعدادی برنامه ی کاربردی شبکه که unsuited هستند.
پروتکل هایی که با پهنای باند زیاد درخواست می شوند همیشه دچار مشکل خواهند شد. بعضی پروتکلهای خود ساخت یافته یکسری مشکلات روی شبکه های LAN خارجی با تکرار پیام همگانی خودشان را ایجاد می کنندکه باعث مختل شدن شبکه و غیر قابل استفاده شدن شبکه برای دیگرا ن میشوند.این موضوع یک مشکل مخصوص با laptop ها در کنفرانسها داشته است.
oاگر مالکیتی که اطلا عات کافی بزای محافظت کردن ماشین هایشان از غرق شدن شبکه نداشته باشند. ممکن است کاری نتوانند انجام دهند ولی مانع از انتقال دادن آنها می شوند.
تخصیص مرکزی فرکانسها ونامها و سرویس ها با زمینه یابی وپیمایش مرتب درهمه ی این سطح پشتیبانی شده توسط سیاستهایی که اجاز ه می دهند دستگاههای مشکل دار از اتصال خارج شوندیا shut downشوند. بهترین روش برای دسترسی به بهره وری خوب از یک نصب شبکه بی سیم می باشد .
سیاست: Policy
حتی سازمان هایی که طرحی برای نصب شبکه های رسمی نکشیده اند باید سیاستی روی تنظیم اتصال مرکزدسترسی غیر رسمی داشته باشند. بعنوان این که انها می توانند به آسانی در معرض خطر امنیتی قانونی وفنی قرار گیرند. امنیت منطقی قابل دسترسی یکLAN بی سیم بایدتوسط سیاست مبتنی بر اختفا (رمز گذاری) خوب طراحی وپشتیبانی شود. سند یت و پیکر بند ی با این پیش بینی ها یک شبکه ی بی سیم می تواند همانند شبکه های مبتنی بر یسم بی خطر باشد.
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 – بخش چهارم
تبــليغـــات
شركت فن آوري اطلاعات كيانا
اولين مركز امنيت نرمافزار در ايران و ارائه دهنده كاملترين مجموعه ابزارهاي امنيتي جهت محافظت از نرمافزارهاي شما (جهت برنامههاي مالتي مديا، VCD و ...)
يكشنبه,28 خرداد 1384 (تعداد دفعات خوانده شده:4006)
در شماره پیش با سومین و چهارمین مشکل امنیتی مهم شبکه های بی سیم آشنا شدیم. در این شماره به مساله پنجم و راه حل مربوط به آن می پردازیم.
مسأله شماره ۵: جعل MAC و sessionربایی!
شبکه های 802.11 فریم ها را تأیید هویت نمی کنند. هر فریم یک آدرس مبداء دارد، اما تضمینی وجود ندارد که ایستگاه فرستنده واقعاً فریم را ارسال کرده باشد! در واقع همانند شبکه های اترنت سنتی، مراقبتی در مقابل جعل مبداء آدرس ها وجود ندارد. نفوذگران می توانند از فریم های ساختگی برای هدایت ترافیک و تخریب جداول ARP (Address Resolution Protocol) استفاده کنند. در سطحی بسیار ساده تر، نفوذگران می توانند آدرس های (MAC (Medium Access Control ایستگاه های در حال استفاده را مشاهده کنند و از آن آدرس ها برای ارسال فریم های بدخواهانه استفاده کنند. برای جلوگیری از این دسته از حملات، مکانیسم تصدیق هویت کاربر برای شبکه های 802.11 در حال ایجاد است. با درخواست هویت از کاربران، کاربران غیرمجاز از دسترسی به شبکه محروم می شوند. اساس تصدیق هویت کاربران استاندارد 802.1x است که در ژوئن 2001 تصویب شده است. 802.1x می تواند برای درخواست هویت از کاربران به منظور تأیید آنان قبل از دسترسی به شبکه مورد استفاده قرار گیرد، اما ویژگی های دیگری برای ارائه تمام امکانات مدیریتی توسط شبکه های بی سیم مورد نیاز است.
نفوذگران می توانند از فریم های جعل شده در حملات اکتیو نیز استفاده کنند. نفوذگران علاوه بر ربودن نشست ها (sessions) می توانند از فقدان تصدیق هویت نقاط دسترسی بهره برداری کنند. نقاط دسترسی توسط پخش فریم های Beacon (چراغ دریایی) مشخص می شوند. فریم های Beacon توسط نقاط دسترسی ارسال می شوند تا کلاینت ها قادر به تشخیص وجود شبکه بی سیم و بعضی موارد دیگر شوند. هر ایستگاهی که ادعا می کند که یک نقطه دسترسی است و SSID (Service Set Identifier) که معمولاً network name نیز نامیده می شود، منتشر می کند، به عنوان بخشی از شبکه مجاز به نظر خواهد رسید. به هرحال، نفوذگران می توانند به راحتی تظاهر کنند که نقطه دسترسی هستند، زیرا هیچ چیز در 802.11 از نقطه دسترسی نمی خواهد که ثابت کند واقعاً یک نقطه دسترسی است. در این نقطه، یک نفوذگر می تواند با طرح ریزی یک حمله man-in-the-middle گواهی های لازم را سرقت کند و از آنها برای دسترسی به شبکه استفاده کند. خوشبختانه، امکان استفاده از پروتکل هایی که تأیید هویت دوطرفه را پشتیبانی می کنند در 802.1x وجود دارد. با استفاده از پروتکل TLS (Transport Layer Security)، قبل از اینکه کلاینت ها گواهی های هویت خود را ارائه کنند، نقاط دسترسی باید هویت خود را اثبات کنند. این گواهی ها توسط رمزنگاری قوی برای ارسال بی سیم محافظت می شوند. ربودن نشست حل نخواهد شد تا زمانی که 802.11 MAC تصدیق هویت در هر فریم را به عنوان بخشی از 802.11i بپذیرد.
راه حل شماره۵ : پذیرش پروتکل های قوی و استفاده از آنها
تا زمان تصویب 802.11i جعل MAC یک تهدید خواهد بود. مهندسان شبکه باید روی خسارت های ناشی از جعل MAC تمرکز کنند و شبکه های بی سیم را تا آنجا که ممکن است از شبکه مرکزی آسیب پذیرتر جدا کنند. بعضی راه حل ها جعل AP (نقاط دسترسی( را کشف می کنند و به طور پیش فرض برای مدیران شبکه علائم هشدار دهنده تولید می کنند تا بررسی های بیشتری انجام دهند. در عین حال، می توان فقط با استفاده از پروتکل های رمزنگاری قوی مانند IPSec از نشست ربایی! جلوگیری کرد. آنالایزرها می توانند در بخشی از تحلیل فریم های گرفته شده، سطح امنیتی مورد استفاده را تعیین کنند. این تحلیل می تواند در یک نگاه به مدیران شبکه بگوید آیا پروتکل های امنیتی مطلوبی استفاده می شوند یا خیر.
علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از 802.1x داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق 802.1x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت 802.1x ارائه می کند. هنگام انجام نظارت بر سایت، آنالایزر نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند.
[نسخه قابل چاپ خبر] نسخه قابل چاپ [ارسال خبر بصورت ايميل] ارسال خبر بصورت ايميل برگشت
عناوين مرتبط
1- چگونه شبکه بی سیم راه اندازی کنیم؟ دوشنبه,3 ارديبهشت 1385
2- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 – بخش آخر يكشنبه,29 خرداد 1384
3- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش سوم يكشنبه,10 خرداد 1384
4- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم يكشنبه,8 خرداد 1384
5- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش اول يكشنبه,8 خرداد 1384
6- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 (بخش اول) يكشنبه,12 ارديبهشت 1384
7- شرکت Nvidia پردازنده جدید چند رسانه ای بی سیم خود را راه اندازی کرد يكشنبه,1 اسفند 1383
8- 60 میخانه در انگلستان به فن آوری بی سیم Wi-Fi مجهز می شوند! شنبه,19 شهريور 1383
9- امنیت دستگاه های تلفن بی سیم افزایش می یابد شنبه,17 مرداد 1383
10- هکرها پدیده اشتراک فایل را در ipod (کامپیوترهای دستی) بی سیم به وجود آورند شنبه,23 تير 1383
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم
تبــليغـــات
شركت فن آوري اطلاعات كيانا
اولين مركز امنيت نرمافزار در ايران و ارائه دهنده كاملترين مجموعه ابزارهاي امنيتي جهت محافظت از نرمافزارهاي شما (جهت برنامههاي مالتي مديا، VCD و ...)
يكشنبه,8 خرداد 1384 (تعداد دفعات خوانده شده:5328)
از: http://www.ircert.com
در شماره پیش با اولین مسأله مربوط به شبکه های بی سیم آشنا شدیم. و حالا...
مسأله شماره ۲: نقاط دسترسی نامطلوب
دسترسی آسان به شبکه های LAN بی سیم امری منفک از راه اندازی آسان آن نیست. این دو خصوصیت در هنگام ترکیب شدن با یکدیگر می توانند برای مدیران شبکه و مسوولان امنیتی ایجاد دردسر کنند. هر کاربر می تواند به فروشگاه کامپیوتر نزدیک خود برود، یک نقطه دسترسی! بخرد و بدون کسب اجازه ای خاص به کل شبکه متصل شود. بسیاری از نقاط دسترسی با اختیارات مدیران میانی عرضه می شوند و لذا دپارتمان ها ممکن است بتوانند LAN بی سیمشان را بدون صدور اجازه از یک سازمان IT مرکزی در معرض عموم قرار دهند. این دسترسی به اصطلاح «نامطلوب» بکارگرفته شده توسط کاربران ، خطرات امنیتی بزرگی را مطرح می کند. کاربران در زمینه امنیتی خبره نیستند و ممکن است از خطرات ایجاد شده توسط LAN های بی سیم آگاه نباشند. ثبت بسیاری از ورودها به شبکه نشان از آن دارد که ویژگی های امنیتی فعال نیستند و بخش بزرگی از آنها تغییراتی نسبت به پیکربندی پیش فرض نداشته اند و با همان پیکربندی راه اندازی شده اند.
راه حل شماره۲ : رسیدگی های منظم به سایت
مانند هر تکنولوژی دیگر شبکه، شبکه های بی سیم به مراقبت از سوی مدیران امنیتی نیاز دارند. بسیاری از این تکنولوژی ها به دلیل سهولت استفاده مورد بهره برداری نادرست قرار می گیرند، لذا آموختن نحوه یافتن شبکه های امن نشده از اهمیت بالایی برخوردار است.
روش بدیهی یافتن این شبکه ها انجام همان کاری است که نفوذگران انجام می دهند: استفاده از یک آنتن و جستجوی آنها به این منظور که بتوانید قبل از نفوذگران این شبکه ها را پیدا کنید. نظارت های فیزیکی سایت باید به صورت مرتب و در حد امکان انجام گیرد. اگرچه هرچه نظارت ها سریع تر انجام گیرد، امکان کشف استفاده های غیرمجاز بیشتر است، اما زمان زیادی که کارمندان مسوول این امر باید صرف کنند، کشف تمامی استفاده های غیرمجاز را بجز برای محیط های بسیار حساس، غیرقابل توجیه می کند. یک راهکار برای عدم امکان حضور دائم می تواند انتخاب ابزاری در اندازه دستی باشد. این عمل می تواند استفاده تکنسین ها از اسکنرهای دستی در هنگام انجام امور پشتیبانی کاربران، برای کشف شبکه های غیرمجاز باشد.
یکی از بزرگترین تغییرات در بازار 802.11 در سال های اخیر ظهور 802.11a به عنوان یک محصول تجاری قابل دوام بود. این موفقیت نیاز به ارائه ابزارهایی برای مدیران شبکه های 802.11a را بوجود آورد. خوشبختانه، 802.11a از همان MAC پیشینیان خود استفاده می کند، بنابراین بیشتر آنچه مدیران راجع به 802.11 و تحلیل کننده ها می دانند، بدرد می خورد. مدیران شبکه باید دنبال محصولی سازگار باشند که هر دو استاندارد 802.11a و 802.11b را بصورت یکجا و ترجیحاً به صورت همزمان پشتیبانی کند. چیپ ست های دوباندی 802.11a/b و کارت های ساخته شده با آنها به آنالایزرها اجازه می دهد که روی هر دو باند بدون تغییرات سخت افزاری کار کنند، و این بدین معنی است که مدیران شبکه نیاز به خرید و آموزش فقط یک چارچوپ پشتیبانی شده برای هر دو استاندارد دارند. این روال باید تا 802.11g ادامه یابد، تا جایی که سازندگان آنالایزرها کارت های 802.11a/b/g را مورد پذیرش قرار دهند.
بسیاری از ابزارها می توانند برای انجام امور رسیدگی به سایت و ردیابی نقاط دسترسی نامطلوب استفاده شوند، اما مدیران شبکه باید از نیاز به همگامی با آخرین تکنیک های استفاده شده در این بازی موش و گربه! آگاه باشند. نقاط دسترسی می توانند در هر باند فرکانسی تعریف شده در 802.11 بکارگرفته شوند، بنابراین مهم است که تمام ابزارهای مورد استفاده در بررسی های سایت بتوانند کل محدوده فرکانسی را پویش کنند. حتی اگر شما استفاده از 802.11b را انتخاب کرده اید، آنالایزر استفاده شده برای کار نظارت بر سایت، باید بتواند همزمان نقاط دسترسی 802.11a را نیز پویش کند تا در طول یک بررسی کامل نیازی به جایگزین های سخت افزاری و نرم افزاری نباشد.
بعضی نقاط دسترسی نامطلوب سعی دارند کانالهایی را به صورت غیرقانونی روی کانال های 802.11b به کار بگیرند که برای ارسال استفاده نمی شوند. برای مثال قوانین FCC تنها اجازه استفاده از کانال های ۱ تا ۱۱ از 802.11b را می دهد. کانال های ۱۲ تا ۱۴ جزء مشخصات آن تعریف شده اند اما فقط برای استفاده در اروپا و ژاپن کاربرد دارند. به هرحال، بعضی کاربران ممکن است از نقطه دسترسی کانال های اروپایی یا ژاپنی استفاده کنند، به این امید که رسیدگی یک سایت متمرکز روی کانال های مطابق با FCC از کانال های فرکانس بالاتر چشم پوشی کند. این قضیه مخصوصاً برای ردیابی ابزارهایی اهمیت دارد که بیرون باند فرکانسی مجاز بکارگرفته شده اند تا از اعمال اجرایی اتخاذ شده توسط نمایندگی های مجاز برحذر باشند. آنالایزرهای غیرفعال (Passive Analyzers) ابزار ارزشمندی هستند زیرا استفاده های غیرمجاز را تشخیص می دهند، اما چون توانی ارسال نمی کنند استفاده از آنها قانونی است.
مدیران شبکه همواره تحت فشار زمانی هستند، و به روش آسانی برای یافتن نقاط دسترسی نامطلوب و در عین حال چشم پوشی از نقاط دسترسی مجاز نیاز دارند. موتورهای جستجوی خبره به مدیران اجازه می دهند که لیستی از نقاط دسترسی مجاز را پیکربندی کنند. هر نقطه دسترسی غیرمجاز باعث تولید علامت هشدار دهنده ای می شود. در پاسخ به علامت هشدار دهنده، مدیران شبکه می توانند از ابزار دیگری برای پیدا کردن نقطه دسترسی براساس مقیاس های قدرت سیگنال استفاده کنند. اگرچه این ابزارها ممکن است خیلی دقیق نباشند، ولی برای محدود کردن محوطه جستجوی نقطه دسترسی نامطلوب به اندازه کافی مناسب هستند.
در شماره های بعد مسائل دیگر بررسی می شوند.
شبکه های پیشرفته بی سیم خصوصی و مسولیت سازمان تنظیم مقررات و ارتباطات رادیویی گزینه ها
موضوع قبلی · موضوع بعدی
S_rajabi
تاریخ ارسال: ۱۵ شهریور ۱۳۸۵ - ساعت : 1:11:42 AM
رتبه فرستنده: Newbie
عضو گروه: Member
تاریخ عضویت: ۳۰ مرداد ۱۳۸۵
پیامهای ارسالی: 6
محل: کرج - دانشجوی مهندسی مخابرات ( انتقال )شیراز
شاید بدانید شاید هم نه ، اما در چند سال اخیر فرماندهی ارتباطات و فناوری اطلاعات نیروی انتظامی جدا از تمامی هیاهو های تبلیغاتی اقدام به ایجاد شبکه های مخابراتی پیشرفته ای نموده است که اگر بی نظیر نباشد ، کم نظیر حتما هست !
استفاده بهینه از طیف فرکانسی همیشه مسئله مهمی برای اپراتورها و سازمان های تنظیم مقررات بوده و هست ، در سیستم های بی سیم معمول که مجوز آن از جانب سازمان تنظیم مقررات و ارتباطات رادیویی صادر می شود معمولا یک ارتباط ساده simplex مورد نظر است که دیگر از مفاهیم multiplex در این سیستم ها سخنی به میان نمی آید و یک فرکانس و یک کانال ارتباطی موجود است ، اما در سیستم های بیسیمی پیشرفته همچون TERA امکان ادغام 4 کانال ارتباطی بر روی یک فرکانس وجود دارد و امکان ارسال و دریافت فایل های صوتی و تصویری و پیام های کوتاه و ایجاد گروه های مکالمه ای و ارتباط تلفنی در این سیستم وجود دارد از طرفی تعداد زیادی کاربر از سازمان ها و ادارات و نهاد های مختلف می توانند به صورت مشترک و مستقل ازهم و با امنیت بالا از این سیستم استفاده کنند ، نیروی انتظامی هم شبکه بی سیم TERA را ایجاد کرده و مورد بهره برداری قرار داده است ، شبکه بی سیم پیشرفته ای با سطح امنیتی بالاتر از GSM و زمان call-set up کمتر و بسیاری مشخصه های دیگر که آن را برتر از شبکه های معمول wireless قرار داده است .
امکان بهره گیری بهینه از فرکانس و استفاده از شبکه های بی سیمی ترانک که از منبع فرکانسی در این سیستم های ارتباطی به طور مشترک استفاده می شود از طرح های اداره کل ارتباطات رادیویی سابق و سازمان فعلی تنظیم مقررات است ولی زمان اجرای آن مشخص نیست و یا حداقل برای اینجانب مشخص نشده است !
آیا زمان آن فرا نرسیده تا سازمان هاو نهاد های کشور مان برای ارتباطات خصوصی خود از یک شبکه مستقل و با امنیت بالا همچون TERA استفاده کنند و مجبور نباشند همچون نیروی انتظامی برای ایجاد یک شبکه خصوصی ارتباطی بی سیم هزینه های سنگینی را تحمل کنند و یا به قول معروف از خیر شبکه های پیشرفته همچون TERA گذشته و به شبکه های با سطح پایین امنیتی خود بسنده کنند، در این میان وظیفه سازمان تنظیم مقررات و ارتباطات رادیویی چیست ؟ آیا این سازمان به مسئولیت های حرفه ای خود عمل می کند ؟ واقعا چه کسی تاوان هزینه های سنگینی را که در اثر استفاده از شبکه های نا امن بی سیمی بر سازمان ها و بر کل کشور تحمیل می شود می پردازد ؟
شبکه ها ی بی سیم می توانند به عنوا ن یک شبکه ی موثر برای گسترش دسترسی به شبکه باشد.
هر چند که آنها نسبت به ا رتباط یک شبکه ی محلی مبتنی برسیم ساد ه نیستند . شبکه های مبتنی بر سیم ساده نیستند. شبکه ها ی مبتنی بر سیم از سوئیچها و مسیز یابهایشان و ساختمانی که آنها را در بر گرفته است مخفی هستند .
_روی یک شبکه ی بی سیم هر کسی می تواند به دیگری گوش دهد. حتی در محل های عمومی خارج ساختمان بنابرا ین ا ین جا یک مسئله در مورد محفوظ بودن ارتباط و مسئولیت پذیری برای استفاد ه و سرویس دسترسی مفید وجود دارد. تا سیسات استاندارد تجهیزات بی سیم هستند که غیر محتمل برای آدرس دهی رواج می یابند . همچنین قدمهای اضافی باید برداشته شود قبل از این که شبکه های بی سیم سو ئیچ شده وصل شود.
اختفا
شبکه های بی سییم از انتشارات رادیو یی استفاد ه می کنند بنابر این هر کسی با یک گیرنده ی رادیو یی قادر به شنید ن همه ی ارتباطات روی شبکه می باشد. انتقال بی سیم می تواند مسیری را طی کند با فاصله ی حیرت انگیز و تقریبا از بیندیوارها و ساختمانها نفوذ می کند.
بزودی طرحی برای شبکه ی بی سیم با تکیه بر پروتوکلی که در آن اختفا یی مشابه با شبکه های مبتنی بر سیم (wep) وجود دارد ایجاد می شود که در آن فرض شود که همه ی ترافیکها رمز شده است.
متاسفانه این پروتوکل اززمانی که ایجاد شده عیبی یافته است وآن عیب این است که هربرنامه ای
می تواند هنگامی که وب خاموش است Down loadشود و این کار با خواندن ارتباط رمزی
wepانجام می گیرد.
هر LAN بی سیم درحال توسعه که برای اطلا عات که کاملا عمومی نیست استفاد ه شود باید از کلمات رمزی اضافی همانند password و username حفاظت شده استفاده کند.
oشبکه های اختفا مجازی رمز شده (VPNS ) و سیستم رمز گذاری لایه ی شبکه همچون
لایه ی سوکتهای امنیتی موارد معروف ومحبوب هستند.
مسئولیت جواب گویی: Accountability
شبکه های بی سیم نه تنها اجازه نمی دهند که خارجیها گوش به ترا فیک روی ترمینال شبکه بدهند آنها ممکن است اغلب قادربه دسترسی کامپیوتر ها یی روی ترمینال سبکه یا اینترنت شوند. یک چنین دسترسی معمولا مفقود الثر خواهد بود . در اغلب آدر سهای اینترنت کارت بی سیم شاید ثبت شود و این می تواند ساختگی باشد.
بندها برای سیستم اینتر نتی و ارتبا طا ت باید آشکار و واضح با شد اما عدم کنترل دسترسی به اینتر نت می تواند اغلب سبس مشکلا تی شود. دست کم یک تهیه کننده ی LAN بی سیم مسئله ای در مورد ربودن تجهیزا تشان توسط افراد سواستفاده کننده دارند. افرادی که شبکه شان و IP
آدرس شان را قرض گرفته اند.
همه ی شبکه های بی سیم احتیا ج به سندیت و اعتباری دارند که مطمئن کند که استفاده کنندگان آشنا می توانند دسترسی مفید داشته باشند واین که یک بازرسی برای تست استفاده کنندگان وجود داشته باشد. سندیت داشتن احتیاج به وابستگی هایی روی خرابی هایی که ممکن است بوجود بیاید دارد. برای یک نصب موقت که فقط امکان دسترسی به سیستم های کم را برای چند ساعت کوتاه می دهد . یک سری ا طلا عات طبقه بندی WEP کلید معتبری را برای استفاده کنندگان صحیحی که ممکن است دارای صلاحیت باشند منتشر می کنند.
oیک نصب دائمی با د سترسی به شبکه ی خارجی و داخلی باید حداقل یک سندیت لاگین یکسان همانند شبکه های مبتنی برسیم داشته باشد . چنان چه هدف از یک شبکه دسترسی به سرویسهای حفاظت شده محلی است در نتیجه آن ممکن است ضروری نباشد به سندیت لا گین تا وقتی استفاده کنندگان سعی نکنند به سیستم های خارجی دیگر دسترسی داشته باشند. گونه های متعدد ی از سندیت امکان دارد که شامل password وusername باشد.
سندیت بر خلاف پایگاه داده های دور دست یا ا نتقال موقت در شبکه توسط یک سرپرست محلی ایجاد می شود . همه ی استفاده کنند گان از جمله میهمانان باید یک سیساست از شبکه ی محلی را قبول کنند.
قابلیت سودمندی: Availability
سودمندی یک شبکه ممکن مشکل ترین بخش ا ز امنیت شبکه برای رفع کردن شبکه از آسیب پذیری در سطوح مختلف است همانند هر انتقال رادیویی یک سیگنالLAN بی سیم می تواند توسط فلزات قطع شودیا مواد بتنی یا توسط یک فرستنده ی قوی تر از بین برود.
تعداد کمی از فرکانسهای مجزا قابل دسترسی هستند . به این معنی که اگر کانالها واگذار شود و موقعیتهای فیزیکی بدرستی و به دقت مدیریت نشوند شبکه های بی سیم ممکن است با هم تداخل کنند. تزاحم وتداخل همچنین می تواند بواسطه ی تغییرهای غلط در سطح شبکه اتفاق بیفتد . برای
مثال اگر دستگاههای بی سیم نامهای یکسان داشته باشند یا اگر سیستم های غیر مجاز خودشان را بعنوان مسیر یاب یا سرویس های پروتکل ترکیب بند ی میزبان پویا اعلان بکنند.
سرانجام یک شبکه ی بی سیم یک منبع تقسیم صادقانه می باشد همراه با تعدادی برنامه ی کاربردی شبکه که unsuited هستند.
پروتکل هایی که با پهنای باند زیاد درخواست می شوند همیشه دچار مشکل خواهند شد. بعضی پروتکلهای خود ساخت یافته یکسری مشکلات روی شبکه های LAN خارجی با تکرار پیام همگانی خودشان را ایجاد می کنندکه باعث مختل شدن شبکه و غیر قابل استفاده شدن شبکه برای دیگرا ن میشوند.این موضوع یک مشکل مخصوص با laptop ها در کنفرانسها داشته است.
oاگر مالکیتی که اطلا عات کافی بزای محافظت کردن ماشین هایشان از غرق شدن شبکه نداشته باشند. ممکن است کاری نتوانند انجام دهند ولی مانع از انتقال دادن آنها می شوند.
تخصیص مرکزی فرکانسها ونامها و سرویس ها با زمینه یابی وپیمایش مرتب درهمه ی این سطح پشتیبانی شده توسط سیاستهایی که اجاز ه می دهند دستگاههای مشکل دار از اتصال خارج شوندیا shut downشوند. بهترین روش برای دسترسی به بهره وری خوب از یک نصب شبکه بی سیم می باشد .
سیاست: Policy
حتی سازمان هایی که طرحی برای نصب شبکه های رسمی نکشیده اند باید سیاستی روی تنظیم اتصال مرکزدسترسی غیر رسمی داشته باشند. بعنوان این که انها می توانند به آسانی در معرض خطر امنیتی قانونی وفنی قرار گیرند. امنیت منطقی قابل دسترسی یکLAN بی سیم بایدتوسط سیاست مبتنی بر اختفا (رمز گذاری) خوب طراحی وپشتیبانی شود. سند یت و پیکر بند ی با این پیش بینی ها یک شبکه ی بی سیم می تواند همانند شبکه های مبتنی بر یسم بی خطر باشد.
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 – بخش چهارم
تبــليغـــات
شركت فن آوري اطلاعات كيانا
اولين مركز امنيت نرمافزار در ايران و ارائه دهنده كاملترين مجموعه ابزارهاي امنيتي جهت محافظت از نرمافزارهاي شما (جهت برنامههاي مالتي مديا، VCD و ...)
يكشنبه,28 خرداد 1384 (تعداد دفعات خوانده شده:4006)
در شماره پیش با سومین و چهارمین مشکل امنیتی مهم شبکه های بی سیم آشنا شدیم. در این شماره به مساله پنجم و راه حل مربوط به آن می پردازیم.
مسأله شماره ۵: جعل MAC و sessionربایی!
شبکه های 802.11 فریم ها را تأیید هویت نمی کنند. هر فریم یک آدرس مبداء دارد، اما تضمینی وجود ندارد که ایستگاه فرستنده واقعاً فریم را ارسال کرده باشد! در واقع همانند شبکه های اترنت سنتی، مراقبتی در مقابل جعل مبداء آدرس ها وجود ندارد. نفوذگران می توانند از فریم های ساختگی برای هدایت ترافیک و تخریب جداول ARP (Address Resolution Protocol) استفاده کنند. در سطحی بسیار ساده تر، نفوذگران می توانند آدرس های (MAC (Medium Access Control ایستگاه های در حال استفاده را مشاهده کنند و از آن آدرس ها برای ارسال فریم های بدخواهانه استفاده کنند. برای جلوگیری از این دسته از حملات، مکانیسم تصدیق هویت کاربر برای شبکه های 802.11 در حال ایجاد است. با درخواست هویت از کاربران، کاربران غیرمجاز از دسترسی به شبکه محروم می شوند. اساس تصدیق هویت کاربران استاندارد 802.1x است که در ژوئن 2001 تصویب شده است. 802.1x می تواند برای درخواست هویت از کاربران به منظور تأیید آنان قبل از دسترسی به شبکه مورد استفاده قرار گیرد، اما ویژگی های دیگری برای ارائه تمام امکانات مدیریتی توسط شبکه های بی سیم مورد نیاز است.
نفوذگران می توانند از فریم های جعل شده در حملات اکتیو نیز استفاده کنند. نفوذگران علاوه بر ربودن نشست ها (sessions) می توانند از فقدان تصدیق هویت نقاط دسترسی بهره برداری کنند. نقاط دسترسی توسط پخش فریم های Beacon (چراغ دریایی) مشخص می شوند. فریم های Beacon توسط نقاط دسترسی ارسال می شوند تا کلاینت ها قادر به تشخیص وجود شبکه بی سیم و بعضی موارد دیگر شوند. هر ایستگاهی که ادعا می کند که یک نقطه دسترسی است و SSID (Service Set Identifier) که معمولاً network name نیز نامیده می شود، منتشر می کند، به عنوان بخشی از شبکه مجاز به نظر خواهد رسید. به هرحال، نفوذگران می توانند به راحتی تظاهر کنند که نقطه دسترسی هستند، زیرا هیچ چیز در 802.11 از نقطه دسترسی نمی خواهد که ثابت کند واقعاً یک نقطه دسترسی است. در این نقطه، یک نفوذگر می تواند با طرح ریزی یک حمله man-in-the-middle گواهی های لازم را سرقت کند و از آنها برای دسترسی به شبکه استفاده کند. خوشبختانه، امکان استفاده از پروتکل هایی که تأیید هویت دوطرفه را پشتیبانی می کنند در 802.1x وجود دارد. با استفاده از پروتکل TLS (Transport Layer Security)، قبل از اینکه کلاینت ها گواهی های هویت خود را ارائه کنند، نقاط دسترسی باید هویت خود را اثبات کنند. این گواهی ها توسط رمزنگاری قوی برای ارسال بی سیم محافظت می شوند. ربودن نشست حل نخواهد شد تا زمانی که 802.11 MAC تصدیق هویت در هر فریم را به عنوان بخشی از 802.11i بپذیرد.
راه حل شماره۵ : پذیرش پروتکل های قوی و استفاده از آنها
تا زمان تصویب 802.11i جعل MAC یک تهدید خواهد بود. مهندسان شبکه باید روی خسارت های ناشی از جعل MAC تمرکز کنند و شبکه های بی سیم را تا آنجا که ممکن است از شبکه مرکزی آسیب پذیرتر جدا کنند. بعضی راه حل ها جعل AP (نقاط دسترسی( را کشف می کنند و به طور پیش فرض برای مدیران شبکه علائم هشدار دهنده تولید می کنند تا بررسی های بیشتری انجام دهند. در عین حال، می توان فقط با استفاده از پروتکل های رمزنگاری قوی مانند IPSec از نشست ربایی! جلوگیری کرد. آنالایزرها می توانند در بخشی از تحلیل فریم های گرفته شده، سطح امنیتی مورد استفاده را تعیین کنند. این تحلیل می تواند در یک نگاه به مدیران شبکه بگوید آیا پروتکل های امنیتی مطلوبی استفاده می شوند یا خیر.
علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از 802.1x داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق 802.1x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت 802.1x ارائه می کند. هنگام انجام نظارت بر سایت، آنالایزر نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند.
[نسخه قابل چاپ خبر] نسخه قابل چاپ [ارسال خبر بصورت ايميل] ارسال خبر بصورت ايميل برگشت
عناوين مرتبط
1- چگونه شبکه بی سیم راه اندازی کنیم؟ دوشنبه,3 ارديبهشت 1385
2- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 – بخش آخر يكشنبه,29 خرداد 1384
3- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش سوم يكشنبه,10 خرداد 1384
4- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم يكشنبه,8 خرداد 1384
5- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش اول يكشنبه,8 خرداد 1384
6- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 (بخش اول) يكشنبه,12 ارديبهشت 1384
7- شرکت Nvidia پردازنده جدید چند رسانه ای بی سیم خود را راه اندازی کرد يكشنبه,1 اسفند 1383
8- 60 میخانه در انگلستان به فن آوری بی سیم Wi-Fi مجهز می شوند! شنبه,19 شهريور 1383
9- امنیت دستگاه های تلفن بی سیم افزایش می یابد شنبه,17 مرداد 1383
10- هکرها پدیده اشتراک فایل را در ipod (کامپیوترهای دستی) بی سیم به وجود آورند شنبه,23 تير 1383
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم
تبــليغـــات
شركت فن آوري اطلاعات كيانا
اولين مركز امنيت نرمافزار در ايران و ارائه دهنده كاملترين مجموعه ابزارهاي امنيتي جهت محافظت از نرمافزارهاي شما (جهت برنامههاي مالتي مديا، VCD و ...)
يكشنبه,8 خرداد 1384 (تعداد دفعات خوانده شده:5328)
از: http://www.ircert.com
در شماره پیش با اولین مسأله مربوط به شبکه های بی سیم آشنا شدیم. و حالا...
مسأله شماره ۲: نقاط دسترسی نامطلوب
دسترسی آسان به شبکه های LAN بی سیم امری منفک از راه اندازی آسان آن نیست. این دو خصوصیت در هنگام ترکیب شدن با یکدیگر می توانند برای مدیران شبکه و مسوولان امنیتی ایجاد دردسر کنند. هر کاربر می تواند به فروشگاه کامپیوتر نزدیک خود برود، یک نقطه دسترسی! بخرد و بدون کسب اجازه ای خاص به کل شبکه متصل شود. بسیاری از نقاط دسترسی با اختیارات مدیران میانی عرضه می شوند و لذا دپارتمان ها ممکن است بتوانند LAN بی سیمشان را بدون صدور اجازه از یک سازمان IT مرکزی در معرض عموم قرار دهند. این دسترسی به اصطلاح «نامطلوب» بکارگرفته شده توسط کاربران ، خطرات امنیتی بزرگی را مطرح می کند. کاربران در زمینه امنیتی خبره نیستند و ممکن است از خطرات ایجاد شده توسط LAN های بی سیم آگاه نباشند. ثبت بسیاری از ورودها به شبکه نشان از آن دارد که ویژگی های امنیتی فعال نیستند و بخش بزرگی از آنها تغییراتی نسبت به پیکربندی پیش فرض نداشته اند و با همان پیکربندی راه اندازی شده اند.
راه حل شماره۲ : رسیدگی های منظم به سایت
مانند هر تکنولوژی دیگر شبکه، شبکه های بی سیم به مراقبت از سوی مدیران امنیتی نیاز دارند. بسیاری از این تکنولوژی ها به دلیل سهولت استفاده مورد بهره برداری نادرست قرار می گیرند، لذا آموختن نحوه یافتن شبکه های امن نشده از اهمیت بالایی برخوردار است.
روش بدیهی یافتن این شبکه ها انجام همان کاری است که نفوذگران انجام می دهند: استفاده از یک آنتن و جستجوی آنها به این منظور که بتوانید قبل از نفوذگران این شبکه ها را پیدا کنید. نظارت های فیزیکی سایت باید به صورت مرتب و در حد امکان انجام گیرد. اگرچه هرچه نظارت ها سریع تر انجام گیرد، امکان کشف استفاده های غیرمجاز بیشتر است، اما زمان زیادی که کارمندان مسوول این امر باید صرف کنند، کشف تمامی استفاده های غیرمجاز را بجز برای محیط های بسیار حساس، غیرقابل توجیه می کند. یک راهکار برای عدم امکان حضور دائم می تواند انتخاب ابزاری در اندازه دستی باشد. این عمل می تواند استفاده تکنسین ها از اسکنرهای دستی در هنگام انجام امور پشتیبانی کاربران، برای کشف شبکه های غیرمجاز باشد.
یکی از بزرگترین تغییرات در بازار 802.11 در سال های اخیر ظهور 802.11a به عنوان یک محصول تجاری قابل دوام بود. این موفقیت نیاز به ارائه ابزارهایی برای مدیران شبکه های 802.11a را بوجود آورد. خوشبختانه، 802.11a از همان MAC پیشینیان خود استفاده می کند، بنابراین بیشتر آنچه مدیران راجع به 802.11 و تحلیل کننده ها می دانند، بدرد می خورد. مدیران شبکه باید دنبال محصولی سازگار باشند که هر دو استاندارد 802.11a و 802.11b را بصورت یکجا و ترجیحاً به صورت همزمان پشتیبانی کند. چیپ ست های دوباندی 802.11a/b و کارت های ساخته شده با آنها به آنالایزرها اجازه می دهد که روی هر دو باند بدون تغییرات سخت افزاری کار کنند، و این بدین معنی است که مدیران شبکه نیاز به خرید و آموزش فقط یک چارچوپ پشتیبانی شده برای هر دو استاندارد دارند. این روال باید تا 802.11g ادامه یابد، تا جایی که سازندگان آنالایزرها کارت های 802.11a/b/g را مورد پذیرش قرار دهند.
بسیاری از ابزارها می توانند برای انجام امور رسیدگی به سایت و ردیابی نقاط دسترسی نامطلوب استفاده شوند، اما مدیران شبکه باید از نیاز به همگامی با آخرین تکنیک های استفاده شده در این بازی موش و گربه! آگاه باشند. نقاط دسترسی می توانند در هر باند فرکانسی تعریف شده در 802.11 بکارگرفته شوند، بنابراین مهم است که تمام ابزارهای مورد استفاده در بررسی های سایت بتوانند کل محدوده فرکانسی را پویش کنند. حتی اگر شما استفاده از 802.11b را انتخاب کرده اید، آنالایزر استفاده شده برای کار نظارت بر سایت، باید بتواند همزمان نقاط دسترسی 802.11a را نیز پویش کند تا در طول یک بررسی کامل نیازی به جایگزین های سخت افزاری و نرم افزاری نباشد.
بعضی نقاط دسترسی نامطلوب سعی دارند کانالهایی را به صورت غیرقانونی روی کانال های 802.11b به کار بگیرند که برای ارسال استفاده نمی شوند. برای مثال قوانین FCC تنها اجازه استفاده از کانال های ۱ تا ۱۱ از 802.11b را می دهد. کانال های ۱۲ تا ۱۴ جزء مشخصات آن تعریف شده اند اما فقط برای استفاده در اروپا و ژاپن کاربرد دارند. به هرحال، بعضی کاربران ممکن است از نقطه دسترسی کانال های اروپایی یا ژاپنی استفاده کنند، به این امید که رسیدگی یک سایت متمرکز روی کانال های مطابق با FCC از کانال های فرکانس بالاتر چشم پوشی کند. این قضیه مخصوصاً برای ردیابی ابزارهایی اهمیت دارد که بیرون باند فرکانسی مجاز بکارگرفته شده اند تا از اعمال اجرایی اتخاذ شده توسط نمایندگی های مجاز برحذر باشند. آنالایزرهای غیرفعال (Passive Analyzers) ابزار ارزشمندی هستند زیرا استفاده های غیرمجاز را تشخیص می دهند، اما چون توانی ارسال نمی کنند استفاده از آنها قانونی است.
مدیران شبکه همواره تحت فشار زمانی هستند، و به روش آسانی برای یافتن نقاط دسترسی نامطلوب و در عین حال چشم پوشی از نقاط دسترسی مجاز نیاز دارند. موتورهای جستجوی خبره به مدیران اجازه می دهند که لیستی از نقاط دسترسی مجاز را پیکربندی کنند. هر نقطه دسترسی غیرمجاز باعث تولید علامت هشدار دهنده ای می شود. در پاسخ به علامت هشدار دهنده، مدیران شبکه می توانند از ابزار دیگری برای پیدا کردن نقطه دسترسی براساس مقیاس های قدرت سیگنال استفاده کنند. اگرچه این ابزارها ممکن است خیلی دقیق نباشند، ولی برای محدود کردن محوطه جستجوی نقطه دسترسی نامطلوب به اندازه کافی مناسب هستند.
در شماره های بعد مسائل دیگر بررسی می شوند.
شبکه های پیشرفته بی سیم خصوصی و مسولیت سازمان تنظیم مقررات و ارتباطات رادیویی گزینه ها
موضوع قبلی · موضوع بعدی
S_rajabi
تاریخ ارسال: ۱۵ شهریور ۱۳۸۵ - ساعت : 1:11:42 AM
رتبه فرستنده: Newbie
عضو گروه: Member
تاریخ عضویت: ۳۰ مرداد ۱۳۸۵
پیامهای ارسالی: 6
محل: کرج - دانشجوی مهندسی مخابرات ( انتقال )شیراز
شاید بدانید شاید هم نه ، اما در چند سال اخیر فرماندهی ارتباطات و فناوری اطلاعات نیروی انتظامی جدا از تمامی هیاهو های تبلیغاتی اقدام به ایجاد شبکه های مخابراتی پیشرفته ای نموده است که اگر بی نظیر نباشد ، کم نظیر حتما هست !
استفاده بهینه از طیف فرکانسی همیشه مسئله مهمی برای اپراتورها و سازمان های تنظیم مقررات بوده و هست ، در سیستم های بی سیم معمول که مجوز آن از جانب سازمان تنظیم مقررات و ارتباطات رادیویی صادر می شود معمولا یک ارتباط ساده simplex مورد نظر است که دیگر از مفاهیم multiplex در این سیستم ها سخنی به میان نمی آید و یک فرکانس و یک کانال ارتباطی موجود است ، اما در سیستم های بیسیمی پیشرفته همچون TERA امکان ادغام 4 کانال ارتباطی بر روی یک فرکانس وجود دارد و امکان ارسال و دریافت فایل های صوتی و تصویری و پیام های کوتاه و ایجاد گروه های مکالمه ای و ارتباط تلفنی در این سیستم وجود دارد از طرفی تعداد زیادی کاربر از سازمان ها و ادارات و نهاد های مختلف می توانند به صورت مشترک و مستقل ازهم و با امنیت بالا از این سیستم استفاده کنند ، نیروی انتظامی هم شبکه بی سیم TERA را ایجاد کرده و مورد بهره برداری قرار داده است ، شبکه بی سیم پیشرفته ای با سطح امنیتی بالاتر از GSM و زمان call-set up کمتر و بسیاری مشخصه های دیگر که آن را برتر از شبکه های معمول wireless قرار داده است .
امکان بهره گیری بهینه از فرکانس و استفاده از شبکه های بی سیمی ترانک که از منبع فرکانسی در این سیستم های ارتباطی به طور مشترک استفاده می شود از طرح های اداره کل ارتباطات رادیویی سابق و سازمان فعلی تنظیم مقررات است ولی زمان اجرای آن مشخص نیست و یا حداقل برای اینجانب مشخص نشده است !
آیا زمان آن فرا نرسیده تا سازمان هاو نهاد های کشور مان برای ارتباطات خصوصی خود از یک شبکه مستقل و با امنیت بالا همچون TERA استفاده کنند و مجبور نباشند همچون نیروی انتظامی برای ایجاد یک شبکه خصوصی ارتباطی بی سیم هزینه های سنگینی را تحمل کنند و یا به قول معروف از خیر شبکه های پیشرفته همچون TERA گذشته و به شبکه های با سطح پایین امنیتی خود بسنده کنند، در این میان وظیفه سازمان تنظیم مقررات و ارتباطات رادیویی چیست ؟ آیا این سازمان به مسئولیت های حرفه ای خود عمل می کند ؟ واقعا چه کسی تاوان هزینه های سنگینی را که در اثر استفاده از شبکه های نا امن بی سیمی بر سازمان ها و بر کل کشور تحمیل می شود می پردازد ؟
No comments:
Post a Comment