31 روز قبل آزمون CCNAسیسکو

شبکه‌های بی‌سیم (Wireless Architectures) – روز 22

Cisco Wireless Architectures

قبل از این مقاله بهتره “DHCP و DNS در سیسکو” رو مطالعه کنید، در این بخش، مفاهیم شبکه‌های بی‌سیم و استانداردهای مرتبط با آن را بررسی می‌کنیم. این محتوا شامل موضوعات کلیدی آزمون CCNA 200-301، استانداردهای IEEE 802.11، طیف فرکانسی RF Spectrum و ساختار کانال‌های فرکانسی در شبکه‌های بی‌سیم است. استانداردهای ارتباطات بی‌سیم در خانواده IEEE 802.11 تعریف شده‌اند. این استانداردها جنبه‌های مختلفی از جمله توپولوژی‌های بی‌سیم، تخصیص طیف فرکانسی و امنیت شبکه‌های بی‌سیم را پوشش می‌دهند. در این بخش، مفاهیم اساسی این حوزه را بررسی خواهیم کرد.

استانداردهای بی‌سیم (Wireless Standards)

استاندارد IEEE 802.11 تعیین‌کننده نحوه استفاده از فرکانس‌های رادیویی (RFs) برای لینک‌های بی‌سیم است. یکی از چالش‌های اصلی در این زمینه، جلوگیری از تداخل فرکانسی است که با تخصیص کانال‌های جداگانه در باند فرکانسی قابل مدیریت است.

طیف فرکانسی (RF Spectrum)

RF Spectrum
RF Spectrum

طیف فرکانسی RF تمامی انواع ارتباطات رادیویی را شامل می‌شود که دستگاه‌های بی‌سیم از باندهای 2.4 گیگاهرتز و 5 گیگاهرتز برای انتقال داده‌ها استفاده می‌کنند.

طبق استاندارد IEEE 802.11، دستگاه‌های بی‌سیم با آنتن 2.4 GHz می‌توانند از محدوده 2.4000 تا 2.4835 گیگاهرتز استفاده کنند، در حالی که باند 5 GHz در بازه 5.150 تا 5.825 گیگاهرتز قرار دارد.

کانال‌های فرکانسی در شبکه‌های بی‌سیم

یک محدوده فرکانسی معمولاً شامل باندی از فرکانس‌ها است که برای ارتباطات بی‌سیم اختصاص داده می‌شود. هر باند شامل چندین کانال فرکانسی است که به‌طور مجزا تعریف می‌شوند. این کانال‌ها اهمیت زیادی دارند، زیرا ازدحام در شبکه‌های بی‌سیم می‌تواند باعث کاهش کارایی شود.

کانال‌های باند 2.4 GHz

2.4-GHz Channels

باند 2.4 GHz شامل 14 کانال فرکانسی است که هر کانال محدوده خاصی از فرکانس‌ها را پوشش می‌دهد. یکی از مشکلات این باند تداخل بین کانال‌های مجاور است، زیرا کانال‌های آن به‌صورت هم‌پوشانی‌شده طراحی شده‌اند. برای کاهش تداخل، تنها کانال‌های 1، 6 و 11 به‌عنوان کانال‌های غیرهم‌پوشان پیشنهاد می‌شوند.

کانال‌های باند 5 GHz

5-GHz Channels

بر خلاف باند 2.4 GHz، باند 5 GHz شامل کانال‌های غیرهم‌پوشان است، به این معنی که هر کانال در محدوده‌ای جداگانه تعریف شده و با سایر کانال‌ها هم‌پوشانی ندارد. این ویژگی باعث بهبود عملکرد شبکه در محیط‌هایی با تراکم بالا می‌شود. باند 5 GHz به چندین بخش تقسیم می‌شود:

  • U-NII-1: شامل کانال‌های 36، 40، 44، 48
  • U-NII-2: شامل کانال‌های 52، 56، 60، 64
  • U-NII-2 Extended: شامل کانال‌های 100 تا 140
  • U-NII-3: شامل کانال‌های 149 تا 165

استفاده از این باند به‌ویژه در محیط‌های پرترافیک توصیه می‌شود، زیرا تعداد کانال‌های بیشتری دارد و از تداخل فرکانسی جلوگیری می‌کند.


استانداردهای 802.11 در شبکه‌های بی‌سیم

استانداردهای IEEE 802.11 مجموعه‌ای از پروتکل‌های شبکه بی‌سیم هستند که نحوه انتقال داده‌ها از طریق امواج رادیویی را مشخص می‌کنند. این استانداردها تعیین می‌کنند که هر دستگاه بی‌سیم باید حداقل یک آنتن برای ارسال و دریافت سیگنال‌های بی‌سیم در فرکانس‌های 2.4 GHz یا 5 GHz داشته باشد.

در نسخه‌های جدیدتر، استانداردهای 802.11 با استفاده از فناوری MIMO (Multiple Input Multiple Output)، امکان استفاده از چندین آنتن در فرستنده و گیرنده را فراهم می‌کنند. این فناوری موجب افزایش کارایی و کاهش تداخل می‌شود و در برخی از نسخه‌ها تا چهار آنتن نیز پشتیبانی می‌شود. در ادامه، مروری بر مهم‌ترین استانداردهای 802.11 خواهیم داشت.

مروری بر استانداردهای IEEE 802.11

جدول زیر، ویژگی‌های اصلی استانداردهای مختلف 802.11 را بررسی می‌کند:

استاندارد فرکانس کاری ویژگی‌ها
802.11 2.4 GHz سرعت انتقال داده تا 2 Mbps
802.11a 5 GHz سرعت انتقال داده تا 54 Mbps، پوشش‌دهی محدود، نفوذ ضعیف در سازه‌های ساختمانی، ناسازگار با 802.11b و 802.11g
802.11b 2.4 GHz سرعت انتقال داده تا 11 Mbps، برد بیشتر از 802.11a، عملکرد بهتر در نفوذ به سازه‌ها
802.11g 2.4 GHz سرعت انتقال داده تا 54 Mbps، سازگاری با 802.11b با کاهش پهنای باند
802.11n 2.4 GHz / 5 GHz نرخ انتقال داده بین 150 Mbps تا 600 Mbps، محدوده پوشش تا 70 متر، نیاز به چندین آنتن با فناوری MIMO، سازگار با 802.11a/b/g (با محدودیت سرعت)
802.11ac 5 GHz نرخ انتقال داده از 450 Mbps تا 1.3 Gbps، پشتیبانی از حداکثر 8 آنتن، سازگار با 802.11a/n (با محدودیت سرعت)
802.11ax 2.4 GHz / 5 GHz منتشرشده در سال 2019 ، معروف به High-Efficiency Wireless (HEW)، افزایش ظرفیت و نرخ انتقال داده، پشتیبانی از تعداد زیادی دستگاه متصل، بهبود بهره‌وری انرژی، قابلیت استفاده در 1 GHz و 7 GHz در آینده

802.11n، 802.11ac و 802.11ax؛ استانداردهای مدرن شبکه‌های بی‌سیم

استانداردهای جدیدتر 802.11n، 802.11ac و 802.11ax، پیشرفت‌های قابل‌توجهی در شبکه‌های بی‌سیم ایجاد کرده‌اند.

  • 802.11n اولین استانداردی بود که از MIMO برای افزایش سرعت و محدوده پوشش استفاده کرد.
  • 802.11ac عملکرد را در باند 5 GHz بهبود بخشید و نرخ انتقال داده را به گیگابیت بر ثانیه افزایش داد.
  • 802.11ax (Wi-Fi 6) با افزایش کارایی، مدیریت بهتری برای دستگاه‌های متصل و بهره‌وری انرژی بهبود یافته، همراه است.

توپولوژی‌های شبکه‌های بی‌سیم

استاندارد IEEE 802.11 دو نوع اصلی از توپولوژی‌های شبکه بی‌سیم را تعریف می‌کند:

  1. حالت زیرساخت (Infrastructure Mode)
  2. حالت مستقل یا Ad Hoc (IBSS – Independent Basic Service Set)

با گسترش شبکه‌های بی‌سیم، توپولوژی‌های Mesh نیز به یکی از روش‌های رایج در طراحی شبکه‌های بی‌سیم تبدیل شده‌اند.

حالت زیرساخت (Infrastructure Mode)

در این روش، تمام کلاینت‌های بی‌سیم از طریق یک Access Point (AP) به یکدیگر متصل می‌شوند. این توپولوژی معمولاً در شبکه‌های سازمانی، دانشگاهی و تجاری استفاده می‌شود، زیرا مدیریت متمرکز و کنترل بهتری بر روی کاربران شبکه فراهم می‌کند.

Example of ESS Infrastructure Mode
Example of ESS Infrastructure Mode

در حالت Infrastructure Mode، چندین مفهوم کلیدی وجود دارد:

  • Basic Service Set (BSS): مجموعه‌ای از دستگاه‌های بی‌سیم که به یک AP متصل هستند.
  • Basic Service Area (BSA): محدوده‌ای که سیگنال AP پوشش می‌دهد.
  • Basic Service Set Identifier (BSSID): یک شناسه منحصربه‌فرد که معمولاً از آدرس MAC دستگاه AP گرفته می‌شود.
  • Service Set Identifier (SSID): نامی که برای شناسایی شبکه بی‌سیم در اختیار کاربران قرار می‌گیرد.
  • Distribution System (DS): سیستمی که AP را از طریق کابل (مانند Ethernet) به زیرساخت شبکه متصل می‌کند.

مجموعه سرویس توسعه‌یافته (ESS – Extended Service Set)

در برخی موارد، یک BSS پوشش‌دهی کافی ندارد. در این شرایط، چندین BSS از طریق یک سیستم سیمی (DS) به هم متصل می‌شوند و یک ESS را تشکیل می‌دهند.
هر ESS یک SSID مشخص دارد و شامل چندین BSSID است که با یکدیگر تعامل دارند. این توپولوژی باعث می‌شود کاربران بتوانند هنگام جابه‌جایی در محیط، بدون قطع اتصال بین نقاط دسترسی (APها) حرکت کنند.


حالت مستقل یا Ad Hoc (IBSS – Independent Basic Service Set)

IBSS یا حالت Ad Hoc به مدلی گفته می‌شود که در آن، دو یا چند دستگاه بی‌سیم بدون نیاز به AP مستقیماً با یکدیگر ارتباط برقرار می‌کنند. این روش ارتباطی، مشابه Peer-to-Peer (P2P) است و دستگاهی که شبکه را ایجاد می‌کند، مسئول انتشار SSID خواهد بود.

802.11 Independent Basic Service Set
802.11 Independent Basic Service Set

برخی ویژگی‌های IBSS:

  • نیازی به AP ندارد.
  • ارتباط مستقیم بین دستگاه‌های بی‌سیم (مانند لپ‌تاپ‌ها) را فراهم می‌کند.
  • برای شبکه‌های کوچک با حداکثر 8 تا 10 دستگاه مناسب است.
  • مقیاس‌پذیری پایینی دارد و برای محیط‌های گسترده مناسب نیست.

Mesh؛ روش جدید در شبکه‌های بی‌سیم

اتصال تمامی AP‌ها به یک سیستم سیمی (DS) همیشه ممکن یا عملی نیست. در چنین شرایطی، از توپولوژی Mesh استفاده می‌شود.

Example of a Wireless Mesh Network
Example of a Wireless Mesh Network

در شبکه‌های Mesh:

  • APها بدون نیاز به کابل، به یکدیگر متصل می‌شوند.
  • APها از طریق ارتباط بی‌سیم ترافیک کاربران را به یکدیگر منتقل می‌کنند.
  • یک پروتکل مسیریابی پویا تعیین می‌کند که بهترین مسیر برای ارسال داده‌ها به شبکه سیمی کدام است.

معماری‌های Access Point (AP) در شبکه‌های بی‌سیم

در شبکه‌های بی‌سیم، Access Point (AP)ها می‌توانند در انواع مختلفی از معماری‌ها پیاده‌سازی شوند. انتخاب معماری مناسب بستگی به اندازه و مقیاس شبکه دارد. در این بخش، سه معماری رایج برای AP‌ها را بررسی می‌کنیم:

  1. معماری AP مستقل (Autonomous AP Architecture)
  2. معماری AP مبتنی بر ابر (Cloud-Based AP Architecture)
  3. معماری AP سبک‌وزن (Lightweight AP Architecture)

1. معماری AP مستقل (Autonomous AP Architecture)

یک Autonomous AP، دستگاهی خودمختار است که هم از سخت‌افزار سیمی و هم از سخت‌افزار بی‌سیم برای مدیریت شبکه استفاده می‌کند. این نوع AP قادر است به شبکه VLAN متصل شده و کلاینت‌های بی‌سیم را هدایت کند.

Autonomous APs
Autonomous APs

ویژگی‌های کلیدی AP مستقل:

  • دارای یک آدرس IP مدیریت است که امکان دسترسی از راه دور از طریق Telnet، SSH یا رابط وب را فراهم می‌کند.
  • هر AP باید به‌صورت جداگانه پیکربندی و مدیریت شود.
  • می‌توان از یک پلتفرم مدیریت متمرکز مانند Cisco DNA Center برای مدیریت این APها استفاده کرد.

در نمودار Autonomous APs، مشاهده می‌شود که هر AP دارای SSIDهای مستقل است و در لایه Access به شبکه متصل شده است.


2. معماری AP مبتنی بر ابر (Cloud-Based AP Architecture)

در این مدل، به جای خریداری یک پلتفرم مدیریت داخلی، از مدیریت مبتنی بر ابر استفاده می‌شود. شرکت‌هایی مانند Cisco Meraki، امکان پیاده‌سازی APهای مبتنی بر ابر را فراهم کرده‌اند.

Cisco Meraki Cloud-Based AP Management
Cisco Meraki Cloud-Based AP Management

ویژگی‌های کلیدی معماری مبتنی بر ابر:

  • پیکربندی و مدیریت APها از طریق Cloud Dashboard انجام می‌شود.
  • مدیریت و کنترل AP از طریق یک مسیر اختصاصی انجام می‌شود که از ترافیک داده‌ها جدا است.
  • این مدل به‌ویژه برای شبکه‌های بزرگ و توزیع‌شده مناسب است.

در نمودار Cisco Meraki Cloud-Based AP Management، مسیرهای کنترل و داده به‌صورت جداگانه نمایش داده شده‌اند.


3. معماری AP سبک‌وزن (Lightweight AP Architecture)

در این مدل، APها تحت مدیریت کنترل‌کننده مرکزی (WLC – Wireless LAN Controller) قرار دارند. این APها که به Lightweight APs (LAPs) معروف هستند، برخلاف Autonomous APها، به‌صورت مستقل کار نمی‌کنند.

Controller-Based AP Architecture
Controller-Based AP Architecture

ویژگی‌های LAP و WLC:

  • ارتباط بین AP و WLC از طریق پروتکل LWAPP (Lightweight Access Point Protocol) انجام می‌شود.
  • WLC وظیفه پیکربندی، مدیریت و نظارت بر APها را بر عهده دارد.
  • LAPها تنها فریم‌های 802.11 را پردازش کرده و کنترل مرکزی را به WLC می‌سپارند.
  • WLC دارای پورت‌های اتصال به سوئیچ‌های شبکه است که معمولاً در قالب LAG (Link Aggregation Group) پیکربندی می‌شود. این روش باعث افزایش کارایی و افزونگی شبکه می‌شود.

در نمودار Controller-Based AP Architecture، ارتباط بین WLC، LAP و شبکه سیمی نمایش داده شده است.


مقایسه معماری‌های مختلف AP

ویژگی Autonomous AP Cloud-Based AP Lightweight AP (LAP)
مدیریت به‌صورت مستقل برای هر AP از طریق داشبورد ابری از طریق کنترل‌کننده WLC
سهولت مدیریت دشوار (هر AP جداگانه مدیریت می‌شود) آسان (کنترل متمرکز در ابر) آسان (مدیریت متمرکز توسط WLC)
قابلیت مقیاس‌پذیری محدود بالا (ابر امکان گسترش سریع را فراهم می‌کند) بالا (WLC امکان مدیریت تعداد زیادی AP را دارد)
امنیت و کنترل کنترل کامل در سطح AP وابسته به پلتفرم ابری کنترل متمرکز و امنیت بالا
پروتکل مدیریت Telnet / SSH / Web Interface Cloud-based LWAPP

عملکرد CAPWAP در شبکه‌های بی‌سیم

پروتکل CAPWAP (Control and Provisioning of Wireless Access Points) جایگزین LWAPP شده است و برای مدیریت APهای سبک‌وزن (Lightweight APs – LAPs) مورد استفاده قرار می‌گیرد. این پروتکل از معماری Split-MAC بهره می‌برد، که در آن، برخی از وظایف در LAP و برخی دیگر در کنترل‌کننده مرکزی WLC انجام می‌شوند.

معماری Split-MAC در CAPWAP

در معماری Split-MAC، عملکردهای مختلف لایه MAC (Media Access Control) بین WLC و LAP تقسیم می‌شوند:

وظایف MAC در AP (LAP) وظایف MAC در WLC
ارسال Beacon و پاسخ به Probe احراز هویت (Authentication)
تأییدیه بسته‌ها و ارسال مجدد (Retransmission) ارتباط و Association مجدد کلاینت‌های متحرک
صف‌بندی فریم‌ها و اولویت‌بندی بسته‌ها ترجمه فریم‌ها به پروتکل‌های دیگر
رمزگذاری و رمزگشایی داده‌های لایه MAC تبدیل ترافیک 802.11 به شبکه سیمی (Wired Network)

در این روش، AP وظایف مربوط به تعامل مستقیم با کاربران را انجام می‌دهد، اما وظایف مدیریتی مانند احراز هویت و مدیریت ارتباطات کلاینت‌ها در کنترل‌کننده مرکزی (WLC) اجرا می‌شود.

تونل‌های کنترلی و داده‌ای در CAPWAP

CAPWAP Control and Data Tunnels
CAPWAP Control and Data Tunnels

پروتکل CAPWAP از دو تونل مجزا برای انتقال اطلاعات استفاده می‌کند:

  1. تونل پیام‌های کنترلی (Control Tunnel)
    • برای پیکربندی و مدیریت LAP استفاده می‌شود.
    • این پیام‌ها رمزگذاری و احراز هویت شده‌اند.
    • از پورت UDP 5246 برای انتقال داده‌های کنترلی استفاده می‌کند.
  2. تونل داده (Data Tunnel)
    • برای ارسال و دریافت بسته‌های کلاینت‌های متصل به AP استفاده می‌شود.
    • داده‌ها به‌طور پیش‌فرض رمزگذاری نمی‌شوند، مگر اینکه رمزگذاری برای AP فعال شده باشد.
    • در صورت فعال بودن رمزگذاری، داده‌ها از طریق DTLS (Datagram Transport Layer Security) محافظت می‌شوند.
    • از پورت UDP 5247 برای انتقال داده‌ها استفاده می‌شود.

مزایای استفاده از CAPWAP

  • مدیریت متمرکز APها از طریق WLC
  • کاهش بار پردازشی در LAP و افزایش کارایی
  • پشتیبانی از احراز هویت و رمزگذاری داده‌ها
  • امکان کنترل بهینه ارتباطات کلاینت‌های متحرک

پروتکل‌های امنیتی در شبکه‌های بی‌سیم

ترافیک شبکه‌های بی‌سیم تفاوت‌های اساسی با ترافیک در شبکه‌های سیمی دارد. در یک شبکه سیمی، داده‌ها فقط از طریق کابل‌های فیزیکی منتقل می‌شوند و استراق سمع آنها نیاز به دسترسی مستقیم دارد. اما در شبکه‌های بی‌سیم، هر دستگاهی که در محدوده یک فرکانس مشخص قرار دارد، می‌تواند سیگنال‌ها را شنود کند و حتی آنها را بخواند.

به همین دلیل، تأمین امنیت در شبکه‌های بی‌سیم (WLANs) امری ضروری است تا از دسترسی غیرمجاز، استراق سمع و تغییر داده‌ها جلوگیری شود.

روش‌های احراز هویت در شبکه‌های بی‌سیم

برای اینکه یک دستگاه بی‌سیم بتواند در شبکه ارتباط برقرار کند، ابتدا باید به یک Access Point (AP) متصل شود. فرآیند کشف یک شبکه بی‌سیم 802.11 و اتصال به آن بخش مهمی از امنیت این شبکه‌ها است.

Open Wireless Network
Open Wireless Network

دو روش اصلی برای احراز هویت در استاندارد 802.11 معرفی شده‌اند:

  1. Open System Authentication (احراز هویت سیستم باز)
    • در محیط‌هایی که امنیت اهمیتی ندارد، از این روش استفاده می‌شود.
    • کلاینت مسئول تأمین امنیت داده‌ها، مثلاً از طریق VPN است.
  2. Shared Key Authentication (احراز هویت با کلید اشتراکی)
    • کلاینت و AP از یک کلید از پیش تعریف‌شده (Pre-Shared Key – PSK) برای احراز هویت و رمزگذاری داده‌ها استفاده می‌کنند.

روش‌های رمزنگاری و امنیت در شبکه‌های بی‌سیم

روش احراز هویت توضیحات
WEP (Wired Equivalent Privacy) اولین مکانیزم امنیتی در استاندارد 802.11، از الگوریتم رمزنگاری RC4 استفاده می‌کند. اما کلید رمزگذاری ثابت می‌ماند و در حین ارسال داده تغییر نمی‌کند، که باعث آسیب‌پذیری شدید آن شده است. امروزه دیگر استفاده نمی‌شود.
WPA (Wi-Fi Protected Access) جایگزین WEP که از پروتکل TKIP برای تغییر کلید رمزگذاری در هر بسته استفاده می‌کند. امنیت بیشتری نسبت به WEP دارد اما همچنان نسبت به روش‌های جدید ضعیف‌تر است.
WPA2 استاندارد فعلی امنیت شبکه‌های بی‌سیم که از AES (Advanced Encryption Standard) برای رمزگذاری استفاده می‌کند. AES قوی‌ترین پروتکل رمزگذاری موجود است.
WPA3 نسل جدید امنیت Wi-Fi که شامل PMF (Protected Management Frames) برای جلوگیری از حملات و روش‌های جدید احراز هویت است.

WPA و WPA2؛ گزینه‌های امنیتی رایج

روترهای بی‌سیم خانگی معمولاً از WPA یا WPA2 برای احراز هویت کاربران استفاده می‌کنند.
روش‌های احراز هویت در WPA2 به دو دسته تقسیم می‌شوند:

  1. Personal (شخصی)
    • برای شبکه‌های خانگی یا کسب‌وکارهای کوچک طراحی شده است.
    • کاربران با استفاده از Pre-Shared Key (PSK) به AP متصل می‌شوند.
    • نیازی به سرور احراز هویت ندارد.
  2. Enterprise (سازمانی)
    • برای شبکه‌های شرکتی و بزرگ استفاده می‌شود.
    • از RADIUS (Remote Authentication Dial-In User Service) برای احراز هویت کاربران استفاده می‌کند.
    • نیازمند پروتکل EAP (Extensible Authentication Protocol) است.

802.1X/EAP در شبکه‌های بی‌سیم

802.1X مکانیزمی است که احراز هویت را در سطح WLC (Wireless LAN Controller) انجام می‌دهد.
این روش شامل سه جزء کلیدی است:

  • Supplicant (کلاینت بی‌سیم): دستگاهی که درخواست اتصال دارد.
  • Authenticator (دستگاه کنترل‌کننده، مثل AP): پیام احراز هویت را به WLC ارسال می‌کند.
  • Authentication Server (سرور احراز هویت): تصمیم می‌گیرد که آیا کلاینت اجازه دسترسی دارد یا نه (معمولاً یک سرور RADIUS).

WPA3؛ جدیدترین استاندارد امنیتی Wi-Fi

WPA3 ویژگی‌های جدیدی را برای بهبود امنیت ارائه می‌دهد:

  1. WPA3-Personal
    • در WPA2، مهاجمان می‌توانند با ضبط داده‌های Handshake و استفاده از حملات Brute Force، رمز عبور را حدس بزنند.
    • در WPA3، از Simultaneous Authentication of Equals (SAE) برای جلوگیری از این حملات استفاده می‌شود.
    • PSK دیگر مستقیماً ارسال نمی‌شود، که امنیت بالاتری ایجاد می‌کند.
  2. WPA3-Enterprise
    • همچنان از 802.1X/EAP استفاده می‌کند.
    • به یک کلید رمزنگاری 192 بیتی نیاز دارد، که امنیت فوق‌العاده بالایی را تضمین می‌کند.
  3. شبکه‌های باز (Open Networks) در WPA3
    • در WPA2، شبکه‌های عمومی بدون رمزنگاری کار می‌کنند و داده‌ها به‌صورت متن ساده (Plaintext) ارسال می‌شوند.
    • در WPA3، از Opportunistic Wireless Encryption (OWE) برای رمزگذاری تمامی ترافیک بی‌سیم استفاده می‌شود.
  4. امنیت دستگاه‌های IoT (IoT Onboarding)
    • در WPA2، برای اضافه کردن یک دستگاه جدید، اغلب از WPS (Wi-Fi Protected Setup) استفاده می‌شود، که به حملات مختلف آسیب‌پذیر است.
    • در WPA3، از DPP (Device Provisioning Protocol) برای تأمین امنیت دستگاه‌های IoT استفاده می‌شود.

روش‌های رمزنگاری در شبکه‌های بی‌سیم

رمزنگاری نقش مهمی در محافظت از داده‌های ارسال‌شده در شبکه‌های بی‌سیم دارد. حتی اگر مهاجمی بتواند داده‌های رمزگذاری‌شده را ضبط کند، بدون کلید مناسب قادر به رمزگشایی آن نخواهد بود. در استانداردهای WPA، WPA2 و WPA3، سه روش اصلی رمزنگاری برای احراز هویت و امنیت داده‌ها استفاده می‌شود:

1. پروتکل TKIP (Temporal Key Integrity Protocol)

  • توسط WPA استفاده می‌شود.
  • برای سازگاری با شبکه‌های قدیمی 802.11 WEP طراحی شده است.
  • از همان کلید رمزگذاری WEP استفاده می‌کند اما در هر بسته داده، کلید را تغییر می‌دهد.
  • از چک‌سوم MIC (Message Integrity Check) برای جلوگیری از تغییر داده‌ها در هنگام انتقال استفاده می‌کند.
  • امنیت پایینی دارد و در WPA2 و WPA3 دیگر استفاده نمی‌شود.

2. الگوریتم AES (Advanced Encryption Standard)

  • توسط WPA2 استفاده می‌شود و مطمئن‌ترین روش رمزگذاری حال حاضر است.
  • از CCMP (Counter Mode with CBC-MAC Protocol) برای رمزگذاری داده‌ها و تأیید صحت پیام‌ها استفاده می‌کند.
  • سرعت بالا و امنیت فوق‌العاده بالایی دارد.
  • همچنان در بسیاری از دستگاه‌های بی‌سیم، روترها و APها استاندارد اصلی رمزگذاری است.

3. الگوریتم GCMP (Galois/Counter Mode Protocol)

  • در WPA3 استفاده می‌شود.
  • امنیت و کارایی بیشتری نسبت به CCMP دارد.
  • از مکانیزم تأیید اعتبار و رمزگذاری قوی‌تر برخوردار است.
  • برای محیط‌های با حساسیت بالا مانند شبکه‌های دولتی و سازمانی مناسب است.

مقایسه روش‌های رمزنگاری در WPA، WPA2 و WPA3

جدول زیر ویژگی‌های امنیتی این سه استاندارد را مقایسه می‌کند:

ویژگی WPA WPA2 WPA3
احراز هویت با کلید از پیش به اشتراک‌گذاری شده (PSK) ✅ بله ✅ بله ✅ بله
احراز هویت با 802.1X (RADIUS) ✅ بله ✅ بله ✅ بله
رمزگذاری با TKIP ✅ بله ❌ خیر ❌ خیر
رمزگذاری با AES و CCMP ❌ خیر ✅ بله ❌ خیر
رمزگذاری با AES و GCMP ❌ خیر ❌ خیر ✅ بله

  • WPA دیگر امن نیست و نباید مورد استفاده قرار گیرد.
  • WPA2 با AES و CCMP هنوز یک گزینه استاندارد برای امنیت شبکه‌های بی‌سیم است.
  • WPA3 با GCMP و قابلیت‌های امنیتی جدید، قوی‌ترین و مطمئن‌ترین استاندارد رمزنگاری است.

اگر دستگاه‌های شما از WPA3 پشتیبانی می‌کنند، بهتر است از آن استفاده کنید. در غیر این صورت، WPA2 با AES و CCMP همچنان گزینه‌ای قابل‌اعتماد محسوب می‌شود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا