دوره های آموزشی آکادمی پی وی لرن (پروژه محور و ویژه بازار کار)



  • ۱۶
  • اردیبهشت

جلسه ۰۹ : حملات یکپارچگی (Integrity Attacks) در امنیت بی سیم

  • دسته‌بندی‌ها :
جلسه ۰۹ : حملات یکپارچگی (Integrity Attacks) در امنیت بی سیم
    • جزئیات
    • نوع محتواآموزشی

      با سلام و وقت بخیر خدمت کاربران وب سایت آموزشی پی وی لرن. با دوره کامل آموزش امنیت وایرلس در خدمت شما عزیزان خواهیم بود. با حملات یکپارچگی یا Integrity Attacks در امنیت بی سیم همراه هستیم.

      حملات یکپارچگی یا Integrity Attacks در امنیت بی سیم

      یکپارچگی اطلاعات ویژگی ای است که اطمینان حاصل می کند در هنگام رفتن از نقطه A به نقطه B از شبکه (بی سیم یا سیمی) ، داده ها دست نخورده اند. هنگام صحبت در مورد ارتباط بی سیم ، رادیوهای ۸۰۲٫۱۱ توسط هر شخص ثالثی در همان کانال فرکانس قابل شنیدن هستند. یک نوع حمله ساده علیه تمامیت اطلاعات در نمودار زیر نشان داده شده است.

       

      حملات یکپارچگی یا Integrity Attacks در امنیت بی سیم

      حملات یکپارچگی یا Integrity Attacks در امنیت بی سیم

      بیایید تصور کنیم مشتری موقت وایرلس بنام victim (مرحله ۱) مشغول نوشتن نامه الکترونیکی به دوست خود است (نامه الکترونیکی به اینترنت خواهد رفت) ، درخواست بازگشت پول ۱۰۰۰ دلار و شماره حساب بانکی را در پست الکترونیکی درخواست کرد.

      با فرض اینکه اطلاعات به خوبی رمزگذاری نشده است (یا مهاجمی رمزنگاری را شکست و شانس خواندن همه چیز را با متن واضح دارد) ، مهاجم بی سیم (مرحله ۲) تمام بسته های موجود در ایر را به AP می خواند. مهاجم پیام را تعویض می کند و شماره حساب بانکی را تغییر می دهد و مجدداً یک پیام را به ایر تزریق می کند تا از طریق AP به اینترنت برود.

      در این شرایط ، اگر هیچ بررسی یکپارچگی وجود نداشته باشد که بتواند تشخیص دهد که محتوای پیام تغییر کرده – گیرنده پیام ، پیام را با شماره حساب بانکی تغییر داده شده دریافت می کند. احتمالاً ، وضعیت توصیف شده در زندگی واقعی بسیار دشوار خواهد بود ، اما کلیه ابزارهایی مانند تبادل ایمیل ، در برابر این دسته از حملات (از طریق رمزگذاری صحیح و بررسی یکپارچگی پیام) ایمن هستند.

      ۲ اقدام متقابل اصلی علیه این نوع حمله یکپارچگی وجود دارد – رمزگذاری (به منظور حمله کننده که به هیچ وجه قادر به خواندن پیام نباشد) و کدهای یکپارچگی پیام (Message Integrity Codes (MICs که اساساً عملکرد هشینگ مانند MD5 یا SHA1 را دارند که ردپای کل پیام را می گیرد و یک هش ۱۲۸ بیتی (MD5) یا ۱۶۰ بیتی (SHA1) ایجاد می کند. در هر زمان که ، تغییری در محتوای بسته ایجاد می شود ، مقدار هش نیز تغییر می کند ، در نتیجه پیام رد می شود (در حال حاضر توسط روتر بی سیم).

      کلام پایانی

      با موضوع حملات یکپارچگی یا Integrity Attacks در امنیت بی سیم همراه بودیم. در جلسه ی آینده به بررسی حملات محرمانگی یا Confidentiality Attacks را خواهیم داشت.

      QR:  جلسه ۰۹ : حملات یکپارچگی (Integrity Attacks) در امنیت بی سیم
      به اشتراک بگذارید