WPA سرنام Wi-Fi Protected Access(پارت دوم)

Protected EAP

در حالی که EAP-TLS مبتنی بر گواهی است، PEAP سرنام Protected EAP و EAP-FAST مبتنی بر تونل هستند.PEAP سرنام  Protected EAP قبل از آن‌که فرآیند پردازش با EAP را آغاز کند یک تونل TLS رمزگذاری شده بین درخواست کننده و سرور ایجاد می‌کند. همان‌گونه که شکل زیر نشان داده شده است، PEAP ابتدا از یک روش بیرونی استفاده کرده و در ادامه شکل دیگری از EAP که روش درونی نام دارد را استفاده می‌کند که فرآیندی است که درون تونل محافظت شده اجرا می‌شود. رایج‌ترین روش درونی EAP-MSCHAPv2 است که یک نشست MS-CHAPv2 در داخل تونل شاید به سرور RADIUS یا فراتر از Active Directory را پیاده‌سازی می‌کند.

EAP-Flexible Authentication via Secure Tunneling

تأیید هویت انعطاف‌پذیر EAP از طریق تونل زدن امن  (EAP-FAST)  سرنام EAP-Flexible Authentication via Secure Tunneling  شکل دیگری از یک تونل  EAP است. این مکانیزم از سوی سیسکو توسعه یافته و شبیه به PEAP کار می‌کند، با این تفاوت که سریع‌تر است. EAP-FAST از گواهی‌نامه‌های دسترسی محافظت شده (PACها) سرنام Protected Access Credentials استفاده می‌کند که تا حدودی شبیه کوکی‌هایی است که وب‌سایت‌ها در کامپیوتر کاربر برای ردیابی فعالیت‌هایش ذخیره می‌کنند. PAC در دستگاه درخواست کننده برای ایجاد سریع‌تر تونل TLS به منظور استفاده در نشست‌های آینده ذخیره می‌شود.

شکل زیر خلاصه‌ای از مباحثی که به آن‌ها اشاره شد را نشان می‌دهد.

جمع‌آوری داده‌ها از شبکه

مدیریت شبکه یک اصطلاح عمومی است که فرآیند اداره کردن و رسیدگی به مولفه‌های مختلف در شبکه‌های مختلف را شامل می‌شود. در حالت کلی مدیریت شبکه به ارزیابی، نظارت و نگهداری از تمام ابعاد شبکه اشاره دارد. این مدیریت می‌تواند شامل کنترل دسترسی کاربران به منابع شبکه، نظارت بر عملکرد زیربنایی و اساسی، بررسی خطاهای سخت‌افزاری، اطمینان از کیفیت خدمات (QoS) برای برنامه‌های کاربردی مهم، حفظ سوابق مرتبط با دارایی‌های شبکه و تنظیمات نرم‌افزار و تعیین زمان به‌روزرسانی تجهیزات سخت‌افزاری و نرم‌افزارها اشاره دارد. مدیریت شبکه با هدف جلوگیری از خرابی و کاهش هزینه‌ها انجام می‌شود. ما قبل از اینکه بتوانید مسائل مربوط به صحت و درستی شبکه‌ها را بررسی و پیش‌بینی کنید، ابتدا باید ساختار منطقی و فیزیکی شبکه و نحوه عملکرد آن در شرایط معمولی را درک کنید. برای انجام این کار باید بتوانید اطلاعات مربوط به ترافیک شبکه را جمع‌آوری کنید.

ابزارهای مانیتورینگ

یک ابزار نظارت بر شبکه به‌طور مداوم ترافیک شبکه را تحت بررسی قرار می‌دهد. یک پروتکل تجزیه و تحلیل شبکه یک ابزار شبکه است که می‌تواند ترافیک را برای یک رابط خاص که میان کلاینت و یک شبکه قرار می‌گیرد رصد کند. در عمل، ابزارهای نظارت بر شبکه و پروتکل تحلیل‌گر شبکه زمانی که صحبت از نوع داده‌هایی به میان می‌آید که باید جمع‌آوری شوند تفاوت‌های قابل توجهی با یکدیگر دارند. به‌طور مثال، Spiceworks یک نوع نرم‌افزار نظارت بر شبکه است زیرا می‌توان آن‌را برای نظارت آنی بر چند دستگاه در یک شبکه پیکربندی کرد. Wireshark یک نوع پروتکل تجزیه و تحلیل است، زیرا ترافیک یک رابط که میان یک دستگاه واحد و شبکه قرار دارد را بررسی می‌کند. دقت کنید برنامه‌هایی شبیه به Wireshark یا سایر برنامه‌های نظارتی که به شکل تجمیع شده روی کامپیوتری اجرا می‌شوند که به یک سوئیچ متصل شده است این توانایی را ندارند تا تمام ترافیک شبکه را بینند؛ بلکه تنها ترافیکی که سوئیچ ارسال می‌کند را مشاهده می‌کنند که شامل ترافیک پخشی و ترافیک خاص یک کامپیوتر است در شکل زیر به کامپیوتری که درون جعبه قرمز سمت راست قرار دارد نگاه کنید

برای ردیابی بیشتر ترافیک شبکه، شما می‌توانید یکی از این روش‌های نشان داده شده در شکل بالا را استفاده کنید.

نظارت بی‌سیم – اجرای نرم‌افزار نظارت روی یک کامپیوتر که به شکل بی‌سیم به شبکه متصل شده است. کامپیوتری که شکل بالا در سمت چپ قرار گرفته است. برای اینکه کامپیوتر تمام ترافیک را ببیند، آداپتور شبکه باید از حالت بی‌قاعده (Promiscuous mode) پشتیبانی کند. در حالت بی قاعده، یک دیوایس درایور کارت شبکه تمامی ‌فریم‌های بی‌سیم را به سمت سیستم‌عامل و نرم‌افزار رصد کننده هدایت کند. معمولا حالت فوق در برنامه‌های مانیتورینگ فعال است. اما گاهی اوقات باید ویژگی فوق را روی سیستم‌عامل فعال کنید.

نظارت بر پورت – از طریق نظارت بر پورت، همه ترافیک روی یک سوییچ برای یک کامپیوتر کپی می‌شود.

نظارت درون خطی – یک دستگاه که Network TAP یا شنودکننده بسته (sniffer packet) نام دارد به شکل درون خطی نصب شده تا ترافیک شبکه را رصد کند. همان‌گونه که در شکل زیر مشاهده می‌کنید یک چنین دستگاهی چهار پورت دارد.

❍ دو پورت همه ترافیک ارسالی میان یک سوییچ و روتر را دریافت می‌کند.

❍❍ پورت سوم ترافیک را قرینه می‌کند و آن‌را برای یک کامپیوتر که نرم‌افزار نظارتی همچون Wireshark را در وضعیت بی قاعده اجرا می‌کند ارسال می‌کند.

❍❍ پورت چهارم برای پیکربندی دستگاه استفاده می‌شود.

پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد. فیلدهای اجباری مشخص شده اند *
شما می توانید از این تگ های HTML و ویژگی ها استفاده کنید: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>