تفاوت پایه ای شبکه های وایرلس

3,512 views
3,332 views

Published on

Published in: Education
1 Comment
3 Likes
Statistics
Notes
  • ba salam agar emkanesh hast download ro faal konid
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total views
3,512
On SlideShare
0
From Embeds
0
Number of Embeds
150
Actions
Shares
0
Downloads
0
Comments
1
Likes
3
Embeds 0
No embeds

No notes for slide

تفاوت پایه ای شبکه های وایرلس

  1. 1. ‫ﺗﻌﺎرﯾﻒ ﭘﺎﯾﻪ اي ﺷﺒﮑﻪ ﻫﺎي واﯾﺮﻟﺲ‬ ‫ﺟﻤﻊ آوري و ﺗﺪوﯾﻦ :‬ ‫ﻋﺒﺎس ﺟﺒﺎرﯾﺎن‬ ‫اداره دﯾﺘﺎي ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات اﺳﺘﺎن ﻗﺰوﯾﻦ‬ ‫ﭘﺎﯾﯿﺰ 2931‬
  2. 2. ‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬ ‫ﻋﻨﻮان ................................................................ ................................ ... ﺻﻔﺤﻪ‬ ‫ﻓﺼﻞ اول ................................ ................................ ................................................................ 1‬ ‫ﻣﻘﺪﻣﻪ ................................ ................................ ................................................................ .... 1‬ ‫اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪ ﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ ................................ ................................ ............................... 1‬ ‫ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و اﻧﻮاع‪2 ..................................... ................................ WWAN , WLAN , WPAN‬‬ ‫ﻣﻨﺸﺄ ﺿﻌﻒ اﻣﻨﯿﺘﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و ﺧﻄﺮات ﻣﻌﻤﻮل ................................................................ .... 3‬ ‫ﻓﺼﻞ دوم ................................ ................................ ................................................................ 5‬ ‫ﻣﺸﺨﺼﺎت و ﺧﺼﻮﺻﯿﺎت‪5 .... ................................................................ ................................ WLAN‬‬ ‫ﻣﻌﻤﺎري ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ‪6 ................ ................................ - INFRASTRUCTURE , AD HOC‬‬ ‫ﺗﻮﭘﻮﻟﻮژي ﻫﺎي 11.208 ................................ ................................................................ ................ 6‬ ‫ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ ................................................................ .............................................................. 9‬ ‫ﻓﺼﻞ ﺳﻮم ................................................................ .............................................................. 11‬ ‫ﻋﻨﺎﺻﺮ ﻓﻌﺎل ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ................................ .............................................................. 11‬ ‫دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ ................................ ................................................................ .................... 21‬ ‫ﺑﺮد و ﺳﻄﺢ ﭘﻮﺷﺶ ................................ ................................................................ .................... 21‬ ‫ﺧﺪﻣﺎت ﺗﻮزﯾﻊ................................ ................................ ........................................................... 41‬ ‫ﻓﺼﻞ ﭼﻬﺎرم ................................................................ ................................ ............................. 61‬ ‫اﻣﻨﯿﺖ و ﭘﺮوﺗﮑﻞ‪16 .............................................. ................................ ................................ WEP‬‬ ‫ﻗﺎﺑﻠﯿﺖﻫﺎ و اﺑﻌﺎد اﻣﻨﯿﺘﯽ اﺳﺘﺎﻧﺪارد 11,208 ................................ ................................................... 71‬ ‫ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ ................................................................ ..................................................... 81‬ ‫ﻓﺼﻞ ﭘﻨﺠﻢ ................................................................ .............................................................. 91‬ ‫‪19 ....................................................... ................................ ................................Authentication‬‬ ‫‪Authentication‬ﺑﺪون رﻣﺰﻧﮕﺎري................................ ................................ .................................. 91‬ ‫‪Authentication‬ﺑﺎ رﻣﺰﻧﮕﺎري 4‪20 .............................................................. ................................ RC‬‬ ‫ﻓﺼﻞ ﺷﺸﻢ ................................................................ ................................ ............................. 12‬ ‫ﺳﺮوﯾﺲ ‪Privacy‬ﯾﺎ‪21 ............................ ................................................................ confidentiality‬‬ ‫‪23 ................................ ................................................................ ................................Integrity‬‬ ‫ﻓﺼﻞ ﻫﻔﺘﻢ ................................................................ ................................ ............................. 42‬ ‫ﺿﻌﻒﻫﺎي اوﻟﯿﻪي اﻣﻨﯿﺘﯽ‪24 .... ................................ ................................................................ WEP‬‬ ‫اﺳﺘﻔﺎده از ﮐﻠﯿﺪﻫﺎي ﺛﺎﺑﺖ‪24 ... ................................................................ ................................ WEP‬‬ ‫‪25 ........ ................................ ................................................................ Initialization Vector - IV‬‬ ‫اﺳﺘﻔﺎده از ‪ CRC‬رﻣﺰ ﻧﺸﺪه ................................................................ ................................ ........ 52‬
  3. 3. ‫ﻓﺼﻞ ﻫﺸﺘﻢ ................................ ................................ ........................................................... 72‬ ‫وﯾﮋﮔﯽﻫﺎي ﺳﯿﮕﻨﺎلﻫﺎي ﻃﯿﻒ ﮔﺴﺘﺮده................................ ................................ ............................. 72‬ ‫ﺳﯿﮕﻨﺎلﻫﺎي ﻃﯿﻒ ﮔﺴﺘﺮده ﺑﺎ ﺟﻬﺶ ﻓﺮﮐﺎﻧﺴﯽ................................................................ .................... 72‬ ‫ﺳﯿﮕﻨﺎلﻫﺎي ﻃﯿﻒ ﮔﺴﺘﺮده ﺑﺎ ﺗﻮاﻟﯽ ﻣﺴﺘﻘﯿﻢ ................................ ..................................................... 82‬ ‫اﺳﺘﻔﺎده ﻣﺠﺪد از ﻓﺮﮐﺎﻧﺲ ................................ ................................................................ ........... 92‬ ‫ﻓﺼﻞ ﻧﻬﻢ ................................ ................................................................ ................................ 03‬ ‫ﻣﻘﺎﯾﺴﻪ ﻣﺪﻟﻬﺎي 11,208 ................................ ................................................................ ............ 03‬ ‫اﺛﺮات ﻓﺎﺻﻠﻪ................................ ................................................................ ............................ 13‬ ‫ﭘﺪﯾﺪه ﭼﻨﺪ ﻣﺴﯿﺮي ................................ ................................ ................................................... 23‬ ‫اﺳﺘﺎﻧﺪارد 11,208‪32 ................................................. ................................................................ a‬‬ ‫اﻓﺰاﯾﺶ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ................................ ................................................................ .................... 43‬ ‫ﻃﯿﻒ ﻓﺮﮐﺎﻧﺴﯽ ﺗﻤﯿﺰﺗﺮ ................................ ................................................................ ................ 43‬ ‫ﮐﺎﻧﺎلﻫﺎي ﻏﯿﺮﭘﻮﺷﺎ ................................................................ ..................................................... 53‬ ‫اﺳﺘﺎﻧﺪارد ﺑﻌﺪي‪35 .................................. ................................ ................................ IEEE 802.11g‬‬ ‫ﻓﺼﻞ دﻫﻢ ................................................................ .............................................................. 73‬ ‫ﻣﻌﺮﻓﯽ ﺷﺒﮑﻪ ﺑﻠﻮﺗﻮس ................................ ................................................................ ............... 73‬ ‫ﻣﺆﻟﻔﻪﻫﺎي اﻣﻨﯿﺘﯽ در ﺑﻠﻮﺗﻮس ................................ ................................................................ ....... 93‬ ‫ﺧﻄﺮات اﻣﻨﯿﺘﯽ................................ ................................ .......................................................... 93‬ ‫ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺧﻄﺮات ................................ ................................................................ ........................ 04‬ ‫ﻓﺼﻞ ﯾﺎزدﻫﻢ ................................ ................................ .......................................................... 24‬ ‫ﭘﯿﮑﺮﺑﻨﺪي‪42 .................... ................................................................ ................................ wireless‬‬ ‫ﻓﺼﻞ دوازدﻫﻢ................................................................ ......................................................... 64‬ ‫ﭘﯿﮑﺮﺑﻨﺪي‪46 .................... ................................................................ ................................ wireless‬‬ ‫ﻓﺼﻞ ﺳﯿﺰدﻫﻢ ................................................................ ......................................................... 94‬ ‫وﺿﻌﯿﺖ ﻫﺎي ﮐﺎرﺑﺮدي‪49 .... ................................ ................................................................ wireless‬‬ ‫‪49 .................................................. ................................ ................................access point mode‬‬ ‫‪50 .......................................... ................................ ................................ wireless ap client mode‬‬ ‫‪50 ............ ................................................................ ................................ wireless bridge mode‬‬ ‫‪51 ............................................. ................................................................ multiple bridge mode‬‬ ‫‪51 ........................ ................................................................ ................................repeater mode‬‬ ‫ﺿﻤﯿﻤﻪ ................................ ................................ ................................................................ ... 35‬ ‫ﻣﻌﺮﻓﯽ ﻣﻨﺎﺑﻊ ................................ ................................ ........................................................... 35‬
  4. 4. ‫ﻓﺼﻞ اول‬ ‫ﻣﻘﺪﻣﻪ‬ ‫اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪ ﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ‬ ‫ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و اﻧﻮاع ‪WWAN , WLAN , WPAN‬‬ ‫ﻣﻨﺸﺄ ﺿﻌﻒ اﻣﻨﯿﺘﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و ﺧﻄﺮات ﻣﻌﻤﻮل‬ ‫ﻣﻘﺪﻣﻪ‬ ‫از آنﺟﺎ ﮐﻪ ﺷﺒﮑﻪ ﻫﺎي ﺑﯽ ﺳﯿﻢ، در دﻧﯿﺎي ﮐﻨﻮﻧﯽ ﻫﺮﭼﻪ ﺑﯿﺸﺘﺮ در ﺣﺎل ﮔﺴﺘﺮش ﻫﺴﺘﻨﺪ، و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺎﻫﯿﺖ اﯾﻦ دﺳﺘﻪ از‬ ‫ﺷﺒﮑﻪﻫﺎ، ﮐﻪ ﺑﺮ اﺳﺎس ﺳﯿﮕﻨﺎلﻫﺎي رادﯾﻮﯾﯽاﻧﺪ، ﻣﻬﻢ ﺗﺮﯾﻦ ﻧﮑﺘﻪ در راه اﺳﺘﻔﺎده از اﯾﻦ ﺗﮑﻨﻮﻟﻮژي، آﮔﺎﻫﯽ از ﻧﻘﺎط ﻗﻮت و ﺿﻌﻒ آنﺳﺖ.‬ ‫ﻧﻈﺮ ﺑﻪ ﻟﺰوم آﮔﺎﻫﯽ از ﺧﻄﺮات اﺳﺘﻔﺎده از اﯾﻦ ﺷﺒﮑﻪﻫﺎ، ﺑﺎ وﺟﻮد اﻣﮑﺎﻧﺎت ﻧﻬﻔﺘﻪ در آنﻫﺎ ﮐﻪ ﺑﻪﻣﺪد ﭘﯿﮑﺮﺑﻨﺪي ﺻﺤﯿﺢ ﻣﯽﺗﻮان ﺑﻪﺳﻄﺢ‬ ‫ﻗﺎﺑﻞ ﻗﺒﻮﻟﯽ از ﺑﻌﺪ اﻣﻨﯿﺘﯽ دﺳﺖ ﯾﺎﻓﺖ.‬ ‫در اﯾﻦ ﻣﻘﺎﻟﻪ ﮐﻪ ﺑﺮاي ﺑﻬﺒﻮد وﺿﻌﯿﺖ اﻃﻼﻋﺎﺗﯽ ﻫﻤﮑﺎران و ﺑﺎﻻ ﺑﺮدن ﺳﻄﺢ داﻧﺶ آﻧﺎن در ﻣﻮرد ﺷﺒﮑﻪ ﻫﺎي ﺑﯿﺴﯿﻢ ، ﮐﻪ ﺑﻪ‬ ‫ﮐﻤﮏ ﭼﻨﺪﯾﻦ ﺳﺎﯾﺖ ﻣﺨﺘﻠﻒ ﮐﻪ در اﻧﺘﻬﺎي اﯾﻦ ﻣﻘﺎﻟﻪ از آﻧﺎن ﻧﺎم ﺑﺮده ﺷﺪه اﺳﺖ، ﺗﺪوﯾﻦ و ﮔﺮدآوري ﺷﺪه اﺳﺖ، اﺑﺘﺪا ﯾﮏ ﻣﻘﺎﻟﻪ ﮐﻠﯽ‬ ‫در ﻣﻮرد ﺷﺒﮑﻪ آورده ﺷﺪه و ﺳﭙﺲ در ﭘﺎﯾﺎن ﻫﺮ ﻓﺼﻞ ، ﺗﮑﻨﻮﻟﻮژي ﻫﺎ ﺟﺪﯾﺪي ﮐﻪ در ﺳﺎﯾﺮ ﺳﺎﯾﺖ ﻫﺎ آورده ﺷﺪه اﺳﺖ ﺑﻪ ﻓﺼﻞ اﺿﺎﻓﻪ‬ ‫ﮔﺮدﯾﺪه اﺳﺖ.‬ ‫اﻣﯿﺪ ﺑﺮآن ﮐﻪ اﯾﻦ ﻣﻄﺎﻟﺐ ﺑﺮاي ﻋﺰﯾﺰان ﻗﺎﺑﻞ اﺳﺘﻔﺎده و ﺳﻮدﻣﻨﺪ ﺑﺎﺷﺪ.‬ ‫اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪ ﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ‬ ‫در ﻣﺎه ژوﺋﻦ ﺳﺎل 7991 اﻧﺠﻤﻦ ﻣﻬﻨﺪﺳﺎن ﺑﺮق و اﻟﮑﺘﺮوﻧﯿﮏ )‪ (IEEE‬اﺳﺘﺎﻧﺪارد 7991-11.208 ‪ IEEE‬را ﺑﻪ ﻋﻨﻮان‬ ‫اوﻟﯿﻦ اﺳﺘﺎﻧﺪارد‪ ‬ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﻣﻨﺘﺸﺮ ﺳﺎﺧﺖ. اﯾﻦ اﺳﺘﺎﻧﺪارد در ﺳﺎل 9991 ﻣﺠﺪداً ﺑﺎزﻧﮕﺮي ﺷﺪ و ﻧﮕﺎرش روز آﻣﺪ ﺷﺪه‬ ‫آن ﺗﺤﺖ ﻋﻨﻮان 9991-11.208 ‪ IEEE‬ﻣﻨﺘﺸﺮ ﺷﺪ. اﺳﺘﺎﻧﺪارد ﺟﺎري ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﯾﺎ ﻫﻤﺎن 11.208 ‪IEEE‬ﺗﺤﺖ‬ ‫ﻋﻨﻮان9991:11-2088 ‪ ، ISO/IEC‬ﺗﻮﺳﻂ ﺳﺎزﻣﺎن اﺳﺘﺎﻧﺪارد ﺳﺎزي ﺑﯿﻦاﻟﻤﻠﻠﯽ )‪ (ISO‬و ﻣﺆﺳﺴﻪ اﺳﺘﺎﻧﺪاردﻫﺎي ﻣﻠﯽ آﻣﺮﯾﮑﺎ‬ ‫)‪(ANSI‬ﭘﺬﯾﺮﻓﺘﻪ ﺷﺪه اﺳﺖ. ﺗﮑﻤﯿﻞ اﯾﻦ اﺳﺘﺎﻧﺪارد در ﺳﺎل 7991، ﺷﮑﻞ ﮔﯿﺮي و ﭘﯿﺪاﯾﺶ ﺷﺒﮑﻪ ﺳﺎزي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ و ﻣﺒﺘﻨﯽ ﺑﺮ‬ ‫اﺳﺘﺎﻧﺪارد را ﺑﻪ دﻧﺒﺎل داﺷﺖ. اﺳﺘﺎﻧﺪارد 7991، ﭘﻬﻨﺎي ﺑﺎﻧﺪ 2 ‪Mbps‬را ﺗﻌﺮﯾﻒ ﻣﯽﮐﻨﺪ ﺑﺎ اﯾﻦ وﯾﮋﮔﯽ ﮐﻪ در ﺷﺮاﯾﻂ ﻧﺎﻣﺴﺎﻋﺪ و‬ ‫ﻣﺤﯿﻂﻫﺎي داراي اﻏﺘﺸﺎش )ﻧﻮﯾﺰ( اﯾﻦ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﻣﻘﺪار 1 ‪Mbps‬ﮐﺎﻫﺶ ﯾﺎﺑﺪ. روش ﺗﻠﻔﯿﻖ ﯾﺎ ﻣﺪوﻻﺳﯿﻮن در اﯾﻦ ﭘﻬﻨﺎي‬ ‫ﺑﺎﻧﺪ روش ‪ DSSS‬اﺳﺖ. ﺑﺮ اﺳﺎس اﯾﻦ اﺳﺘﺎﻧﺪارد ﭘﻬﻨﺎي ﺑﺎﻧﺪ 1 ‪ Mbps‬ﺑﺎ اﺳﺘﻔﺎده از روش ﻣﺪوﻻﺳﯿﻮن ‪ FHSS‬ﻧﯿﺰ ﻗﺎﺑﻞ دﺳﺘﯿﺎﺑﯽ‬ ‫اﺳﺖ و در ﻣﺤﯿﻂﻫﺎي ﻋﺎري از اﻏﺘﺸﺎش )ﻧﻮﯾﺰ( ﭘﻬﻨﺎي ﺑﺎﻧﺪ 2‪ Mbps‬ﻧﯿﺰ ﻗﺎﺑﻞ اﺳﺘﻔﺎده اﺳﺖ. ﻫﺮ دو روش ﻣﺪوﻻﺳﯿﻮن در ﻣﺤﺪوده ﺑﺎﻧﺪ‬ ‫رادﯾﻮﯾﯽ 4,2 ‪ GHz‬ﻋﻤﻞ ﻣﯽﮐﻨﻨﺪ. ﯾﮑﯽ از ﻧﮑﺎت ﺟﺎﻟﺐ ﺗﻮﺟﻪ در ﺧﺼﻮص اﯾﻦ اﺳﺘﺎﻧﺪارد اﺳﺘﻔﺎده از رﺳﺎﻧﻪ ﻣﺎدون ﻗﺮﻣﺰ ﻋﻼوه ﺑﺮ‬ ‫ﻣﺪوﻻﺳﯿﻮنﻫﺎي رادﯾﻮﯾﯽ ‪ DSSS‬و ‪ FHSS‬ﺑﻪ ﻋﻨﻮان رﺳﺎﻧﻬﺎﻧﺘﻘﺎل اﺳﺖ. وﻟﯽ ﮐﺎرﺑﺮد اﯾﻦ رﺳﺎﻧﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺤﺪودﯾﺖ ﺣﻮزه ﻋﻤﻠﯿﺎﺗﯽ‬ ‫١‬
  5. 5. ‫آن ﻧﺴﺒﺘﺎً ﻣﺤﺪود و ﻧﺎدر اﺳﺖ. ﮔﺮوه ﮐﺎري 11,208 ﺑﻪ زﯾﺮ ﮔﺮوهﻫﺎي ﻣﺘﻌﺪدي ﺗﻘﺴﯿﻢ ﻣﯽﺷﻮد. ﺷﮑﻞﻫﺎي 1- 1 و 1- 2 ﮔﺮوهﻫﺎي ﮐﺎري‬ ‫ﻓﻌﺎل در ﻓﺮآﯾﻨﺪ اﺳﺘﺎﻧﺪارد ﺳﺎزي را ﻧﺸﺎن ﻣﯽدﻫﺪ. ﺑﺮﺧﯽ از ﻣﻬﻢﺗﺮﯾﻦ زﯾﺮ ﮔﺮوهﻫﺎ ﺑﻪ ﻗﺮار زﯾﺮ اﺳﺖ :‬ ‫ﮐﻤﯿﺘﻪ 11,208 ‪e‬ﮐﻤﯿﺘﻪاي اﺳﺖ ﮐﻪ ﺳﻌﯽ دارد ﻗﺎﺑﻠﯿﺖ ‪ QoS‬ا‪‬ﺗـِﺮﻧﺖ را در ﻣﺤﯿﻂ ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ اراﺋﻪ ﮐﻨﺪ. ﺗﻮﺟﻪ‬ ‫داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﻓﻌﺎﻟﯿﺖﻫﺎي اﯾﻦ ﮔﺮوه ﺗﻤﺎم ﮔﻮﻧﻪﻫﺎي 11,208 ﺷﺎﻣﻞ‪ ،b ، a‬و ‪ g‬را در ﺑﺮ دارد. اﯾﻦ ﮐﻤﯿﺘﻪ در ﻧﻈﺮ دارد ﮐﻪ ارﺗﺒﺎط‬ ‫ﮐﯿﻔﯿﺖ ﺳﺮوﯾﺲ ﺳﯿﻤﯽ ﯾﺎ ‪ Ethernet QoS‬را ﺑﻪ دﻧﯿﺎي ﺑﯽﺳﯿﻢ ﺑﯿﺎورد .‬ ‫ﮐﻤﯿﺘﻪ 11,208 ‪g‬ﮐﻤﯿﺘﻪاي اﺳﺖ ﮐﻪ ﺑﺎ ﻋﻨﻮان 11,208 ﺗﻮﺳﻌﻪ ﯾﺎﻓﺘﻪ ﻧﯿﺰ ﺷﻨﺎﺧﺘﻪ ﻣﯽﺷﻮد. اﯾﻦ ﮐﻤﯿﺘﻪ در ﻧﻈﺮ دارد ﻧﺮخ‬ ‫ارﺳﺎل دادهﻫﺎ در ﺑﺎﻧﺪ ﻓﺮﮐﺎﻧﺴﯽ ‪ ISM‬را اﻓﺰاﯾﺶ دﻫﺪ. ﺑﺎﻧﺪ ﻓﺮﮐﺎﻧﺴﯽ ‪ ISM‬ﯾﺎ ﺑﺎﻧﺪ ﻓﺮﮐﺎﻧﺴﯽ ﺻﻨﻌﺘﯽ، ﭘﮋوﻫﺸﯽ، و ﭘﺰﺷﮑﯽ، ﯾﮏ ﺑﺎﻧﺪ‬ ‫ﻓﺮﮐﺎﻧﺴﯽ ﺑﺪون ﻣﺠﻮز اﺳﺖ. اﺳﺘﻔﺎده از اﯾﻦ ﺑﺎﻧﺪ ﻓﺮﮐﺎﻧﺴﯽ ﮐﻪ در ﻣﺤﺪوده 0042 ﻣﮕﺎﻫﺮﺗﺰ ﺗﺎ 5,3842 ﻣﮕﺎﻫﺮﺗﺰ ﻗﺮار دارد، ﺑﺮ اﺳﺎس‬ ‫ﻣﻘﺮرات ‪ FCC‬در ﮐﺎرﺑﺮدﻫﺎي ﺗﺸﻌﺸﻊ رادﯾﻮﯾﯽ ﻧﯿﺎزي ﺑﻪ ﻣﺠﻮز ﻧﺪارد. اﺳﺘﺎﻧﺪارد 11,208‪ g‬ﺗﺎﮐﻨﻮن ﻧﻬﺎﯾﯽ ﻧﺸﺪه اﺳﺖ و ﻣﻬﻢﺗﺮﯾﻦ ﻋﻠﺖ‬ ‫آن رﻗﺎﺑﺖ ﺷﺪﯾﺪ ﻣﯿﺎن ﺗﮑﻨﯿﮏﻫﺎي ﻣﺪوﻻﺳﯿﻮن اﺳﺖ. اﻋﻀﺎء اﯾﻦ ﮐﻤﯿﺘﻪ و ﺳﺎزﻧﺪﮔﺎن ﺗﺮاﺷﻪ ﺗﻮاﻓﻖ ﮐﺮدهاﻧﺪ ﮐﻪ از ﺗﮑﻨﯿﮏ ﺗﺴﻬﯿﻢ‬ ‫‪ OFDM‬اﺳﺘﻔﺎده ﻧﻤﺎﯾﻨﺪ وﻟﯽ ﺑﺎ اﯾﻦ وﺟﻮد روش ‪ PBCC‬ﻧﯿﺰ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﻋﻨﻮان ﯾﮏ روش ﺟﺎﯾﮕﺰﯾﻦ و رﻗﯿﺐ ﻣﻄﺮح ﺑﺎﺷﺪ .‬ ‫ﮐﻤﯿﺘﻪ 11,208 ‪ h‬ﻣﺴﺌﻮل ﺗﻬﯿﻪ اﺳﺘﺎﻧﺪاردﻫﺎي ﯾﮑﻨﻮاﺧﺖ و ﯾﮑﭙﺎرﭼﻪ ﺑﺮاي ﺗﻮان ﻣﺼﺮﻓﯽ و ﻧﯿﺰ ﺗﻮان اﻣﻮاج ارﺳﺎﻟﯽ ﺗﻮﺳﻂ ﻓﺮﺳﺘﻨﺪهﻫﺎي‬ ‫ﻣﺒﺘﻨﯽ ﺑﺮ 11,208 اﺳﺖ .‬ ‫ﻓﻌﺎﻟﯿﺖ دو ﮐﻤﯿﺘﻪ 11,208 ‪i‬و 11,208 ‪x‬در اﺑﺘﺪا ﺑﺮروي ﺳﯿﺴﺘﻢﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ 11,208 ‪b‬ﺗﻤﺮﮐﺰ داﺷﺖ. اﯾﻦ دو ﮐﻤﯿﺘﻪ‬ ‫ﻣﺴﺌﻮل ﺗﻬﯿﻪ ﭘﺮوﺗﮑﻞﻫﺎي ﺟﺪﯾﺪ اﻣﻨﯿﺖ ﻫﺴﺘﻨﺪ. اﺳﺘﺎﻧﺪارد اوﻟﯿﻪ از اﻟﮕﻮرﯾﺘﻤﯽ ﻣﻮﺳﻮم ﺑﻪ ‪ WEP‬اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ ﮐﻪ در آن دو ﺳﺎﺧﺘﺎر‬ ‫ﮐﻠﯿﺪ رﻣﺰ ﻧﮕﺎري ﺑﻪ ﻃﻮل 04 و 821 ﺑﯿﺖ وﺟﻮد دارد ‪. WEP‬ﻣﺸﺨﺼﺎً ﯾﮏ روش رﻣﺰﻧﮕﺎري اﺳﺖ ﮐﻪ از اﻟﮕﻮرﯾﺘﻢ 4‪ RC‬ﺑﺮاي‬ ‫رﻣﺰﻧﮕﺎري ﻓﺮﯾﻢﻫﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ. ﻓﻌﺎﻟﯿﺖ اﯾﻦ ﮐﻤﯿﺘﻪ در راﺳﺘﺎي ﺑﻬﺒﻮد ﻣﺴﺎﺋﻞ اﻣﻨﯿﺘﯽ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ اﺳﺖ .‬ ‫اﯾﻦ اﺳﺘﺎﻧﺪارد ﻻﯾﻪﻫﺎي ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ )‪ (MAC‬و ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ )‪ (PHY‬در ﯾﮏ ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﺑﺎ اﺗﺼﺎل ﺑﯽﺳﯿﻢ را‬ ‫درﺑﺮدارد. ﺷﮑﻞ 1-1 ﺟﺎﯾﮕﺎه اﺳﺘﺎﻧﺪارد 11,208 را در ﻣﻘﺎﯾﺴﻪ ﺑﺎ ﻣﺪل ﻣﺮﺟﻊ ﻧﺸﺎن ﻣﯽدﻫﺪ.‬ ‫ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و اﻧﻮاع ‪WWAN , WLAN , WPAN‬‬ ‫ﺗﮑﻨﻮﻟﻮژي ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، ﺑﺎ اﺳﺘﻔﺎده از اﻧﺘﻘﺎل دادهﻫﺎ ﺗﻮﺳﻂ اﻣﻮج رادﯾﻮﯾﯽ، در ﺳﺎدهﺗﺮﯾﻦ ﺻﻮرت، ﺑﻪ ﺗﺠﻬﯿﺰات‬ ‫ﺳﺨﺖاﻓﺰاري اﻣﮑﺎن ﻣﯽدﻫﺪ ﺗﺎ ﺑﺪون اﺳﺘﻔﺎده از ﺑﺴﺘﺮﻫﺎي ﻓﯿﺰﯾﮑﯽ ﻫﻤﭽﻮن ﺳﯿﻢ و ﮐﺎﺑﻞ، ﺑﺎ ﯾﮑﺪﯾﮕﺮ ارﺗﺒﺎط ﺑﺮﻗﺮار ﮐﻨﻨﺪ. ﺷﺒﮑﻪﻫﺎي‬ ‫ﺑﯽﺳﯿﻢ ﺑﺎزهي وﺳﯿﻌﯽ از ﮐﺎرﺑﺮدﻫﺎ، از ﺳﺎﺧﺘﺎرﻫﺎي ﭘﯿﭽﯿﺪهﯾﯽ ﭼﻮن ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﺳﻠﻮﻟﯽ - ﮐﻪ اﻏﻠﺐ ﺑﺮاي ﺗﻠﻔﻦﻫﺎي ﻫﻤﺮاه اﺳﺘﻔﺎده‬ ‫ﻣﯽﺷﻮد- و ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ )‪ (WLAN – Wireless LAN‬ﮔﺮﻓﺘﻪ ﺗﺎ اﻧﻮع ﺳﺎدهﯾﯽ ﭼﻮن ﻫﺪﻓﻮنﻫﺎي ﺑﯽﺳﯿﻢ، را ﺷﺎﻣﻞ‬ ‫ﻣﯽﺷﻮﻧﺪ. از ﺳﻮي دﯾﮕﺮ ﺑﺎ اﺣﺘﺴﺎب اﻣﻮاﺟﯽ ﻫﻤﭽﻮن ﻣﺎدون ﻗﺮﻣﺰ، ﺗﻤﺎﻣﯽ ﺗﺠﻬﯿﺰاﺗﯽ ﮐﻪ از اﻣﻮاج ﻣﺎدون ﻗﺮﻣﺰ ﻧﯿﺰ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ،‬ ‫٢‬
  6. 6. ‫ﻣﺎﻧﻨﺪ ﺻﻔﺤﻪ ﮐﻠﯿﺪﻫﺎ، ﻣﺎوسﻫﺎ و ﺑﺮﺧﯽ از ﮔﻮﺷﯽﻫﺎي ﻫﻤﺮاه، در اﯾﻦ دﺳﺘﻪﺑﻨﺪي ﺟﺎي ﻣﯽﮔﯿﺮﻧﺪ. ﻃﺒﯿﻌﯽﺗﺮﯾﻦ ﻣﺰﯾﺖ اﺳﺘﻔﺎده از اﯾﻦ‬ ‫ﺷﺒﮑﻪ ﻫﺎ ﻋﺪم ﻧﯿﺎز ﺑﻪ ﺳﺎﺧﺘﺎر ﻓﯿﺰﯾﮑﯽ و اﻣﮑﺎن ﻧﻘﻞ و اﻧﺘﻘﺎل ﺗﺠﻬﯿﺰات ﻣﺘﺼﻞ ﺑﻪ اﯾﻦﮔﻮﻧﻪ ﺷﺒﮑﻪﻫﺎ و ﻫﻢﭼﻨﯿﻦ اﻣﮑﺎن اﯾﺠﺎد ﺗﻐﯿﯿﺮ در‬ ‫ﺳﺎﺧﺘﺎر ﻣﺠﺎزي آنﻫﺎﺳﺖ. از ﻧﻈﺮ اﺑﻌﺎد ﺳﺎﺧﺘﺎري، ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﺑﻪ ﺳﻪ دﺳﺘﻪ ﺗﻘﺴﯿﻢ ﻣﯽﮔﺮدﻧﺪ‪WLAN ، : WWAN‬و‬ ‫.‪WPAN‬‬ ‫ﻣﻘﺼﻮد از‪ ، WWAN‬ﮐﻪ ﻣﺨﻔﻒ ‪ Wireless WAN‬اﺳﺖ، ﺷﺒﮑﻪﻫﺎﯾﯽ ﺑﺎ ﭘﻮﺷﺶ ﺑﯽﺳﯿﻢ ﺑﺎﻻﺳﺖ. ﻧﻤﻮﻧﻪﯾﯽ از اﯾﻦ ﺷﺒﮑﻪﻫﺎ، ﺳﺎﺧﺘﺎر‬ ‫ﺑﯽﺳﯿﻢ ﺳﻠﻮﻟﯽ ﻣﻮرد اﺳﺘﻔﺎده در ﺷﺒﮑﻪﻫﺎي ﺗﻠﻔﻦ ﻫﻤﺮاه اﺳﺖ ‪ . wlan‬ﭘﻮﺷﺸﯽ ﻣﺤﺪودﺗﺮ، در ﺣﺪ ﯾﮏ ﺳﺎﺧﺘﻤﺎن ﯾﺎ ﺳﺎزﻣﺎن، و در‬ ‫اﺑﻌﺎد ﮐﻮﭼﮏ ﯾﮏ ﺳﺎﻟﻦ ﯾﺎ ﺗﻌﺪادي اﺗﺎق، را ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. ﮐﺎرﺑﺮد ﺷﺒﮑﻪﻫﺎي ‪ WPAN‬ﯾﺎ ‪Wireless Personal Area‬‬ ‫‪ Network‬ﺑﺮاي ﻣﻮارد ﺧﺎﻧﻪﮔﯽ اﺳﺖ. ارﺗﺒﺎﻃﺎﺗﯽ ﭼﻮن ‪ Bluetooth‬و ﻣﺎدون ﻗﺮﻣﺰ در اﯾﻦ دﺳﺘﻪ ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ.‬ ‫ﺷﺒﮑﻪﻫﺎي ‪ WPAN‬از ﺳﻮي دﯾﮕﺮ در دﺳﺘﻪي ﺷﺒﮑﻪﻫﺎي ‪ Ad Hoc‬ﻧﯿﺰ ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ. در ﺷﺒﮑﻪﻫﺎي‪ ، Ad hoc‬ﯾﮏ‬ ‫ﺳﺨﺖاﻓﺰار، ﺑﻪﻣﺤﺾ ورود ﺑﻪ ﻓﻀﺎي ﺗﺤﺖ ﭘﻮﺷﺶ آن، ﺑﻪﺻﻮرت ﭘﻮﯾﺎ ﺑﻪ ﺷﺒﮑﻪ اﺿﺎﻓﻪ ﻣﯽﺷﻮد. ﻣﺜﺎﻟﯽ از اﯾﻦ ﻧﻮع ﺷﺒﮑﻪﻫﺎ،‬ ‫‪Bluetooth‬اﺳﺖ. در اﯾﻦ ﻧﻮع، ﺗﺠﻬﯿﺰات ﻣﺨﺘﻠﻔﯽ از ﺟﻤﻠﻪ ﺻﻔﺤﻪ ﮐﻠﯿﺪ، ﻣﺎوس، ﭼﺎﭘﮕﺮ، ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﯿﻔﯽ ﯾﺎ ﺟﯿﺒﯽ و ﺣﺘﯽ ﮔﻮﺷﯽ‬ ‫ﺗﻠﻔﻦ ﻫﻤﺮاه، در ﺻﻮرت ﻗﺮارﮔﺮﻓﺘﻦ در ﻣﺤﯿﻂ ﺗ ﺤﺖ ﭘﻮﺷﺶ، وارد ﺷﺒﮑﻪ ﺷﺪه و اﻣﮑﺎن رد و ﺑﺪل داده ﻫﺎ ﺑﺎ دﯾﮕﺮ ﺗﺠﻬﯿﺰات ﻣﺘﺼﻞ ﺑﻪ‬ ‫ﺷﺒﮑﻪ را ﻣﯽﯾﺎﺑﻨﺪ. ﺗﻔﺎوت ﻣﯿﺎن ﺷﺒﮑﻪﻫﺎي ‪ Ad hoc‬ﺑﺎ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ )‪ (WLAN‬در ﺳﺎﺧﺘﺎر ﻣﺠﺎزي آنﻫﺎﺳﺖ. ﺑﻪﻋﺒﺎرت‬ ‫دﯾﮕﺮ، ﺳﺎﺧﺘﺎر ﻣﺠﺎزي ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺑﺮ ﭘﺎﯾﻪي ﻃﺮﺣﯽ اﯾﺴﺘﺎﺳﺖ درﺣﺎﻟﯽﮐﻪ ﺷﺒﮑﻪﻫﺎي ‪ Ad hoc‬از ﻫﺮ ﻧﻈﺮ ﭘﻮﯾﺎ ﻫﺴﺘﻨﺪ.‬ ‫ﻃﺒﯿﻌﯽ ﺳﺖ ﮐﻪ در ﮐﻨﺎر ﻣﺰاﯾﺎﯾﯽ ﮐﻪ اﯾﻦ ﭘﻮﯾﺎﯾﯽ ﺑﺮاي اﺳﺘﻔﺎده ﮐﻨﻨﺪهﮔﺎن ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ، ﺣﻔﻆ اﻣﻨﯿﺖ ﭼﻨﯿﻦ ﺷﺒﮑﻪﻫﺎﯾﯽ ﻧﯿﺰ ﺑﺎ‬ ‫ﻣﺸﮑﻼت ﺑﺴﯿﺎري ﻫﻤﺮاه اﺳﺖ. ﺑﺎ اﯾﻦ وﺟﻮد، ﻋﻤﻼً ﯾﮑﯽ از راه ﺣﻞﻫﺎي ﻣﻮﺟﻮد ﺑﺮاي اﻓﺰاﯾﺶ اﻣﻨﯿﺖ در اﯾﻦ ﺷﺒﮑﻪﻫﺎ، ﺧﺼﻮﺻﺎً در اﻧﻮاﻋﯽ‬ ‫ﻫﻤﭽﻮن‪ ، Bluetooth‬ﮐﺎﺳﺘﻦ از ﺷﻌﺎع ﭘﻮﺷﺶ ﺳﯿﮕﻨﺎلﻫﺎي ﺷﺒﮑﻪ اﺳﺖ. در واﻗﻊ ﻣﺴﺘﻘﻞ از اﯾﻦ ﺣﻘﯿﻘﺖ ﮐﻪ ﻋﻤﻞﮐﺮد‪Bluetooth‬‬ ‫ﺑﺮ اﺳﺎس ﻓﺮﺳﺘﻨﺪه و ﮔﯿﺮﻧﺪهﻫﺎي ﮐﻢ ﺗﻮان اﺳﺘﻮار اﺳﺖ و اﯾﻦ ﻣﺰﯾﺖ در ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺟﯿﺒﯽ ﺑﺮﺗﺮي ﻗﺎﺑﻞﺗﻮﺟﻪﯾﯽ ﻣﺤﺴﻮب ﻣﯽﮔﺮدد،‬ ‫ﻫﻤﯿﻦ ﮐﻤﯽ ﺗﻮان ﺳﺨﺖاﻓﺰار ﻣﺮﺑﻮﻃﻪ، ﻣﻮﺟﺐ وﺟﻮد ﻣﻨﻄﻘﻪ ي ﻣﺤﺪود ﺗﺤﺖ ﭘﻮﺷﺶ اﺳﺖ ﮐﻪ در ﺑﺮرﺳﯽ اﻣﻨﯿﺘﯽ ﻧﯿﺰ ﻣﺰﯾﺖ ﻣﺤﺴﻮب‬ ‫ﻣﯽﮔﺮدد. ﺑﻪﻋﺒﺎرت دﯾﮕﺮ اﯾﻦ ﻣﺰﯾﺖ ﺑﻪﻫﻤﺮاه اﺳﺘﻔﺎده از ﮐﺪﻫﺎي رﻣﺰ ﻧﻪﭼﻨﺪان ﭘﯿﭽﯿﺪه، ﺗﻨﻬﺎ ﺣﺮﺑﻪﻫﺎي اﻣﻨﯿﺘﯽ اﯾﻦ دﺳﺘﻪ از ﺷﺒﮑﻪﻫﺎ‬ ‫ﺑﻪﺣﺴﺎب ﻣﯽآﯾﻨﺪ.‬ ‫ﻣﻨﺸﺄ ﺿﻌﻒ اﻣﻨﯿﺘﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ و ﺧﻄﺮات ﻣﻌﻤﻮل‬ ‫ﺧﻄﺮ ﻣﻌﻤﻮل در ﮐﻠﯿﻪي ﺷﺒﮑﻪﻫﺎي ﺑﯽ ﺳﯿﻢ ﻣﺴﺘﻘﻞ از ﭘﺮوﺗﮑﻞ و ﺗﮑﻨﻮﻟﻮژي ﻣﻮرد ﻧﻈﺮ، ﺑﺮ ﻣﺰﯾﺖ اﺻﻠﯽ اﯾﻦ ﺗﮑﻨﻮﻟﻮژي ﮐﻪ‬ ‫ﻫﻤﺎن ﭘﻮﯾﺎﯾﯽ ﺳﺎﺧﺘﺎر، ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﻔﺎده از ﺳﯿﮕﻨﺎلﻫﺎي رادﯾﻮﯾﯽ ﺑﻪﺟﺎي ﺳﯿﻢ و ﮐﺎﺑﻞ، اﺳﺘﻮار اﺳﺖ. ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ ﺳﯿﮕﻨﺎلﻫﺎ و در‬ ‫واﻗﻊ ﺑﺪون ﻣﺮز ﺳﺎﺧﺘﻦ ﭘﻮﺷﺶ ﺳﺎﺧﺘﺎر ﺷﺒﮑﻪ، ﻧﻔﻮذﮔﺮان ﻗﺎدرﻧﺪ در ﺻﻮرت ﺷﮑﺴﺘﻦ ﻣﻮاﻧﻊ اﻣﻨﯿﺘﯽ ﻧﻪﭼﻨﺪان ﻗﺪرتﻣﻨﺪ اﯾﻦ ﺷﺒﮑﻪﻫﺎ،‬ ‫ﺧﻮد را ﺑﻪﻋﻨﻮان ﻋﻀﻮي از اﯾﻦ ﺷﺒﮑﻪﻫﺎ ﺟﺎزده و در ﺻﻮرت ﺗﺤﻘﻖ اﯾﻦ اﻣﺮ، اﻣﮑﺎن دﺳﺖﯾﺎﺑﯽ ﺑﻪ اﻃﻼﻋﺎت ﺣﯿﺎﺗﯽ، ﺣﻤﻠﻪ ﺑﻪ ﺳﺮوﯾﺲ‬ ‫دﻫﻨﺪه ﮔﺎن ﺳﺎزﻣﺎن و ﻣﺠﻤﻮﻋﻪ، ﺗﺨﺮﯾﺐ اﻃﻼﻋﺎت، اﯾﺠﺎد اﺧﺘﻼل در ارﺗﺒﺎﻃﺎت ﮔﺮهﻫﺎي ﺷﺒﮑﻪ ﺑﺎ ﯾﮑﺪﯾﮕﺮ، ﺗﻮﻟﯿﺪ دادهﻫﺎي ﻏﯿﺮواﻗﻌﯽ و‬ ‫ﮔﻤﺮاهﮐﻨﻨﺪه، ﺳﻮءاﺳﺘﻔﺎده از ﭘﻬﻨﺎيﺑﺎﻧﺪ ﻣﺆﺛﺮ ﺷﺒﮑﻪ و دﯾﮕﺮ ﻓﻌﺎﻟﯿﺖﻫﺎي ﻣﺨﺮب وﺟﻮد دارد .در ﻣﺠﻤﻮع، در ﺗﻤﺎﻣﯽ دﺳﺘﻪﻫﺎي‬ ‫ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، از دﯾﺪ اﻣﻨﯿﺘﯽ ﺣﻘﺎﯾﻘﯽ ﻣﺸﺘﺮك ﺻﺎدق اﺳﺖ :‬ ‫‪‬‬ ‫ﺗﻤﺎﻣﯽ ﺿﻌﻒﻫﺎي اﻣﻨﯿﺘﯽ ﻣﻮﺟﻮد در ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ، در ﻣﻮرد ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻧﯿﺰ ﺻﺪق ﻣﯽﮐﻨﺪ. در واﻗﻊ ﻧﻪ ﺗﻨﻬﺎ ﻫﯿﭻ‬ ‫ﺟﻨﺒﻪﯾﯽ ﭼﻪ از ﻟﺤﺎظ ﻃﺮاﺣﯽ و ﭼﻪ از ﻟﺤﺎظ ﺳﺎﺧﺘﺎري، ﺧﺎص ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ وﺟﻮد ﻧﺪارد ﮐﻪ ﺳﻄﺢ ﺑﺎﻻﺗﺮي از اﻣﻨﯿﺖ‬ ‫ﻣﻨﻄﻘﯽ را اﯾﺠﺎد ﮐﻨﺪ، ﺑﻠﮑﻪ ﻫﻤﺎن ﮔﻮﻧﻪ ﮐﻪ ذﮐﺮ ﺷﺪ ﻣﺨﺎﻃﺮات وﯾﮋهﯾﯽ را ﻧﯿﺰ ﻣﻮﺟﺐ اﺳﺖ .‬ ‫٣‬
  7. 7. ‫‪‬‬ ‫ﻧﻔﻮذﮔﺮان، ﺑﺎ ﮔﺬر از ﺗﺪاﺑﯿﺮ اﻣﻨﯿﺘﯽ ﻣﻮﺟﻮد، ﻣﯽﺗﻮاﻧﻨﺪ ﺑﻪ راﺣﺘﯽ ﺑﻪ ﻣﻨﺎﺑﻊ اﻃﻼﻋﺎﺗﯽ ﻣﻮﺟﻮد ﺑﺮ روي ﺳﯿﺴﺘﻢﻫﺎي راﯾﺎﻧﻪﯾﯽ‬ ‫‪‬‬ ‫اﻃﻼﻋﺎت ﺣﯿﺎﺗﯽﯾﯽ ﮐﻪ ﯾﺎ رﻣﺰ ﻧﺸﺪه اﻧﺪ و ﯾﺎ ﺑﺎ روﺷﯽ ﺑﺎ اﻣﻨﯿﺖ ﭘﺎﯾﯿﻦ رﻣﺰ ﺷﺪهاﻧﺪ، و ﻣﯿﺎن دو ﮔﺮه در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ در‬ ‫‪‬‬ ‫ﺣﻤﻠﻪﻫﺎي ‪ DoS‬ﺑﻪ ﺗﺠﻬﯿﺰات و ﺳﯿﺴﺘﻢﻫﺎي ﺑﯽﺳﯿﻢ ﺑﺴﯿﺎر ﻣﺘﺪاول اﺳﺖ .‬ ‫دﺳﺖ ﯾﺎﺑﻨﺪ .‬ ‫ﺣﺎل اﻧﺘﻘﺎل ﻣﯽﺑﺎﺷﻨﺪ، ﻣﯽ ﺗﻮاﻧﻨﺪ ﺗﻮﺳﻂ ﻧﻔﻮذﮔﺮان ﺳﺮﻗﺖ ﺷﺪه ﯾﺎ ﺗﻐﯿﯿﺮ ﯾﺎﺑﻨﺪ .‬ ‫‪‬‬ ‫ﻧﻔﻮذﮔﺮان ﺑﺎ ﺳﺮﻗﺖ ﮐﺪﻫﺎي ﻋﺒﻮر و دﯾﮕﺮ ﻋﻨﺎﺻﺮ اﻣﻨﯿﺘﯽ ﻣﺸﺎﺑﻪ ﮐﺎرﺑﺮان ﻣﺠﺎز در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، ﻣﯽﺗﻮاﻧﻨﺪ ﺑﻪ ﺷﺒﮑﻪي‬ ‫‪‬‬ ‫ﺑﺎ ﺳﺮﻗﺖ ﻋﻨﺎﺻﺮ اﻣﻨﯿﺘﯽ، ﯾﮏ ﻧﻔﻮذﮔﺮ ﻣﯽﺗﻮاﻧﺪ رﻓﺘﺎر ﯾﮏ ﮐﺎرﺑﺮ را ﭘﺎﯾﺶ ﮐﻨﺪ. از اﯾﻦ ﻃﺮﯾﻖ ﻣﯽﺗﻮان ﺑﻪ اﻃﻼﻋﺎت ﺣﺴﺎس‬ ‫‪‬‬ ‫ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﻗﺎﺑﻞ ﺣﻤﻞ و ﺟﯿﺒﯽ، ﮐﻪ اﻣﮑﺎن و اﺟﺎزهي اﺳﺘﻔﺎده از ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ را دارﻧﺪ، ﺑﻪراﺣﺘﯽ ﻗﺎﺑﻞ ﺳﺮﻗﺖ ﻫﺴﺘﻨﺪ.‬ ‫‪‬‬ ‫ﯾﮏ ﻧﻔﻮذﮔﺮ ﻣﯽﺗﻮاﻧﺪ از ﻧﻘﺎط ﻣﺸﺘﺮك ﻣﯿﺎن ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ در ﯾﮏ ﺳﺎزﻣﺎن و ﺷﺒﮑﻪي ﺳﯿﻤﯽ آن )ﮐﻪ در اﻏﻠﺐ ﻣﻮارد‬ ‫ﺷﺒﮑﻪي اﺻﻠﯽ و ﺣﺴﺎسﺗﺮي ﻣﺤﺴﻮب ﻣﯽﮔﺮدد( اﺳﺘﻔﺎده ﮐﺮده و ﺑﺎ ﻧﻔﻮذ ﺑﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﻋﻤﻼً راﻫﯽ ﺑﺮاي دﺳﺖﯾﺎﺑﯽ ﺑﻪ‬ ‫‪‬‬ ‫در ﺳﻄﺤﯽ دﯾﮕﺮ، ﺑﺎ ﻧﻔﻮذ ﺑﻪ ﻋﻨﺎﺻﺮ ﮐﻨﺘﺮل ﮐﻨﻨﺪهي ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ، اﻣﮑﺎن اﯾﺠﺎد اﺧﺘﻼل در ﻋﻤﻞﮐﺮد ﺷﺒﮑﻪ ﻧﯿﺰ‬ ‫ﻣﻮرد ﻧﻈﺮ ﺑﺪون ﻫﯿﭻ ﻣﺎﻧﻌﯽ ﻣﺘﺼﻞ ﮔﺮدﻧﺪ .‬ ‫دﯾﮕﺮي ﻧﯿﺰ دﺳﺖ ﯾﺎﻓﺖ .‬ ‫ﺑﺎ ﺳﺮﻗﺖ ﭼﻨﯿﻦ ﺳﺨﺖ اﻓﺰارﻫﺎﯾﯽ، ﻣﯽﺗﻮان اوﻟﯿﻦ ﻗﺪم ﺑﺮاي ﻧﻔﻮذ ﺑﻪ ﺷﺒﮑﻪ را ﺑﺮداﺷﺖ .‬ ‫ﻣﻨﺎﺑﻊ ﺷﺒﮑﻪي ﺳﯿﻤﯽ ﻧﯿﺰ ﺑﯿﺎﺑﺪ .‬ ‫وﺟﻮد دارد.‬ ‫٤‬
  8. 8. ‫ﻓﺼﻞ دوم‬ ‫ﻣﺸﺨﺼﺎت و ﺧﺼﻮﺻﯿﺎت ‪WLAN‬‬ ‫ﻣﻌﻤﺎري ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ - ‪INFRASTRUCTURE , AD HOC‬‬ ‫ﺗﻮﭘﻮﻟﻮژي ﻫﺎي 11,208‬ ‫ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ‬ ‫ﻣﺸﺨﺼﺎت و ﺧﺼﻮﺻﯿﺎت ‪WLAN‬‬ ‫ﺗﮑﻨﻮﻟﻮژي و ﺻﻨﻌﺖ ‪ WLAN‬ﺑﻪ اواﯾﻞ دﻫﻪي 08 ﻣﯿﻼدي ﺑﺎز ﻣﯽﮔﺮدد. ﻣﺎﻧﻨﺪ ﻫﺮ ﺗﮑﻨﻮﻟﻮژي دﯾﮕﺮي، ﭘﯿﺸﺮﻓﺖ ﺷﺒﮑﻪﻫﺎي‬ ‫ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺑﻪ ﮐﻨﺪي ﺻﻮرت ﻣﯽﭘﺬﯾﺮﻓﺖ. ﺑﺎ اراﯾﻪي اﺳﺘﺎﻧﺪارد‪ ، IEEE 802.11b‬ﮐﻪ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻧﺴﺒﺘﺎً ﺑﺎﻻﯾﯽ را ﺑﺮاي ﺷﺒﮑﻪﻫﺎي‬ ‫ﻣﺤﻠﯽ اﻣﮑﺎنﭘﺬﯾﺮ ﻣﯽﺳﺎﺧﺖ، اﺳﺘﻔﺎده از اﯾﻦ ﺗﮑﻨﻮﻟﻮژي وﺳﻌﺖ ﺑﯿﺸﺘﺮي ﯾﺎﻓﺖ. در ﺣﺎل ﺣﺎﺿﺮ، ﻣﻘﺼﻮد از ‪ WLAN‬ﺗﻤﺎﻣﯽ ﭘﺮوﺗﮑﻞﻫﺎ و‬ ‫اﺳﺘﺎﻧﺪاردﻫﺎي ﺧﺎﻧﻮادهي 11.208 ‪ IEEE‬اﺳﺖ. ﺟﺪول زﯾﺮ اﺧﺘﺼﺎﺻﺎت اﯾﻦ دﺳﺘﻪ از اﺳﺘﺎﻧﺪاردﻫﺎ را ﺑﻪ ﺻﻮرت ﮐﻠﯽ ﻧﺸﺎن ﻣﯽدﻫﺪ .‬ ‫اوﻟﯿﻦ ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺗﺠﺎري ﺗﻮﺳﻂ ‪ Motorola‬ﭘﯿﺎدهﺳﺎزي ﺷﺪ. اﯾﻦ ﺷﺒﮑﻪ، ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻧﻤﻮﻧﻪ از اﯾﻦ ﺷﺒﮑﻪﻫﺎ،‬ ‫ﻫﺰﯾﻨﻪﯾﯽ ﺑﺎﻻ و ﭘﻬﻨﺎي ﺑﺎﻧﺪي ﭘﺎﯾﯿﻦ را ﺗﺤﻤﯿﻞ ﻣﯽﮐﺮد ﮐﻪ اﺑﺪاً ﻣﻘﺮون ﺑﻪﺻﺮﻓﻪ ﻧﺒﻮد. از ﻫﻤﺎن زﻣﺎن ﺑﻪ ﺑﻌﺪ، در اواﯾﻞ دﻫﻪي 09 ﻣﯿﻼدي،‬ ‫ﭘﺮوژهي اﺳﺘﺎﻧﺪارد 11,208 در ‪ IEEE‬ﺷﺮوع ﺷﺪ. ﭘﺲ از ﻧﺰدﯾﮏ ﺑﻪ 9 ﺳﺎل ﮐﺎر، در ﺳﺎل 9991 اﺳﺘﺎﻧﺪاردﻫﺎي 11,208 ‪a‬و‬ ‫11,208 ‪b‬ﺗﻮﺳﻂ ‪ IEEE‬ﻧﻬﺎﯾﯽ ﺷﺪه و ﺗﻮﻟﯿﺪ ﻣﺤﺼﻮﻻت ﺑﺴﯿﺎري ﺑﺮ ﭘﺎﯾﻪي اﯾﻦ اﺳﺘﺎﻧﺪاردﻫﺎ آﻏﺎز ﺷﺪ. ﻧﻮع‪ ، a‬ﺑﺎ اﺳﺘﻔﺎده از ﻓﺮﮐﺎﻧﺲ‬ ‫٥‬
  9. 9. ‫ﺣﺎﻣﻞ 5‪ ،GHz‬ﭘﻬﻨﺎي ﺑﺎﻧﺪي ﺗﺎ 45 ‪Mbps‬را ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. در ﺣﺎﻟﯽﮐﻪ ﻧﻮع ‪ b‬ﺑﺎ اﺳﺘﻔﺎده از ﻓﺮﮐﺎﻧﺲ ﺣﺎﻣﻞ 4,2‪ ،GHz‬ﺗﺎ‬ ‫11 ‪Mbps‬ﭘﻬﻨﺎي ﺑﺎﻧﺪ را ﭘﺸﺘﯿﺒﺎﻧﯽ ﻣﯽﮐﻨﺪ. ﺑﺎ اﯾﻦ وﺟﻮد ﺗﻌﺪاد ﮐﺎﻧﺎلﻫﺎي ﻗﺎﺑﻞ اﺳﺘﻔﺎده در ﻧﻮع ‪ b‬در ﻣﻘﺎﯾﺴﻪ ﺑﺎ ﻧﻮع‪ ، a‬ﺑﯿﺶﺗﺮ اﺳﺖ.‬ ‫ﺗﻌﺪاد اﯾﻦ ﮐﺎﻧﺎلﻫﺎ، ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮐﺸﻮر ﻣﻮرد ﻧﻈﺮ، ﺗﻔﺎوت ﻣﯽﮐﻨﺪ. در ﺣﺎﻟﺖ ﻣﻌﻤﻮل، ﻣﻘﺼﻮد از ‪ WLAN‬اﺳﺘﺎﻧﺪارد 11,208 ‪b‬اﺳﺖ.‬ ‫اﺳﺘﺎﻧﺪارد دﯾﮕﺮي ﻧﯿﺰ ﺑﻪﺗﺎزهﮔﯽ ﺗﻮﺳﻂ ‪ IEEE‬ﻣﻌﺮﻓﯽ ﺷﺪه اﺳﺖ ﮐﻪ ﺑﻪ 11,208 ‪g‬ﺷﻨﺎﺧﺘﻪ ﻣﯽﺷﻮد. اﯾﻦ اﺳﺘﺎﻧﺪارد ﺑﺮ‬ ‫اﺳﺎس ﻓﺮﮐﺎﻧﺲ ﺣﺎﻣﻞ 4,2 ‪GHz‬ﻋﻤﻞ ﻣﯽﮐﻨﺪ وﻟﯽ ﺑﺎ اﺳﺘﻔﺎده از روشﻫﺎي ﻧﻮﯾﻨﯽ ﻣﯽﺗﻮاﻧﺪ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻗﺎﺑﻞ اﺳﺘﻔﺎده را ﺗﺎ 45 ‪Mbps‬‬ ‫ﺑﺎﻻ ﺑﺒﺮد. ﺗﻮﻟﯿﺪ ﻣﺤﺼﻮﻻت ﺑﺮ اﺳﺎس اﯾﻦ اﺳﺘﺎﻧﺪارد، ﮐﻪ ﻣﺪت زﯾﺎدي از ﻧﻬﺎﯾﯽﺷﺪن و ﻣﻌﺮﻓﯽ آن ﻧﻤﯽﮔﺬرد، ﺑﯿﺶ از ﯾﮏﺳﺎل اﺳﺖ ﮐﻪ‬ ‫آﻏﺎز ﺷﺪه و ﺑﺎ ﺗﻮﺟﻪ ﺳﺎزﮔﺎري آن ﺑﺎ اﺳﺘﺎﻧﺪارد 11,208‪ ،b‬اﺳﺘﻔﺎده از آن در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ آرام آرام در ﺣﺎل ﮔﺴﺘﺮش اﺳﺖ.‬ ‫ﻣﻌﻤﺎري ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ - ‪INFRASTRUCTURE , AD HOC‬‬ ‫اﺳﺘﺎﻧﺪارد 11,208 ‪b‬ﺑﻪ ﺗﺠﻬﯿﺰات اﺟﺎزه ﻣﯽ دﻫﺪ ﮐﻪ ﺑﻪ دو روش ارﺗﺒﺎط در ﺷﺒﮑﻪ ﺑﺮﻗﺮار ﺷﻮد. اﯾﻦ دو روش ﻋﺒﺎرتاﻧﺪ از‬ ‫ﺑﺮﻗﺮاري ارﺗﺒﺎط ﺑﻪ ﺻﻮرت ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ - ﻫﻤﺎنﮔﻮﻧﻪ در ﺷﺒﮑﻪﻫﺎي ‪ Ad hoc‬ﺑﻪﮐﺎر ﻣﯽرود- و اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ از ﻃﺮﯾﻖ ﻧﻘﺎط ﺗﻤﺎس‬ ‫ﯾﺎ دﺳﺘﺮﺳﯽ.)‪(AP=Access Point‬‬ ‫ﺗﻮﭘﻮﻟﻮژي ﻫﺎي 11,208‬ ‫در ﯾﮏ ﺗﻘﺴﯿﻢ ﺑﻨﺪي ﮐﻠﯽ ﻣﯽﺗﻮان دو ﻫﻤﺒﻨﺪي )ﺗﻮﭘﻮﻟﻮژي( را ﺑﺮاي ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ در ﻧﻈﺮ ﮔﺮﻓﺖ. ﺳـﺎدهﺗﺮﯾﻦ‬ ‫ﻫﻤﺒﻨﺪي، ﻓﯽاﻟﺒﺪاﻫﻪ )‪ (Ad Hoc‬و ﺑﺮاﺳﺎس ﻓﺮﻫﻨﮓ واژﮔﺎن اﺳﺘﺎﻧﺪارد 11,208، ‪ IBSS‬اﺳﺖ. در اﯾﻦ ﻫﻤﺒﻨﺪي اﯾﺴﺘﮕﺎهﻫﺎ از ﻃﺮﯾﻖ‬ ‫رﺳﺎﻧﻪ ﺑﯽ ﺳﯿﻢ ﺑﻪ ﺻﻮرت ﻧﻈﯿﺮ ﺑﻪ ﻧﻈﯿﺮ ﺑﺎ ﯾﮑﺪﯾﮕﺮ در ارﺗﺒﺎط ﻫﺴﺘﻨﺪ و ﺑﺮاي ﺗﺒﺎدل داده )ﺗﺒﺎدل ﭘﯿﺎم( از ﺗﺠﻬﯿﺰات ﯾﺎ اﯾﺴﺘﮕﺎه واﺳﻄﯽ‬ ‫اﺳﺘﻔﺎده ﻧﻤﯽﮐﻨﻨﺪ. واﺿﺢ اﺳﺖ ﮐﻪ در اﯾﻦ ﻫﻤﺒﻨﺪي ﺑﻪ ﺳﺒﺐ ﻣﺤﺪودﯾﺖﻫﺎي ﻓﺎﺻﻠﻪ ﻫﺮ اﯾﺴﺘﮕﺎﻫﯽ ﺿﺮورﺗﺎً ﻧﻤﯽﺗﻮاﻧﺪ ﺑﺎ ﺗﻤﺎم‬ ‫اﯾﺴﺘﮕﺎهﻫﺎي دﯾﮕﺮ در ﺗﻤﺎس ﺑﺎﺷﺪ. ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺷﺮط اﺗﺼﺎل ﻣﺴﺘﻘﯿﻢ در ﻫﻤﺒﻨﺪي ‪ IBSS‬آن اﺳﺖ ﮐﻪ اﯾﺴﺘﮕﺎهﻫﺎ در ﻣﺤﺪوده‬ ‫ﻋﻤﻠﯿﺎﺗﯽ ﺑﯽﺳﯿﻢ ﯾﺎ ﻫﻤﺎن ﺑ‪‬ﺮد ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ ﻗﺮار داﺷﺘﻪ ﺑﺎﺷﻨﺪ.‬ ‫ﻫﻤﺒﻨﺪي دﯾﮕﺮ زﯾﺮﺳﺎﺧﺘﺎر اﺳﺖ. در اﯾﻦ ﻫﻤﺒﻨﺪي ﻋﻨﺼﺮ ﺧﺎﺻﯽ ﻣﻮﺳﻮم ﺑﻪ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ وﺟﻮد دارد. ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ‬ ‫اﯾﺴﺘﮕﺎهﻫﺎي ﻣﻮﺟﻮد در ﯾﮏ ﻣﺠﻤﻮﻋﻪ ﺳﺮوﯾﺲ را ﺑﻪ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﻣﺘﺼﻞ ﻣﯽﮐﻨﺪ. در اﯾﻦ ﻫﻢ ﺑﻨﺪي ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎ ﺑﺎ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ‬ ‫ﺗﻤﺎس ﻣﯽﮔﯿﺮﻧﺪ و اﺗﺼﺎل ﻣﺴﺘﻘﯿﻢ ﺑﯿﻦ اﯾﺴﺘﮕﺎه ﻫﺎ وﺟﻮد ﻧﺪارد در واﻗﻊ ﻧﻘﻄﻬﺪﺳﺘﺮﺳﯽ وﻇﯿﻔﻪ دارد ﻓﺮﯾﻢﻫﺎ )ﻗﺎبﻫﺎي داده( را ﺑﯿﻦ‬ ‫اﯾﺴﺘﮕﺎهﻫﺎ ﺗﻮزﯾﻊ و ﭘﺨﺶ ﮐﻨﺪ.‬ ‫ﻫﻤﺒﻨﺪي ﻓﯽاﻟﺒﺪاﻫﻪ ﯾﺎ ‪ IBSS‬و ﻫﻤﺒﻨﺪي زﯾﺮﺳﺎﺧﺘﺎر در دوﮔﻮﻧﻪ ‪ BSS‬و ‪ESS‬‬ ‫٦‬
  10. 10. ‫در اﯾﻦ ﻫﻢ ﺑﻨﺪي ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ، رﺳﺎﻧﻪاي اﺳﺖ ﮐﻪ از ﻃﺮﯾﻖ آن ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ )‪ (AP‬ﺑﺎ ﺳﺎﯾﺮ ﻧﻘﺎط دﺳﺘﺮﺳﯽ در ﺗﻤﺎس‬ ‫اﺳﺖ و از ﻃﺮﯾﻖ آن ﻣﯽﺗﻮاﻧﺪ ﻓﺮﯾﻢﻫﺎ را ﺑﻪ ﺳﺎﯾﺮ اﯾﺴﺘﮕﺎهﻫﺎ ارﺳﺎل ﻧﻤﺎﯾﺪ. از ﺳﻮي دﯾﮕﺮ ﻣﯽﺗﻮاﻧﺪ ﺑﺴﺘﻪﻫﺎ را در اﺧﺘﯿﺎر اﯾﺴﺘﮕﺎهﻫﺎي‬ ‫ﻣﺘﺼﻞ ﺑﻪ ﺷﺒﮑﻪ ﺳﯿﻤﯽ ﻧﯿﺰ ﻗﺮاردﻫﺪ. در اﺳﺘﺎﻧﺪارد 11,208 ﺗﻮﺻﯿﻒ وﯾﮋه اي ﺑﺮاي ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ اراﺋﻪ ﻧﺸﺪه اﺳﺖ، ﻟﺬا ﻣﺤﺪودﯾﺘﯽ ﺑﺮاي‬ ‫ﭘﯿﺎده ﺳﺎزي ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ وﺟﻮد ﻧﺪارد، در واﻗﻊ اﯾﻦ اﺳﺘﺎﻧﺪارد ﺗﻨﻬﺎ ﺧﺪﻣﺎﺗﯽ را ﻣﻌﯿﻦ ﻣﯽﮐﻨﺪ ﮐﻪ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﻣﯽﺑﺎﯾﺴﺖ اراﺋﻪ ﻧﻤﺎﯾﺪ.‬ ‫ﺑﻨﺎﺑﺮاﯾﻦ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﻣﯽﺗﻮاﻧﺪ ﯾﮏ ﺷﺒﮑﻪ 3,208 ﻣﻌﻤﻮﻟﯽ و ﯾﺎ دﺳﺘﮕﺎه ﺧﺎﺻﯽ ﺑﺎﺷﺪ ﮐﻪ ﺳﺮوﯾﺲ ﺗﻮزﯾﻊ ﻣﻮرد ﻧﻈﺮ را ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ.‬ ‫اﺳﺘﺎﻧﺪارد 11,208 ﺑﺎ اﺳﺘﻔﺎده از ﻫﻤﺒﻨﺪي ﺧﺎﺻﯽ ﻣﺤﺪوده ﻋﻤﻠﯿﺎﺗﯽ ﺷﺒﮑﻪ را ﮔﺴﺘﺮش ﻣﯽدﻫﺪ. اﯾﻦ ﻫﻤﺒﻨﺪي ﺑﻪ ﺷﮑﻞ ﻣﺠﻤﻮﻋﻪ‬ ‫ﺳﺮوﯾﺲ ﮔﺴﺘﺮش ﯾﺎﻓﺘﻪ )‪ (ESS‬ﺑﺮ ﭘﺎ ﻣﯽﺷﻮد. در اﯾﻦ روش ﯾﮏ ﻣﺠﻤﻮﻋﻪ ﮔﺴﺘﺮده و ﻣﺘﺸﮑﻞ از ﭼﻨﺪﯾﻦ ‪ BSS‬ﯾﺎ ﻣﺠﻤﻮﻋﻪ ﺳﺮوﯾﺲ‬ ‫ﭘﺎﯾﻪ از ﻃﺮﯾﻖ ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﺎ ﯾﮑﺪﯾﮕﺮ در ﺗﻤﺎس ﻫﺴﺘﻨﺪ و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺗﺮاﻓﯿﮏ داده ﺑﯿﻦ ﻣﺠﻤﻮﻋﻪﻫﺎي ﺳﺮوﯾﺲ ﭘﺎﯾﻪ ﻣﺒﺎدﻟﻪ ﺷﺪه و‬ ‫اﻧﺘﻘﺎل ﭘﯿﺎمﻫﺎ ﺷﮑﻞ ﻣﯽﮔﯿﺮد. در اﯾﻦ ﻫﻤﺒﻨﺪي اﯾﺴﺘﮕﺎهﻫﺎ ﻣﯽﺗﻮاﻧﻨﺪ در ﻣﺤﺪوده ﻋﻤﻠﯿﺎﺗﯽ ﺑﺰرگﺗﺮي ﮔﺮدش ﻧﻤﺎﯾﻨﺪ. ارﺗﺒﺎط ﺑﯿﻦ ﻧﻘﺎط‬ ‫دﺳﺘﺮﺳﯽ از ﻃﺮﯾﻖ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﻓﺮاﻫﻢ ﻣﯽﺷﻮد. در واﻗﻊ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ ﺳﺘﻮن ﻓﻘﺮات ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ اﺳﺖ و ﻣﯽﺗﻮاﻧﺪ ﺑﺎ‬ ‫اﺳﺘﻔﺎده از ﻓﻨّﺎوري ﺑﯽﺳﯿﻢ ﯾﺎ ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ ﺷﮑﻞ ﮔﯿﺮد. ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ در ﻫﺮ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻻﯾﻪ ﻋﻤﻠﯿﺎﺗﯽ ﺳﺎده‬ ‫اﺳﺖ ﮐﻪ وﻇﯿﻔﻪ آن ﺗﻌﯿﯿﻦ ﮔﯿﺮﻧﺪه ﭘﯿﺎم و اﻧﺘﻘﺎل ﻓﺮﯾﻢ ﺑﻪ ﻣﻘﺼﺪش ﻣﯽﺑﺎﺷﺪ. ﻧﮑﺘﻪ ﻗﺎﺑﻞ ﺗﻮﺟﻪ در اﯾﻦ ﻫﻤﺒﻨﺪي آن اﺳﺖ ﮐﻪ ﺗﺠﻬﯿﺰات‬ ‫ﺷﺒﮑﻪ ﺧﺎرج از ﺣﻮزه ‪ ESS‬ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎي ﺳﯿـّﺎر داﺧﻞ ‪ ESS‬را ﺻﺮﻓﻨﻈﺮ از ﭘﻮﯾﺎﯾﯽ و ﺗﺤﺮﮐﺸﺎن ﺑﻪ ﺻﻮرت ﯾﮏ ﺷﺒﮑﻪ ﻣﻨﻔﺮد در‬ ‫ﺳﻄﺢ ﻻﯾﻪ ‪ MAC‬ﺗﻠﻘﯽ ﻣﯽﮐﻨﻨﺪ. ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﭘﺮوﺗﮑﻞﻫﺎي راﯾﺞ ﺷﺒﮑﻪ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﮐﻮﭼﮑﺘﺮﯾﻦ ﺗﺄﺛﯿﺮي از ﺳﯿـّﺎر ﺑﻮدن اﯾﺴﺘﮕﺎهﻫﺎ‬ ‫و رﺳﺎﻧﻪ ﺑﯽﺳﯿﻢ ﻧﻤﯽﭘﺬﯾﺮﻧﺪ. ﺟﺪول 2- 2 ﻫﻤﺒﻨﺪيﻫﺎي راﯾﺞ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻣﺒﺘﻨﯽ ﺑﺮ 11,208 را ﺑﻪ اﺧﺘﺼﺎر ﺟﻤﻊ ﺑﻨﺪي‬ ‫ﻣﯽﮐﻨﺪ.‬ ‫ﻫﻤﺒﻨﺪﯾﻬﺎي راﯾﺞ در اﺳﺘﺎﻧﺪارد 11,208‬ ‫ﻣﻌﻤﺎري ﻣﻌﻤﻮل در ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺑﺮ ﻣﺒﻨﺎي اﺳﺘﻔﺎده از ‪ AP‬اﺳﺖ. ﺑﺎ ﻧﺼﺐ ﯾﮏ ‪ ،AP‬ﻋﻤﻼً ﻣﺮزﻫﺎي ﯾﮏ ﺳﻠﻮل‬ ‫ﻣﺸﺨﺺ ﻣﯽﺷﻮد و ﺑﺎ روشﻫﺎﯾﯽ ﻣﯽﺗﻮان ﯾﮏ ﺳﺨﺖ اﻓﺰار ﻣﺠﻬﺰ ﺑﻪ اﻣﮑﺎن ارﺗﺒﺎط ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد 11,208‪ b‬را ﻣﯿﺎن ﺳﻠﻮلﻫﺎي‬ ‫ﻣﺨﺘﻠﻒ ﺣﺮﮐﺖ داد. ﮔﺴﺘﺮهﯾﯽ ﮐﻪ ﯾﮏ ‪ AP‬ﭘﻮﺷﺶ ﻣﯽدﻫﺪ را ‪ BSS-Basic Service Set‬ﻣﯽﻧﺎﻣﻨﺪ. ﻣﺠﻤﻮﻋﻪي ﺗﻤﺎﻣﯽ‬ ‫ﺳﻠﻮلﻫﺎي ﯾﮏ ﺳﺎﺧﺘﺎر ﮐﻠﯽ ﺷﺒﮑﻪ، ﮐﻪ ﺗﺮﮐﯿﺒﯽ از ‪BSS‬ﻫﺎي ﺷﺒﮑﻪ اﺳﺖ، را ‪ ESS-Extended Service Set‬ﻣﯽﻧﺎﻣﻨﺪ. ﺑﺎ‬ ‫اﺳﺘﻔﺎده از ‪ ESS‬ﻣﯽﺗﻮان ﮔﺴﺘﺮهي وﺳﯿﻊﺗﺮي را ﺗﺤﺖ ﭘﻮﺷﺶ ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ درآورد.‬ ‫در ﺳﻤﺖ ﻫﺮﯾﮏ از ﺳﺨﺖاﻓﺰارﻫﺎ ﮐﻪ ﻣﻌﻤﻮﻻً ﻣﺨﺪوم ﻫﺴﺘﻨﺪ، ﮐﺎرت ﺷﺒﮑﻪﯾﯽ ﻣﺠﻬﺰ ﺑﻪ ﯾﮏ ﻣﻮدم ﺑﯽﺳﯿﻢ ﻗﺮار دارد ﮐﻪ ﺑﺎ ‪AP‬‬ ‫ارﺗﺒﺎط را ﺑﺮﻗﺮار ﻣﯽﮐﻨﺪ. ‪ AP‬ﻋﻼوه ﺑﺮ ارﺗﺒﺎط ﺑﺎ ﭼﻨﺪ ﮐﺎرت ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ، ﺑﻪ ﺑﺴﺘﺮ ﭘﺮﺳﺮﻋﺖﺗﺮ ﺷﺒﮑﻪي ﺳﯿﻤﯽ ﻣﺠﻤﻮﻋﻪ ﻧﯿﺰ ﻣﺘﺼﻞ‬ ‫٧‬
  11. 11. ‫اﺳﺖ و از اﯾﻦ ﻃﺮﯾﻖ ارﺗﺒﺎط ﻣﯿﺎن ﻣﺨﺪومﻫﺎي ﻣﺠﻬﺰ ﺑﻪ ﮐﺎرت ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ و ﺷﺒﮑﻪي اﺻﻠﯽ ﺑﺮﻗﺮار ﻣﯽﺷﻮد. ﺷﮑﻞ زﯾﺮ ﻧﻤﺎﯾﯽ از اﯾﻦ‬ ‫ﺳﺎﺧﺘﺎر را ﻧﺸﺎن ﻣﯽدﻫﺪ :‬ ‫ﻫﻤﺎنﮔﻮﻧﻪ ﮐﻪ ﮔﻔﺘﻪ ﺷﺪ، اﻏﻠﺐ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺑﺮ اﺳﺎس ﺳﺎﺧﺘﺎر ﻓﻮق، ﮐﻪ ﺑﻪ ﻧﻮع ‪ Infrastructure‬ﻧﯿﺰ ﻣﻮﺳﻮم‬ ‫اﺳﺖ، ﭘﯿﺎدهﺳﺎزي ﻣﯽﺷﻮﻧﺪ. ﺑﺎ اﯾﻦ وﺟﻮد ﻧﻮع دﯾﮕﺮي از ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ ﻧﯿﺰ وﺟﻮد دارﻧﺪ ﮐﻪ از ﻫﻤﺎن ﻣﻨﻄﻖ ﻧﻘﻄﻪﺑﻪﻧﻘﻄﻪ‬ ‫اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ. در اﯾﻦ ﺷﺒﮑﻪﻫﺎ ﮐﻪ ﻋﻤﻮﻣﺎً ‪ Ad hoc‬ﻧﺎﻣﯿﺪه ﻣﯽﺷﻮﻧﺪ ﯾﮏ ﻧﻘﻄﻪي ﻣﺮﮐﺰي ﺑﺮاي دﺳﺘﺮﺳﯽ وﺟﻮد ﻧﺪارد و‬ ‫ﺳﺨﺖاﻓﺰارﻫﺎي ﻫﻤﺮاه - ﻣﺎﻧﻨﺪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﮐﯿﻔﯽ و ﺟﯿﺒﯽ ﯾﺎ ﮔﻮﺷﯽﻫﺎي ﻣﻮﺑﺎﯾﻞ - ﺑﺎ ورود ﺑﻪ ﻣﺤﺪودهي ﺗﺤﺖ ﭘﻮﺷﺶ اﯾﻦ ﺷﺒﮑﻪ، ﺑﻪ‬ ‫دﯾﮕﺮ ﺗﺠﻬﯿﺰات ﻣﺸﺎﺑﻪ ﻣﺘﺼﻞ ﻣﯽﮔﺮدﻧﺪ. اﯾﻦ ﺷﺒﮑﻪﻫﺎ ﺑﻪ ﺑﺴﺘﺮ ﺷﺒﮑﻪي ﺳﯿﻤﯽ ﻣﺘﺼﻞ ﻧﯿﺴﺘﻨﺪ و ﺑﻪ ﻫﻤﯿﻦ ﻣﻨﻈﻮر‬ ‫‪IBSS‬‬ ‫٨‬
  12. 12. ‫‪ ((Independent Basic Service Set‬ﻧﯿﺰ ﺧﻮاﻧﺪ ﻣﯽﺷﻮﻧﺪ. ﺷﮑﻞ زﯾﺮ ﺷﻤﺎﯾﯽ ﺳﺎده از ﯾﮏ ﺷﺒﮑﻪي ‪ Ad hoc‬را ﻧﺸﺎن‬ ‫ﻣﯽدﻫﺪ :‬ ‫ﺷﺒﮑﻪﻫﺎي ‪ Ad hoc‬از ﺳﻮﯾﯽ ﻣﺸﺎﺑﻪ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ درون دﻓﺘﺮ ﮐﺎر ﻫﺴﺘﻨﺪ ﮐﻪ در آﻧﻬﺎ ﻧﯿﺎزي ﺑﻪ ﺗﻌﺮﯾﻒ و ﭘﯿﮑﺮﺑﻨﺪي‬ ‫ﯾﮏ ﺳﯿﺴﺘﻢ راﯾﺎﻧﻪﯾﯽ ﺑﻪ ﻋﻨﻮان ﺧﺎدم وﺟﻮد ﻧﺪارد. در اﯾﻦ ﺻﻮرت ﺗﻤﺎﻣﯽ ﺗﺠﻬﯿﺰات ﻣﺘﺼﻞ ﺑﻪ اﯾﻦ ﺷﺒﮑﻪ ﻣﯽﺗﻮاﻧﻨﺪ ﭘﺮوﻧﺪهﻫﺎي ﻣﻮرد ﻧﻈﺮ‬ ‫ﺧﻮد را ﺑﺎ دﯾﮕﺮ ﮔﺮهﻫﺎ ﺑﻪ اﺷﺘﺮاك ﺑﮕﺬارﻧﺪ.‬ ‫ﺑﻪ ﻣﻨﻈﻮر ﺣﻔﻆ ﺳﺎزﮔﺎري و ﺗﻮاﻧﺎﯾﯽ ﺗﻄﺎﺑﻖ و ﻫﻤﮑﺎري ﺑﺎ ﺳﺎﯾﺮ اﺳﺘﺎﻧﺪاردﻫﺎ، ﻻﯾﻪ دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ )‪ (MAC‬در اﺳﺘﺎﻧﺪارد‬ ‫11,208 ﻣﯽﺑﺎﯾﺴﺖ از دﯾﺪ ﻻﯾﻪﻫﺎي ﺑﺎﻻﺗﺮ ﻣﺸﺎﺑﻪ ﯾﮏ ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﺎﻧﺪارد 208 ﻋﻤﻞ ﮐﻨﺪ. ﺑﺪﯾﻦ ﺧﺎﻃﺮ ﻻﯾﻪ ‪ MAC‬در‬ ‫اﯾﻦ اﺳﺘﺎﻧﺪارد ﻣﺠﺒﻮر اﺳﺖ ﮐﻪ ﺳﯿـّﺎرﺑﻮدن اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري را ﺑﻪ ﮔﻮﻧﻪاي ﺷﻔﺎف ﭘﻮﺷﺶ دﻫﺪ ﮐﻪ از دﯾﺪ ﻻﯾﻪﻫﺎي ﺑﺎﻻﺗﺮ اﺳﺘﺎﻧﺪارد اﯾﻦ‬ ‫ﺳﯿـّﺎرﺑﻮدن اﺣﺴﺎس ﻧﺸﻮد. اﯾﻦ ﻧﮑﺘﻪ ﺳﺒﺐ ﻣﯽﺷﻮد ﮐﻪ ﻻﯾﻪ‪ MAC‬در اﯾﻦ اﺳﺘﺎﻧﺪارد وﻇﺎﯾﻔﯽ را ﺑﺮ ﻋﻬﺪه ﺑﮕﯿﺮد ﮐﻪ ﻣﻌﻤﻮﻻً ﺗﻮﺳﻂ‬ ‫ﻻﯾﻪﻫﺎي ﺑﺎﻻﺗﺮ ﺷﺒﮑﻪ اﻧﺠﺎم ﻣﯽﺷﻮﻧﺪ. در واﻗﻊ اﯾﻦ اﺳﺘﺎﻧﺪارد ﻻﯾﻪﻫﺎي ﻓﯿﺰﯾﮑﯽ و ﭘﯿﻮﻧﺪ داده ﺟﺪﯾﺪي ﺑﻪ ﻣﺪل ﻣﺮﺟﻊ ‪ OSI‬اﺿﺎﻓﻪ‬ ‫ﻣﯽﮐﻨﺪ و ﺑﻪ ﻃﻮر ﻣﺸﺨﺺ ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ ﺟﺪﯾﺪ از ﻓﺮﮐﺎﻧﺲﻫﺎي رادﯾﻮﯾﯽ ﺑﻪ ﻋﻨﻮان رﺳﺎﻧﻪ اﻧﺘﻘﺎل ﺑﻬﺮه ﻣﯽﺑﺮد.‬ ‫ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ‬ ‫در اﯾﻦ اﺳﺘﺎﻧﺪارد ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ ﺳﻪ ﻋﻤﻠﮑﺮد ﻣﺸﺨﺺ را اﻧﺠﺎم ﻣﯽدﻫﺪ. اول آﻧﮑﻪ راﺑﻄﯽ ﺑﺮاي ﺗﺒﺎدل ﻓﺮﯾﻢﻫﺎي ﻻﯾﻪ ‪MAC‬‬ ‫ﺟﻬﺖ ارﺳﺎل و درﯾﺎﻓﺖ دادهﻫﺎ ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. دوم اﯾﻨﮑﻪ ﺑﺎ اﺳﺘﻔﺎده از روشﻫﺎي ﺗﺴﻬﯿﻢ ﻓﺮﯾﻢﻫﺎي داده را ارﺳﺎل ﻣﯽﮐﻨﺪ و در ﻧﻬﺎﯾﺖ‬ ‫وﺿﻌﯿﺖ رﺳﺎﻧﻪ )ﮐﺎﻧﺎل رادﯾﻮﯾﯽ( را در اﺧﺘﯿﺎر ﻻﯾﻪ ﺑﺎﻻﺗﺮ )‪ (MAC‬ﻗﺮار ﻣﯽدﻫﺪ. ﺳﻪ ﺗﮑﻨﯿﮏ رادﯾﻮﯾﯽ ﻣﻮرد اﺳﺘﻔﺎده در ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ‬ ‫اﯾﻦ اﺳﺘﺎﻧﺪارد ﺑﻪ ﺷﺮح زﯾﺮ ﻣﯽﺑﺎﺷﻨﺪ :‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫اﺳﺘﻔﺎده از ﺗﮑﻨﯿﮏ رادﯾﻮﯾﯽ ‪DSSS‬‬ ‫اﺳﺘﻔﺎده از ﺗﮑﻨﯿﮏ رادﯾﻮﯾﯽ ‪FHSS‬‬ ‫اﺳﺘﻔﺎده از اﻣﻮاج رادﯾﻮﯾﯽ ﻣﺎدون ﻗﺮﻣﺰ‬ ‫٩‬
  13. 13. ‫در اﯾﻦ اﺳﺘﺎﻧﺪار ﻻﯾﻪ ﻓﯿﺰﯾﮑﯽ ﻣﯽ ﺗﻮاﻧﺪ از اﻣﻮاج ﻣﺎدون ﻗﺮﻣﺰ ﻧﯿﺰ اﺳﺘﻔﺎده ﮐﻨﺪ. در روش ارﺳﺎل ﺑﺎ اﺳﺘﻔﺎده از اﻣﻮاج ﻣﺎدون‬ ‫ﻗﺮﻣﺰ، اﻃﻼﻋﺎت ﺑﺎﯾﻨﺮي ﺑﺎ ﻧﺮخ 1 ﯾﺎ 2 ﻣﮕﺎﺑﯿﺖ در ﺛﺎﻧﯿﻪ و ﺑﻪ ﺗﺮﺗﯿﺐ ﺑﺎ اﺳﺘﻔﺎده از ﻣﺪوﻻﺳﯿﻮن 61 ‪-PPM‬و 4‪-PPM‬ﻣﺒﺎدﻟﻪ ﻣﯽﺷﻮﻧﺪ.‬ ‫ﮐﺴﺐ‬ ‫اﻃﻼﻋﺎت‬ ‫ﺑﯿﺸﺘﺮ‬ ‫در‬ ‫ﺧﺼﻮص‬ ‫ﮔﺮوهﻫﺎي‬ ‫ﮐﺎري‬ ‫11.208‬ ‫‪IEEE‬‬ ‫ﻣﯽﺗﻮاﻧﯿﺪ‬ ‫ﺑﻪ‬ ‫ﻧﺸﺎﻧﯽ 11/‪http://www.ieee802.org‬ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ. ﻋﻼوه ﺑﺮ اﺳﺘﺎﻧﺪارد 9991-11.208 ‪ IEEE‬دو اﻟﺤﺎﻗﯿﻪ ‪IEEE‬‬ ‫‪802.11a‬و ‪ IEEE 802.11b‬ﺗﻐﯿﯿﺮات و ﺑﻬﺒﻮدﻫﺎي ﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ را ﺑﻪ اﺳﺘﺎﻧﺪارد اوﻟﯿﻪ اﺿﺎﻓﻪ ﮐﺮده اﺳﺖ‬ ‫٠١‬
  14. 14. ‫ﻓﺼﻞ ﺳﻮم‬ ‫ﻋﻨﺎﺻﺮ ﻓﻌﺎل ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ‬ ‫دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ‬ ‫ﺑﺮد و ﺳﻄﺢ ﭘﻮﺷﺶ‬ ‫ﺧﺪﻣﺎت ﺗﻮزﯾﻊ‬ ‫ﻋﻨﺎﺻﺮ ﻓﻌﺎل ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ‬ ‫در ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﻣﻌﻤﻮﻻً دو ﻧﻮع ﻋﻨﺼﺮ ﻓﻌﺎل وﺟﻮد دارد :‬ ‫‪‬‬ ‫اﯾﺴﺘﮕﺎه ﺑﯽ ﺳﯿﻢ‬ ‫اﯾﺴﺘﮕﺎه ﯾﺎ ﻣﺨﺪوم ﺑﯽ ﺳﯿﻢ ﺑﻪ ﻃﻮر ﻣﻌﻤﻮل ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﯿﻔﯽ ﯾﺎ ﯾﮏ اﯾﺴﺘﮕﺎه ﮐﺎري ﺛﺎﺑﺖ اﺳﺖ ﮐﻪ ﺗﻮﺳﻂ‬ ‫ﯾﮏ ﮐﺎرت ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﺑﻪ ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﻣﺘﺼﻞ ﻣﯽﺷﻮد .‬ ‫‪‬‬ ‫ﻧﻘﻄﻪ ي دﺳﺘﺮﺳﯽ ) ‪(access point‬‬ ‫ﻧﻘﺎط دﺳﺘﺮﺳﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، ﻫﻤﺎنﮔﻮﻧﻪ ﮐﻪ در ﻗﺴﻤﺖﻫﺎي ﭘﯿﺶ ﻧﯿﺰ در ﻣﻮرد آن ﺻﺤﺒﺖ ﺷﺪ،‬ ‫ﺳﺨﺖ اﻓﺰارﻫﺎي ﻓﻌﺎﻟﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻋﻤﻼً ﻧﻘﺶ ﺳﻮﯾﯿﭻ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ را ﺑﺎزيﮐﺮده اﻧﺪ .‬ ‫اﯾﺴﺘﮕﺎه ﺑﯽ ﺳﯿﻢ‬ ‫اﯾﺴﺘﮕﺎه ﯾﺎ ﻣﺨﺪوم ﺑﯽ ﺳﯿﻢ ﺑﻪ ﻃﻮر ﻣﻌﻤﻮل ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﯿﻔﯽ ﯾﺎ ﯾﮏ اﯾﺴﺘﮕﺎه ﮐﺎري ﺛﺎﺑﺖ اﺳﺖ ﮐﻪ ﺗﻮﺳﻂ ﯾﮏ ﮐﺎرت‬ ‫ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﺑﻪ ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﻣﺘﺼﻞ ﻣﯽﺷﻮد. اﯾﻦ اﯾﺴﺘﮕﺎه ﻣﯽ ﺗﻮاﻧﺪ از ﺳﻮي دﯾﮕﺮ ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺟﯿﺒﯽ ﯾﺎ ﺣﺘﯽ ﯾﮏ ﭘﻮﯾﺶ ﮔﺮ‬ ‫ﺑﺎرﮐﺪ ﻧﯿﺰ ﺑﺎﺷﺪ. در ﺑﺮﺧﯽ از ﮐﺎرﺑﺮدﻫﺎ ﺑﺮاي اﯾﻦﮐﻪ اﺳﺘﻔﺎده از ﺳﯿﻢ در ﭘﺎﯾﺎﻧﻪﻫﺎي راﯾﺎﻧﻪﯾﯽ ﺑﺮاي ﻃﺮاح و ﻣﺠﺮي دردﺳﺮﺳﺎز اﺳﺖ، ﺑﺮاي‬ ‫اﯾﻦ ﭘﺎﯾﺎﻧﻪﻫﺎ ﮐﻪ ﻣﻌﻤﻮﻻً در داﺧﻞ ﮐﯿﻮﺳﮏﻫﺎﯾﯽ ﺑﻪﻫﻤﯿﻦ ﻣﻨﻈﻮر ﺗﻌﺒﯿﻪ ﻣﯽﺷﻮد، از اﻣﮑﺎن اﺗﺼﺎل ﺑﯽﺳﯿﻢ ﺑﻪ ﺷﺒﮑﻪي ﻣﺤﻠﯽ اﺳﺘﻔﺎده‬ ‫ﻣﯽﮐﻨﻨﺪ. در ﺣﺎل ﺣﺎﺿﺮ اﮐﺜﺮ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﮐﯿﻔﯽ ﻣﻮﺟﻮد در ﺑﺎزار ﺑﻪ اﯾﻦ اﻣﮑﺎن ﺑﻪﺻﻮرت ﺳﺮﺧﻮد ﻣﺠﻬﺰ ﻫﺴﺘﻨﺪ و ﻧﯿﺎزي ﺑﻪ‬ ‫اﺿﺎﻓﻪﮐﺮدن ﯾﮏ ﮐﺎرت ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﻧﯿﺴﺖ .‬ ‫ﮐﺎرتﻫﺎي ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﻋﻤﻮﻣﺎً ﺑﺮاي اﺳﺘﻔﺎده در ﭼﺎكﻫﺎي ‪ PCMCIA‬اﺳﺖ. در ﺻﻮرت ﻧﯿﺎز ﺑﻪ اﺳﺘﻔﺎده از اﯾﻦ ﮐﺎرتﻫﺎ‬ ‫ﺑﺮاي ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي روﻣﯿﺰي و ﺷﺨﺼﯽ، ﺑﺎ اﺳﺘﻔﺎده از راﺑﻄﯽ اﯾﻦ ﮐﺎرتﻫﺎ را ﺑﺮ روي ﭼﺎكﻫﺎي ﮔﺴﺘﺮش ‪ PCI‬ﻧﺼﺐ ﻣﯽﮐﻨﻨﺪ .‬ ‫ﻧﻘﻄﻪ ي دﺳﺘﺮﺳﯽ ‪access point‬‬ ‫ﻧﻘﺎط دﺳﺘﺮﺳﯽ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ، ﻫﻤﺎنﮔﻮﻧﻪ ﮐﻪ در ﻗﺴﻤﺖ ﻫﺎي ﭘﯿﺶ ﻧﯿﺰ در ﻣﻮرد آن ﺻﺤﺒﺖ ﺷﺪ، ﺳﺨﺖ اﻓﺰارﻫﺎي‬ ‫ﻓﻌﺎﻟﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻋﻤﻼً ﻧﻘﺶ ﺳﻮﯾﯿﭻ در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ را ﺑﺎزي ﮐﺮده، اﻣﮑﺎن اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ ﻫﺎي ﺳﯿﻤﯽ را ﻧﯿﺰ دارﻧﺪ. در ﻋﻤﻞ‬ ‫١١‬
  15. 15. ‫ﺳﺎﺧﺘﺎر ﺑﺴﺘﺮ اﺻﻠﯽ ﺷﺒﮑﻪ ﻋﻤﻮﻣﺎً ﺳﯿﻤﯽ اﺳﺖ و ﺗﻮﺳﻂ اﯾﻦ ﻧﻘﺎط دﺳﺘﺮﺳﯽ، ﻣﺨﺪومﻫﺎ و اﯾﺴﺘﮕﺎهﻫﺎي ﺑﯽﺳﯿﻢ ﺑﻪ ﺷﺒﮑﻪي ﺳﯿﻤﯽ اﺻﻠﯽ‬ ‫ﻣﺘﺼﻞ ﻣﯽﮔﺮدد.‬ ‫دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ‬ ‫روش دﺳﺘﺮﺳﯽ ﺑﻪ رﺳﺎﻧﻪ در اﯾﻦ اﺳﺘﺎﻧﺪارد ‪ CSMA/CA‬اﺳﺖ ﮐﻪ ﺗﺎﺣﺪودي ﺑﻪ روش دﺳﺘﺮﺳﯽ ‪ CSMA/CD‬ﺷﺒﺎﻫﺖ‬ ‫دارد. در اﯾﻦ روش اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري ﻗﺒﻞ از ارﺳﺎل داده ﮐﺎﻧﺎل رادﯾﻮﯾﯽ را ﮐﻨﺘﺮل ﻣﯽﮐﻨﻨﺪ و در ﺻﻮرﺗﯽ ﮐﻪ ﮐﺎﻧﺎل آزاد ﺑﺎﺷﺪ اﻗﺪام ﺑﻪ‬ ‫ارﺳﺎل ﻣﯽﮐﻨﻨﺪ. در ﺻﻮرﺗﯽ ﮐﻪ ﮐﺎﻧﺎل رادﯾﻮﯾﯽ اﺷﻐﺎل ﺑﺎﺷﺪ ﺑﺎ اﺳﺘﻔﺎده از اﻟﮕﻮرﯾﺘﻢ ﺧﺎﺻﯽ ﺑﻪ اﻧﺪازه ﯾﮏ زﻣﺎن ﺗﺼﺎدﻓﯽ ﺻﺒﺮ ﮐﺮده و‬ ‫ﻣﺠﺪداً اﻗﺪام ﺑﻪ ﮐﻨﺘﺮل ﮐﺎﻧﺎل رادﯾﻮﯾﯽ ﻣﯽﮐﻨﻨﺪ. در روش ‪ CSMA/CA‬اﯾﺴﺘﮕﺎه ﻓﺮﺳﺘﻨﺪه اﺑﺘﺪا ﮐﺎﻧﺎل ﻓﺮﮐﺎﻧﺴﯽ را ﮐﻨﺘﺮل ﮐﺮده و در‬ ‫ﺻﻮرﺗﯽ ﮐﻪ رﺳﺎﻧﻪ ﺑﻪ ﻣﺪت ﺧﺎﺻﯽ ﻣﻮﺳﻮم ﺑﻪ ‪ DIFS‬آزاد ﺑﺎﺷﺪ اﻗﺪام ﺑﻪ ارﺳﺎل ﻣﯽﮐﻨﺪ. ﮔﯿﺮﻧﺪه ﻓﯿﻠﺪ ﮐﻨﺘﺮﻟﯽ ﻓﺮﯾﻢ ﯾﺎ ﻫﻤﺎن ‪ CRC‬را‬ ‫ﭼﮏ ﻣﯽﮐﻨﺪ و ﺳﭙﺲ ﯾﮏ ﻓﺮﯾﻢ ﺗﺼﺪﯾﻖ ﻣﯽﻓﺮﺳﺘﺪ. درﯾﺎﻓﺖ ﺗﺼﺪﯾﻖ ﺑﻪ اﯾﻦ ﻣﻌﻨﯽ اﺳﺖ ﮐﻪ ﺗﺼﺎدﻣﯽ ﺑﺮوز ﻧﮑﺮده اﺳﺖ. در ﺻﻮرﺗﯽ ﮐﻪ‬ ‫ﻓﺮﺳﺘﻨﺪه اﯾﻦ ﺗﺼﺪﯾﻖ را درﯾﺎﻓﺖ ﻧﮑﻨﺪ، ﻣﺠﺪداً ﻓﺮﯾﻢ را ارﺳﺎل ﻣﯽﮐﻨﺪ. اﯾﻦ ﻋﻤﻞ ﺗﺎ زﻣﺎﻧﯽ اداﻣﻪ ﻣﯽﯾﺎﺑﺪ ﮐﻪ ﻓﺮﯾﻢ ﺗﺼﺪﯾﻖ ارﺳﺎﻟﯽ از‬ ‫ﮔﯿﺮﻧﺪه ﺗﻮﺳﻂ ﻓﺮﺳﺘﻨﺪه درﯾﺎﻓﺖ ﺷﻮد ﯾﺎ ﺗﮑﺮار ارﺳﺎل ﻓﺮﯾﻢﻫﺎ ﺑﻪ ﺗﻌﺪاد آﺳﺘﺎنﻫﺎي ﻣﺸﺨﺼﯽ ﺑﺮﺳﺪ ﮐﻪ ﭘﺲ از آن ﻓﺮﺳﺘﻨﺪه ﻓﺮﯾﻢ را دور‬ ‫ﻣﯽاﻧﺪازد.‬ ‫در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﺑﺮ ﺧﻼف ا‪‬ﺗ‪‬ﺮﻧﺖ اﻣﮑﺎن ﺷﻨﺎﺳﺎﯾﯽ و آﺷﮑﺎر ﺳﺎزي ﺗﺼﺎدم ﺑﻪ دو ﻋﻠﺖ وﺟﻮد ﻧﺪارد :ﭘﯿﺎده ﺳﺎزي ﻣﮑﺎﻧﯿﺰم‬ ‫آﺷﮑﺎر ﺳﺎزي ﺗﺼﺎدم ﺑﻪ روش ارﺳﺎل رادﯾﻮﯾﯽ دوﻃﺮﻓﻪ ﻧﯿﺎز دارد ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از آن اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر ﺑﺘﻮاﻧﺪ در ﺣﯿﻦ ارﺳﺎل، ﺳﯿﮕﻨﺎل را‬ ‫درﯾﺎﻓﺖ ﮐﻨﺪ ﮐﻪ اﯾﻦ اﻣﺮ ﺑﺎﻋﺚ اﻓﺰاﯾﺶ ﻗﺎﺑﻞ ﺗﻮﺟﻪ ﻫﺰﯾﻨﻪ ﻣﯽﺷﻮد .‬ ‫در ﯾﮏ ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ، ﺑﺮ ﺧﻼف ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ، ﻧﻤﯽﺗﻮان ﻓﺮض ﮐﺮد ﮐﻪ ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎي ﺳﯿ‪‬ﺎر اﻣﻮاج ﯾﮑﺪﯾﮕﺮ را درﯾﺎﻓﺖ‬ ‫ﻣﯽﮐﻨﻨﺪ. در واﻗﻊ در ﻣﺤﯿﻂ ﺑﯽﺳﯿﻢ ﺣﺎﻻﺗﯽ ﻗﺎﺑﻞ ﺗﺼﻮر اﺳﺖ ﮐﻪ ﺑﻪ آﻧﻬﺎ ﻧﻘﺎط ﭘﻨﻬﺎن ﻣﯽﮔﻮﯾﯿﻢ. ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري‬ ‫"‪"A‬و "‪ "B‬را در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ ﮐﻪ ﻫﺮ دو در ﻣﺤﺪوده ﺗﺤﺖ ﭘﻮﺷﺶ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻫﺴﺘﻨﺪ وﻟﯽ در ﻣﺤﺪوده ﯾﮑﺪﯾﮕﺮ ﻗﺮار ﻧﺪارﻧﺪ .‬ ‫ﺑﺮاي ﻏﻠﺒﻪ ﺑﺮ اﯾﻦ ﻣﺸﮑﻞ، اﺳﺘﺎﻧﺪارد 11,208 از ﺗﮑﻨﯿﮑﯽ ﻣﻮﺳﻮم ﺑﻪ اﺟﺘﻨﺎب از ﺗﺼﺎدم و ﻣﮑﺎﻧﯿﺰم ﺗﺼﺪﯾﻖ اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ.‬ ‫ﻫﻤﭽﻨﯿﻦ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﺣﺘﻤﺎل ﺑﺮوز روزﻧﻪﻫﺎي ﭘﻨﻬﺎن و ﻧﯿﺰ ﺑﻪ ﻣﻨﻈ ﻮر ﮐﺎﻫﺶ اﺣﺘﻤﺎل ﺗﺼﺎدم در اﯾﻦ اﺳﺘﺎﻧﺪارد از روﺷﯽ ﻣﻮﺳﻮم ﺑﻪ ﺷﻨﻮد‬ ‫ﻣﺠﺎزي رﺳﺎﻧﻪ ﯾﺎ ‪ VCS‬اﺳﺘﻔﺎده ﻣﯽﺷﻮد. در اﯾﻦ روش اﯾﺴﺘﮕﺎه ﻓﺮﺳﺘﻨﺪه اﺑﺘﺪا ﯾﮏ ﺑﺴﺘﻪ ﮐﻨﺘﺮﻟﯽ ﻣﻮﺳﻮم ﺑﻪ ﺗﻘﺎﺿﺎي ارﺳﺎل ﺣﺎوي‬ ‫ﻧﺸﺎﻧﯽ ﻓﺮﺳﺘﻨﺪه، ﻧﺸﺎﻧﯽ ﮔﯿﺮﻧﺪه، و زﻣﺎن ﻣﻮرد ﻧﯿﺎز ﺑﺮاي اﺷﻐﺎل ﮐﺎﻧﺎل رادﯾﻮﯾﯽ را ﻣﯽﻓﺮﺳﺘﺪ. ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﮔﯿﺮﻧﺪه اﯾﻦ ﻓﺮﯾﻢ را درﯾﺎﻓﺖ‬ ‫ﻣﯽﮐﻨﺪ، رﺳﺎﻧﻪ را ﮐﻨﺘﺮل ﻣﯽﮐﻨﺪ و در ﺻﻮرﺗﯽ ﮐﻪ رﺳﺎﻧﻪ آزاد ﺑﺎﺷﺪ ﻓﺮﯾﻢ ﮐﻨﺘﺮﻟﯽ ‪ CTS‬را ﺑﻪ ﻧﺸﺎﻧﯽ ﻓﺮﺳﺘﻨﺪه ارﺳﺎل ﻣﯽﮐﻨﺪ. ﺗﻤﺎم‬ ‫اﯾﺴﺘﮕﺎهﻫﺎﯾﯽ ﮐﻪ ﻓﺮﯾﻢﻫﺎي ﮐﻨﺘﺮﻟﯽ ‪ RTS/CTS‬را درﯾﺎﻓﺖ ﻣﯽﮐﻨﻨﺪ وﺿﻌﯿﺖ ﮐﻨﺘﺮل رﺳﺎﻧﻪ ﺧﻮد ﻣﻮﺳﻮم ﺑﻪ ﺷﺎﺧﺺ ‪NAV‬را ﺗﻨﻈﯿﻢ‬ ‫ﻣﯽﮐﻨﻨﺪ. در ﺻﻮرﺗﯽ ﮐﻪ ﺳﺎﯾﺮ اﯾﺴﺘﮕﺎه ﻫﺎ ﺑﺨﻮاﻫﻨﺪ ﻓﺮﯾﻤﯽ را ارﺳﺎل ﮐﻨﻨﺪ ﻋﻼوه ﺑﺮ ﮐﻨﺘﺮل ﻓﯿﺰﯾﮑﯽ رﺳﺎﻧﻪ )ﮐﺎﻧﺎل رادﯾﻮﯾﯽ( ﺑﻪ ﭘﺎراﻣﺘﺮ‬ ‫‪NAV‬ﺧﻮد ﻣﺮاﺟﻌﻪ ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﻣﺮﺗﺒﺎً ﺑﻪ ﺻﻮرت ﭘﻮﯾﺎ ﺗﻐﯿﯿﺮ ﻣﯽﮐﻨﺪ. ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻣﺸﮑﻞ روزﻧﻪﻫﺎي ﭘﻨﻬﺎن ﺣﻞ ﺷﺪه و ﺗﺼﺎدمﻫﺎ ﻧﯿﺰ‬ ‫ﺑﻪ ﺣﺪاﻗﻞ ﻣﻘﺪار ﻣﯽرﺳﻨﺪ.‬ ‫ﺑﺮد و ﺳﻄﺢ ﭘﻮﺷﺶ‬ ‫ﺷﻌﺎع ﭘﻮﺷﺶ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد 11,208 ﺑﻪ ﻓﺎﮐﺘﻮرﻫﺎي ﺑﺴﯿﺎري ﺑﺴﺘﮕﯽ دارد ﮐﻪ ﺑﺮﺧﯽ از آنﻫﺎ ﺑﻪ ﺷﺮح‬ ‫زﯾﺮ ﻫﺴﺘﻨﺪ‬ ‫٢١‬
  16. 16. ‫‪‬‬ ‫ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﻣﻮرد اﺳﺘﻔﺎده‬ ‫‪‬‬ ‫ﻣﻨﺎﺑﻊ اﻣﻮاج ارﺳﺎﻟﯽ و ﻣﺤﻞ ﻗﺮارﮔﯿﺮي ﻓﺮﺳﺘﻨﺪهﻫﺎ و ﮔﯿﺮﻧﺪهﻫﺎ‬ ‫‪‬‬ ‫ﻗﺪرت اﻣﻮاج‬ ‫‪‬‬ ‫ﻣﺸﺨﺼﺎت ﻓﻀﺎي ﻗﺮارﮔﯿﺮي و ﻧﺼﺐ ﺗﺠﻬﯿﺰات ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ‬ ‫‪‬‬ ‫ﻧﻮع و ﻣﺪل آﻧﺘﻦ‬ ‫ﺷﻌﺎع ﭘﻮﺷﺶ از ﻧﻈﺮ ﺗﺌﻮري ﺑﯿﻦ 92ﻣﺘﺮ )ﺑﺮاي ﻓﻀﺎﻫﺎي ﺑﺴﺘﻪي داﺧﻠﯽ( و 584ﻣﺘﺮ )ﺑﺮاي ﻓﻀﺎﻫﺎي ﺑﺎز( در اﺳﺘﺎﻧﺪارد‬ ‫11,208 ‪ b‬ﻣﺘﻐﯿﺮ اﺳﺖ. ﺑﺎ اﯾﻦ وﺟﻮد اﯾﻦ ﻣﻘﺎدﯾﺮ، ﻣﻘﺎدﯾﺮي ﻣﺘﻮﺳﻂ ﻫﺴﺘﻨﺪ و در ﺣﺎل ﺣﺎﺿﺮ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮔﯿﺮﻧﺪهﻫﺎ و ﻓﺮﺳﺘﻨﺪهﻫﺎي‬ ‫ﻧﺴﺒﺘﺎً ﻗﺪرتﻣﻨﺪي ﮐﻪ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ، اﻣﮑﺎن اﺳﺘﻔﺎده از اﯾﻦ ﭘﺮوﺗﮑﻞ و ﮔﯿﺮﻧﺪهﻫﺎ و ﻓﺮﺳﺘﻨﺪهﻫﺎي آن، ﺗﺎ ﭼﻨﺪ ﮐﯿﻠﻮﻣﺘﺮ ﻫﻢ‬ ‫وﺟﻮد دارد ﮐﻪ ﻧﻤﻮﻧﻪﻫﺎي ﻋﻤﻠﯽ آن ﻓﺮاواناﻧﺪ .‬ ‫ﺑﺎ اﯾﻦ وﺟﻮد ﺷﻌﺎع ﮐﻠﯽﯾﯽ ﮐﻪ ﺑﺮاي اﺳﺘﻔﺎده از اﯾﻦ ﭘﺮوﺗﮑﻞ )11,208 )‪b‬ذﮐﺮ ﻣﯽﺷﻮد ﭼﯿﺰي ﻣﯿﺎن 05 ﺗﺎ 001ﻣﺘﺮ اﺳﺖ.‬ ‫اﯾﻦ ﺷﻌﺎع ﻋﻤﻞﮐﺮد ﻣﻘﺪاريﺳﺖ ﮐﻪ ﺑﺮاي ﻣﺤﻞﻫﺎي ﺑﺴﺘﻪ و ﺳﺎﺧﺘﻤﺎنﻫﺎي ﭼﻨﺪ ﻃﺒﻘﻪ ﻧﯿﺰ ﻣﻌﺘﺒﺮ ﺑﻮده و ﻣﯽﺗﻮاﻧﺪ ﻣﻮرد اﺳﺘﻨﺎد ﻗﺮار‬ ‫ﮔﯿﺮد . ﺷﮑﻞ زﯾﺮ ﻣﻘﺎﯾﺴﻪﯾﯽ ﻣﯿﺎن ﺑﺮدﻫﺎي ﻧﻤﻮﻧﻪ در ﮐﺎرﺑﺮدﻫﺎي ﻣﺨﺘﻠﻒ ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻣﺒﺘﻨﯽ ﺑﺮ ﭘﺮوﺗﮑﻞ 11,208 ‪ b‬را ﻧﺸﺎن‬ ‫ﻣﯽدﻫﺪ :‬ ‫ﯾﮑﯽ از ﻋﻤﻠﮑﺮدﻫﺎي ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﻪ ﻋﻨﻮان ﺳﻮﯾﯿﭻﻫﺎي ﺑﯽﺳﯿﻢ، ﻋﻤﻞ اﺗﺼﺎل ﻣﯿﺎن ﺣﻮزهﻫﺎي ﺑﯽﺳﯿﻢ اﺳﺖ. ﺑﻪﻋﺒﺎرت دﯾﮕﺮ‬ ‫ﺑﺎ اﺳﺘﻔﺎده از ﭼﻨﺪ ﺳﻮﯾﯿﭻ ﺑﯽﺳﯿﻢ ﻣﯽﺗﻮان ﻋﻤﻞﮐﺮدي ﻣﺸﺎﺑﻪ ‪ Bridge‬ﺑﺮاي ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ را ﺑﻪدﺳﺖ آورد .‬ ‫اﺗﺼﺎل ﻣﯿﺎن ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﺻﻮرت ﻧﻘﻄﻪﺑﻪ ﻧﻘﻄﻪ، ﺑﺮاي اﯾﺠﺎد اﺗﺼﺎل ﻣﯿﺎن دو زﯾﺮﺷﺒﮑﻪ ﺑﻪ ﯾﮑﺪﯾﮕﺮ، ﯾﺎ ﺑﻪ ﺻﻮرت ﻧﻘﻄﻪﯾﯽ ﺑﻪ‬ ‫ﭼﻨﺪ ﻧﻘﻄﻪ ﯾﺎ ﺑﺎﻟﻌﮑﺲ ﺑﺮاي اﯾﺠﺎد اﺗﺼﺎل ﻣﯿﺎن زﯾﺮﺷﺒﮑﻪﻫﺎي ﻣﺨﺘﻠﻒ ﺑﻪ ﯾﮑﺪﯾﮕﺮ ﺑﻪﺻﻮرت ﻫﻤﺰﻣﺎن ﺻﻮرت ﮔﯿﺮد .‬ ‫٣١‬
  17. 17. ‫ﻧﻘﺎط دﺳﺘﺮﺳﯽﯾﯽ ﮐﻪ ﺑﻪ ﻋﻨﻮان ﭘﻞ ارﺗﺒﺎﻃﯽ ﻣﯿﺎن ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﺎ ﯾﮑﺪﯾﮕﺮ اﺳﺘﻔﺎده ﻣﯽﺷﻮﻧﺪ از ﻗﺪرت ﺑﺎﻻﺗﺮي ﺑﺮاي‬ ‫ارﺳﺎل داده اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ و اﯾﻦ ﺑﻪﻣﻌﻨﺎي ﺷﻌﺎع ﭘﻮﺷﺶ ﺑﺎﻻﺗﺮ اﺳﺖ. اﯾﻦ ﺳﺨﺖاﻓﺰارﻫﺎ ﻣﻌﻤﻮﻻً ﺑﺮاي اﯾﺠﺎد اﺗﺼﺎل ﻣﯿﺎن ﻧﻘﺎط و‬ ‫ﺳﺎﺧﺘﻤﺎنﻫﺎﯾﯽ ﺑﻪﮐﺎر ﻣﯽروﻧﺪ ﮐﻪ ﻓﺎﺻﻠﻪي آنﻫﺎ از ﯾﮑﺪﯾﮕﺮ ﺑﯿﻦ 1 ﺗﺎ 5 ﮐﯿﻠﻮﻣﺘﺮ اﺳﺖ. اﻟﺒﺘﻪ ﺑﺎﯾﺪ ﺗﻮﺟﻪ داﺷﺖ ﮐﻪ اﯾﻦ ﻓﺎﺻﻠﻪ، ﻓﺎﺻﻠﻪﯾﯽ‬ ‫ﻣﺘﻮﺳﻂ ﺑﺮ اﺳﺎس ﭘﺮوﺗﮑﻞ 11,208 ‪ b‬اﺳﺖ. ﺑﺮاي ﭘﺮوﺗﮑﻞﻫﺎي دﯾﮕﺮي ﭼﻮن 11,208 ‪ a‬ﻣﯽﺗﻮان ﻓﻮاﺻﻞ ﺑﯿﺸﺘﺮي را ﻧﯿﺰ ﺑﻪدﺳﺖ‬ ‫آورد .‬ ‫ﺷﮑﻞ زﯾﺮ ﻧﻤﻮﻧﻪﯾﯽ از ارﺗﺒﺎط ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ ﺑﺎ اﺳﺘﻔﺎده از ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﻣﻨﺎﺳﺐ را ﻧﺸﺎن ﻣﯽدﻫﺪ :‬ ‫از دﯾﮕﺮ اﺳﺘﻔﺎدهﻫﺎي ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﺎ ﺑﺮد ﺑﺎﻻ ﻣﯽﺗﻮان ﺑﻪ اﻣﮑﺎن ﺗﻮﺳﻌﻪي ﺷﻌﺎع ﭘﻮﺷﺶ ﺷﺒﮑﻪ ﻫﺎي ﺑﯽﺳﯿﻢ اﺷﺎره ﮐﺮد. ﺑﻪ‬ ‫ﻋﺒﺎرت دﯾﮕﺮ ﺑﺮاي ﺑﺎﻻﺑﺮدن ﺳﻄﺢ ﺗﺤﺖ ﭘﻮﺷﺶ ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ، ﻣﯽﺗﻮان از ﭼﻨﺪ ﻧﻘﻄﻪي دﺳﺖرﺳﯽ ﺑﯽﺳﯿﻢ ﺑﻪﺻﻮرت ﻫﻤﺰﻣﺎن و‬ ‫ﭘﺸﺖ ﺑﻪ ﭘﺸﺖ ﯾﮑﺪﯾﮕﺮ اﺳﺘﻔﺎده ﮐﺮد. ﺑﻪ ﻋﻨﻮان ﻧﻤﻮﻧﻪ در ﻣﺜﺎل ﺑﺎﻻ ﻣﯽﺗﻮان ﺑﺎ اﺳﺘﻔﺎده از ﯾﮏ ﻓﺮﺳﺘﻨﺪهي دﯾﮕﺮ در ﺑﺎﻻي ﻫﺮﯾﮏ از‬ ‫ﺳﺎﺧﺘﻤﺎنﻫﺎ، ﺳﻄﺢ ﭘﻮﺷﺶ ﺷﺒﮑﻪ را ﺗﺎ ﺳﺎﺧﺘﻤﺎنﻫﺎي دﯾﮕﺮ ﮔﺴﺘﺮش داد.‬ ‫ﺧﺪﻣﺎت ﺗﻮزﯾﻊ‬ ‫ﺧﺪﻣﺎت ﺗﻮزﯾﻊ ﻋﻤﻠﮑﺮد ﻻزم در ﻫﻤﺒﻨﺪيﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ را ﻣﻬﯿﺎ ﻣﯽﺳﺎزد. ﻣﻌﻤﻮﻻً ﺧﺪﻣﺎت ﺗﻮزﯾﻊ ﺗﻮﺳﻂ ﻧﻘﻄﻪ‬ ‫دﺳﺘﺮﺳﯽ ﻓﺮاﻫﻢ ﻣﯽﺷﻮﻧﺪ. ﺧﺪﻣﺎت ﺗﻮزﯾﻊ در اﯾﻦ اﺳﺘﺎﻧﺪارد ﻋﺒﺎرﺗﻨﺪ از:‬ ‫‪‬‬ ‫‪‬‬ ‫ﭘﯿﻮﺳﺘﻦ ﺑﻪ ﺷﺒﮑﻪ‬ ‫ﺧﺮوج از ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ‬ ‫‪‬‬ ‫ﭘﯿﻮﺳﺘﻦ ﻣﺠﺪد‬ ‫‪‬‬ ‫ﻣﺠﺘﻤﻊ ﺳﺎزي‬ ‫‪‬‬ ‫ﺗﻮزﯾﻊ‬ ‫٤١‬
  18. 18. ‫ﺳﺮوﯾﺲ اول ﯾﮏ ارﺗﺒﺎط ﻣﻨﻄﻘﯽ ﻣﯿﺎن اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر و ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. ﻫﺮ اﯾﺴﺘﮕﺎه ﮐﺎري ﻗﺒﻞ از ارﺳﺎل داده‬ ‫ﻣﯽ ﺑﺎﯾﺴﺖ ﺑﺎ ﯾﮏ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺑﺮروي ﺳﯿﺴﺘﻢ ﻣﯿﺰﺑﺎن ﻣﺮﺗﺒﻂ ﮔﺮدد. اﯾﻦ ﻋﻀﻮﯾﺖ، ﺑﻪ ﺳﯿﺴﺘﻢ ﺗﻮزﯾﻊ اﻣﮑﺎن ﻣﯽدﻫﺪ ﮐﻪ ﻓﺮﯾﻢﻫﺎي‬ ‫ارﺳﺎل ﺷﺪه ﺑﻪ ﺳﻤﺖ اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر را ﺑﻪ درﺳﺘﯽ در اﺧﺘﯿﺎرش ﻗﺮار دﻫﺪ. ﺧﺮوج از ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ ﻫﻨﮕﺎﻣﯽ ﺑﮑﺎر ﻣﯽرود ﮐﻪ ﺑﺨﻮاﻫﯿﻢ‬ ‫اﺟ ﺒﺎراً ارﺗﺒﺎط اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر را از ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻗﻄﻊ ﮐﻨﯿﻢ و ﯾﺎ ﻫﻨﮕﺎﻣﯽ ﮐﻪ اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر ﺑﺨﻮاﻫﺪ ﺧﺎﺗﻤﻪ ﻧﯿﺎزش ﺑﻪ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ را‬ ‫اﻋﻼم ﮐﻨﺪ. ﺳﺮوﯾﺲ ﭘﯿﻮﺳﺘﻦ ﻣﺠﺪد ﻫﻨﮕﺎﻣﯽ ﻣﻮرد ﻧﯿﺎز اﺳﺖ ﮐﻪ اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر ﺑﺨﻮاﻫﺪ ﺑﺎ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ دﯾﮕﺮي ﺗﻤﺎس ﺑﮕﯿﺮد. اﯾﻦ‬ ‫ﺳﺮوﯾﺲ ﻣﺸﺎﺑﻪ "ﭘﯿﻮﺳﺘﻦ ﺑﻪ ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ" اﺳﺖ ﺑﺎ اﯾﻦ ﺗﻔﺎوت ﮐﻪ در اﯾﻦ ﺳﺮوﯾﺲ اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻗﺒﻠﯽ ﺧﻮد را ﺑﻪ‬ ‫ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺟﺪﯾﺪي اﻋﻼم ﻣﯽﮐﻨﺪ ﮐﻪ ﻗﺼﺪ دارد ﺑﻪ آن ﻣﺘﺼﻞ ﺷﻮد. ﭘﯿﻮﺳﺘﻦ ﻣﺠﺪد ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﺤﺮك و ﺳﯿ‪‬ﺎر ﺑﻮدن اﯾﺴﺘﮕﺎه ﮐﺎري‬ ‫اﻣﺮي ﺿﺮوري و اﺟﺘﻨﺎب ﻧﺎﭘﺬﯾﺮ اﺳﺖ. اﯾﻦ اﻃﻼع، )اﻋﻼم ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﻗﺒﻠﯽ( ﺑﻪ ﻧﻘﻄﻪ دﺳﺘﺮﺳﯽ ﺟﺪﯾﺪ ﮐﻤﮏ ﻣﯽﮐﻨﺪ ﮐﻪ ﺑﺎ ﻧﻘﻄﻪ‬ ‫دﺳﺘﺮﺳﯽ ﻗﺒﻠﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﻓﺮﯾﻢ ﻫﺎي ﺑﺎﻓﺮ ﺷﺪه اﺣﺘﻤﺎﻟﯽ را درﯾﺎﻓﺖ ﮐﻨﺪ ﮐﻪ ﺑﻪ ﻣﻘﺼﺪ اﯾﻦ اﯾﺴﺘﮕﺎه ﺳﯿ‪‬ﺎر ﻓﺮﺳﺘﺎده ﺷﺪهاﻧﺪ. ﺑﺎ‬ ‫اﺳﺘﻔﺎده از ﺳﺮوﯾﺲ ﺗﻮزﯾﻊ ﻓﺮﯾﻢﻫﺎي ﻻﯾﻪ ‪ MAC‬ﺑﻪ ﻣﻘﺼﺪ ﻣﻮرد ﻧﻈﺮﺷﺎن ﻣﯽرﺳﻨﺪ. ﻣﺠﺘﻤﻊ ﺳﺎزي ﺳﺮوﯾﺴﯽ اﺳﺖ ﮐﻪ ﺷﺒﮑﻪ ﻣﺤﻠﯽ‬ ‫ﺑﯽﺳﯿﻢ را ﺑﻪ ﺳﺎﯾﺮ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ و ﯾﺎ ﯾﮏ ﯾﺎ ﭼﻨﺪ ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ دﯾﮕﺮ ﻣﺘﺼﻞ ﻣﯽﮐﻨﺪ. ﺳﺮوﯾﺲ ﻣﺠﺘﻤﻊ ﺳﺎزي ﻓﺮﯾﻢﻫﺎي‬ ‫11,208 را ﺑﻪ ﻓﺮﯾﻢﻫﺎﯾﯽ ﺗﺮﺟﻤﻪ ﻣﯽﮐﻨﺪ ﮐﻪ ﺑﺘﻮاﻧﻨﺪ در ﺳﺎﯾﺮ ﺷﺒﮑﻪﻫﺎ )ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل 3,208( ﺟﺎري ﺷﻮﻧﺪ. اﯾﻦ ﻋﻤﻞ ﺗﺮﺟﻤﻪ دو ﻃﺮﻓﻪ‬ ‫اﺳﺖ ﺑﺪان ﻣﻌﻨﯽ ﮐﻪ ﻓﺮﯾﻢﻫﺎي ﺳﺎﯾﺮ ﺷﺒﮑﻪﻫﺎ ﻧﯿﺰ ﺑﻪ ﻓﺮﯾﻢﻫﺎي 11,208 ﺗﺮﺟﻤﻪ ﺷﺪه و از ﻃﺮﯾﻖ اﻣﻮاج در اﺧﺘﯿﺎر اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري‬ ‫ﺳﯿ‪‬ﺎر ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ‬ ‫.‬ ‫٥١‬
  19. 19. ‫ﻓﺼﻞ ﭼﻬﺎرم‬ ‫اﻣﻨﯿﺖ و ﭘﺮوﺗﮑﻞ ‪WEP‬‬ ‫ﻗﺎﺑﻠﯿﺖﻫﺎ و اﺑﻌﺎد اﻣﻨﯿﺘﯽ اﺳﺘﺎﻧﺪارد 11,208‬ ‫ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ‬ ‫اﻣﻨﯿﺖ و ﭘﺮوﺗﮑﻞ ‪WEP‬‬ ‫از اﯾﻦ ﻗﺴﻤﺖ ﺑﺮرﺳﯽ روشﻫﺎ و اﺳﺘﺎﻧﺪاردﻫﺎي اﻣﻦﺳﺎزي ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﺎﻧﺪارد 11.208 ‪IEEE‬‬ ‫را آﻏﺎز ﻣﯽﮐﻨﯿﻢ. ﺑﺎ ﻃﺮح ﻗﺎﺑﻠﯿﺖﻫﺎي اﻣﻨﯿﺘﯽ اﯾﻦ اﺳﺘﺎﻧﺪارد، ﻣﯽﺗﻮان از ﻣﺤﺪودﯾﺖ ﻫﺎي آن آﮔﺎه ﺷﺪ و اﯾﻦ اﺳﺘﺎﻧﺪارد و ﮐﺎرﺑﺮد را ﺑﺮاي‬ ‫ﻣﻮارد ﺧﺎص و ﻣﻨﺎﺳﺐ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار داد. اﺳﺘﺎﻧﺪارد 11,208 ﺳﺮوﯾﺲﻫﺎي ﻣﺠﺰا و ﻣﺸﺨﺼﯽ را ﺑﺮاي ﺗﺄﻣﯿﻦ ﯾﮏ ﻣﺤﯿﻂ اﻣﻦ‬ ‫ﺑﯽﺳﯿﻢ در اﺧﺘﯿﺎر ﻗﺮار ﻣﯽدﻫﺪ. اﯾﻦ ﺳﺮوﯾﺲﻫﺎ اﻏﻠﺐ ﺗﻮﺳﻂ ﭘﺮوﺗﮑﻞ )‪ WEP (Wired Equivalent Privacy‬ﺗﺄﻣﯿﻦ ﻣﯽﮔﺮدﻧﺪ‬ ‫و وﻇﯿﻔﻪي آنﻫﺎ اﻣﻦﺳﺎزي ارﺗﺒﺎط ﻣﯿﺎن ﻣﺨﺪومﻫﺎ و ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﯽﺳﯿﻢ اﺳﺖ. درك ﻻﯾﻪﯾﯽ ﮐﻪ اﯾﻦ ﭘﺮوﺗﮑﻞ ﺑﻪ اﻣﻦﺳﺎزي آن‬ ‫ﻣﯽﭘﺮدازد اﻫﻤﯿﺖ وﯾﮋه ﯾﯽ دارد، ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ اﯾﻦ ﭘﺮوﺗﮑﻞ ﮐﻞ ارﺗﺒﺎط را اﻣﻦ ﻧﮑﺮده و ﺑﻪ ﻻﯾﻪﻫﺎي دﯾﮕﺮ، ﻏﯿﺮ از ﻻﯾﻪي ارﺗﺒﺎﻃﯽ‬ ‫ﺑﯽﺳﯿﻢ ﮐﻪ ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﺎﻧﺪارد 11,208 اﺳﺖ، ﮐﺎري ﻧﺪارد. اﯾﻦ ﺑﺪان ﻣﻌﻨﯽ اﺳﺖ ﮐﻪ اﺳﺘﻔﺎده از ‪ WEP‬در ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ‬ ‫ﺑﻪﻣﻌﻨﯽ اﺳﺘﻔﺎده از ﻗﺎﺑﻠﯿﺖ دروﻧﯽ اﺳﺘﺎﻧﺪارد ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽ ﺳﯿﻢ اﺳﺖ و ﺿﺎﻣﻦ اﻣﻨﯿﺖ ﮐﻞ ارﺗﺒﺎط ﻧﯿﺴﺖ زﯾﺮا اﻣﮑﺎن ﻗﺼﻮر از دﯾﮕﺮ‬ ‫اﺻﻮل اﻣﻨﯿﺘﯽ در ﺳﻄﻮح ﺑﺎﻻﺗﺮ ارﺗﺒﺎﻃﯽ وﺟﻮد دارد .‬ ‫ﻣﺤﺪوده ي ﻋﻤﻠﮑﺮد اﺳﺘﺎﻧﺪارﻫﺎي اﻣﻨﯿﺘﯽ 11,218)ﺧﺼﻮﺻﺎ ‪ (WEP‬را ﻧﺸﺎن ﻣﯿﺪﻫﺪ.‬ ‫٦١‬
  20. 20. ‫ﻗﺎﺑﻠﯿﺖﻫﺎ و اﺑﻌﺎد اﻣﻨﯿﺘﯽ اﺳﺘﺎﻧﺪارد 11,208‬ ‫در ﺣﺎل ﺣﺎﺿﺮ ﻋﻤﻼً ﺗﻨﻬﺎ ﭘﺮوﺗﮑﻠﯽ ﮐﻪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت و ارﺗﺒﺎﻃﺎت را در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد 11,208‬ ‫ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ ‪ WEP‬اﺳﺖ. اﯾﻦ ﭘﺮوﺗﮑﻞ ﺑﺎ وﺟﻮد ﻗﺎﺑﻠﯿﺖ ﻫﺎﯾﯽ ﮐﻪ دارد، ﻧﻮع اﺳﺘﻔﺎده از آن ﻫﻤﻮاره اﻣﮑﺎن ﻧﻔﻮذ ﺑﻪ ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ را‬ ‫ﺑﻪ ﻧﺤﻮي، وﻟﻮ ﺳﺨﺖ و ﭘﯿﭽﯿﺪه، ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ. ﻧﮑﺘﻪﯾﯽ ﮐﻪ ﺑﺎﯾﺪ ﺑﻪﺧﺎﻃﺮ داﺷﺖ اﯾﻦﺳﺖ ﮐﻪ اﻏﻠﺐ ﺣﻤﻼت ﻣﻮﻓﻖ ﺻﻮرت ﮔﺮﻓﺘﻪ در ﻣﻮرد‬ ‫ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ، رﯾﺸﻪ در ﭘﯿﮑﺮﺑﻨﺪي ﻧﺎﺻﺤﯿﺢ ‪ WEP‬در ﺷﺒﮑﻪ دارد. ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ اﯾﻦ ﭘﺮوﺗﮑﻞ در ﺻﻮرت ﭘﯿﮑﺮﺑﻨﺪي‬ ‫ﺻﺤﯿﺢ درﺻﺪ ﺑﺎﻻﯾﯽ از ﺣﻤﻼت را ﻧﺎﮐﺎم ﻣﯽﮔﺬارد، ﻫﺮﭼﻨﺪ ﮐﻪ ﻓﯽﻧﻔﺴﻪ دﭼﺎر ﻧﻮاﻗﺺ و اﯾﺮادﻫﺎﯾﯽ ﻧﯿﺰ ﻫﺴﺖ.‬ ‫ﺑﺴﯿﺎري از ﺣﻤﻼﺗﯽ ﮐﻪ ﺑﺮ روي ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ اﻧﺠﺎم ﻣﯽﮔﯿﺮد از ﺳﻮﯾﯽ اﺳﺖ ﮐﻪ ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﺎ ﺷﺒﮑﻪي ﺳﯿﻤﯽ داراي اﺷﺘﺮاك‬ ‫ﻫﺴﺘﻨﺪ. ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ ﻧﻔﻮذﮔﺮان ﺑﻌﻀﺎً ﺑﺎ اﺳﺘﻔﺎده از راهﻫﺎي ارﺗﺒﺎﻃﯽ دﯾﮕﺮي ﮐﻪ ﺑﺮ روي ﻣﺨﺪومﻫﺎ و ﺳﺨﺖاﻓﺰارﻫﺎي ﺑﯽﺳﯿﻢ، ﺧﺼﻮﺻﺎً‬ ‫ﻣﺨﺪومﻫﺎي ﺑﯽﺳﯿﻢ، وﺟﻮد دارد، ﺑﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ ﻧﻔﻮذ ﻣﯽﮐﻨﻨﺪ ﮐﻪ اﯾﻦ ﻣﻘﻮﻟﻪ ﻧﺸﺎن دﻫﻨﺪه ي اﺷﺘﺮاﮐﯽ ﻫﺮﭼﻨﺪ ﺟﺰءﯾﯽ ﻣﯿﺎن اﻣﻨﯿﺖ‬ ‫در ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ و ﺑﯽﺳﯿﻢﯾﯽ ﺳﺖ ﮐﻪ از ﻧﻈﺮ ﺳﺎﺧﺘﺎري و ﻓﯿﺰﯾﮑﯽ ﺑﺎ ﯾﮑﺪﯾﮕﺮ اﺷﺘﺮاك دارﻧﺪ.‬ ‫ﺳﻪ ﻗﺎﺑﻠﯿﺖ و ﺳﺮوﯾﺲ ﭘﺎﯾﻪ ﺗﻮﺳﻂ ‪ IEEE‬ﺑﺮاي ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﺗﻌﺮﯾﻒ ﻣﯽﮔﺮدد :‬ ‫·‬ ‫·‬ ‫·‬ ‫‪Authentication‬‬ ‫‪Confidentiality‬‬ ‫‪Integrity‬‬ ‫‪Authentication‬‬ ‫ﻫﺪف اﺻﻠﯽ ‪ WEP‬اﯾﺠﺎد اﻣﮑﺎﻧﯽ ﺑﺮاي اﺣﺮاز ﻫﻮﯾﺖ ﻣﺨﺪوم ﺑﯽﺳﯿﻢ اﺳﺖ. اﯾﻦ ﻋﻤﻞ ﮐﻪ در واﻗﻊ ﮐﻨﺘﺮل دﺳﺖرﺳﯽ ﺑﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ‬ ‫اﺳﺖ. اﯾﻦ ﻣﮑﺎﻧﯿﺰم ﺳﻌﯽ دارد ﮐﻪ اﻣﮑﺎن اﺗﺼﺎل ﻣﺨﺪوم ﻫﺎﯾﯽ را ﮐﻪ ﻣﺠﺎز ﻧﯿﺴﺘﻨﺪ ﺑﻪ ﺷﺒﮑﻪ ﻣﺘﺼﻞ ﺷﻮﻧﺪ از ﺑﯿﻦ ﺑﺒﺮد.‬ ‫‪Confidentiality‬‬ ‫ﻣﺤﺮﻣﺎﻧﻪﮔﯽ ﻫﺪف دﯾﮕﺮ ‪ WEP‬اﺳﺖ. اﯾﻦ ﺑ‪‬ﻌﺪ از ﺳﺮوﯾﺲﻫﺎ و ﺧﺪﻣﺎت ‪ WEP‬ﺑﺎ ﻫﺪف اﯾﺠﺎد اﻣﻨﯿﺘﯽ در ﺣﺪود ﺳﻄﻮح ﺷﺒﮑﻪﻫﺎي‬ ‫ﺳﯿﻤﯽ ﻃﺮاﺣﯽ ﺷﺪه اﺳﺖ. ﺳﯿﺎﺳﺖ اﯾﻦ ﺑﺨﺶ از ‪ WEP‬ﺟﻠﻮﮔﯿﺮي از ﺳﺮﻗﺖ اﻃﻼﻋﺎت در ﺣﺎل اﻧﺘﻘﺎل ﺑﺮ روي ﺷﺒﮑﻪي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ‬ ‫اﺳﺖ.‬ ‫‪Integrity‬‬ ‫ﻫﺪف ﺳﻮم از ﺳﺮوﯾﺲﻫﺎ و ﻗﺎﺑﻠﯿﺖﻫﺎي ‪ WEP‬ﻃﺮاﺣﯽ ﺳﯿﺎﺳﺘﯽ اﺳﺖ ﮐﻪ ﺗﻀﻤﯿﻦ ﮐﻨﺪ ﭘﯿﺎمﻫﺎ و اﻃﻼﻋﺎت در ﺣﺎل ﺗﺒﺎدل در ﺷﺒﮑﻪ،‬ ‫ﺧﺼﻮﺻﺎً ﻣﯿﺎن ﻣﺨﺪومﻫﺎي ﺑﯽ ﺳﯿﻢ و ﻧﻘﺎط دﺳﺘﺮﺳﯽ، در ﺣﯿﻦ اﻧﺘﻘﺎل دﭼﺎر ﺗﻐﯿﯿﺮ ﻧﻤﯽﮔﺮدﻧﺪ. اﯾﻦ ﻗﺎﺑﻠﯿﺖ در ﺗﻤﺎﻣﯽ اﺳﺘﺎﻧﺪاردﻫﺎ،‬ ‫ﺑﺴﺘﺮﻫﺎ و ﺷﺒﮑﻪﻫﺎي ارﺗﺒﺎﻃﺎﺗﯽ دﯾﮕﺮ ﻧﯿﺰ ﮐﻢوﺑﯿﺶ وﺟﻮد دارد.‬ ‫٧١‬
  21. 21. ‫ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ‬ ‫ر اﺳﺎس اﯾﻦ اﺳﺘﺎﻧﺪارد ﺧﺪﻣﺎت ﺧﺎﺻﯽ در اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري ﭘﯿﺎدهﺳﺎزي ﻣﯽﺷﻮﻧﺪ. در ﺣﻘﯿﻘﺖ ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري‬ ‫ﻣﻮﺟﻮد در ﯾﮏ ﺷﺒﮑﻪ ﻣﺤﻠﯽ ﻣﺒﺘﻨﯽ ﺑﺮ 11,208 و ﻧﯿﺰ ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﻣﻮﻇﻒ ﻫﺴﺘﻨﺪ ﮐﻪ ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ را ﻓﺮاﻫﻢ ﻧﻤﺎﯾﻨﺪ. ﺑﺎ ﺗﻮﺟﻪ‬ ‫ﺑﻪ اﯾﻨﮑﻪ اﻣﻨﯿﺖ ﻓﯿﺰﯾﮑﯽ ﺑﻪ ﻣﻨﻈﻮر ﺟﻠﻮﮔﯿﺮي از دﺳﺘﺮﺳﯽ ﻏﯿﺮ ﻣﺠﺎز ﺑﺮ ﺧﻼف ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ، در ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻗﺎﺑﻞ اﻋﻤﺎل‬ ‫ﻧﯿﺴﺖ اﺳﺘﺎﻧﺪارد 11,208 ﺧﺪﻣﺎت ﻫﻮﯾﺖ ﺳﻨﺠﯽ را ﺑﻪ ﻣﻨﻈﻮر ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ ﺗﻌﺮﯾﻒ ﻣﯽﻧﻤﺎﯾﺪ. ﺳﺮوﯾﺲ ﻫﻮﯾﺖ ﺳﻨﺠﯽ ﺑﻪ‬ ‫اﯾﺴﺘﮕﺎه ﮐﺎري اﻣﮑﺎن ﻣﯽدﻫﺪ ﮐﻪ اﯾﺴﺘﮕﺎه دﯾﮕﺮي را ﺷﻨﺎﺳﺎﯾﯽ ﻧﻤﺎﯾﺪ. ﻗﺒﻞ از اﺛﺒﺎت ﻫﻮﯾﺖ اﯾﺴﺘﮕﺎه ﮐﺎري، آن اﯾﺴﺘﮕﺎه ﻣﺠﺎز ﻧﯿﺴﺖ ﮐﻪ‬ ‫از ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ ﺑﺮاي ﺗﺒﺎدل داده اﺳﺘﻔﺎده ﻧﻤﺎﯾﺪ. در ﯾﮏ ﺗﻘﺴﯿﻢ ﺑﻨﺪي ﮐﻠﯽ 11,208 دو ﮔﻮﻧﻪ ﺧﺪﻣﺖ ﻫﻮﯾﺖ ﺳﻨﺠﯽ را ﺗﻌﺮﯾﻒ‬ ‫ﻣﯽﮐﻨﺪ:‬ ‫1- ‪Open System Authentication‬‬ ‫2- ‪Shared Key Authentication‬‬ ‫روش اول، ﻣﺘﺪ ﭘﯿﺶ ﻓﺮض اﺳﺖ و ﯾﮏ ﻓﺮآﯾﻨﺪ دو ﻣﺮﺣﻠﻪاي اﺳﺖ. در اﺑﺘﺪا اﯾﺴﺘﮕﺎﻫﯽ ﮐﻪ ﻣﯽﺧﻮاﻫﺪ ﺗﻮﺳﻂ اﯾﺴﺘﮕﺎه دﯾﮕﺮ‬ ‫ﺷﻨﺎﺳﺎﯾﯽ و ﻫﻮﯾﺖ ﺳﻨﺠﯽ ﺷﻮد ﯾﮏ ﻓﺮﯾﻢ ﻣﺪﯾﺮﯾﺘﯽ ﻫﻮﯾﺖ ﺳﻨﺠﯽ ﺷﺎﻣﻞ ﺷﻨﺎﺳﻪ اﯾﺴﺘﮕﺎه ﻓﺮﺳﺘﻨﺪه، ارﺳﺎل ﻣﯽﮐﻨﺪ. اﯾﺴﺘﮕﺎه ﮔﯿﺮﻧﺪه ﻧﯿﺰ‬ ‫ﻓﺮﯾﻤﯽ در ﭘﺎﺳﺦ ﻣﯽﻓﺮﺳﺘﺪ ﮐﻪ آﯾﺎ ﻓﺮﺳﺘﻨﺪه را ﻣﯽﺷﻨﺎﺳﺪ ﯾﺎ ﺧﯿﺮ. روش دوم ﮐﻤﯽ ﭘﯿﭽﯿﺪهﺗﺮ اﺳﺖ و ﻓﺮض ﻣﯽﮐﻨﺪ ﮐﻪ ﻫﺮ اﯾﺴﺘﮕﺎه از‬ ‫ﻃﺮﯾﻖ ﯾﮏ ﮐﺎﻧﺎل ﻣﺴﺘﻘﻞ و اﻣﻦ، ﯾﮏ ﮐﻠﯿﺪ ﻣﺸﺘﺮك ﺳ‪‬ﺮي درﯾﺎﻓﺖ ﮐﺮده اﺳﺖ. اﯾﺴﺘﮕﺎه ﻫﺎي ﮐﺎري ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ ﮐﻠﯿﺪ ﻣﺸﺘﺮك و ﺑﺎ‬ ‫ﺑﻬﺮهﮔﯿﺮي از ﭘﺮوﺗﮑﻠﯽ ﻣﻮﺳﻮم ﺑﻪ ‪ WEP‬اﻗﺪام ﺑﻪ ﻫﻮﯾﺖ ﺳﻨﺠﯽ ﯾﮑﺪﯾﮕﺮ ﻣﯽﻧﻤﺎﯾﻨﺪ. ﯾﮑﯽ دﯾﮕﺮ از ﺧﺪﻣﺎت اﯾﺴﺘﮕﺎﻫﯽ ﺧﺎﺗﻤﻪ ارﺗﺒﺎط ﯾﺎ‬ ‫ﺧﺎﺗﻤﻪ ﻫﻮﯾﺖ ﺳﻨﺠﯽ اﺳﺖ. ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ ﺧﺪﻣﺖ، دﺳﺘﺮﺳﯽ اﯾﺴﺘﮕﺎﻫﯽ ﮐﻪ ﺳﺎﺑﻘﺎً ﻣﺠﺎز ﺑﻪ اﺳﺘﻔﺎده از ﺷﺒﮑﻪ ﺑﻮده اﺳﺖ، ﻗﻄﻊ‬ ‫ﻣﯽﮔﺮدد.‬ ‫در ﯾﮏ ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ، ﺗﻤﺎم اﯾﺴﺘﮕﺎه ﻫﺎي ﮐﺎري و ﺳﺎﯾﺮ ﺗﺠﻬﯿﺰات ﻗﺎدر ﻫﺴﺘﻨﺪ ﺗﺮاﻓﯿﮏ دادهاي را "ﺑﺸﻨﻮﻧﺪ" – در واﻗﻊ‬ ‫ﺗﺮاﻓﯿﮏ در ﺑﺴﺘﺮ اﻣﻮاج ﻣﺒﺎدﻟﻪ ﻣﯽﺷﻮد ﮐﻪ ﺗﻮﺳﻂ ﺗﻤﺎم اﯾﺴﺘﮕﺎهﻫﺎي ﮐﺎري ﻗﺎﺑﻞ درﯾﺎﻓﺖ اﺳﺖ. اﯾﻦ وﯾﮋﮔﯽ ﺳﻄﺢ اﻣﻨﯿﺘﯽ ﯾﮏ ارﺗﺒﺎط‬ ‫ﺑﯽﺳﯿﻢ را ﺗﺤﺖ ﺗﺄﺛﯿﺮ ﻗﺮار ﻣﯽدﻫﺪ. ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ در اﺳﺘﺎﻧﺪارد 11,208 ﭘﺮوﺗﮑﻠﯽ ﻣﻮﺳﻮم ﺑﻪ ‪ WEP‬ﺗﻌﺒﯿﻪ ﺷﺪه اﺳﺖ ﮐﻪ ﺑﺮروي‬ ‫ﺗﻤﺎم ﻓﺮﯾﻢﻫﺎي داده و ﺑﺮﺧﯽ ﻓﺮﯾﻢﻫﺎي ﻣﺪﯾﺮﯾﺘﯽ و ﻫﻮﯾﺖ ﺳﻨﺠﯽ اﻋﻤﺎل ﻣﯽﺷﻮد. اﯾﻦ اﺳﺘﺎﻧﺪارد در ﭘﯽ آن اﺳﺖ ﺗﺎ ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ‬ ‫اﻟﮕﻮرﯾﺘﻢ ﺳﻄﺢ اﺧﺘﻔﺎء وﭘﻮﺷﺶ را ﻣﻌﺎدل ﺑﺎ ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ ﻧﻤﺎﯾﺪ.‬ ‫٨١‬
  22. 22. ‫ﻓﺼﻞ ﭘﻨﺠﻢ‬ ‫‪Authentication‬‬ ‫‪ Authentication‬ﺑﺪون رﻣﺰﻧﮕﺎري‬ ‫‪ Authentication‬ﺑﺎ رﻣﺰﻧﮕﺎري 4‪RC‬‬ ‫‪Authentication‬‬ ‫‪Authentication‬‬ ‫اﺳﺘﺎﻧﺪارد 11,208 دو روش ﺑﺮاي اﺣﺮاز ﻫﻮﯾﺖ ﮐﺎرﺑﺮاﻧﯽ ﮐﻪ درﺧﻮاﺳﺖ اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ را ﺑﻪ ﻧﻘﺎط دﺳﺘﺮﺳﯽ‬ ‫ارﺳﺎل ﻣﯽﮐﻨﻨﺪ، دارد ﮐﻪ ﯾﮏ روش ﺑﺮ ﻣﺒﻨﺎي رﻣﺰﻧﮕﺎريﺳﺖ و دﯾﮕﺮي از رﻣﺰﻧﮕﺎري اﺳﺘﻔﺎده ﻧﻤﯽﮐﻨﺪ .‬ ‫ﺷﮑﻞ‬ ‫زﯾﺮ‬ ‫ﺷَﻤﺎﯾﯽ‬ ‫از‬ ‫ﻓﺮاﯾﻨﺪ‬ ‫‪Authentication‬‬ ‫را‬ ‫در‬ ‫اﯾﻦ‬ ‫ﺷﺒﮑﻪﻫﺎ‬ ‫ﻧﺸﺎن‬ ‫ﻣﯽدﻫﺪ :‬ ‫ﻫﻤﺎنﮔﻮﻧﻪ ﮐﻪ در ﺷﮑﻞ ﻧﯿﺰ ﻧﺸﺎ ن داده ﺷﺪه اﺳﺖ، ﯾﮏ روش از رﻣﺰﻧﮕﺎري 4‪ RC‬اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ و روش دﯾﮕﺮ از ﻫﯿﭻ ﺗﮑﻨﯿﮏ‬ ‫رﻣﺰﻧﮕﺎريﯾﯽ اﺳﺘﻔﺎده ﻧﻤﯽﮐﻨﺪ.‬ ‫‪ Authentication‬ﺑﺪون رﻣﺰﻧﮕﺎري‬ ‫‪Authentication‬ﺑﺪون‬ ‫رﻣﺰﻧﮕﺎري )‪Authentication‬‬ ‫‪System‬‬ ‫‪(Open‬‬ ‫در روﺷﯽ ﮐﻪ ﻣﺒﺘﻨﯽ ﺑﺮ رﻣﺰﻧﮕﺎري ﻧﯿﺴﺖ، دو روش ﺑﺮاي ﺗﺸﺨﯿﺺ ﻫﻮﯾﺖ ﻣﺨﺪوم وﺟﻮد دارد. در ﻫﺮ دو روش ﻣﺨﺪومِ ﻣﺘﻘﺎﺿﯽ ﭘﯿﻮﺳﺘﻦ‬ ‫٩١‬
  23. 23. ‫ﺑﻪ ﺷﺒﮑﻪ، درﺧﻮاﺳﺖ ارﺳﺎل ﻫﻮﯾﺖ از ﺳﻮي ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ را ﺑﺎ ﭘﯿﺎﻣﯽ ﺣﺎوي ﯾﮏ )‪ SSID (Service Set Identifier‬ﭘﺎﺳﺦ‬ ‫ﻣﯽدﻫﺪ .‬ ‫در روش اول ﮐﻪ ﺑﻪ ‪ Open System Authentication‬ﻣﻮﺳﻮم اﺳﺖ، ﯾﮏ ‪ SSID‬ﺧﺎﻟﯽ ﻧﯿﺰ ﺑﺮاي درﯾﺎﻓﺖ اﺟﺎزهي اﺗﺼﺎل ﺑﻪ‬ ‫ﺷﺒﮑﻪ ﮐﻔﺎﯾﺖ ﻣﯽﮐﻨﺪ. در واﻗﻊ در اﯾﻦ روش ﺗﻤﺎﻣﯽ ﻣﺨﺪوم ﻫﺎﯾﯽ ﮐﻪ ﺗﻘﺎﺿﺎي ﭘﯿﻮﺳﺘﻦ ﺑﻪ ﺷﺒﮑﻪ را ﺑﻪ ﻧﻘﺎط دﺳﺘﺮﺳﯽ ارﺳﺎل ﻣﯽﮐﻨﻨﺪ ﺑﺎ‬ ‫ﭘﺎﺳﺦ ﻣﺜﺒﺖ روﺑﻪرو ﻣﯽﺷﻮﻧﺪ و ﺗﻨﻬﺎ آدرس آنﻫﺎ ﺗﻮﺳﻂ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ ﻧﮕﺎهداري ﻣﯽﺷﻮد. ﺑﻪﻫﻤﯿﻦ دﻟﯿﻞ ﺑﻪ اﯾﻦ روش ‪NULL‬‬ ‫‪Authentication‬ﻧﯿﺰ اﻃﻼق ﻣﯽﺷﻮد .‬ ‫در روش دوم از اﯾﻦ ﻧﻮع، ﺑﺎزﻫﻢ ﯾﮏ ‪ SSID‬ﺑﻪ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ ارﺳﺎل ﻣﯽﮔﺮدد ﺑﺎ اﯾﻦ ﺗﻔﺎوت ﮐﻪ اﺟﺎزهي اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ‬ ‫ﺗﻨﻬﺎ در ﺻﻮرﺗﯽ از ﺳﻮي ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ ﺻﺎدر ﻣﯽﮔﺮدد ﮐﻪ‪ SSID‬ي ارﺳﺎل ﺷﺪه ﺟﺰو‪ SSID‬ﻫﺎي ﻣﺠﺎز ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ‬ ‫ﺑﺎﺷﻨﺪ. اﯾﻦ روش ﺑﻪ ‪ Closed System Authentication‬ﻣﻮﺳﻮم اﺳﺖ .‬ ‫ﻧﮑﺘﻪ ﯾﯽ ﮐﻪ در اﯾﻦ ﻣﯿﺎن اﻫﻤﯿﺖ ﺑﺴﯿﺎري دارد، ﺗﻮﺟﻪ ﺑﻪ ﺳﻄﺢ اﻣﻨﯿﺘﯽﺳﺖ ﮐﻪ اﯾﻦ روش در اﺧﺘﯿﺎر ﻣﺎ ﻣﯽﮔﺬارد. اﯾﻦ دو‬ ‫روش ﻋﻤﻼً روش اﻣﻨﯽ از اﺣﺮاز ﻫﻮﯾﺖ را اراﯾﻪ ﻧﻤﯽدﻫﻨﺪ و ﻋﻤﻼً ﺗﻨﻬﺎ راﻫﯽ ﺑﺮاي آﮔﺎﻫﯽ ﻧﺴﺒﯽ و ﻧﻪ ﻗﻄﻌﯽ از ﻫﻮﯾﺖ درﺧﻮاﺳﺖﮐﻨﻨﺪه‬ ‫ﻫﺴﺘﻨﺪ. ﺑﺎ اﯾﻦ وﺻﻒ از آنﺟﺎﯾﯽ ﮐﻪ اﻣﻨﯿﺖ در اﯾﻦ ﺣﺎﻻت ﺗﻀﻤﯿﻦ ﺷﺪه ﻧﯿﺴﺖ و ﻣﻌﻤﻮﻻً ﺣﻤﻼت ﻣﻮﻓﻖ ﺑﺴﯿﺎري، ﺣﺘﯽ ﺗﻮﺳﻂ ﻧﻔﻮذﮔﺮان‬ ‫ﮐﻢﺗﺠﺮﺑﻪ و ﻣﺒﺘﺪي، ﺑﻪ ﺷﺒﮑﻪﻫﺎﯾﯽ ﮐﻪ ﺑﺮ اﺳﺎس اﯾﻦ روشﻫﺎ ﻋﻤﻞ ﻣﯽﮐﻨﻨﺪ، رخ ﻣﯽدﻫﺪ، ﻟﺬا اﯾﻦ دو روش ﺗﻨﻬﺎ در ﺣﺎﻟﺘﯽ ﮐﺎرﺑﺮد دارﻧﺪ‬ ‫ﮐﻪ ﯾﺎ ﺷﺒﮑﻪ ﯾﯽ در ﺣﺎل اﯾﺠﺎد اﺳﺖ ﮐﻪ ﺣﺎوي اﻃﻼﻋﺎت ﺣﯿﺎﺗﯽ ﻧﯿﺴﺖ، ﯾﺎ اﺣﺘﻤﺎل رﺧﺪاد ﺣﻤﻠﻪ ﺑﻪ آن ﺑﺴﯿﺎر ﮐﻢ اﺳﺖ. ﻫﺮﭼﻨﺪ ﮐﻪ ﺑﺎ‬ ‫ﺗﻮﺟﻪ ﭘﻮﺷﺶ ﻧﺴﺒﺘﺎً ﮔﺴﺘﺮدهي ﯾﮏ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ – ﮐﻪ ﻣﺎﻧﻨﺪ ﺷﺒﮑﻪﻫﺎي ﺳﯿﻤﯽ اﻣﮑﺎن ﻣﺤﺪودﺳﺎزي دﺳﺘﺮﺳﯽ ﺑﻪ ﺻﻮرت ﻓﯿﺰﯾﮑﯽ‬ ‫ﺑﺴﯿﺎر دﺷﻮار اﺳﺖ – اﻃﻤﯿﻨﺎن از ﺷﺎﻧﺲ ﭘﺎﯾﯿﻦ رخدادن ﺣﻤﻼت ﻧﯿﺰ ﺧﻮد ﺗﻀﻤﯿﻨﯽ ﻧﺪارد!‬ ‫‪ Authentication‬ﺑﺎ رﻣﺰﻧﮕﺎري 4‪RC‬‬ ‫) ‪(shared key authentication‬اﯾﻦ روش ﮐﻪ ﺑﻪ روش »ﮐﻠﯿﺪ ﻣﺸﺘﺮك« ﻧﯿﺰ ﻣﻮﺳﻮم اﺳﺖ، ﺗﮑﻨﯿﮑﯽ‬ ‫ﮐﻼﺳﯿﮏ اﺳﺖ ﮐﻪ ﺑﺮ اﺳﺎس آن، ﭘﺲ از اﻃﻤﯿﻨﺎن از اﯾﻨﮑﻪ ﻣﺨﺪوم از ﮐﻠﯿﺪي ﺳﺮي آﮔﺎه اﺳﺖ، ﻫﻮﯾﺘﺶ ﺗﺄﯾﯿﺪ ﻣﯽﺷﻮد. ﺷﮑﻞ 5-2 زﯾﺮ‬ ‫اﯾﻦ روش را ﻧﺸﺎن ﻣﯽدﻫﺪ :‬ ‫٠٢‬
  24. 24. ‫در اﯾﻦ روش، ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ )‪ (AP‬ﯾﮏ رﺷﺘﻪي ﺗﺼﺎدﻓﯽ ﺗﻮﻟﯿﺪ ﮐﺮده و آنرا ﺑﻪ ﻣﺨﺪوم ﻣﯽﻓﺮﺳﺘﺪ. ﻣﺨﺪوم اﯾﻦ رﺷﺘﻪي ﺗﺼﺎدﻓﯽ را‬ ‫ﺑﺎ ﮐﻠﯿﺪي از ﭘﯿﺶ ﺗﻌﯿﯿﻦ ﺷﺪه )ﮐﻪ ﮐﻠﯿﺪ ‪ WEP‬ﻧﯿﺰ ﻧﺎﻣﯿﺪه ﻣﯽﺷﻮد( رﻣﺰ ﻣﯽﮐﻨﺪ و ﺣﺎﺻﻞ را ﺑﺮاي ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ ارﺳﺎل ﻣﯽﮐﻨﺪ.‬ ‫ﻧﻘﻄﻪ ي دﺳﺘﺮﺳﯽ ﺑﻪ روش ﻣﻌﮑﻮس ﭘﯿﺎم درﯾﺎﻓﺘﯽ را رﻣﺰﮔﺸﺎﯾﯽ ﮐﺮده و ﺑﺎ رﺷﺘﻪي ارﺳﺎل ﺷﺪه ﻣﻘﺎﯾﺴﻪ ﻣﯽﮐﻨﺪ. در ﺻﻮرت ﻫﻢﺳﺎﻧﯽ اﯾﻦ‬ ‫دو ﭘﯿﺎم، ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ از اﯾﻨﮑﻪ ﻣﺨﺪوم ﮐﻠﯿﺪ ﺻﺤﯿﺤﯽ را در اﺧﺘﯿﺎر دارد اﻃﻤﯿﻨﺎن ﺣﺎﺻﻞ ﻣﯽﮐﻨﺪ. روش رﻣﺰﻧﮕﺎري و رﻣﺰﮔﺸﺎﯾﯽ در‬ ‫اﯾﻦ ﺗﺒﺎدل روش 4‪ RC‬اﺳﺖ .‬ ‫در اﯾﻦ ﻣﯿﺎن ﺑﺎ ﻓﺮض اﯾﻨﮑﻪ رﻣﺰﻧﮕﺎري 4‪ RC‬را روﺷﯽ ﮐﺎﻣﻼً ﻣﻄﻤﺌﻦ ﺑﺪاﻧﯿﻢ، دو ﺧﻄﺮ در ﮐﻤﯿﻦ اﯾﻦ روش اﺳﺖ :‬ ‫اﻟﻒ( در اﯾﻦ روش ﺗﻨﻬﺎ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽﺳﺖ ﮐﻪ از ﻫﻮﯾﺖ ﻣﺨﺪوم اﻃﻤﯿﻨﺎن ﺣﺎﺻﻞ ﻣﯽﮐﻨﺪ. ﺑﻪ ﺑﯿﺎن دﯾﮕﺮ ﻣﺨﺪوم ﻫﯿﭻ دﻟﯿﻠﯽ در‬ ‫اﺧﺘﯿﺎر ﻧﺪارد ﮐﻪ ﺑﺪاﻧﺪ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽﯾﯽ ﮐﻪ ﺑﺎ آن در ﺣﺎل ﺗﺒﺎدل دادهﻫﺎي رﻣﺰيﺳﺖ ﻧﻘﻄﻪي دﺳﺘﺮﺳﯽ اﺻﻠﯽﺳﺖ .‬ ‫ب( ﺗﻤﺎﻣﯽ روشﻫﺎﯾﯽ ﮐﻪ ﻣﺎﻧﻨﺪ اﯾﻦ روش ﺑﺮ ﭘﺎﯾﻪ ي ﺳﺌﻮال و ﺟﻮاب ﺑﯿﻦ دو ﻃﺮف، ﺑﺎ ﻫﺪف اﺣﺮاز ﻫﻮﯾﺖ ﯾﺎ ﺗﺒﺎدل اﻃﻼﻋﺎت ﺣﯿﺎﺗﯽ، ﻗﺮار‬ ‫دارﻧﺪ ﺑﺎ ﺣﻤﻼﺗﯽ ﺗﺤﺖ ﻋﻨﻮان ‪ man-in-the-middle‬در ﺧﻄﺮ ﻫﺴﺘﻨﺪ. در اﯾﻦ دﺳﺘﻪ از ﺣﻤﻼت ﻧﻔﻮذﮔﺮ ﻣﯿﺎن دو ﻃﺮف ﻗﺮار‬ ‫ﻣﯽﮔﯿﺮد و ﺑﻪﮔﻮﻧﻪﯾﯽ ﻫﺮﯾﮏ از دو ﻃﺮف را ﮔﻤﺮاه ﻣﯽﮐﻨﺪ.‬ ‫١٢‬
  25. 25. ‫ﻓﺼﻞ ﺷﺸﻢ‬ ‫ﺳﺮوﯾﺲ ‪ Privacy‬ﯾﺎ ‪confidentiality‬‬ ‫‪Integrity‬‬ ‫ﺳﺮوﯾﺲ ‪ Privacy‬ﯾﺎ ‪confidentiality‬‬ ‫اﯾﻦ ﺳﺮوﯾﺲ ﮐﻪ در ﺣﻮزهﻫﺎي دﯾﮕﺮ اﻣﻨﯿﺘﯽ اﻏﻠﺐ ﺑﻪ ﻋﻨﻮان ‪ Confidentiality‬از آن ﯾﺎد ﻣﯽﮔﺮدد ﺑﻪﻣﻌﻨﺎي ﺣﻔﻆ اﻣﻨﯿﺖ‬ ‫و ﻣﺤﺮﻣﺎﻧﻪ ﻧﮕﺎهداﺷﺘﻦ اﻃﻼﻋﺎت ﮐﺎرﺑﺮ ﯾﺎ ﮔﺮهﻫﺎي در ﺣﺎل ﺗﺒﺎدل اﻃﻼﻋﺎت ﺑﺎ ﯾﮑﺪﯾﮕﺮ اﺳﺖ. ﺑﺮاي رﻋﺎﯾﺖ ﻣﺤﺮﻣﺎﻧﻪﮔﯽ ﻋﻤﻮﻣﺎً از‬ ‫ﺗﮑﻨﯿﮏﻫﺎي رﻣﺰﻧﮕﺎري اﺳﺘﻔﺎده ﻣﯽﮔﺮدد، ﺑﻪﮔﻮﻧﻪﯾﯽ ﮐﻪ در ﺻﻮرت ﺷﻨﻮد اﻃﻼﻋﺎت در ﺣﺎل ﺗﺒﺎدل، اﯾﻦ اﻃﻼﻋﺎت ﺑﺪون داﺷﺘﻦ ﮐﻠﯿﺪﻫﺎي‬ ‫رﻣﺰ، ﻗﺎﺑﻞ رﻣﺰﮔﺸﺎﯾﯽ ﻧﺒﻮده و ﻟﺬا ﺑﺮاي ﺷﻨﻮدﮔﺮ ﻏﯿﺮﻗﺎﺑﻞ ﺳﻮء اﺳﺘﻔﺎده اﺳﺖ .‬ ‫در اﺳﺘﺎﻧﺪارد 11,208‪ ،b‬از ﺗﮑﻨﯿﮏﻫﺎي رﻣﺰﻧﮕﺎري ‪ WEP‬اﺳﺘﻔﺎده ﻣﯽﮔﺮدد ﮐﻪ ﺑﺮﭘﺎﯾﻪي 4‪ RC‬اﺳﺖ 4‪. RC‬ﯾﮏ اﻟﮕﻮرﯾﺘﻢ‬ ‫رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن اﺳﺖ ﮐﻪ در آن ﯾﮏ رﺷﺘﻪي ﻧﯿﻤﻪ ﺗﺼﺎدﻓﯽ ﺗﻮﻟﯿﺪ ﻣﯽﮔﺮدد و ﺗﻮﺳﻂ آن ﮐﻞ داده رﻣﺰ ﻣﯽﺷﻮد. اﯾﻦ رﻣﺰﻧﮕﺎري ﺑﺮ روي‬ ‫ﺗﻤﺎم ﺑﺴﺘﻪي اﻃﻼﻋﺎﺗﯽ ﭘﯿﺎده ﻣﯽﺷﻮد. ﺑﻪﺑﯿﺎن دﯾﮕﺮ دادهﻫﺎي ﺗﻤﺎﻣﯽ ﻻﯾﻪﻫﺎي ﺑﺎﻻي اﺗﺼﺎل ﺑﯽﺳﯿﻢ ﻧﯿﺰ ﺗﻮﺳﻂ اﯾﻦ روش رﻣﺰ ﻣﯽﮔﺮدﻧﺪ،‬ ‫از ‪ IP‬ﮔﺮﻓﺘﻪ ﺗﺎ ﻻﯾﻪﻫﺎي ﺑﺎﻻﺗﺮي ﻣﺎﻧﻨﺪ .‪ HTTP‬از آﻧﺠﺎﯾﯽ ﮐﻪ اﯾﻦ روش ﻋﻤﻼً اﺻﻠﯽﺗﺮﯾﻦ ﺑﺨﺶ از اﻋﻤﺎل ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ در‬ ‫ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ ﻣﺒﺘﻨﯽ ﺑﺮ اﺳﺘﺎﻧﺪارد 11,208 ‪b‬اﺳﺖ، ﻣﻌﻤﻮﻻً ﺑﻪ ﮐﻞ ﭘﺮوﺳﻪي اﻣﻦﺳﺎزي اﻃﻼﻋﺎت در اﯾﻦ اﺳﺘﺎﻧﺪارد‬ ‫ﺑﻪاﺧﺘﺼﺎر ‪ WEP‬ﮔﻔﺘﻪ ﻣﯽﺷﻮد .‬ ‫ﮐﻠﯿﺪﻫﺎي ‪ WEP‬اﻧﺪازهﻫﺎﯾﯽ از 04 ﺑﯿﺖ ﺗﺎ 401 ﺑﯿﺖ ﻣﯽﺗﻮاﻧﻨﺪ داﺷﺘﻪ ﺑﺎﺷﻨﺪ. اﯾﻦ ﮐﻠﯿﺪﻫﺎ ﺑﺎ( ‪ IV‬ﻣﺨﻔﻒ‬ ‫‪Initialization Vector‬ﯾﺎ ﺑﺮدار اوﻟﯿﻪ ( 42 ﺑﯿﺘﯽ ﺗﺮﮐﯿﺐ ﺷﺪه و ﯾﮏ ﮐﻠﯿﺪ 821 ﺑﯿﺘﯽ 4‪ RC‬را ﺗﺸﮑﯿﻞ ﻣﯽدﻫﻨﺪ. ﻃﺒﯿﻌﺘﺎً ﻫﺮﭼﻪ‬ ‫اﻧﺪازهي ﮐﻠﯿﺪ ﺑﺰرگﺗﺮ ﺑﺎﺷﺪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺑﺎﻻﺗﺮ اﺳﺖ. ﺗﺤﻘﯿﻘﺎت ﻧﺸﺎن ﻣﯽ دﻫﺪ ﮐﻪ اﺳﺘﻔﺎده از ﮐﻠﯿﺪﻫﺎﯾﯽ ﺑﺎ اﻧﺪازهي 08 ﺑﯿﺖ ﯾﺎ ﺑﺎﻻﺗﺮ‬ ‫ﻋﻤﻼً اﺳﺘﻔﺎده از ﺗﮑﻨﯿﮏ ‪ brute-force‬را ﺑﺮاي ﺷﮑﺴﺘﻦ رﻣﺰ ﻏﯿﺮﻣﻤﮑﻦ ﻣﯽﮐﻨﺪ. ﺑﻪ ﻋﺒﺎرت دﯾﮕﺮ ﺗﻌﺪاد ﮐﻠﯿﺪﻫﺎي ﻣﻤﮑﻦ ﺑﺮاي‬ ‫اﻧﺪازهي 08 ﺑﯿﺖ )ﮐﻪ ﺗﻌﺪد آنﻫﺎ از ﻣﺮﺗﺒﻪي 42 اﺳﺖ( ﺑﻪ اﻧﺪازهﯾﯽ ﺑﺎﻻﺳﺖ ﮐﻪ ﻗﺪرت ﭘﺮدازش ﺳﯿﺴﺘﻢﻫﺎي راﯾﺎﻧﻪﯾﯽ ﮐﻨﻮﻧﯽ ﺑﺮاي‬ ‫ﺷﮑﺴﺘﻦ ﮐﻠﯿﺪي ﻣﻔﺮوض در زﻣﺎﻧﯽ ﻣﻌﻘﻮل ﮐﻔﺎﯾﺖ ﻧﻤﯽﮐﻨﺪ .‬ ‫ﻫﺮﭼﻨﺪ ﮐﻪ در ﺣﺎل ﺣﺎﺿﺮ اﮐﺜﺮ ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﯽﺳﯿﻢ از ﮐﻠﯿﺪﻫﺎي 04 ﺑﯿﺘﯽ ﺑﺮاي رﻣﺰﮐﺮدن ﺑﺴﺘﻪﻫﺎي اﻃﻼﻋﺎﺗﯽ اﺳﺘﻔﺎده‬ ‫ﻣﯽﮐﻨﻨﺪ وﻟﯽ ﻧﮑﺘﻪ ﯾﯽ ﮐﻪ اﺧﯿﺮاً، ﺑﺮ اﺳﺎس ﯾﮏ ﺳﺮي آزﻣﺎﯾﺸﺎت ﺑﻪ دﺳﺖ آﻣﺪه اﺳﺖ، اﯾﻦﺳﺖ ﮐﻪ روش ﺗﺄﻣﯿﻦ ﻣﺤﺮﻣﺎﻧﻪﮔﯽ ﺗﻮﺳﻂ‬ ‫‪ WEP‬در ﻣﻘﺎﺑﻞ ﺣﻤﻼت دﯾﮕﺮي، ﻏﯿﺮ از اﺳﺘﻔﺎده از روش‪ ، brute-force‬ﻧﯿﺰ آﺳﯿﺐﭘﺬﯾﺮ اﺳﺖ و اﯾﻦ آﺳﯿﺐﭘﺬﯾﺮي ارﺗﺒﺎﻃﯽ ﺑﻪ‬ ‫اﻧﺪازهي ﮐﻠﯿﺪ اﺳﺘﻔﺎده ﺷﺪه ﻧﺪارد .‬ ‫ﻧﻤﺎﯾﯽ از روش اﺳﺘﻔﺎده ﺷﺪه ﺗﻮﺳﻂ ‪ WEP‬ﺑﺮاي ﺗﻀﻤﯿﻦ ﻣﺤﺮﻣﺎﻧﻪﮔﯽ در ﺷﮑﻞ زﯾﺮ ﻧﻤﺎﯾﺶ داده ﺷﺪه اﺳﺖ :‬ ‫٢٢‬
  26. 26. ‫‪Integrity‬‬ ‫ﻣﻘﺼﻮد از ‪ Integrity‬ﺻﺤﺖ اﻃﻼﻋﺎت در ﺣﯿﻦ ﺗﺒﺎدل اﺳﺖ و ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽﯾﯽ ﮐﻪ ‪ Integrity‬را ﺗﻀﻤﯿﻦ‬ ‫ﻣﯽﮐﻨﻨﺪ روشﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ اﻣﮑﺎن ﺗﻐﯿﯿﺮ اﻃﻼﻋﺎت در ﺣﯿﻦ ﺗﺒﺎدل را ﺑﻪ ﮐﻢﺗﺮﯾﻦ ﻣﯿﺰان ﺗﻘﻠﯿﻞ ﻣﯽدﻫﻨﺪ .‬ ‫در اﺳﺘﺎﻧﺪارد 11,208 ‪b‬ﻧﯿﺰ ﺳﺮوﯾﺲ و روﺷﯽ اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد ﮐﻪ ﺗﻮﺳﻂ آن اﻣﮑﺎن ﺗﻐﯿﯿﺮ اﻃﻼﻋﺎت در ﺣﺎل ﺗﺒﺎدل ﻣﯿﺎن‬ ‫ﻣﺨﺪومﻫﺎي ﺑﯽﺳﯿﻢ و ﻧﻘﺎط دﺳﺖرﺳﯽ ﮐﻢ ﻣﯽﺷﻮد. روش ﻣﻮرد ﻧﻈﺮ اﺳﺘﻔﺎده از ﯾﮏ ﮐﺪ ‪ CRC‬اﺳﺖ. ﻫﻤﺎنﻃﻮر ﮐﻪ در ﺷﮑﻞ ﻗﺒﻞ ﻧﯿﺰ‬ ‫ﻧﺸﺎن داده ﺷﺪه اﺳﺖ، ﯾﮏ 23-‪ CRC‬ﻗﺒﻞ از رﻣﺰﺷﺪن ﺑﺴﺘﻪ ﺗﻮﻟﯿﺪ ﻣﯽﺷﻮد. در ﺳﻤﺖ ﮔﯿﺮﻧﺪه، ﭘﺲ از رﻣﺰﮔﺸﺎﯾﯽ، ‪CRC‬دادهﻫﺎي‬ ‫رﻣﺰﮔﺸﺎﯾﯽ ﺷﺪه ﻣﺠﺪداً ﻣﺤﺎﺳﺒﻪ ﺷﺪه و ﺑﺎ ‪ CRC‬ﻧﻮﺷﺘﻪ ﺷﺪه در ﺑﺴﺘﻪ ﻣﻘﺎﯾﺴﻪ ﻣﯽﮔﺮدد ﮐﻪ ﻫﺮﮔﻮﻧﻪ اﺧﺘﻼف ﻣﯿﺎن دو ‪ CRC‬ﺑﻪﻣﻌﻨﺎي‬ ‫ﺗﻐﯿﯿﺮ ﻣﺤﺘﻮﯾﺎت ﺑﺴﺘﻪ در ﺣﯿﻦ ﺗﺒﺎدل اﺳﺖ. ﻣﺘﺄﺳﻔﺎﻧﻪ اﯾﻦ روش ﻧﯿﺰ ﻣﺎﻧﻨﺪ روش رﻣﺰﻧﮕﺎري ﺗﻮﺳﻂ4‪ ، RC‬ﻣﺴﺘﻘﻞ از اﻧﺪازهي ﮐﻠﯿﺪ‬ ‫اﻣﻨﯿﺘﯽ ﻣﻮرد اﺳﺘﻔﺎده، در ﻣﻘﺎﺑﻞ ﺑﺮﺧﯽ از ﺣﻤﻼت ﺷﻨﺎﺧﺘﻪ ﺷﺪه آﺳﯿﺐﭘﺬﯾﺮ اﺳﺖ .‬ ‫ﻣﺘﺄﺳﻔﺎﻧﻪ اﺳﺘﺎﻧﺪارد 11,208 ‪ b‬ﻫﯿﭻ ﻣﮑﺎﻧﯿﺰﻣﯽ ﺑﺮاي ﻣﺪﯾﺮﯾﺖ ﮐﻠﯿﺪﻫﺎي اﻣﻨﯿﺘﯽ ﻧﺪارد و ﻋﻤﻼً ﺗﻤﺎﻣﯽ ﻋﻤﻠﯿﺎﺗﯽ ﮐﻪ ﺑﺮاي ﺣﻔﻆ‬ ‫اﻣﻨﯿﺖ ﮐﻠﯿﺪﻫﺎ اﻧﺠﺎم ﻣﯽﮔﯿﺮد ﺑﺎﯾﺪ ﺗﻮﺳﻂ ﮐﺴﺎﻧﯽ ﮐﻪ ﺷﺒﮑﻪي ﺑﯽﺳﯿﻢ را ﻧﺼﺐ ﻣﯽﮐﻨﻨﺪ ﺑﻪﺻﻮرت دﺳﺘﯽ ﭘﯿﺎدهﺳﺎزي ﮔﺮدد. از آﻧﺠﺎﯾﯽ‬ ‫ﮐﻪ اﯾﻦ ﺑﺨﺶ از اﻣﻨﯿﺖ ﯾﮑﯽ از ﻣﻌﻀﻞ ﻫﺎي اﺳﺎﺳﯽ در ﻣﺒﺤﺚ رﻣﺰﻧﮕﺎري اﺳﺖ، ﺑﺎ اﯾﻦ ﺿﻌﻒ ﻋﻤﻼً روشﻫﺎي ﻣﺘﻌﺪدي ﺑﺮاي ﺣﻤﻠﻪ ﺑﻪ‬ ‫ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻗﺎﺑﻞ ﺗﺼﻮر اﺳﺖ. اﯾﻦ روشﻫﺎ ﻣﻌﻤﻮﻻً ﺑﺮ ﺳﻬﻞ اﻧﮕﺎريﻫﺎي اﻧﺠﺎم ﺷﺪه از ﺳﻮي ﮐﺎرﺑﺮان و ﻣﺪﯾﺮان ﺷﺒﮑﻪ ﻣﺎﻧﻨﺪ‬ ‫ﺗﻐﯿﯿﺮﻧﺪادن ﮐﻠﯿﺪ ﺑﻪ ﺻﻮرت ﻣﺪاوم، ﻟﻮدادن ﮐﻠﯿﺪ، اﺳﺘﻔﺎده از ﮐﻠﯿﺪﻫﺎي ﺗﮑﺮاري ﯾﺎ ﮐﻠﯿﺪﻫﺎي ﭘﯿﺶ ﻓﺮض ﮐﺎرﺧﺎﻧﻪ و دﯾﮕﺮ ﺑﯽ ﺗﻮﺟﻬﯽ ﻫﺎ‬ ‫ﻧﺘﯿﺠﻪ ﯾﯽ ﺟﺰ درﺻﺪ ﻧﺴﺒﺘﺎً ﺑﺎﻻﯾﯽ از ﺣﻤﻼت ﻣﻮﻓﻖ ﺑﻪ ﺷﺒﮑﻪﻫﺎي ﺑﯽﺳﯿﻢ ﻧﺪارد. اﯾﻦ ﻣﺸﮑﻞ از ﺷﺒﮑﻪﻫﺎي ﺑﺰرگﺗﺮ ﺑﯿﺶﺗﺮ ﺧﻮد را ﻧﺸﺎن‬ ‫ﻣﯽدﻫﺪ. ﺣﺘﺎ ﺑﺎ ﻓﺮض ﺗﻼش ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از رخداد ﭼﻨﯿﻦ ﺳﻬﻞاﻧﮕﺎريﻫﺎﯾﯽ، زﻣﺎﻧﯽ ﮐﻪ ﺗﻌﺪاد ﻣﺨﺪومﻫﺎي ﺷﺒﮑﻪ از ﺣﺪي ﻣﯽﮔﺬرد‬ ‫ﻋﻤﻼً ﮐﻨﺘﺮلﮐﺮدن اﯾﻦ ﺗﻌﺪاد ﺑﺎﻻ ﺑﺴﯿﺎر دﺷﻮار ﺷﺪه و ﮔﻪﮔﺎه ﺧﻄﺎﻫﺎﯾﯽ در ﮔﻮﺷﻪ و ﮐﻨﺎر اﯾﻦ ﺷﺒﮑﻪي ﻧﺴﺒﺘﺎً ﺑﺰرگ رخ ﻣﯽ دﻫﺪ ﮐﻪ‬ ‫ﻫﻤﺎن ﺑﺎﻋﺚ رﺧﻨﻪ در ﮐﻞ ﺷﺒﮑﻪ ﻣﯽﺷﻮد.‬ ‫٣٢‬
  27. 27. ‫ﻓﺼﻞ ﻫﻔﺘﻢ‬ ‫ﺿﻌﻒﻫﺎي اوﻟﯿﻪي اﻣﻨﯿﺘﯽ ‪WEP‬‬ ‫اﺳﺘﻔﺎده از ﮐﻠﯿﺪﻫﺎي ﺛﺎﺑﺖ ‪WEP‬‬ ‫‪Initialization Vector - IV‬‬ ‫اﺳﺘﻔﺎده از ‪ CRC‬رﻣﺰ ﻧﺸﺪه‬ ‫ﺿﻌﻒﻫﺎي اوﻟﯿﻪي اﻣﻨﯿﺘﯽ ‪WEP‬‬ ‫در اﯾﻦ ﻗﺴﻤﺖ ﺑﻪ ﺑﺮرﺳﯽ ﺿﻌﻒﻫﺎي ﺗﮑﻨﯿﮏﻫﺎي اﻣﻨﯿﺘﯽ ﭘﺎﯾﻪي اﺳﺘﻔﺎده ﺷﺪه در اﯾﻦ اﺳﺘﺎﻧﺪارد ﻣﯽﭘﺮدازﯾﻢ .‬ ‫ﻫﻤﺎنﮔﻮﻧﻪ ﮐﻪ ﮔﻔﺘﻪ ﺷﺪ، ﻋﻤﻼً ﭘﺎﯾﻪي اﻣﻨﯿﺖ در اﺳﺘﺎﻧﺪارد 11,208 ﺑﺮ اﺳﺎس ﭘﺮوﺗﮑﻞ ‪ WEP‬اﺳﺘﻮار اﺳﺖ ‪. WEP‬در ﺣﺎﻟﺖ‬ ‫اﺳﺘﺎﻧﺪارد ﺑﺮ اﺳﺎس ﮐﻠﯿﺪﻀ

×