شکل 3- انواع فریم ها در 802.11
2-1 تقسیم بندی شبکه های 802.11
شبکه های بی سیم به طور کلی به دو دسته تقسیم می شوند : شبکه های مبتنی بر زیر ساخت (Wlan, Cellular net,…) و شبکه های بدون زیرساخت (ad-hoc net) ]2[. شبکه های سیار ad-hoc دارای معماری شبکه ای خود سازماندهی شده می باشند. این حالت زمانی رخ می دهد که مجموعه ای از گره های سیار، توسط رابط شبکه ی بی سیم، یک شبکه ی موقتی بدون هیچ زیرساخت و یا مدیریت متمرکز ایجاد نمایند. بر اساس تعریف IETF (Internet Engineering Task Force) ]1[، شبکه های بی سیم ad-hoc سیستمی خودگردان از روتر های سیار هستند که از طریق پیوند های بی سیم به یکدیگر متصل شده اند]1[. توپولوژی شبکه های بی سیم ممکن است به دفعات و بدون پیش بینی تغییر کند]1[.
شکل 4 – شبکه های مبتنی بر زیر ساخت (تصویر بالا) و شبکه های بدون زیرساخت (تصویر پایین)
1-2-1 شبکه های بدون زیرساخت
خصوصیات شبکه های ad-hoc (توپولوژی پویا، بدون زیرساخت بودن، گنجایش پیوند های متفاوت و…) ریشه ی بسیاری از مسائل هستند. پهنای باند محدود، انرژی محدود، هزینه بالا و امنیت، برخی از مشکلاتی هستند که اینگونه شبکه ها با آن مواجه می شوند]1[. حملات DOS تلاش می کنند تا منابع انرژی اندک این شبکه ها را مصرف کنند]1[. به دلیل اینکه منابع انرژی شبکه های ad-hoc محدود است، استفاده از راه های سنگین مانند PKI (Public Key Infrastructure) موثر نیستند]1[. به دلیل خصوصیت های ویژه ی شبکه های ad-hoc، مسیر یابی، جنبه ای مهم در این شبکه ها محصوب می گردد. بین گره های شبکه امکان وجود چندین راه مجزا وجود دارد، در نتیجه مسیریابی چند مسیره می تواند به صورت آماری، محرمانگی تبادل پیام ها را بین منبع و مقصد بالا ببرد. ارسال داده های محرمانه از طریق یک مسیر، به حمله کننده این امکان را می دهد تا تمام داده ها را دریافت کند، اما ارسال آن به صورت چند قسمتی در مسیر های متفاوت، استحکام محرمانگی را بالاتر می برد، به دلیل اینکه این کاملا غیر ممکن است که، تمام قسمت های پیامی را که تقسیم شده و در مسیر های متفاوت موجود بین منبع و مقصد ارسال شده را به دست آورد]1[. با توجه به ویژگی ها، شبکه های بی سیم بدون زیر ساخت علاوه بر نیاز به غلبه بر مسائلی که با آن روبرو می گردد باید برای مقابله با حملات DOS احتمالی نیز آمادگی داشته باشد، و عدم وجود زیر ساخت در این زمینه مسائلی را پیش خواهد آورد.
2-2-1 شبکه های مبتنی بر زیرساخت
در شبکه های مبتنی بر زیر ساخت، تمام AP ها (نقاط دسترسی) فریم های beacon را در فاصله های زمانی ثابتی ارسال می کنند. کاربران برای شناسایی AP هایی که در محدوده ی آن ها هستند به بسته های beacon گوش می دهند. به همین ترتیب فریم های درخواست Prob نیز توسط ایستگاه ها (گره ها) به طور مداوم برای جستجوی شبکه های بی سیم موجود تولید می گردند. ایستگاه ها به وسیله ی آدرس MAC خود شناسایی می شوند. هنگامی که یک AP فریم Prob را دریافت می کند، با فریم Prob دیگر پاسخ آن را ارسال می کند، که بسیار شبیه فریم beacon بوده و شامل اطلاعات مورد نیاز موجود در BSS (Basic Service Set) است. تنها تفاوت آن در این است که beacon شامل نقشه ی نشانه گذاری ترافیک (Traffic Indication Map – TIM) می باشد. TIM نشان می دهد که برای کدام یک از ایستگاه هایی که جهت صرفه جویی در مصرف انرژی به خواب رفته اند، بسته هایی در بافر AP در انتظار است. بعد از شناسایی یک BSS موجود، یک ایستگاه باید برای برخورداری از امتیازات بیشتر توسط AP احراز هویت گردد. بنابراین درخواست ها و پاسخ های احراز هویت تبادل می شوند. زمانی که سیستم احراز هویت باز (بدون احراز هویت – آزاد) جایگزین کلید اشتراک گذاری شده در WEP (Wired Equivalent Privecy) شده باشد، احراز هویت به دست آمده ضعیف است و پس از آن نیاز است تا توسط 802.11i تکمیل گردد. یک ایستگاه می تواند توسط چند AP احراز هویت شده باشد، اگرچه باید در یک زمان فقط با یک AP در ارتباط باشد. پس از احراز هویت، فریم درخواست ها و پاسخ های برقراری ارتباط برای ایجاد ارتباط تبادل می شوند]4[.
3-1 فریم های نقض احراز هویت
فریم های قطع احراز هویت، فریم هایی هستند که برای بازگشت به حالت اول احراز هویت نشده، مرتبط نشده، تبادل می گردند. فریم های قطع ارتباط نیز برای بازگشت به حالت احراز هویت شده، مرتبط نشده، به کار می روند. هیچ کدام از فریم های مدیریتی از طریق رمزنگاری محافظت نمی گردند، در نتیجه هر ایستگاهی می تواند چنین فریم هایی را ارسال کند]4[.
4-1 دسترسی به کانال
802.11 DCF (Distributed Coordination Function) یک مکانیسم دسترسی به کانال بر پایه ی CSMA/CA است. در حالت عادی ایستگاه ها، در حالت دریافت قرار دارند، به واسطه ی بسته های دریافتی در صف انتقال یک ایستگاه، به حالت ارسال، تغییر حالت داده و یک مقدار عقب کشیدن (backoff) تصادفی که توسط مقدار متغیر خاص ایستگاه CW (Contention Window)، محدود شده، انتخاب کرده و شروع به اتصال به کانال می کند. ماژول CCA (Clear Channel Assessment) برای تعیین وضعیت کانال به کار می رود . زمانی که CCA اعلام می کند که رسانه ی انتقال، بی کار است، ایستگاه برای مقدار زمانی به اندازه ی DIFS (Distributed Inter-Frame Space) صبر می کند، اگر کانال به اندازه ی DIFS بی کار ماند، ایستگاه (یا AP) اندازه ی backoff خود را برای هر بازه ی زمانی که حس کرد کانال بی کار است، کاهش می دهد. پس از پایان شمارنده ی backoff، فرستنده بسته های RTS (Request-To-Send) را برای گرفتن کانال و اعلام آمادگی برای آغاز ارسال به گیرنده، ارسال می کند. دریافت کننده با یک بسته ی CTS (Clear To Send) پاسخ ارسال کننده را می دهد، سپس فرستنده فریم های داده را ارسال می کند. استفاده از فریم های RTS/CTS در 802.11 اختیاری است و فریم های داده می توانند بدون استفاده از آن ها، ارسال شوند. در این تبادل، گیرنده و فرستنده، زمانی به اندازه ی SIFS (Short Inter-Frame Space)، برای شروع ارسال فریم صبر می کنند، اگر ارسال با شکست مواجه شود، اندازه ی فعلی CW دو برابر شده و فرستنده سعی می کند با تکرار کامل زنجیره، بسته را مجددا ارسال کند]4[.
شکل 5 – نمودار زمانی انتظار
شکل 6 – نمودار زمانی ارسال فریم
هر فریم شامل یک فیلد مدت زمان برای تعیین پیش بینی مدت زمان (بر اساس میکرو ثانیه) پایان موفق دست دهی در حال انجام است که NAV (Network Allocation Vector) را در هر یک از ایستگاه های همسایه به روز می کند. دسترس کانال تا انقضای NAV به تعویق می افتد]4[.
شکل 7- انتظار برای دسترسی به کانال
5-1 PLCP
فریم های MAC در 802.11، توسط هدر PLCP (Physical Layer Convergence Protocol) کپسوله می شوند. فریمی که با مقدمه ی PLCP آغاز می شود، شامل یک فیلد sync است، که مدار شناسایی انرژی ، که تمایز بین نویز یا مداخله و تداخل را در یک انتقال فریم موجود نشان می دهد را، راه اندازی می کند. این فریم ها برای هماهنگ سازی نمادی گیرنده به کار رفته و شامل فیلد SFD (Start FrameDelimiter) هستند، که محل حقیقی شروع هدر PLCP را مشخص می کند. PLCP شامل فیلد زیر است: سیگنال، سرویس، طول و CRC (Cyclic Redundancy check) که در طول هدر PLCP محاسبه می شود. فریم MAC شامل یک CRC جداگانه که روی فریم MAC محاسبه شده است، می باشد]4[.
شکل 8 – فریم PLCP
6-1 کانال های 802.11
802.11 b/g از 11 کانال همپوشان (فقط 3 کانال همپوشانی ندارند) در باند 2.4 گیگاهرتز ISM (Industrial,Scintific,Medical) در کانادا و آمریکا استفاده می کند (در ژاپن از 14 کانال، فرانسه 4 کانال، اسپانیا 2 کانال و 13 کانال در سایر نقاط اروپا استفاده می کنند.)]4[.
شکل 9- کانال ها در 802.11
7-1 احراز هویت و دست دهی چهار طرفه
در شبکه های محلی بی سیم به وضوح شناخته شده است، که احراز هویت ایستگاه ها با آدرس های MAC آن ها، از امنیت برخوردار نیست، به این دلیل که یافتن آدرس های مجاز، و تغییر MAC به آن آدرس، برای حمله کننده کار ساده ای است]4[.
WEP (Wired Equivalent Privacy) از آغاز تصویب استاندارد 802.11 بخشی از آن بوده است و احراز هویت از طریق کلید اشتراک گذاری شده را فراهم می سازد. در ژوئن 2004، IEEE استاندارد امنیتی 802.11i را تایید کرد که، ویژگی های قبلی WEP را که ضعف های امنیتی شدیدی داشت، به روز نمود. 802.11i با به کار گیری دست دهی چهارگانه، احراز هویت متقابل ایجاد می کند و یک کلید مخفی اشتراک گذاری شده برای محافظت از فریم های داده در نشست های ارتباطات پس از آن، تولید می نماید]4[.
در پروتکل 802.11i سه طرف دیگر وجود دارد، درخواست کننده (ایستگاه)، احراز هویت کننده (AP) و سرور احراز هویت (مانند سرور RADIUS). اگر کلید اشتراک گذاری شده از قبل تنظیم یا ذخیره نشده باشد، ایستگاه و سرور احراز هویت یکی از پروتکل های احراز هویت دو طرفه را در چهارچوب EAP (Extensible Authentication Portal) برای تولید MSK (Master Session Key) جهت استفاده در دست دهی چهار طرفه اجرا می کنند. این پروتکل معمولا به عنوان امنیت لایه ی انتقال EAP انتخاب می شود (EAP-LTS) (جانشین پروتکل شناخته شده ی SSL). در اجرای EAP-TLS، AP به عنوان تقویت کننده (رله) عمل می کند و نشانه های 8 بیتی بسته ها، برای پیگیری درخواست ها و پاسخ ها به کار می روند]4[.
دست دهی چهار طرفه فقط زمانی بین ایستگاه و AP اجرا می شود که کلید اصلی به صورت ایمن از سرور احراز هویت به AP منتقل شده باشد. در ابتدا AP و ایستگاه، هر دو کلیدی مخفی که PMK (Pairwise Master Key) نامیده می شود، بر اساس MSK تولید می نمایند، سپس اطمینان حاصل می کنند که شریک دیگر کلید PMK مشابه را در دست دهی به کار می برد. در پایان هر دو شرکت کننده یک PTK (Pairwise Transient Key) مشتق شده، برای به کارگیری در نشست داده ی فعلی تولید می کنند. PTK همچنین می تواند از روی کلید از پیش اشتراک گذاری شده (PSK) تولید شود، به شرطی که ایستگاه و AP به این شکل تنظیم شده باشند. تا زمانی که دست دهی به صورت موفقیت آمیزی تکمیل نگردد، هیچ بسته ی داده ای مجاز به ارسال نیست]4[.

                                                    .