کاربر:Soudeh
از ویکیپدیا، دانشنامهٔ آزاد.
شبکه هاي بي سيم
چکيده مقاله : امروزه کامپيوترهاي قابل حمل رشدي چشمگيرداشته وبه وفورازآن استفاده مي شود. براي ايجاد شبکه اي که درآن برخي ازايستگاه ها متحرک هستند، هيچ راه حلي براي انتقال داده ها مگراستفاده ازکانال هاي راديويي باقي نمي ماند. دراين مقاله پس ازدسته بندي انواع شبکه هاي بي سيم، چندنوع متداول ازآن شامل شبکه ي Bluetooth ،Infrared و... بررسي شده است.
کلمات کليدي :Wireless ، ايستگاه کاري ، بي سيم(Wireless) ، امواج الکترومغناطيس ،Bluetooth ، Infrared ، WWAN ، WLAN ، WPAN ، سيستم هاي Wireless ، Access Point(AP) ، AdHoc ، Frequency Spread Spectrum ، شبكه هاي 3G
مقدمه: راه هاي زيادي براي وصل شدن به اينترنت واستفاده ازشبکه وجوددارد، مانندخطوطdialup ، LAN،ADSL ،HDSL و بي سيم .با گسترش اينترنت متخصصان تکنولوژي را اختراع کرده اند، که بدون استفاده از هيچ گونه سيمي مي توان به اينترنت وصل شده وازآن استفاده نمود. اين تکنولوژي بيشتردرمکان هايي کاربرد داشت که دسترسي به تلفن امکان پذير نبودو يا ايستگاه ها متحرک بودند. مزيت اين نوع ارتباطات دراين است که داراي سرعت خوب و عدم نياز به کابل کشي مي باشد. اولين سيستمي که براي ارسال سيگنال هاي الکتريکي ازطريق هوا وبدون سيم (امواج الکترومغناطيس) استفاده شد ، "بي سيم" نام گرفت.
1. تاريخچه
اولين دستگاه بي سيم واقعي جهان ، درسال 1895 ، توسط جيمز کلارک مکسول(97 - 1832) ، فيزيکدان بريتانيايي و گوگليلمو مارکني (1937 – 1874)، مهندس برق آمريکايي-ايتاليايي الاصل ، اختراع شد. اين سيستم راديويي مي توانست سيگنال هاي الکتريکي را، تا فاصله ي 3 کيلومتر، ارسال و دريافت نمايد.
2. Wireless چيست ؟ Wireless به تکنولوژي ارتباطي اطلاق مي شود که درآن از امواج راديويي ، مادون قرمز و مايکروويو، به جاي سيم و کابل، براي انتقال سيگنال بين دودستگاه استفاده مي شود. تکنولوژي شبکه هاي بي سيم ، بااستفاده از انتقال داده ها توسط امواج راديويي ، درساده ترين صورت ، به تجهيزات سخت افزاري اين امکان را مي دهد تا بدون استفاده ازبسترهاي فيزيکي مانند سيم وکابل ، بايکديگرارتباط برقرار نمايند. شبکه هاي بي سيم بازه ي وسيعي از کاربردها ،ازساختارهاي مانند شبکه هاي بي سيم سلولي – که اغلب براي تلفن هاي همراه استفاده مي شود- وشبکه هاي محلي بي سيم (Wireless LAN ) گرفته تا انواع ساده يي مانند هدفون هاي بي سيم را، شامل مي گردد. ازسوي ديگر تمام تجهيزاتي که از امواج مادون قرمز استفاده مي نمايند ، مانند صفحه کليد ، ماوس و برخي از انواع گوشي هاي تلفن همراه ، نيز در اين دسته بندي جاي مي گيرند. اين تکنولوژي به کاربر امکان استفاده از دستگاه هاي متفاوت در حال حرکت را مي دهد. با استفاده از اين تکنولوژي ، شما مي توانيد صندوق پست الکترونيکي خود را بررسي نماييد ، بازار بورس را زير نظر بگيريد ، اجناس موردنياز خودرا خريداري نماييد و يا حتي برنامه ي تلويزيوني مورد علاقه ي خود را تماشا نماييد. بسياري از زمينه هاي کاري از جمله مراقبت هاي پزشکي ، اجراي قوانين و سرويس هاي خدماتي نياز به استفاده از تجهيزات Wireless دارند. تجهيزات Wireless به شما کمک مي کند تا تمام اطلاعات را به راحتي براي مشتريان خود ، به نمايش درآوريد. ازطرفي مي توانيد تمامي کارهاي خودرادرحال حرکت ، به سادگي ، به روزرساني نماييد و آن را به اطلاع همکاران خود برسانيد. تکنولوژي Wireless در حال گسترش است ، تا بتواند ضمن کاهش هزينه ها ، به شما امکان کاردرحين حرکت را نيز بدهد. در مقايسه با شبکه هاي سيمي ، هزينه ي نگه داري شبکه هاي بي سيم ، کمتر مي باشد. شما مي توانيد ازشبکه هاي بي سيم براي انتقال اطلاعات ازروي درياها ، کوه ها و ... استفاده نماييد ، در حالي که براي انجام چنين عملي در شبکه هاي سيمي ، کاري مشکل درپيش خواهيد داشت. هروسيله اي که ازسيم براي انتقال خوداستفاده نمي کند، از امواج راديويي بهره مي گيرد. در واقع امواج راديويي سيگنال هايي هستند که توسط فرستنده درهوا پخش مي شوند. امواج راديويي قادربه انتقال صدا، تصوير و هر نوع داده مي باشند. تلفن هاي بي سيم ، موبايل ، ماهواره ، کنترل تلويزيون و... جزء وسايلي هستند که ارتباط خودراازطريق اين امواج برقرار مي سازن. حتي دزدگير اتومبيل شما هم ازطريق امواج راديويي کنترل مي شود.
شکل 1. نمونه اي از کارت شبکه ي بي سيم
همان طور که مي دانيد فرکانس امواج راديويي با استفاده از واحد هرتز(Hertz) بيان مي شود. فرستنده ي اين فرکانس ها که Transmitter نام دارد ، امواج موردنظررادريک فرکانس خاص ارسال مي کند و دستگاه گيرنده در همان طول موج ، اقدام به دريافت اطلاعات مي نمايد.
3. مزايا ومعايب شبکه هاي بي سيم : همان طور که گفته شد هيچ راه حلي ، به جز استفاده از تکنولوژي بي سيم ، براي انتقال داده ها در شبکه اي که داراي ايستگاه هاي متحرک است ، وجود ندارد . انگيزه هاي ديگري نيز وجوددارند که حتي براي شبکه هاي غيرمتحرک از کانال هاي راديويي استفاده شود ؛ مثلاً در محيط هايي همانند بيمارستان ، موزه و ساختمان هاي قديمي که کابل کشي در آن ها مقرون به صرفه و يا عقلاني نيست ، شبکه هاي بي سيم جايگاه ويژه اي خواهند داشت . در مجموع به دليل عدم نياز به کابل کشي ، نصب و راه اندازي اين نوع شبکه آسان است ولي هزينه ي بالاتري نسبت به شبکه هاي مبتني بر کابل هاي مسي خواهدداشت. معايب شبکه هاي بي سيم ، به دليل استفاده از کانال هاي راديويي ، بدين شرح است :
نرخ ارسال و دريافت اطلاعات پايين مي باشد. نرخ خطا در اين نوع شبکه ها نسبتاً بالاست. امنيت اطلاعات وجود ندارد چون به راحتي مي توان اطلاعات روي کانال را استراق سمع (شنود) نمود.
مزاياي اين نوع شبکه را مي توان اين چنين خلاصه نمود : عدم نياز به ساختار فيزيکي (آسان بودن نصب و راه اندازي اين نوع شبکه ) امکان نقل و انتقال تجهيزات متصل به اين نوع شبکه امکان ايجاد تغييردر ساختار مجازي اين نوع شبکه
4. کاربرد شبکه هاي بي سيم : يکي از ضرورتهاي استراتژيک در بازارهاي امروز جهاني، ايجاد امتيازهاي رقابتي است. با توجه به اين مهم، بهرهگيري از شبکههاي بيسيم مخابره اطلاعات در کاربردهاي گوناگون از جمله: مديريت انبار مديريت پايانهها حمل و نقل زميني، دريايي و هوائي مديريت خطوط توليد مديريت تدارک و توزيع شبکههاي رايانهاي سازماني کافينتها و بسياري از کاربردهاي ديگر ميتوانند علاوه بر ايجاد امکان اتخاذ تصميمهاي دقيق مديريتي مبتني بر اطلاعات به هنگام و بالا بردن کارائي و سرعت کار، امتيازهاي رقابتي را نيز در اختيار کاربران آن گذارند. حرکت به سوي شبکههاي بيسيم مخابره اطلاعات، راهحلي انعطافپذير براي مديريت و ثبت اطلاعات را فراهم ساخته و در نتيجه به علت وجود روند مستمر، به هنگام و دقيق اطلاعات، کارائي مجموعه و مديريت آن در بالاترين سطح قرار ميگيرد. شبکههاي بيسيم بدين علت انعطافپذيرند که حق انتخابهاي گوناگوني را در اختيار استفاده کننده قرار داده و بر اساس شناخت از هر صنعتي ميتوان استفادههاي فراواني از آنها برد. هر مديريتي نيازهاي منحصر بفرد خود را داراست و محق است که سيستم شبکهاي را در سازمان خود طوري اجرا نمايد که علاوه بر تأمين نيازهاي خود، بالاترين کارائي را با کمترين هزينه براي سازمان فراهم سازد. 5 . منشأ ضعف امنيتي در شبکههاي بيسيم و خطرات معمول:
خطرمعمول درکليهي شبکههاي بيسيم ،مستقل از پروتکل و تکنولوژي مورد نظر، برپويايي ساختارآن ها ، مبتني بر استفاده از سيگنالهاي راديويي بهجاي سيم و کابل، استوار است. با استفاده از اين سيگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنيتي نهچندان قدرتمند اين شبکهها، خود را بهعنوان عضوي از اين شبکهها جازده و در صورت تحقق اين امر، امکان دستيابي به اطلاعات حياتي، حمله به سرويس دهندگان سازمان و مجموعه، تخريب اطلاعات، ايجاد اختلال درارتباطات گره هاي شبکه بايکديگر، توليددادههاي غيرواقعي و گمراهکننده، سوءاستفاده از پهنايباند مؤثر شبکه و ديگر فعاليتهاي مخرب وجود دارد. درمجموع، در تمامي دستههاي شبکههاي بيسيم، از ديد امنيتي حقايقي مشترک صادق است :
1.تمامي ضعفهاي امنيتي موجود در شبکههاي سيمي، در مورد شبکههاي بيسيم نيز صدق ميکند. در واقع نه تنها هيچ جنبهيي چه از لحاظ طراحي و چه از لحاظ ساختاري، خاص شبکههاي بيسيم وجود ندارد که سطح بالاتري از امنيت منطقي را ايجاد کند، بلکه همان گونه که ذکر شد مخاطرات ويژهيي را نيز موجب است. 2.نفوذگران، با گذر از تدابير امنيتي موجود، ميتوانند بهراحتي به منابع اطلاعاتي موجود بر روي سيستمهاي رايانه اي دست يابند. 3.اطلاعات حياتي که يا رمز نشدهاند و يا با روشي با امنيت پايين رمز شدهاند، و ميان دو گره در شبکههاي بيسيم در حال انتقال ميباشند، ميتوانند توسط نفوذگران سرقت شده يا تغيير يابند. 4.حملههاي DoS به تجهيزات و سيستمهاي بيسيم بسيار متداول است. 5.نفوذگران با سرقت کدهاي عبور و ديگر عناصر امنيتي مشابه کاربران مجاز در شبکههاي بيسيم، ميتوانند به شبکهي مورد نظر بدون هيچ مانعي متصل گردند. 6.با سرقت عناصر امنيتي، يک نفوذگر ميتواند رفتار يک کاربر را پويش کند. از اين طريق ميتوان به اطلاعات حساس ديگري نيز دست يافت. 7.کامپيوترهاي قابل حمل و جيبي، که امکان و اجازهي استفاده از شبکهي بيسيم را دارند، بهراحتي قابل سرقت هستند. با سرقت چنين سخت افزارهايي، ميتوان اولين قدم براي نفوذ به شبکه را برداشت. 8.يک نفوذگر ميتواند از نقاط مشترک ميان يک شبکهي بيسيم در يک سازمان و شبکهي سيمي آن (که در اغلب موارد شبکهي اصلي و حساستري محسوب ميگردد) استفاده کرده و با نفوذ به شبکهي بيسيم عملاً راهي براي دستيابي به منابع شبکهي سيمي نيز بيابد. 9.در سطحي ديگر، با نفوذ به عناصر کنترل کنندهي يک شبکهي بيسيم، امکان ايجاد اختلال در عملکرد شبکه نيز وجود دارد.
6. انواع سيستم هاي Wireless : سيستم هاي Wireless به سه دسته ي اصلي تقسيم مي شوند : 1) سيستم Wireless ثابت:
اين سيستم از امواج راديويي استفاده مي کند و خط ديد مستقيم براي برقراري ارتباط نياز دارد. برخلاف تلفن هاي همراه و ياديگردستگاه هاي Wireless ، اين سيستم ها از آنتن هاي ثابت استفاده مي کنندو به طورکلي مي توانند جانشين مناسبي براي شبکه هاي کابلي باشندوبراي ارتباطات پرسرعت اينترنت و يا تلويزيون مورد استفاده قرار گيرند. با استفاده از امواج راديويي مي توان اطلاعات بيشتري را انتقال داد و در نتيجه از هزينه ها مي کاهند.
2) سيستم Wireless قابل حمل : دستگاهي است که معمولاً خارج از خانه ، دردفتر کار و يا وسايل نقليه مورد استفاده قرار مي گيرند. نمونه هاي اين سيستم عبارتند از: تلفن هاي همراه، نوت بوک ها ، دستگاه هاي پيغام گير وPDA فا. اين سيستم از مايکروويوو امواج راديويي جهت انتقال اطلاعات استفاده مي نمايد. 3) سيستم Wireless مادون قرمز : اين سيستم از امواج مادون قرمز جهت انتقال سيگنال هايي محدود بهره مي برد. اين سيستم معمولاً دردستگاه هاي کنترل ازراه دور ، تشخيص دهنده هاي حرکت و دستگاه هاي بي سيم کامپيوترهاي شخصي استفاده مي شود. باپيشرفت حاصل در سال هاي اخير ، اين سيستم ها امکان اتصال کامپيوترهاي نوت بوک و کامپيوترهاي معمول به هم رانيز مي دهند وشما به راحتي مي توانيد توسط اين نوع از سيستم هاي Wireless ، شبکه هاي داخلي نيز راه اندازي نماييد.
7. تقسيم بندي شبکه هاي بي سيم از ديد ساختار از نظر ابعاد ساختاري ، شبکه هاي بي سيم به سه دسته تقسيم مي شوند:
Wireless Wide Area Networks Wireless Local Area Networks Wireless Personal Area Networks که در زير به توضيح هريک مي پردازيم:
7.1. شبکه هاي WWAN : مقصود از شبکه هاي WWAN ، شبکه هايي با پوشش سيم بسيار بالاست. اين نوع شبکه ها پوششي در حد يک شهر ، يک کشور و يا حتي کل جهان را دارند. نمونه ي بسيار پرکاربرد ازاين نوع شبکه ها، ساختار بي سيم سلولي مورد استفاده در شبکه هاي تلفن همراه مي باشد. در حال حاضر با بهره گيري از ماهواره ، اين شبکه کل جهان را پوشش مي دهد.
7.2. شبکه هاي WLAN : شبکه هاي WLAN ، پوششي محدودترازWWAN ها دارند. پوشش اين نوع شبکه ها در حديک ساختمان يا سازمان و در ابعاد کوچک تر يک سالن يا تعدادي اتاق مي باشد. در حال حاضر اين نوع شبکه بسيار متداول مي باشد. تکنولوژي و صنعت WLAN ، به اوايل دهه ي 80 ميلادي باز مي گردد. مانند هر تکنولوژي ديگري ، پيشرفت شبکه ي محلي بي سيم به کندي صورت مي پذيرد. با ارايه ي استاندارد IEEE 802.11b ، که پهناي باند نسبتاً بالايي را براي شبکه هاي محلي امکان پذير مي ساخت، استفاده از اين تکنولوژي وسعت بيشتري يافت. در حال حاضر مقصود از WLAN ، تمامي پروتکل ها و استانداردهاي خانواده ي IEEE 802.11 ، مي باشد. جدول زير اختصاصات اين دسته از استانداردها را به صورت کلي نشان مي دهد: Frequency Spread Spectrum Connection Type 2.4 GHz Spectrum 100 milliwattes (mW) Transmission Power Up to 300 feet between Access Point(AP) and client Range Each device has a 48-bit MAC address that is used to establish a connection with another device Addressing جدول 1 . مشخصات کلي شبکه هاي WLAN
(AP) Access Point : يکي ازعناصر شبکه هاي بي سيم مي باشد که وظيفه ي دريافت ، بافر کردن و انتقال داده بين شبکه هاي WLAN و شبکه هاي سيمي رابرعهده دارد.
شکل2. نمونه اي از شبکه ها WLAN اولين شبکه ي محلي بي سيم تجاري ، توسط Motorola پياده سازي شد. اين شبکه ، به عنوان يک نمونه از شبکه هاي بي سيم، هزينه ي بالا و پهناي باندي پايين را تحميل مي کرد که ابداً مقرون به صرفه نبود. در اوايل دهه ي 90 ميلادي ، پروژه ي استاندارد802.11 درIEEE شروع به کار نمود. پس از نزديک به 9 سال کار ، در سال 1999 استانداردهاي 802.11a و802.11b توسط IEEE نهايي شده و توليد محصولات بسياري برپايه ي اين استانداردها آغاز شد. استاندارد 802.11a ، با استفاده از فرکانس حامل 5GHz ، پهناي باندي تا 54Mbps را فراهم مي سازد. درحالي که استاندارد 802.11b ، با استفاده از فرکانس 2.4GHz ، تا11Mbps پهناي باندراپشتيباني مي کند. با اين وجود تعداد کانال هاي قابل استفاده در نوع b در مقايسه با نوع a ، بيشتر است. تعداد اين کانال ها با توجه به کشور موردنظر ، تفاوت مي کند. در حالت معمول مقصوداز WLAN ، استاندارد 802.11b است . به تازگي استاندارد ديگري نيز توسط IEEE معرفي شده است، که به 802.11g معروف مي باشد. اين استاندارد براساس فرکانس حامل 2.4GHz عمل مي کند ، ولي با استفاده از روش هاي نويني مي تواند پهناي باند قابل استفاده را تا54Mbps بالا ببرد. توليد محصولات براساس اين استاندارد ، که مدت زيادي از نهايي شدن و معرفي آن نمي گذرد ، بيش از يکسال است که آغاز شده و با توجه به سازگاري آن با استاندارد 802.11b ، استفاده از آن در شبکه هاي بي سيم آرام آرام در حال گسترش است .
7.2.1. معماري شبکههاي محلي بيسيم:
استاندارد 802.11b به تجهيزات اجازه ميدهد که به دو روش ارتباط در شبکه برقرار شود. اين دو روش عبارتاند از: برقراري ارتباط به صورت نقطه به نقطه –همانگونه در شبکههاي Ad hoc بهکار ميرود- و اتصال به شبکه از طريق نقاط تماس يا دسترسي (AP=Access Point). معماري معمول در شبکههاي محلي بيسيم بر مبناي استفاده از AP است. با نصب يک AP، عملاً مرزهاي يک سلول مشخص ميشود و با روشهايي ميتوان يک سختافزار مجهز به امکان ارتباط بر اساس استاندارد 802.11b را ميان سلولهاي مختلف حرکت داد. گسترهاي که يک AP پوشش ميدهد را BSS(Basic Service Set) مينامند. مجموعهي تمامي سلولهاي يک ساختار کلي شبکه، که ترکيبي از BSSهاي شبکه است، را ESS(Extended Service Set) مينامند. با استفاده از ESS ميتوان گسترهي وسيعتري را تحت پوشش شبکهي محلي بيسيم درآورد. در سمت هريک از سختافزارها که معمولاً مخدوم هستند، کارت شبکهيي مجهز به يک مودم بيسيم قرار دارد که با AP ارتباط را برقرار ميکند. AP علاوه بر ارتباط با چند کارت شبکهي بيسيم، به بستر پرسرعتتر شبکهي سيمي مجموعه نيز متصل است و از اين طريق ارتباط ميان مخدومهاي مجهز به کارت شبکهي بيسيم و شبکهي اصلي برقرار ميشود. شکل زير نمايي از اين ساختار را نشان ميدهد:
شکل 3. نمونه اي از معماري اتصال به شبکه ازطريق Access Point
همانگونه که گفته شد، اغلب شبکههاي محلي بيسيم بر اساس ساختار فوق، که به نوع Infrastructure نيز موسوم است، پيادهسازي ميشوند.
7.3. شبکه هاي WPAN : شبکه هاي WPAN ، براي موار خانگي است. ارتباطاتي چون Bluetooth ومادون قرمز دراين دسته قرار مي گيرند، که در صفحات بعد راجع به آن ها صحبت مي نماييم. شبکه هاي WPAN ازسوي ديگر ، در دسته ي شبکه هاي Ad Hoc نيز قرار مي گيرند.
8. شبکه هاي Ad Hoc : در اين نوع از شبکه هاي بي سيم ، يک سخت افزاربه محض ورود به فضاي تحت پوشش آن ، به صورت پويا به شبکه اضافه مي شود. در شبکه ي Ad Hoc ، تجهيزات مختلفي از جمله صفحه کليد ، ماوس، چاپگر، کامپيوتر کيفي يا جيبي و حتي گوشي تلفن همراه ، درصورت قرار گرفتن در محيط تحت پوشش ف وارد شبکه شده و امکان ردوبدل داده ها با ديگر تجهيزات متصل به شبکه را مي يابند. تفاوت ميان شبکه ي Ad Hoc با شبکه هاي محلي بي سيم(WLAN) در ساختار مجازي آن هاست. به عبارت ديگر ، ساختار مجازي شبکه هاي محلي بي سيم بر پايه ي طرحي ايستاست ، در حالي که ، شبکه هاي Ad Hoc از هر نظر پويا هستند. شکل 4 .شمايي از شبکه هاي AdHoc
طبيعي است که در کنار مزايايي که اين پويايي براي استفاده کنندگان فراهم مي کند ، حفظ امنيت چنين شبکه هايي نيز با مشکلات بسياري همراه است . با اين وجود عملاً يکي از راه حل هاي موجود براي افزايش امنيت در اين شبکه ها ، خصوصاً در انواعي مانند Bluetooth، کاستن از شعاع پوشش سيگنال هاي شبکه است. در واقع مستقل از اين حقيقت که عملکرد Bluetooth براساس فرستنده و گيرنده ي کم توان استواراست و اين مزيت در کامپيوترهاي جيبي برتري قابل توجه اي محسوب مي گردد ، همين کمي توان سخت افزار مربوطه ، موجب وجود منطقه ي محدود تحت پوشش است که در بررسي امنيتي نيز مزيت محسوب مي گردد. به عبارت ديگر اين مزيت، به همراه استفاده از کدهاي رمز نه چندان پيچيده ، تنها حربه هاي امنيتي اين دسته از شبکه ها به حساب مي آيند.
9. Bluetooth :
هرروزه مردم با يک تکنولوژي جديد روبه رو مي شوندو دنياي پيچيده و پيشرفته ي امروزي ، آن ها راوادار به حرکت مي کند. اما سرعت اين حرکت به قدري زياد است که حتي متخصصين IT راهم به تعجب واداشته است . باايجادهرتکنولوژي مردم مشتاق شده تا با آن آشنا شوند، ولي بلافاصله تکنولوژي پيشرفته ي ديگري متولد مي شود. يکي از اين تکنولوژي ها Bluetooth است که به ارتباط بي سيم با برد کوتاه مربوط مي شود. اين تکنولوژي درتمام قطعات ووسايل الکترونيکي و ارتباطي کاربرد دارد و استفاده از آن تنها به شبکه واينترنت مربوط نمي شود ، به طوري که امروزه حتي ماوس و کيبورد Bluetooth هم به بازار آمده است. به عنوان نمونه ، فرض کنيددر منزلتان از تکنولوژي Bluetooth استفاده مي کنيد و درحال چک کردن Email هاي خوداز طريق تلفن همراه هستيد ، درهمان حال نامه اي ازدوست خوددريافت مي کنيد.شما هم نامه ي اوراازطريق Bluetooth به چاپگرکه به اين سيستم مجهز است، ارسال کرده و يک پرينت از آن تهيه مي نماييد . درهمين زمان تلويزيون هم مشغول پخش برنامه اي است که بلافاصله تصوير رابه مانيتورانتقال داده و توسطCD-Writer که به تکنولوژي Bluetooth مجهز است ، تصاويرراروي CD ذخيره مي کند . اين ها تنها برخي از موارد استفاده ي Bluetooth درزندگي امروز است. تجهيزات مجهزبه اين تکنولوژي درکنارهم شبکه اي خانگي به نام WPAN راايجاد مي کنند.
9.1 .تاريخچه ي Bluetooth : شايد جالب باشد تاازتاريخچه ي نام Bluetooth هم اطلاع داشته باشيد. اين کلمه از نام يک پادشاه دانمارکي به نام "Harlard Blaatand" گرفته شده است. کلمه ي Blaatand ، پس از انتقال به زبان انگليسي به شکل Bluetooth ،تلفظ شد، که به معني "دندان آبي" است. اين پادشاه که بين سال هاي 940 تا 986 ميلادي مي زيست ، توانست دانمارک و نروژراکه در جنگ هاي مذهبي با هم مشکل پيدا کرده بودند، متحد کند و از آن پس شهرت زيادي کسب کرد. درواقع تکنولوژي Bluetooth هم برپايه ي اتحاد يکپارچه ي سيستم هاي کامپيوتري ، درقالبي بدون سيم ، تاکيددارد که نماد کاروتلاش پادشاه دانمارکي است. ايده ي اصلي ايجاداين سيستم ، درسال 1994 ، توسط شرکت موبايل Ericsson ارائه شد. اين شرکت به همراه چند شرکت ديگر ، به دنبال يک سيستم ارتباطي بين وسايل الکترونيکي مختلف بودند تا قادربه هماهنگي وسازگاري باهم باشند. امروزه بسياري از وسايل ارتباطي مانند PC ،PDA ، موبايل ، پرينتر و... از پروتکل هاي متفاوت و ناسازگار بايکديگر استفاده مي کنند و همين امر باعث عدم ارتباط مناسب بين آن ها خواهد شد. بنابراين شرکت هاي مربوطه تصميم به اتخاذ يک استانداردمشترک براي انواع وسايل ارتباطي گرفتند تا ارتباط ميان آن ها تحت يک پروتکل ثابت و مشخص برقرار شود. درحال حاضر Ericsson ، Intel ،Nokia ، IBM وToshiba ازپديدآورندگان و توسعه دهندگان اين تکنولوژي هستند. اين شرکت ها با تشکيل گروهي به نام SIG Bluetooth 1 موفق شدند استاندارد موردنظرراايجاد کنند. درواقع تمام دستگاه هايي که برپايه ي Bluetooth ايجاد مي شوند ، بايد با استاندارد مشخصي سازگاري داشته باشند . جدول زير اختصاصات اين استاندارد را به صورت کلي نشان مي دهد: Frequency Spread Spectrum Connection Type 2.40 GHz-2.48 GHz Frequence 1 milliwattes (mW) Transmission Power Up to 30 feet(10 meters) Range 423 KBps Or 721 KBps Bit Rate 79 Channel Number of Channels جدول 2 . مشخصات کلي شبکه هاي مبتني بر Bluetooth
براي جلوگيري از تداخل اطلاعات Bluetooth از تکنيکي به نام Frequency Spread Spectrum استفاده مي کند . اين تکنيک به دستگاه ها اجازه مي دهد که دريک محدوده ي فرکانسي مشخص شده ، به صورت خودکار، تغيير فرکانس داشته باشند. درواقع دراين تکنولوژي ، يابنده ي کانال آزاد بيش از 1500 باردرثانيه ، کانال هاي ارتباطي را چک مي کند تا ازکانال هاي اشغال شده باخبر باشد و درصورت ايجاد يک ارتباط جديد ، يک کانال آزاد را به آن اختصاص دهد. مثلاً يک دستگاه کامپيوتر درحال ارتباط با چاپگر ازطريق فرکانس 2.47GHz مي باشد ، درهمين زمان موبايل قصدارتباط با اسکنررادارد. بااستفاده ازتکنيکي که ذکر شد به طورخودکارفرکانس اشغال شده توسط کامپيوترو چاپگر شناسايي شده و ارتباط موبايل و اسکنر برروي يک فرکانس جديد برقرار مي شود.
9.2. مزاياي Bluetooth : عوامل بسياري موجب شده تا شرکت ها و موسسات ارتباطي به دنبال استفاده از Bluetooth باشند. يکي از اين عوامل محدوديت در انتقال داده از طريق سيم مي باشد. دستگاه هايي که با سيم کار مي کنند ازطريق رابط هاي موازي يا سريال ويا USB به کامپيوتر متصل مي گردند. اگر از ارتباط سريال استفاده شود ، در هر سيکل زماني يک بيت ارسال مي گردد و ارتباط موازي در هر سيکل 8 تا 16 بيت را ارسال مي نمايد. اين مقادير در دنياي پرسرعت امروزي بسيار کم است. به لطف تکنولوژي جديد Bluetooth ، کشورهايي چون آمريکا و برخي کشورهاي اروپايي ، که در زمينه ي تکنولوژي حرف اول را در دنيا مي زنند ، به سمت استفاده از ارتباطات بي سيم بين شبکه ها و اينترنت حرکت کرده ، که علاوه برسرعت زياد ، کيفيت بسيار خوبي رادر اختيار کاربرانش قرار مي دهد. ازديگر مشکلاتي که متخصصين بخش ارتباطات با آن سروکار داشتند، عدم وجوديک استاندارد مشخص و ثابت براي ارتباط دستگاه هاي مختلف با يکديگر بود. تا پيش از اين هر شرکت دستگاه هاي خودرابراساس استانداردهاي ارتباطي خود توليد مي کرد و به همين خاطر اغلب آن ها براي ارتباط با دستگاه هايي که متعلق به يک کمپاني ديگر بود ، دچار مشکل مي شدند، زيرا پروتکل ثابتي ميان آن ها وجودنداشت. حال اين مشکل توسط استاندارد Bluetooth به راحتي قابل حل است . همان طورکه اشاره شد اين تکنولوژي از محدوده ي فرکانسي2.40GHz-2.48 GHz استفاده مي کند که محدوده اي رايگان است و به علاوه 72 کانال ارتباطي را شامل مي شود. هر کدام ازاين کانال هاي ارتباطي قابليت ارسال يک مگابيت اطلاعات را دارد و بردموثر آن 10 متر ذکر شده که شرکت هاي ارائه کننده ي اين سيستم ها تا برد 7متر را ضمانت مي کنند و بيشتر از آن وابسته به فضاي اتاقي است که دستگاه ها در آن قرار دارند و ميزان وجود امواج راديويي ، مي باشد. Bluetooth ازسيستم بسيار حساسي نيز برخوردار است که احتمال تداخل امواج بين دستگاه ها را به حداقل مي رساند (Frequency Spread Spectrum) و حتي در صورت بروز تداخل در ارتباط ، بلافاصله اطلاعات از بين رفته مجدداً به طور خودکار براي دستگاه گيرنده ارسال خواهد شد. بنابراين مزاياي Blutooth را مي توان اين گونه خلاصه کرد : 1. افزايش سرعت و کيفيت انتقال داده و صوت ، بدون استفاده از سيم 2. استفاده از يک استاندارد معين در ساخت ابزارهاي مجهز به Bluetooth(استاندارد SIG ) 3. استفاده از محدوده ي فرکانسي رايگان 4. برد موثر 10 متر حتي با وجود مانع 5. کاهش احتمال تداخل سيگنال هاي راديويي (با استفاده ازمکانيزم Frequency Spread Spectrum ) 6. سهولت اشتراک فايل بين دستگاه هاي مختلف 7. امکان اتصال به اينترنت براي بسياري از دستگاه ها ، مثلاً يک گوشي تلفن همراه مي تواند به عنوان يک مودم براي يک کامپيوتر کيفي تلقي گردد.
9.3.معماري Bluetooth : اجازه بدهيد بررسي سيست م Bluetooth رابامروري سريع بردستاوردها و اهداف آن آغاز نماييم. واحد پايه در سيستم Bluetooth يک پيکونت(Piconet) است که از يک "گره اصلي"(Master Node) و حداکثر هفت "گره پيرو فعال"(Active Slave Node) به فاصله ي حداکثر 10 متر، تشکيل شده است. در يک فضاي بزرگ وواحد مي توان چندين پيکونت داشت و حتي مي توان آن ها راازطريق يک گره که نقش پل(Bride) راايفا مي کند ، به هم متصل کرد. به مجموعه اي از پيکونت هاي متصل به هم اصطلاحاً Scatternet (شبکه ي متفرق/پراکنده) گفته مي شود. دريک پيکونت علاوه برهفت گره فعال پيرو، مي تواند تا255 گره غيرفعال وجودداشته باشد. اين ها دستگاه هايي هستند که گره اصلي آن هارادرحالت استراحت و کم توان وارد کرده تا مصرف باتري آن ها کاهش يابد. يک ايستگاه درحالت غيرفعال هيچ کاري نمي تواند انجام بدهد ، به جز آن که به سيگنال فعال سازي خود يا سيگنال Beacon که از گره اصلي مي رسد ، پاسخ دهد. به غير از اين حالات ، دوحالت مياني درمصرف توان به نام هاي حالت Hold وSniff نيز وجوددارد که دراين جا بدان نخواهيم پرداخت.
شکل 5. معماري شبکه ي Bluetooth
دليل طراحي Master/Slave (اصلي/پيرو) آن بود که طراحان آن درنظر داشتند قيمت کل سيستم Bluetooth پياده سازي شده برروي تراشه ، زير پنج دلارباشد. نتيجه ي اين تصميم گيري آن است که گره هاي پيرو(مثل صفحه کليدها، موس، چاپگر) تقريباً غير هوشمند و ساده هستند و اساساً آن چه را که گره اصلي(Master) به ان ها دستوربدهد اجرا مي کند. يک پيکونت سيستمي مبتني برTDMمتمرکز (Centralized TDM) است که درآن هسته ي مرکزي (يعني گره اصلي يا Master ) برسيگنال ساعت نظارت دارد و تعيين مي کند که چه دستگاهي ودرکدام برش زماني (Slot) مخابره داشته باشد. تبادل اطلاعات صرفاً بين گره مرکزي و گره هاي پيرو انجام مي شود و ارتباط مستقيم دوگره پيرو(مثلاً دوصفحه کليد يا دوچاپگر) ممکن نيست. حداکثر ميزان فاصله ي بين دستگاه ها بستگي به کلاس شبکه ي برپا شده دارد ، که کلاس نيز به نوبه ي خود وابسته به ميزان توان دستگاه هاست. جدول 3 مشخصات اين دستگاه ها را نشان مي دهد.
برد شبکه توان دستگاه کلاس بيش از 110 متر 100mW کلاس1 بيش از 10 متر 10mW کلاس2 کمتراز10متر 1mW کلاس3 جدول 3 . مشخصات کلاس ها در Bluetooth
9.4 . انواع ارتباط Bluetooth : ارتباطات Bluetooth بر دو نوع مي باشد : • همزمان(Synchronous) : اگر از اين نوع ارتباط استفاده گردد ، نرخ انتقال اطلاعات 423KBps (کيلو بايت در ثانيه) خواهد بود. دراين نوع ارتباط ، دستگاه فرستنده و گيرنده به طور همزمان قادر به دريافت و ارسال اطلاعات مي باشند(Full Duplex). • غير همزمان(Asynchronous) :در صورت استفاده از اين نوع ارتباط، نرخ انتقال اطلاعات 721KBps (کيلو بايت در ثانيه) خواهد بود. البته با وجودسرعت بيشتر اين ارتباط نسبت به ارتباط همزمان قابليت ارسال و دريافت در يک زمان را ندارد و بنابراين از نوع Half Duplex مي باشد. البته تکنولوژي هايي مانند Wi-Fi ، که برپايه ي Bluetooth مي باشد، بردموثر ونرخ انتقال بالاتري دارند.
9.5 .امنيت در Bluetooth: Bluetooth مي تواند در 3 مدل امنيتي کار کند : • مدل 1 که بدون امنيت است. • مدل 2 که در مرحله سرويس دهي(Service Level)، بعد از اينکه کانال ارتباطي پيدا شد، امنيت را برقرار مي کند. • مدل 3 که در مرحله لينک (Link Level) ، قبل از اينکه کانال ارتباطي پيدا شود ، امنيت را ايجاد مي کند . هر وسيله مبتني بر Bluetooth يک آدرس 48 بيتي منحصر به فرد دارد. رويه تاييد استفاده از کليدهاي متقارن هست و رمزنگاري با کليدي 128 بيتي انجام مي گيرد. (البته دردستگاههاي مختلف اين طول کليد رمزنگاري مختلف است و بستگي به مقداري دارد که در کارخانه تعريف مي شود). اين کليد 128 بيتي که بصورت تصادفي انتخاب مي شود وظيفه ي انجام مذاکرات امنيتي بين دستگاهها را به عهده دارد. وقتي دو سيستم مبتني بر Bluetooth يک کانال ارتباطي بين يکدديگر برقرار مي کنند، هر دو يک کليد آغازين را ايجاد مي کنند. براي اين کاريک کليدعبور(Pass Key) يا شماره شناسايي شخصي وارد ارتباط مي شود و کليد آغازين ساخته مي گردد و کليد پيوندي (Link Key) بر اساس کليد آغازين محاسبه مي شود. از اين به بعد کليد پيوندي براي شناسايي طرف ارتباط استفاده مي شود. اولين چالش امنيتي کليد عبور (Pass Key) هست که به اختصار PIN ناميده مي شود. مثل هر کليد ديگري، کليدهاي طولاني از کليدهاي کوتاه امن تر هستند. اگر هکري بتواند کليد عبور را کشف کند مي تواند کليدهاي آغازين ممکن را محاسبه کند و بعد از آن کليد پيوندي را به دست آورد. کليد عبوري طولاني مي تواند محاسبات را براي يافتن کليدهاي بعدي بسيار سخت بکند. کليد آغازين جايگزين لينک هاي رمزنگاري نشده ، مي شود که اين يک نقطه ضعف اساسي به حساب مي آيد. بهتر است که در پردازش هر دو دستگاه Bluetooth ، اين قسمت در محل امن تري قرار گيرد، چرا که يک هکر مي تواند داده هاي انتقالي را که به يک دستگاه Bluetooth فرستاده مي شود، ضبط کند و از آن براي خلق PIN استفاده کند. هم چنين استفاده از يک کليد عبوري ثابت در تمام مواقع مي تواند امنيت يک ارتباط Bluetooth را کاملا به خطر اندازد. کليدهاي لينک ميتواند ترکيبي از کليدها يا کليدهاي واحد باشد. بهترين حالت امنيتي اين است که از کليدهاي ترکيبي شامل کليدهاي واحد استفاده شود. وقتي شما از يک کليد واحد استفاده مي کنيد، بايد براي همه تعاملات امنيتي از همان کليد استفاده کنيد و اين کليد بايد براي تمامي دستگاههاي مجاز به اشتراک گذاشته شود. اين يعني هر دستگاه مجاز مي تواند به ترافيک شبکه دسترسي داشته باشد.
9.6 .دلايل اهميت امنيت در Bluetooth :
خيلي از کاربران Bluetooth فقط از امکاناتي نظير اتصال تلفن هاي همراه به هم يا اتصال دستگاه هايي نظير اين به کامپيوتر هاي قابل حمل استفاده مي کنند. والبته براي اين دسته از کاربران اهميت امنيت بسيار دور از ذهن است ! پياده سازي امنيت حتي در همين سطح استفاده مي تواند از سوء استفاده کاربر غيرمجاز از اين دستگاهها جلوگيري کند.
استفاده ديگر Bluetooth ، ايجاد شبکه موقت کامپيوتري است. براي مثال چند نفر در يک جلسه مي خواهند کامپيوترهاي مبتني بر Bluetooth خود را به هم متصل کنند، تا بتوانند فايل هاي خود را به اشتراک گذارند. وقتي شما از Bluetooth براي ايجاد يک شبکه موقت کامپيوتري استفاده مي کنيد، معمولاً يک شبکه تخصصي خواهيد داشت. يعني اين که کامپيوترها به طورمستقيم با يکديگردر تعامل هستند و ديگر نيازي به يک نقطه دسترسي بي سيم (WAP)نيست. اين يعني اينکه شما نقطه مرکزي براي تامين و تبيين سياست هاي امنيتي نداريد و در حقيقت مرکز ثقلي براي امنيت شبکه وجود ندارد ! اين جاست که امنيت تبديل به دغدغه ي اصلي مي شود،چرا که شما اطلاعات مهم خودتان را بي پناه بر روي کامپيوترهاي خود ذخيره مي کنيد تا ديگران روي شبکه از آنها استفاده کنند. استفاده ديگر Bluetooth در موبايل ها است. اين تلفن ها اطلاعات مهمي از قبيل آدرس ها ، تلفن ها ، تماس ها و... را در خود ذخيره مي کنند. هک کردن اين تلفنها از طريق بلوتوث Bluesnarfing ناميده مي شود. حتماً توجه داشته باشيد که نرم افزارهاي موبايل خود را به روزرساني نماييد. شيوه ي ديگري از هک کردن موبايل ها BlueBugging است که به معناي اجرا کردن فرمان روي موبايل هدف ميباشد. برقراري تماس ، حذف کردن اطلاعات از حافظه وعوض کردن تنظيمات داخلي از اين جمله حملات هستند. براي اين که از اين حملات محفوظ بمانيد بسته هاي امنيتي(Patch) را از شرکت سازنده موبايل خود دريافت کنيد و تلفن هاي خود را به مدل هاي بالاتر ارتقا دهيد. کرم هاي تلفن همراه هم به بازار آمده اند! کرم هايي مثل Cabir که تلفن هاي با سيستم عامل Symbian را هدف قرار مي دهند. قطعاً در آينده اين کرم ها زيادتر و خطرناک تر مي شوند و گستره بيشتري از تلفن ها را مورد هدف قرار خواهند داد. بنابراين ، ليستي از مهم ترين آسيب ها و حملات که درشبکه هاي Bluetooth وجوددارد به شرح زير است : • استراق سمع شبکه از طريق يک دستگاه هک شده درون شبکه هاي Bluetooth . هکرها مي توانند به وسيله ي دستگاه هايي که قادرند امواجي با فرکانس 2.4GHz بفرستند ، ترافيک کاذب در شبکه به وجود آورند. • حمله ي SNARF • حملات پشته اي • حمله ي Blue Jacking که بسيار شبيه حمله ي سرريز در شبکه هاي معمولي مي باشد. • آسيب پذيري کاربر مجاز شبکه
9.7. مقابله با خطرات: 1) اقدامات مديريتي: مديران شبکه با سياست گذاري و وضع قوانين ، نحوه ي استفاده ي کاربران از شبکه و مسئوليت هاي آنان را مشخص نمايند. 2) پيکربندي درست شبکه : مديران شبکه بايد اطمينان يابند که تمام دستگاه ها از کدهويت شخصي براي احرازهويت استفاده مي نمايند. هم چنين درلايه ي کاربرد حفاظت برنامه ها بايد با کلمه ي عبور تامين گردد. 3) نظارت اضافي بر شبکه : بعضي برنامه هاي کاربردي ، به منظور کنترل امنيت شبکه هاي Bluetooth ، توليد شده اند که امنيت بيشتري را براي اين شبکه ها فراهم مي سازند. يکي از اين برنامه ها Blue Watch مي باشد که براي محيط ويندوز طراحي شده است.
10. Infrared(مادون قرمز) : Infrared از تکنولوژي هاي شبکه هاي بي سيم مي باشد که براساس امواج نوري کار مي کند. پيش از مطرح شدن مسئله ي استفاده از Bluetooth ، متخصصان اعتقاد داشتند که در ارتباطات نزديک از اشعه ي مادون قرمز استفاده شود. تکنولوژي مادون قرمز IrDA (Infrared Data Association) نام دارد . در عمل ثابت شده که استفاده از اين استاندارد قابل اطمينان است و هزينه ي بسيار کمي به خود اختصاص مي دهد. مثلاً در کنترل تلويزيون ازاين سيستم استفاده مي شود. بنابراين ، IrDA(دسترسي باInfrared) استانداردي براي ارتباط با دستگاه ها توسط پالس هاي اشعه ي مادون قرمز مي باشد. از آن جايي که دستگاه هاي IrDA از اشعه ي مادون قرمز استفاده مي کنند ، شبکه وابسته به اين است که خط ديد مستقيم بين دستگاه ها وجودداشته باشد. هر چند شما مي توانيد شبکه اي برپايه ي IrDA خريداري و نصب نماييد ، ليکن لازمه ي خط ديد بدين معناست که شما به نقطه ي دسترسي درهر فضا نياز خواهيدداشت که استفاده از شبکه ي IrDA را در طرح بندي فضاي نمونه محدود مي سازد. مشخصات شبکه هاي مبتني بر Infrared در جدول زير آمده است:
Infrared Connection Type Optical,850 nanometers(nm) Spectrum 100 milliwattes (mW) Transmission Power Up to 3 feet(1 meters) Range 4 Mbps Or 16 Mbps Bit Rate Two(2) Supported Devices جدول4 . مشخصات کلي شبکه هاي مبتني برInfrared
ولي اين استاندارد داراي معايبي نيز مي باشد . اولين مشکل حرکت نور در خط راست است. فرستنده ي مادون قرمز و گيرنده ي آن مي بايست در مقابل هم قرار گيرند ،تا ارسال اطلاعات صورت گيرد. درغير اين صورت ووجود مانعي دربين راه ، انتقال اطلاعات به درستي صورت نمي گيرد. يکي ديگر از مشکلات مادون قرمز خاصيت "يک به يک" است. به اين معني که شما فقط مي توانيد اطلاعات را از يک دستگاه تنها به يک دستگاه ديگر ارسال نماييد و دريک لحظه قادر به ارسال اطلاعات از يک دستگاه به چندين دستگاه نخواهيد بود. اما هردو مشکلIrDA توسط Bluetooth قابل رفع است. يکي ديگر از دلايل استفاده از تراشه هاي Bluetooth به جاي IrDA قيمت بسيارمناسب آن است.
11. مقايسه Bluetooth و Infrared : تفاوت شبکه هاي Bluetooth وInfrared به شرح زير است :
1. در شبکه هاي Infrared از امواج نوري براي ارتباط استفاده مي شود ولي در Bluetooth از سيگنال هاي راديويي. 2. در Infrared دوشي بايد يکديگر را ببينند ولي در Bluetooth وجود مانع اشکالي ندارد. 3. Infrared يک به يک است ولي Bluetooth چند به چند. 4. تراشه هاي Infrared قيمت بيشتري نسبت به Bluetooth دارند.
12 . آينده ي Wireless : نسل سوم شبکه ها، 3G، نسل آينده ي شبکه هاي Wireless نام گذاري شده است. سيستم هاي 3G کمک مي کنند تا صدا وتصويروداده را با کيفيت مناسب وبه سرعت انتقال دهيم.
نتيجه گيري: با توجه به مزاياي شبكه هاي بي سيم ، استفاده از آن اجتناب ناپذير مي باشد. اما آن چه مسلم است اين است كه در كنار پيشرفت هر تكنولوژي ، از اثرات آن نبايد غافل بود. بدين معنا كه در كنار مزايايي كه اين سيستم ها ايجاد مي نمايند، مضراتي نيز به وجود خواهند آورند ، كه بايد قبل از آن كه فراگير گردند به اين مسئله توجه نمود.پرداختن به مضراتي مانند تاثيرات امواج راديويي بر انسان و به ويژه بر محيط زيست اهميت بسياري دارند كه در حال حاضر نسبت به آن كم توجهي شده است. اميد كه با در نظر گرفتن اين مسئله ، بيش از پيش شاهد پيشرفت در اين بخش باشيم. مراجع : [1][ http://www.websecurity.ir] ]2] مهندس احسان ملكيان ، اصول مهندسي اينترنت ، موسسه ي علمي و فرهنگي نص ، چاپ اول زمستان 1380 [3] آندرواس تنن بام ،مترجمين : دكتر حسين پدرام - مهندس احسان ملكيان - مهندس عليرضا زارع پور ، شبكه هاي كامپيوتري ، موسسه ي علمي و فرهنگي نص، ويراست چهارم 2003 ( زمستان 1384) [4] Nathan J. Muller , Bluetooth Demystified
McGraw-Hill Telecom , Year:2000
[5] ماهنامه ی شبکه، سال هشتم، شماره ی 59، آبان ماه 1384، نسل آينده ی شبکه های محلی بی سيم ، علی رضا تقی زاده [6]ماهنامه ی بزرگراه رايانه، سال هشتم، شماره ی 81،شهريورماه 1384، مسير تحولات سيستم های مخابراتی
==