أمن الشبكات اللاسلكية".. وسبل حمايتها
صفحة 2 من اصل 1
أمن الشبكات اللاسلكية".. وسبل حمايتها
تمثل الشبكات اللاسلكية المحلية تقنية واسعة الانتشار، نظراً لما تقدمه من دعم لجميع المميزات التي تقدمها الشبكات السلكية التقليدية. وأصبح اليوم للشبكات اللاسلكية قواعدها ومعاييرها التقنية التي ساهمت في استقرار هذه التقنية وبالتالي الاعتماد عليها في الإنتاج في مختلف بيئات الأعمال. وخصوصاً مع سهولة استخدامها وأسعار نقاط الوصول (Access Point) المنخفضة بالإضافة لدعم الشبكات اللاسلكية في معالجات الأجهزة المحمولة واتساع انتشار هذه التقنية، حيث لا يكاد يخلو منزل او منشأة من نقاط الوصول للشبكات اللاسلكية. وبقدر الانتشار لهذه التقنية بقدر ما تزيد اهمية العناية بتطبيق الإجراءات الأمنية لحماية الشبكات اللاسلكية، وإهمال هذا الجانب قد يعرض بيانات المستخدم والأنظمة المتصلة بالشبكة اللاسلكية لمخاطر كبيرة من المخترقين والمتسللين الى داخلها. هناك عدد من الإجراءات التي يجب تطبيقها لحماية الشبكات اللاسلكية نلخصها فيما يلي:
1- حماية نقطة الوصول باسم مستخدم وكلمة سر يتم ادخالها كلما اراد المستخدم تغيير اعدادات نقطة الوصول، وينبغي التنبه الى ان نقاط الوصول الجديدة (او التي تم استعادة الإعدادات الافتراضية عليها) تكون محمية بكلمة سر متعارف عليها من قبل الشركة المصنعة، لذا يجب على المستخدم المبادرة بتغيير كلمة السر تفادياً لدخول احد المتسللين الى الشبكة والتحكم بها من خلال تغيير اعدادات نقطة الوصول، وبشكل عام ينبغي ان يختار المستخدم كلمة سر مناسبة تتكون من مالا يقل على سبع خانات على ان تكون خليطاً بين الحروف والأرقام.
2- ان احد اهم طرق الحماية تتركز في تشفير الشبكات اللاسلكية. وهناك اكثر من نظام (او ما يسمى بروتوكول التشفير) وهي ذات قوة حماية مختلفة، وفيما يلي توضيح لأنواع البروتوكولات المستخدمة ومميزاتها:
بروتوكول (WEP) وهو من اقدم البروتوكولات المستخدمة في تشفير الشبكات اللاسلكية، الا انه يعاني من نقطة ضعف كبيرة، فبإستطاعة اي محترف ان يكسر هذا البرتوكول خلال فترة قصيرة، وينصح بإستخدام بروتوكول (WEP) مع مفتاح طوله 128بت، لأنه يوفر حماية افضل من المفتاح الأقصر 64بت، ويتم انشاء المفتاح في نقطة الوصول ومن ثم يمكن نسخه لأي جهاز يتم توصيله بالشبكة اللاسلكية، ويسمى هذا النوع من المفاتيح مفتاح التشفير المشترك (PSK).
بروتوكول (WPA) وهو بروتوكول افضل من البروتوكول السابق، حيث يوفر مستوى اقوى من التشفير، وغالبا ما تدعم نقاط الوصول وبطاقات الاتصال في الأجهزة المتوفرة في الأسواق خلال الثلاث سنوات الماضية هذا البروتوكول، وتوفر أنظمة التشغيل الجديدة الدعم لاستخدام (WPA)، ويمكن استخدامه مع مفتاح تشفير يتم مشاركته (PSK) ومع خوارزمية التشفير (TKIP)، ففي ويندوز أكس بي يسمى ببروتوكول (WPA - PSK)، حيث يتوجب على المستخدم نسخ مفتاح التشفير للجهاز المراد توصيله للشبكة اللاسلكية، كما يمكن استخدامه على مستوى اكبر في المؤسسات باستخدام آلية توثيق /EAP 802.1وال خلالها استخدام الشهادات الالكترونية.
بروتوكول (WPA2) وهو معزز للبروتوكول (WPA) ويتميز بأنه يستخدم خوارزمية AES للتشفير، كما انه يستخدم في الشبكات الثنائية ad-hoc، وهو متوفر بطريقة (PSK) او باستخدام آلية توثيق /EAP 802.1والتي يمكن خلالها استخدام الشهادات الإلكترونية.
3- يجب تغيير معرف الشبكة اللاسلكية (SSID) بحيث لا يدل على نوع نقطة الوصول او مكان وجودها، فالمعرف الافتراضي في نقاط الوصول الجديدة يدل على نوع نقطة الوصول والشركة المصنعة لها، مما يتيح للمتسللين فرصة مهاجمة نقطة الوصول والسيطرة عليها باستغلال الثغرات الخاصة بنوعها، أيضا ينبغي تعطيل خيار الإعلان عن معرف نقطة الوصول (Broadcasting SSID).
4- يفضل وضع نقطة الوصول في مكان مناسب بحيث تضمن تغطية المكان المراد تغطيته وتقليل نسبة تسرب الذبذبة خارج النطاق المطلوب، لأن وضعها في مكان قريب من احد جوانب المنزل يقوي الإشارة في تلك الجهة من خارج المنزل وبالتالي يكون بمقدور من هو خارج المنزل الاتصال بالشبكة والعبث بها، وفي حالة وجود طابق تحت الأرض فينصح وضع نقطة الوصول فيه لأن ذلك يحد من خروج الإشارة خارج نطاق المنزل.
5- لتوفير حماية أعلى ينصح بتحديد قائمة مسبقة للأجهزة القادرة على الارتباط بنقطة الوصول وذلك من خلال تسجيل عنوان كرت الشبكة (MAC) في نقطة الوصول، فلكل جهاز كمبيوتر يحتوي على دعم للشبكات اللاسلكية عنوان موحد يتم من خلاله الاتصال بنقطة الوصول، وللحصول على عنوان كرت الشبكة (MAC) في الجهاز المراد توصيله بالشبكة اللاسلكية يجب طباعة الأمر (ipconfig/all) في برنامج (Command Prompt) الموجود في قائمة الملحقات في نظام ويندوز، ويوجد العنوان في الجزء المخصص لكرت الشبكة اللاسلكي (Ethernet adaptor Wireless Network Connection) امام العبارة (Physical Address)، وهذا العنوان عبارة عن اثنا عشر خانة مفصولة بعلامة (-)، فعلى المستخدم نسخ العنوان ووضعه في قائمة العناوين المسموح لها بالاتصال بنقطة الاتصال، وينبغي ملاحظة ان هذه الإعدادات يتم تطبيقها مرة واحدة فقط عند اول اتصال للجهاز بالشبكة اللاسلكية ولا داعي لتكرار ذلك. مع الأخذ بالاعتبار انه يمكن عمل تزوير (Spoofing) هذا العنوان من قبل المخترق. وصعوبة تطبيق مثل هذا الأمر في حال كثرة المستخدمين.
6- يجب تحديث نظام تشغيل نقطة الاتصال (Firmware) وبطاقات الاتصال في الأجهزة (drivers)، الى آخر احدث النسخ المتوفرة.
7- يجب التأكد من موثوقية الشبكات الاسلكية التي يتم الاتصال بها، حيث يعمل بعض المخترقين الى انشاء شبكات وهمية على اجهزتهم لغرض خداع المستخدمين وسرقة معلوماتهم.
1- حماية نقطة الوصول باسم مستخدم وكلمة سر يتم ادخالها كلما اراد المستخدم تغيير اعدادات نقطة الوصول، وينبغي التنبه الى ان نقاط الوصول الجديدة (او التي تم استعادة الإعدادات الافتراضية عليها) تكون محمية بكلمة سر متعارف عليها من قبل الشركة المصنعة، لذا يجب على المستخدم المبادرة بتغيير كلمة السر تفادياً لدخول احد المتسللين الى الشبكة والتحكم بها من خلال تغيير اعدادات نقطة الوصول، وبشكل عام ينبغي ان يختار المستخدم كلمة سر مناسبة تتكون من مالا يقل على سبع خانات على ان تكون خليطاً بين الحروف والأرقام.
2- ان احد اهم طرق الحماية تتركز في تشفير الشبكات اللاسلكية. وهناك اكثر من نظام (او ما يسمى بروتوكول التشفير) وهي ذات قوة حماية مختلفة، وفيما يلي توضيح لأنواع البروتوكولات المستخدمة ومميزاتها:
بروتوكول (WEP) وهو من اقدم البروتوكولات المستخدمة في تشفير الشبكات اللاسلكية، الا انه يعاني من نقطة ضعف كبيرة، فبإستطاعة اي محترف ان يكسر هذا البرتوكول خلال فترة قصيرة، وينصح بإستخدام بروتوكول (WEP) مع مفتاح طوله 128بت، لأنه يوفر حماية افضل من المفتاح الأقصر 64بت، ويتم انشاء المفتاح في نقطة الوصول ومن ثم يمكن نسخه لأي جهاز يتم توصيله بالشبكة اللاسلكية، ويسمى هذا النوع من المفاتيح مفتاح التشفير المشترك (PSK).
بروتوكول (WPA) وهو بروتوكول افضل من البروتوكول السابق، حيث يوفر مستوى اقوى من التشفير، وغالبا ما تدعم نقاط الوصول وبطاقات الاتصال في الأجهزة المتوفرة في الأسواق خلال الثلاث سنوات الماضية هذا البروتوكول، وتوفر أنظمة التشغيل الجديدة الدعم لاستخدام (WPA)، ويمكن استخدامه مع مفتاح تشفير يتم مشاركته (PSK) ومع خوارزمية التشفير (TKIP)، ففي ويندوز أكس بي يسمى ببروتوكول (WPA - PSK)، حيث يتوجب على المستخدم نسخ مفتاح التشفير للجهاز المراد توصيله للشبكة اللاسلكية، كما يمكن استخدامه على مستوى اكبر في المؤسسات باستخدام آلية توثيق /EAP 802.1وال خلالها استخدام الشهادات الالكترونية.
بروتوكول (WPA2) وهو معزز للبروتوكول (WPA) ويتميز بأنه يستخدم خوارزمية AES للتشفير، كما انه يستخدم في الشبكات الثنائية ad-hoc، وهو متوفر بطريقة (PSK) او باستخدام آلية توثيق /EAP 802.1والتي يمكن خلالها استخدام الشهادات الإلكترونية.
3- يجب تغيير معرف الشبكة اللاسلكية (SSID) بحيث لا يدل على نوع نقطة الوصول او مكان وجودها، فالمعرف الافتراضي في نقاط الوصول الجديدة يدل على نوع نقطة الوصول والشركة المصنعة لها، مما يتيح للمتسللين فرصة مهاجمة نقطة الوصول والسيطرة عليها باستغلال الثغرات الخاصة بنوعها، أيضا ينبغي تعطيل خيار الإعلان عن معرف نقطة الوصول (Broadcasting SSID).
4- يفضل وضع نقطة الوصول في مكان مناسب بحيث تضمن تغطية المكان المراد تغطيته وتقليل نسبة تسرب الذبذبة خارج النطاق المطلوب، لأن وضعها في مكان قريب من احد جوانب المنزل يقوي الإشارة في تلك الجهة من خارج المنزل وبالتالي يكون بمقدور من هو خارج المنزل الاتصال بالشبكة والعبث بها، وفي حالة وجود طابق تحت الأرض فينصح وضع نقطة الوصول فيه لأن ذلك يحد من خروج الإشارة خارج نطاق المنزل.
5- لتوفير حماية أعلى ينصح بتحديد قائمة مسبقة للأجهزة القادرة على الارتباط بنقطة الوصول وذلك من خلال تسجيل عنوان كرت الشبكة (MAC) في نقطة الوصول، فلكل جهاز كمبيوتر يحتوي على دعم للشبكات اللاسلكية عنوان موحد يتم من خلاله الاتصال بنقطة الوصول، وللحصول على عنوان كرت الشبكة (MAC) في الجهاز المراد توصيله بالشبكة اللاسلكية يجب طباعة الأمر (ipconfig/all) في برنامج (Command Prompt) الموجود في قائمة الملحقات في نظام ويندوز، ويوجد العنوان في الجزء المخصص لكرت الشبكة اللاسلكي (Ethernet adaptor Wireless Network Connection) امام العبارة (Physical Address)، وهذا العنوان عبارة عن اثنا عشر خانة مفصولة بعلامة (-)، فعلى المستخدم نسخ العنوان ووضعه في قائمة العناوين المسموح لها بالاتصال بنقطة الاتصال، وينبغي ملاحظة ان هذه الإعدادات يتم تطبيقها مرة واحدة فقط عند اول اتصال للجهاز بالشبكة اللاسلكية ولا داعي لتكرار ذلك. مع الأخذ بالاعتبار انه يمكن عمل تزوير (Spoofing) هذا العنوان من قبل المخترق. وصعوبة تطبيق مثل هذا الأمر في حال كثرة المستخدمين.
6- يجب تحديث نظام تشغيل نقطة الاتصال (Firmware) وبطاقات الاتصال في الأجهزة (drivers)، الى آخر احدث النسخ المتوفرة.
7- يجب التأكد من موثوقية الشبكات الاسلكية التي يتم الاتصال بها، حيث يعمل بعض المخترقين الى انشاء شبكات وهمية على اجهزتهم لغرض خداع المستخدمين وسرقة معلوماتهم.
مواضيع مماثلة
» التعريف بدبلومة الشبكات"Network Administration"
» الشبكات اللاسلكية
» وصلات الشبكات اللاسلكية «إن»
» الشهادة الحديثة في الشبكات اللاسلكية CWTS - Certified Wirele
» Wireless WEP Key Password Spyبرنامج نادر لفك تشفير الشبكات اللاسلكية
» الشبكات اللاسلكية
» وصلات الشبكات اللاسلكية «إن»
» الشهادة الحديثة في الشبكات اللاسلكية CWTS - Certified Wirele
» Wireless WEP Key Password Spyبرنامج نادر لفك تشفير الشبكات اللاسلكية
صفحة 2 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى