أمن الشبكات اللاسلكية

عودة للموسوعة
مثال على جهاز توجيه لاسلكي ، يمكنه تطبيق ميزات الأمان اللاسلكي

أمن الشبكات اللاسلكية أوالأمن اللاسلكي هي عملية منع الوصول الغير المصرح به أوتلف أجهزة الحاسب الآلي أوالبيانات بإستخدام الشبكات اللاسلكية ، والتي تضم شبكات Wi-Fi . النوع الأكثر شيوعًا من استخدام هذه الشبكات هونوع أمان Wi-Fi ، والذي يتضمن الخصوصية المكافئة للشبكات السلكية (WEP) والوصول الآمن اللاسلكي (WPA). يعد WEP معيار أمان سيء السمعة، حيث حتى نسبة الحماية والأمان فيه ضعيفه، في الغالب، يمكن اختراق حدثات المرور التي تستخدمها في بضع دقائق بإستخدام حاسب آلي محمول مع بعض الأدوات البرمجية المتاحة على نطاق واسع. يعد WEP معيار أمني قديم (منذ عام 1997) ، والذي تم استبداله في عام 2003 بمعيار أمني أكثر كفاءة وهوWPA أوWi-Fi Protected Access. كان WPA بديلاً سريعًا لتحسين الأمان على WEP. المعيار الحالي والأكثر أمناً وحماية هوWPA2 ؛ حيث أنه لا يمكن لبعض الأجهزة حتى تدعم WPA2 دون ترقية البرامج الثابتة أواستبدالها. يستخدم WPA2 جهاز تشفير أقوى مما يساعد بتشفير الشبكة باستخدام مفتاح بطول 256 بت. بشكل عام، يعمل طول المفتاح الأطول على تحسين الأمان عبر WEP. غالبًا ما تقوم المؤسسات بفرض الأمان باستخدام نظام قائم على الشهادة لمصادقة جهاز الاتصال باتباع معيار 802.1X.

تحتوي الكثير من أجهزة الحاسب الآلي المحمولة (لاب توب)على بطاقات لاسلكية مثبتة مسبقًا، بحيث تسمح لهذه الأجهزة بالدخول على الشبكات اللاسلكية. ومع ذلك، تعتبر الشبكات اللاسلكية عرضة لبعض مشاكل الأمنية. لقد إكتشف مخترقين الحاسب بأن الشبكات اللاسلكية سهلة الاختراق نسبياً، وحتى بإستخدام التقنيات اللاسلكية لاختراق الشبكات السلكية. ونتيجة لذلك، من المهم جدًا حتى تحدد المؤسسات سياسات أمان لاسلكية فعالة حتى توفر الحماية من الوصول الغير المصرح به إلى الموارد والأصول الهامة. هناك بعض الإجرائات الشائعة المستخدمة في تقوية وحماية السياسات الأمنية تجاه الشبكات اللاسلكية مثل أنظمة منع التسلل اللاسلكي (WIPS) أوأنظمة كشف التسلل اللاسلكي (WIDS).

لوحة إعدادات الأمان لجهاز توجيه DD-WRT

زادت المخاطر التي يتعرض لها مستخدمين التقنيات اللاسلكية، وذلك نظرًا لأن الخدمات الإلكترونية أصبحت أكثر شيوعًا. كانت هناك مخاطر قليلة نسبيًا عند استخدام التقنيات اللاسلكية لأول مرة، حيث أنه لم يكن لدى المخترقين الوقت الكافي للوصول إلى التقنيات الجديدة، ولم تكن الشبكات اللاسلكية موجودة في مكان العمل. ومع ذلك، هناك الكثير من مخاطر الأمان المرتبطة بالبروتوكولات اللاسلكية الحالية وأساليب التشفير. ومما يزيد من هذه المخاطر هوفي الحقيقة الإهمال والجهل على صعيد الأفراد (المستخدمين) وعلى صعيد التقصير الحاصل من مسؤولي تقنية المعلومات في الشركات. أصبحت أساليب القرصنة الإلكترونية أكثر تطوراً وابتكارًا من خلال الوصول اللاسلكي، بحيث أصبحت القرصنة أسهل كثيرًا مما كانت في السابق، بدليل أنه يمكن استعمال هاذه القرصنة من خلال أدوات Windows (سهلة الاستخدام) أوالأدوات المستندة إلى أنظمة Linux التي يتم توفيرها على الإنترنت ومن دون أي تكلفة.

لا تشعر بعض المؤسسات التي ليس لديها نقاط وصول لاسلكية مثبتة بأنها بحاجة إلى لقاءة المخاوف الأمنية اللاسلكية. تم التقدير من قبل In-Stat MDR وMETA Group حتى 95 ٪ من جميع أجهزة الحاسب المحمولة في الشركات التي تم التخطيط لشرائها في عام 2005 كانت مزودة ببطاقات لاسلكية. من الممكن حدوث مشاكل أمنية في المؤسسة التي يُفترض أنها لاتستخدم تقنيات الشبكات اللاسلكية وذلك عند عملية الإتصال التي تتم من حاسب محمول لاسلكي بشبكة الشركة نفسها. للتوضيح، يمكن للمخترق بأن يمكث في خارج مبنى الشركة (مثلا "مواقف السيارات") وجمع المعلومات من الشركة من خلال ذلك الحاسب المحمول اللاسلكي المتصل بشبكة الشركة أوالأجهزة الأخرى معه، أوحتى اختراق أجهزة حاسب محمولة ومزودة ببطاقات لاسلكية. حينئذ،قد يكون ذلك المخترق قادر أيضا على الوصول إلى الشبكة السلكية للشركة.

نظرة عامة

يمكن لأي إنسان إستشمام حركة المرور داخل نطاق الشبكة الجغرافية لأي شبكة لاسلكية طالما حتى هذه الشبكة مفتوحة وغير مشفرة. أيضاً, يمكن تسجيل حركة المرور والحصول على وصول غير مصرح به إلى موارد الشبكة الداخلية، ثم بعد ذلك استخدام المعلومات والموارد للقيام بأعمال تخريبية أوأعمال غير قانونية. أصبحت مثل هذه الانتهاكات الأمنية قضايا مهمة لشبكات المؤسسات والشبكات المنزلية.

إذا لم يتم تفعيل مميزات الأمان لجهاز التوجيه أوإذا قام المالك بإلغاء تنشيط هذه الخواص من أجل الراحة، فسيؤدي ذلك إلى إنشاء نقطة اتصال مفتوحه. نظرًا لأن معظم أجهزة الحاسب المحمولة في القرن الحادي والعشرين بها شبكات لاسلكية مدمجة (انظر تقنية Intel " Centrino ") ، فإنها لا بحاجة إلى محول تابع لجهة خارجية مثل بطاقة PCMCIA أوUSB dongle . قد يتم تفعيل تشغيل الشبكات اللاسلكية المدمجة بشكل افتراضي ومن دون حتى يدرك المالك ذلك، مما يسمح ذلك بإمكانية الوصول إلى هذا الحاسب المحمول من قبل أي أجهزة حاسب قريبه منه.

تُوفر أنظمة التشغيل الحديثة مثل Linux أوmacOS أوMicrosoft Windows إعدادات سهلة لجعل جهاز الحاسب"محطة أساسية" لشبكات شبكة محلية اللاسلكية بإستخدام "مشاركة الإتصال بالإنترنت" ، مما يتيح لجميع أجهزة الحاسب في المنزل الوصول إلى الإنترنت من خلال "محطة الأساس". ومع ذلك، فإن قلة الفهم بين المستخدمين حول مشاكل الأمان الملازمة لإعداد مثل هذه الأنظمة قد تسمح للآخرين بالوصول إلى مشاركة الإتصال في كثير من الأحيان. عادة ما يتم تحقيق هذا النوع من الإتصال من دون فهم مستخدم أومشغل الشبكة اللاسلكية ؛ وقد يحدث ذلك بدون فهم المستخدم المخترق نفسه، بمعنى أنه من الممكنقد يكون جهاز الحاسب الخاص بالمخترق قد قام تلقائياَ بعملية اختيار شبكة لاسلكية غير آمنة لإستخدامها كنقطة وصول قريبه منه.

حالة التهديد

الأمن اللاسلكي هومجرد جانب من جوانب أمن الكمبيوتر. ومع ذلك، قد تكون المنظمات عرضة بشكل خاص للانتهاكات الأمنية الناجمة عن نقاط الوصول المارقة .

إذا قام موظف (كيان موثوق) بإحضار جهاز توجيه لاسلكي وتوصيله بمنفذ تبديل غير آمن، يمكن حتى تتعرض الشبكة بالكامل لأي إنسان داخل نطاق الإشارات. وبالمثل، إذا قام موظف بإضافة قابلة لاسلكية إلى جهاز كمبيوتر متصل بشبكة باستخدام منفذ USB مفتوح، فقد يؤدي ذلك إلى حدوث خرق في أمان الشبكة يسمح بالوصول إلى مواد سرية. ومع ذلك، هناك إجراءات مضادة فعالة (مثل تعطيل مفاتيح التبديل المفتوحة أثناء تكوين المحول وتكوين شبكة محلية ظاهرية للحد من الوصول إلى الشبكة) المتاحة لحماية جميع من الشبكة والمعلومات التي تحتوي عليها، ولكن يجب تطبيق هذه التدابير المضادة بشكل موحد على جميع أجهزة الشبكة.

التهديدات والثغرات الأمنية في سياق صناعي (M2M)

نظرًا لتوفر تقنيات الإتصال اللاسلكي وتكلفتها المنخفضة والبسيطة (في متاع جميع مستخدم تقريباً) ، يزداد استخدام تقنيات الاتصالات اللاسلكية في المجالات التي تتجاوز مناطق الاستخدام المقصودة في الأصل، مثل اتصالات M2M في التطبيقات الصناعية. غالبًا ماقد يكون لهذه التطبيقات الصناعية متطلبات أمنية محددة ومعنية. وبالتالي، من المهم حتى نفهم خصائص هذه التطبيقات وتقييم نقاط الضعف والثغرات الأمنية المحتملة والتي تتحمل أعلى المخاطر في هذا السياق. يتوفر تقييم لنقاط الضعف هذه وكتالوجات الضعف الناتجة في سياق صناعي وتحليلي عند النظر في شبكات WLAN وNFC وZigBee.

ميزة سهولة التنقل (الخاصية المحمولة)

الشبكات اللاسلكية شائعة جدًا، سواء بالنسبة للمؤسسات أوالأفراد. تحتوي الكثير من أجهزة الكمبيوتر المحمولة على بطاقات لاسلكية مثبتة مسبقًا. وتوفر هذه الشبكات اللاسلكية القدرة على الدخول إلى شبكة حاسوبية سواء كانت قريبة أم بعيدة، بينما الجهاز المحمول له فوائد كبيرة. ومع ذلك، تعتبر الشبكات اللاسلكية عرضة لبعض مشكلات الأمان. عثر المتسللون حتى الشبكات اللاسلكية سهلة الاختراق نسبيًا، وحتى استخدام التكنولوجيا اللاسلكية لاختراق الشبكات السلكية. ونتيجة لذلك، من المهم جدًا حتى تحدد المؤسسات سياسات أمان لاسلكية فعالة تحمي من الوصول غير المصرح به إلى الموارد الهامة. يمكن تطبيق أنظمة منع التسلل اللاسلكي (WIPS) أوأنظمة كشف التسلل اللاسلكي (WIDS) بشكل رائج لفرض سياسات الأمان اللاسلكية.

قابلة الهواء وربط المخاطر وعمليات الفساد

كانت هناك مخاطر قليلة نسبيًا عند تقديم التكنولوجيا اللاسلكية لأول مرة، حيث كانت الجهود المبذولة للحفاظ على الاتصال عالية وكانت الجهود المبذولة للتسلل أعلى دائمًا. ازدادت مجموعة المخاطر التي يتعرض لها مستخدموالتكنولوجيا اللاسلكية نظرًا لأن الخدمة أصبحت أكثر شيوعًا، وكانت التكنولوجيا أكثر شيوعًا. يوجد اليوم عدد كبير من مخاطر الأمان المرتبطة بالبروتوكولات اللاسلكية الحالية وأساليب التشفير ، حيث يوجد الإهمال والجهل على مستوى المستخدم وتكنولوجيا المعلومات في الشركة. أصبحت أساليب القرصنة أكثر تطوراً وإبداعًا مع المعيار اللاسلكي.

طرق الوصول غير المصرح به

تكون أنماط أوحالات الوصول الغير المصرح به إلى الارتباطات والوظائف والبيانات متغيرة مثلما تستخدم الكيانات المعنية رموز البرامج. بطبيعة الحال، لا يوجد نموذج تام النطاق لهذا التهديد، وإلى حد ما، تعتمد الوقاية على الأساليب المعروفة للهجوم وطرق الهجوم ذات الصلة لقمع الأساليب المطبقة. ومع ذلك، فإن جميع طريقة جديدة للعمل ستخلق خيارات جديدة للتهديد وربما تكون غير مخطط لها. وبالتالي الوقاية تتطلب حملة ثابتة للتحسين وخطة عمل واضحة وصريحة. تعد أوضاع الهجوم المشروحة مجرد لقطة من الأساليب والسيناريوهات النموذجية التي يمكن تطبيقها.

التجامع والمقاصد المصادفة (العرضية)

يمكن حتى يأتي انتهاك محيط الأمان لشبكة الشركة من عدد من الطرق والمقاصد المتنوعة. يشار إلى إحدى هذه الطرق باسم "الارتباط العرضي". عندما يقوم أحد المستخدمين بتشغيل جهاز كمبيوتر ويتمسك بنقطة وصول لاسلكية من شبكة متداخلة تابعة لشركة مجاورة، فقد لا يعهد المستخدم حتى حدوث ذلك. ومع ذلك، يعد خرقًا أمنيًا في كشف معلومات الشركة المملوكة، وقد يوجد الآن رابط من شركة إلى أخرى. هذا سليم بشكل خاص إذا تم توصيل الكمبيوتر المحمول أيضًا بشبكة سلكية.

يُعد الارتباط العرضي حالة ضعف لاسلكية تسمى "سوء الارتباط". يمكن حتىقد يكون سوء الارتباط عرضيًا ومتعمدًا (على سبيل المثال، يتم القيام به لتجاوز جدار حماية الشركة) أويمكن حتى ينتج عن محاولات متعمدة على عملاء لاسلكيين لجذبهم إلى الاتصال بنقاط الوصول للمهاجمين.

التجامع والترابط الخبيث

تتمثل "الارتباطات الضارة" في إمكانية قيام المهاجمين بإنشاء أجهزة لاسلكية للاتصال بشبكة شركة عبر أجهزة الكمبيوتر المحمولة بدلاً من نقطة وصول الشركة (AP). تُعهد هذه الأنواع من أجهزة الكمبيوتر المحمولة باسم "APs الناعمة" ويتم إنشاؤها عندما يقوم مجرِم إنترنت بتشغيل بعض البرامج التي تجعل بطاقة الشبكة اللاسلكية الخاصة به تبدووكأنها نقطة وصول شرعية. بمجرد حتى يتمكن اللص من الوصول، يمكنه سرقة حدثات المرور أوشن هجمات على الشبكة السلكية أوغرس أحصنة طروادة . نظرًا لأن الشبكات اللاسلكية تعمل على مستوى الطبقة الثانية، ((لا توفر حماية الطبقة الثالثة مثل مصادقة الشبكة والشبكات الخاصة الافتراضية (VPN) أي عائق)). تساعد المصادقة اللاسلكية 802.1X في بعض الحماية ولكنها لا تزال عرضة للتسلل. قد لا تكون الفكرة وراء هذا النوع من الهجوم هي اقتحام شبكة VPN أوتدابير أمنية أخرى. على الأرجح حتى المجرم يحاول فقط تولي وإستحواذ العميل على مستوى الطبقة الثانية.

الشبكات المخصصة

يمكن حتى تشكل الشبكات المخصصة تهديدًا أمنيًا. يتم تعريف الشبكات المخصصة على أنها شبكات [نظير إلى نظير] بين أجهزة الكمبيوتر اللاسلكية التي ليس لها نقطة وصول بينها. على الرغم من حتى هذه الأنواع من الشبكات عادة ما تتمتع بحماية قليلة، إلا أنه يمكن استعمال طرق التشفير لتوفير الأمان.

لا تمثل فجوة الأمان التي توفرها شبكة Ad hoc شبكة Ad hoc نفسها، وإنما هي الجسر الذي توفره في شبكات أخرى، عادةً في بيئة الشركة، والإعدادات الافتراضية المؤسفة في معظم إصدارات Microsoft Windows لتشغيل هذه الميزة ما لم يتم تعطيلها بشكل صريح . وبالتالي، قد لا يعهد المستخدم حتى حتى لديه شبكة مخصصة غير مؤمنة تعمل على أجهزة الكمبيوتر الخاصة بهم. إذا كانوا يستخدمون أيضًا شبكة بنية تحتية سلكية أولاسلكية في نفس الوقت، فإنهم يوفرون جسرًا إلى الشبكة التنظيمية المؤمنة من خلال الاتصال المخصص غير الآمن. السدقد يكون في شكلين، وهوبجسر مباشر، يحتاج من المستخدم تكوين جسر عمليًا بين الوصلتين، وبالتالي من غير المحتمل حتى يبدأ إلا إذا كان مطلوبًا بشكل صريح وجسر غير مباشر يمثل الموارد المشهجرة على كمبيوتر المستخدم. قد يعرض الجسر غير المباشر البيانات الخاصة التي تتم مشاركتها من كمبيوتر المستخدم إلى اتصالات LAN ، مثل المجلدات المشهجرة أوشبكة التخزين المتصلة بالشبكة الخاصة، دون التمييز بين الاتصالات المصادق عليها أوالخاصة والشبكات المخصصة غير المصادقة. لا يمثل هذا أي تهديدات غير مألوفة بالعمل لنقاط وصول wifi / عامة أوغير آمنة، ولكن قد يتم التحايل على قواعد جدار الحماية في حالة أنظمة التشغيل أوالإعدادات المحلية التي تم تكوينها بشكل سيئ.

شبكات غير تقليدية

الشبكات غير التقليدية مثل الشبكة الشخصية أجهزة Bluetooth ليست آمنة من القرصنة ويجب اعتبارها مخاطرة أمنية. يجب تأمين أجهزة قراءة الباركود وأجهزة المساعد الرقمي الشخصي المحمولة والطابعات والناسخات اللاسلكية. يمكن التغاضي بسهولة عن هذه الشبكات غير التقليدية من قبل موظفي تكنولوجيا المعلومات الذين ركزوا بشكل ضيق على أجهزة الكمبيوتر المحمولة ونقاط الوصول.

سرقة الهوية (خداع MAC)

تحدث سرقة الهوية (أوانتحال MAC ) عندما يتمكن أحد المتطفلين من الاستماع إلى حركة مرور الشبكة وتحديد عنوان MAC لجهاز الكمبيوتر الذي يتمتع بامتيازات الشبكة. تسمح معظم الأنظمة اللاسلكية بنوع من تصفية MAC للسماح لأجهزة الكمبيوتر المصرح لها فقط والتي لها معهدات MAC محددة بالوصول إلى الشبكة واستخدامها. ومع ذلك، توجد برامج لديها قدرات " استنشاق " الشبكة. تكون هناك عمليات دمج لهذه البرامج مع البرامج الأخرى التي تسمح لجهاز الكمبيوتر بالتظاهر بأنه لديه أي عنوان MAC يرغب فيه القراصنة، ويمكن للمتطفل حتى يتغلب بسهولة على تلك العقبة.

تكون تصفية MAC فعالة فقط للشبكات السكنية الصغيرة (SOHO) ، نظرًا لأنها توفر الحماية فقط عندماقد يكون الجهاز اللاسلكي "في وضع إيقاف التشغيل". أي جهاز 802.11 "على الهواء" ينقل بحرية عنوان MAC غير المشفر في رؤوس 802.11 ، ولا يحتاج إلى أي جهاز أوبرنامج خاص لاكتشافه. يمكن لأي إنسان لديه جهاز استقبال 802.11 (كمبيوتر محمول ومحول لاسلكي) ومحلل حزم لاسلكية مجاني الحصول على عنوان MAC لأي جهاز إرسال 802.11 ضمن النطاق. في بيئة تنظيمية، حيث تكون معظم الأجهزة اللاسلكية "على الهواء" طوال نوبة العمل النشطة، لا توفر تصفية MAC سوى إحساسًا خاطئًا بالأمان لأنه يمنع فقط الاتصالات "العرضية" أوغير المقصودة بالبنية التحتية التنظيمية ولا يعمل شيئًا لمنع الهجوم الموجه.

هجمات رجل في المنتصف

يقوم مهاجم man-in-the-middle (الرجل في المنتصف) بإغراء أجهزة الكمبيوتر بتسجيل الدخول إلى جهاز كمبيوتر تم إعداده باعتباره نقطة وصول ناعمة ( نقطة وصول ). بمجرد الانتهاء من ذلك، يتصل المتسلل بنقطة وصول حقيقية عبر بطاقة لاسلكية أخرى تقدم تدفقًا ثابتًا لحركة المرور عبر جهاز الكمبيوتر الذي يقوم بالقرصنة الشفافة إلى الشبكة الحقيقية. يمكن للقراصنة بعد ذلك استنشاق حركة المرور. يعتمد نوع واحد من هجوم الرجل في الوسط على أخطاء الأمان في بروتوكولات التحدي والمصافحة في التطبيق "هجوم إلغاء المصادقة". يفرض هذا الهجوم على أجهزة الكمبيوتر المتصلة بـ AP إسقاط اتصالاتها وإعادة الاتصال بـ AP الناعم للقرصنة (يقوم بفصل المستخدم عن المودم بحيث يتعين عليهم الاتصال مرة أخرى باستخدام حدثة المرور الخاصة بهم والتي يمكن للشخص استخراجها من تسجيل الحدث). وتتعزز هجمات الرجل في المنتصف من قبل البرامج مثل LANjack وAirJack الذي تتم عملية تشغيله آلياً بالكثير من المراحل العملية، وهذا يعني بأن المطلوب هوتطبيق العملية مرة واحدة، ويمكن الآن إجراء بعض المهارات التي يمكن لبعض المخترقين المبتدئين عملها "كيديس النصي". النقاط الساخنة معرضة بشكل خاص لأي هجوم نظرًا لعدم وجود أمان يذكر على هذه الشبكات.

هجمات الحجب عن الخدمة

يحدث هجوم رفض الخدمة (DoS) عندما يقصف المهاجم باستمرار نقطة وصول مستهدفة ( نقطة وصول ) أوشبكة بها طلبات وهمية، ورسائل اتصال ناجحة سابقة لأوانها، و/ أورسائل فشل، و/ أوأوامر أخرى. هذه الأسباب تجعل المستخدمين الشرعيين غير قادرين على الوصول إلى الشبكة وقد يتسببون في تعطل الشبكة. تعتمد هذه الهجمات على إساءة استخدام البروتوكولات مثل بروتوكول المصادقة القابلة للامتداد (EAP).

لا يؤدي هجوم DoS بحد ذاته إلى كشف البيانات التنظيمية لمهاجم ضار، حيث حتى انقطاع الشبكة يمنع تدفق البيانات ويحمي البيانات بشكل غير مباشر عن طريق منع إرسالها. السبب المعتاد لتطبيق هجوم DoS هومراقبة استرداد الشبكة اللاسلكية، والتي يتم خلالها إعادة جميع رموز المصافحة الأولية من قبل جميع الأجهزة، مما يتيح الفرصة للمهاجم الضار لتسجيل هذه الرموز واستخدام أدوات تكسير مختلفة لتحليل نقاط الضعف الأمنية واستغلالها للوصول غير المصرح به إلى النظام. يعمل هذا بشكل أفضل على الأنظمة المشفرة بشكل ضعيف مثل WEP ، حيث يتوفر عدد من الأدوات التي يمكن حتى تشن هجومًا على نمط القاموس من مفاتيح الأمان "المقبولة" على أساس مفتاح الأمان "النموذجي" الذي تم التقاطه أثناء استرداد الشبكة.

حقن الشبكة

في هجوم حقن الشبكة، يمكن للمتسلل الاستفادة من نقاط الوصول التي تتعرض لحركة مرور الشبكة غير المفلترة، وتحديداً بث حركة مرور الشبكة مثل " Spanning Tree " (802.1D) وOSPF وRIP وHSRP . يقوم المتسلل بحقن أوامر إعادة تكوين الشبكة الزائفة التي تؤثر على أجهزة التوجيه والمحولات والمحاور الذكية. يمكن إيقاف شبكة كاملة بهذه الطريقة وتتطلب إعادة التشغيل أوحتى إعادة برمجة جميع أجهزة الشبكات الذكية.

هجوم كافيه لاتيه

يعتبر هجوم Caffe Latte طريقة أخرى لهزيمة WEP. ليس من الضروري حتىقد يكون المهاجم في منطقة الشبكة باستخدام هذا الاستغلال. باستخدام عملية تستهدف مكدس Windows اللاسلكي، من الممكن الحصول على مفتاح WEP من عميل بعيد. خلال إرسال مجموعة من طلبات ARP المشفرة، يستغل المهاجم مصادقة المفتاح المشهجر وعيوب تعديل الرسائل في 802.11 WEP. يستخدم المهاجم ردود ARP للحصول على مفتاح WEP في أقل منستة دقائق.

مفاهيم منع الاختراق اللاسلكي

هناك ثلاث طرق رئيسية لتأمين شبكة لاسلكية:

  • بالنسبة إلى الشبكات المغلقة (مثل المستخدمين المنزليين والمؤسسات) ، فإن الطريقة الأكثر شيوعًا هي تكوين قيود الوصول في نقاط الوصول . قد تتضمن هذه القيود التشفير والتحقق من عنوان MAC . يمكن استعمال أنظمة منع التسلل اللاسلكي لتوفير أمان الشبكة المحلية اللاسلكية في نموذج الشبكة هذا.
  • بالنسبة للموفرين التجاريين والنقاط الساخنة والمؤسسات الكبيرة، غالبًا ماقد يكون الحل المفضل هووجود شبكة لاسلكية مفتوحة وغير مشفرة، ولكن معزولة تمامًا. لن يتمكن المستخدمون في البداية من الوصول إلى الإنترنت ولا إلى موارد الشبكة المحلية. عادةً ما يقوم المزودون التجاريون بإعادة توجيه جميع حركة مرور الويب إلى بوابة مقيدة توفر الدفع و/ أوالترخيص. الحل الآخر هومطالبة المستخدمين بالاتصال بأمان بشبكة مميزة باستخدام VPN .
  • الشبكات اللاسلكية أقل أمانًا من الشبكات السلكية ؛ في الكثير من الممحرر، يمكن للمتطفلين زيارة أجهزة الكمبيوتر الخاصة بهم وربطها بسهولة بالشبكة السلكية دون مشاكل، والحصول على إمكانية الوصول إلى الشبكة، كما أنه من الممكن غالبًا أيضًا للمتطفلين عن بُعد الوصول إلى الشبكة من خلال backdoors مثل Back Orifice . قد يحدث أحد الحلول العامة هوالتشفير من طرف إلى طرف، مع مصادقة مستقلة على جميع الموارد التي لا ينبغي حتى تكون متاحة للجمهور.

لا يوجد نظام مصمم جاهز للحيلولة دون الاستخدام الاحتيالي للاتصالات اللاسلكية أولحماية البيانات والوظائف باستخدام أجهزة الكمبيوتر المتصلة لاسلكيًا والكيانات الأخرى. ومع ذلك، هناك نظام لتأهيل التدابير المتخذة ككل وفقًا لفهم مشهجر لما يجب اعتباره على أحدث طراز. نظام التأهيل هوإجماع دولي على النحوالمحدد في ISO / IEC 15408 .

نظام منع التسلل اللاسلكي

يعد نظام منع التسلل اللاسلكي (WIPS) مفهومًا لأقوى الطرق للقاءة مخاطر الأمان اللاسلكي. ومع ذلك، لا يوجد مثل WIPS كحل مصمم جاهز للتطبيق كحزمة برامج. عادةً ما يتم تطبيق WIPS كتراكب على بنية شبكة LAN لاسلكية حالية، على الرغم من أنه قد يتم نشرها بشكل مستقل لفرض سياسات غير لاسلكية داخل المنظمة. يعتبر WIPS مهمًا جدًا للأمان اللاسلكي لدرجة أنه في شهر يوليومن عام 2009 ، نشر مجلس معايير أمان صناعة بطاقة الدفع إرشادات لاسلكية لـ PCI DSS يوصي باستخدام WIPS للعمليات الآلية الخاصة بالمسح اللاسلكي والحماية للمؤسسات الكبيرة.

تدابير أمنية

هناك مجموعة من التدابير الأمنية اللاسلكية، متفاوتة الفعالية والتطبيق العملي:

SSID الاختباء

تتمثل طريقة بسيطة ولكنها غير فعالة لمحاولة تأمين شبكة لاسلكية في إخفاء SSID ( معهد مجموعة الخدمة). يوفر هذا القليل جدًا من الحماية ضد أي شيء سوى جهود التطفل غير الرسمية.

تصفية معهد MAC

واحدة من أبسط التقنيات هي السماح بالوصول فقط من عناوين MAC المعروفة والموافقة عليها مسبقًا. تحتوي معظم نقاط الوصول اللاسلكية على نوع من تصفية معهد MAC . ومع ذلك، يمكن للمهاجم ببساطة استنشاق عنوان MAC الخاص بالعميل المعتمد وتزوير هذا العنوان.

عنوان IP ثابت

توفر نقاط الوصول اللاسلكية النموذجية عناوين IP للعملاء عبر DHCP . إذا مطالبة العملاء بتعيين عناوينهم الخاصة يجعل الأمر أكثر صعوبة بالنسبة للمتطفل العادي أوغير المتطور لتسجيل الدخول إلى الشبكة، ولكنه يوفر حماية قليلة ضد أي مهاجم متطور.

802.11 الأمن

IEEE 802.1X هي آليات المصادقة القياسية لـ IEEE للأجهزة التي ترغب في توصيل شبكة LAN لاسلكية.

العادية WEP

كان معيار تشفير Wired Equivalent Privacy (WEP) هومعيار التشفير الأصلي للشبكات اللاسلكية، لكن منذ عام 2004 مع التصديق على WPA2 ، أعرب IEEE أنه "مهمل" ، وفي حين أنه غالبًا ماقد يكون مدعومًا، إلا أنه نادرًا ماقد يكون افتراضيًا أوغير افتراضي أبدًا في الرجعية.

أثيرت مخاوف بشأن أمنها في وقت مبكر من عام 2001 ، أثبتت بشكل كبير في عام 2005 من قبل مخط التحقيقات الفيدرالي ، ولكن في عام 2007 اعترف تي جيه ماكس ماكس بانتهاك أمني هائل يرجع جزئيا إلى الاعتماد على WEP وبطاقة الدفع استغرق الصناعة حتى عام 2008 لحظر استخدامه - وحتى ذلك الحين جاز للاستخدام الحالي بالاستمرار حتى في شهر يونيومن عام 2010.

WPAv1

تم إنشاء بروتوكولي أمان "الوصول المحمي بالدقة اللاسلكية" (WPA وWPA2) لاحقًا لمعالجة مشكلات WEP. إذا تم استخدام حدثة مرور ضعيفة، مثل حدثة في قاموس أوسلسلة أحرف قصيرة، فيمكن كسر WPA وWPA2. باستخدام حدثة مرور عشوائية طويلة بما يكفي (على سبيل المثال 14 حرفًا عشوائيًا) أوتعبير مرور (على سبيل المثالخمسة حدثات تم اختيارها عشوائيًا ) يجعل مفتاح WPA المشهجر مسبقًا غير قابل للتجزئة عمليًا. يعتمد الجيل الثاني من بروتوكول أمان WPA (WPA2) على التعديل النهائي IEEE 802.11i لمعيار 802.11 وهومؤهل للتوافق مع FIPS 140-2 . مع جميع أنظمة التشفير هذه، يمكن لأي عميل في الشبكة يعهد المفاتيح حتى يقرأ جميع حركة المرور تلك.

يعد الوصول المحمي بالدقة اللاسلكية (WPA) بمثابة تحسين للبرامج / البرامج الثابتة عبر WEP. جميع معدات WLAN العادية التي عملت مع WEP يمكن ترقيتها ببساطة ولا يلزم شراء أي معدات جديدة. WPA هوإصدار تم خفضه من معيار الأمان 802.11i والذي تم تطويره بواسطة IEEE 802.11 لاستبدال WEP. تم تطوير خوارزمية تشفير TKIP لـ WPA لتوفير تحسينات على WEP والتي يمكن إرسالها كترقية للبرامج الثابتة إلى أجهزة 802.11 الحالية. يوفر ملف تعريف WPA أيضًا دعمًا اختياريًا لخوارزمية AES-CCMP التي تعد الخوارزمية المفضلة في 802.11i وWPA2.

يوفر WPA Enterprise مصادقة تستند إلى RADIUS باستخدام 802.1X. يستخدم WPA Personal مفتاحًا مشهجرًا متناسقاً مسبقًا ( PSK ) لإنشاء الأمان باستخدام تعبير مرور تتكون منثمانية إلى 63 حرفًا. يمكن أيضًا إدخال PSK كسلسلة سداسية عشرية مكونة من 64 حرفًا. يمكن كسر عبارات مرور PSK الضعيفة باستخدام هجمات القاموس دون اتصال عن طريق التقاط الرسائل في التبادل الرباعي عندما يعيد العميل الاتصال بعد المصادقة. يمكن للأجنحة اللاسلكية مثل aircrack-ng كسر تعبير مرور ضعيفة في أقل من دقيقة. أخرى WEP / WPA المفرقعات هي AirSnort وAuditor Security Collection . ومع ذلك،قد يكون WPA Personal آمنًا عند استخدامه مع عبارات مرور "جيدة" أومفتاح سداسي عشري تام مكون من 64 حرفًا.

ومع ذلك، كانت هناك معلومات تفيد بأن Erik Tews (الرجل الذي أنشأ هجوم التجزئة على WEP) كان سيكشف عن طريقة لكسر تطبيق WPA TKIP في مؤتمر الأمن PacSec بطوكيوفي شهر نوفمبر بعام 2008 ، مما أدى إلى تمرير التشفير على حزمة ما بين 12 -15 دقيقة. ومع ذلك، فإن الإعلان عن هذه "الكراك" كان مبالغًا فيه إلى حد ما من قبل وسائل الإعلام، لأنه اعتبارًا من شهر أغسطس في عام 2009 ، كان أفضل هجوم على WPA (هجوم Beck-Tews) ناجحًا جزئيًا فقط لأنه يعمل فقط على البيانات القصيرة الحزم، فإنه لا يمكن فك تشفير مفتاح WPA ، ويتطلب تطبيقات WPA محددة للغاية من أجل العمل.

الإضافات إلى WPAv1

بالإضافة إلى WPAv1 ، يمكن إضافة TKIP وWIDS وEAP إلى الجانب. أيضًا، قد يتم إعداد شبكات VPN (اتصالات شبكة آمنة غير مستمرة) وفقًا لمعيار 802.11. تتضمن تطبيقات VPN PPTP وL2TP وIPsec وSSH . ومع ذلك، يمكن أيضًا تكسير طبقة الأمان الإضافية هذه بأدوات مثل Anger وDeceit وEttercap لـ PPTP ؛ وike -scan وIKEProbe وipsectrace وIKEcrack لاتصالات IPsec.

TKIP

يرمز هذا إلى بروتوكول Temporal Key Integrity Protocol ويظهر الاختصار باسم tee-kip. هذا جزء من معيار IEEE 802.11i. تطبق TKIP خلط المفاتيح لكل حزمة مع نظام إعادة القفل وتوفر أيضًا فحصًا لتكامل الرسائل. هذه من شأنها بأن تجنب مشاكل WEP.

EAP

إن تحسين WPA على معيار IEEE 802.1X قد حسن بالعمل المصادقة والترخيص للوصول إلى الشبكات المحلية اللاسلكية والشبكات السلكية. بالإضافة إلى ذلك، بدأت تدابير إضافية مثل بروتوكول المصادقة القابل للامتداد (EAP) بقدر أكبر من الأمان. هذا، لأن EAP يستخدم خادم مصادقة مركزي. لسوء الحظ، خلال عام 2002 اكتشف أستاذ ماريلاند بعض أوجه القصور. على مدار السنوات القليلة المقبلة، تمت معالجة أوجه القصور هذه باستخدام TLS والتحسينات الأخرى. هذه النسخة الجديدة من EAP تسمى الآن Extended EAP وهي متوفرة في عدة إصدارات ؛ وهي تضم: EAP-MD5 وPEAPv0 وPEAPv1 وEAP-MSCHAPv2 وLEAP وEAP-FAST وEAP-TLS وEAP-TTLS وMSCHAPv2 وEAP-SIM.

EAP-(الإصدارات)

تتضمن إصدارات EAP LEAP وPEAP وEAP الأخرى.

LEAP

هذا يمثل بروتوكول المصادقة القابل للامتداد خفيف الوزن. يعتمد هذا البروتوكول على 802.1X ويساعد في تقليل الثغرات الأمنية الأصلية باستخدام WEP ونظام إدارة مفاتيح متطور. يعد إصدار EAP هذا أكثر أمانًا من EAP-MD5. يستخدم هذا أيضًا مصادقة عنوان MAC. LEAP غير آمن ؛ يمكن استعمال THC-LeapCracker لكسر نسخة Cisco من LEAP واستخدامها ضد أجهزة الكمبيوتر المتصلة بنقطة وصول في شكل هجوم القاموس . Anwrap وasleap في النهاية هي المفرقعات الأخرى القادرة على كسر LEAP.

PEAP

هذا يمثل بروتوكول المصادقة القابل للامتداد المحمي. يسمح هذا البروتوكول بنقل آمن للبيانات وحدثات المرور ومفاتيح التشفير دون الحاجة إلى خادم شهادات. تم تطوير هذا البروتوكول بواسطة Cisco وMicrosoft وRSA Security .

EAPs الأخرى: هناك أنواع أخرى من تطبيقات بروتوكول المصادقة القابل للامتداد التي تستند إلى إطار EAP. يدعم الإطار الذي تم إنشاؤه أنواع EAP الحالية وكذلك أساليب المصادقة المستقبلية. يوفر EAP-TLS حماية جيدة للغاية بسبب المصادقة المتبادلة. تتم مصادقة جميع من العميل والشبكة باستخدام الشهادات ومفاتيح WEP لكل جلسة.EAP-FAST أيضًا حماية جيدة. EAP-TTLS هوبديل آخر من إنتاج Certicom وFunk Software. إنه أكثر ملاءمة حيث لا يحتاج المرء إلى توزيع الشهادات على المستخدمين، ولكنه يوفر حماية أقل قليلاً من EAP-TLS.

شبكات الوصول المقيدة

تتضمن الحلول نظامًا أحدث للمصادقة ، IEEE 802.1X ، يعد بتعزيز الأمان على جميع من الشبكات السلكية واللاسلكية. غالبًا ما تحتوي نقاط الوصول اللاسلكية التي تتضمن تقنيات مثل هذه على أجهزة توجيه مدمجة، وبذلك تصبح بوابات لاسلكية .

التشفير من النهاية إلى النهاية

يمكن للمرء حتى يجادل بأن كلاً من أساليب تشفير الطبقة 2 وثلاثة ليست جيدة بما يكفي لحماية البيانات القيمة مثل حدثات المرور ورسائل البريد الإلكتروني الشخصية. تضيف هذه التقنيات التشفير فقط إلى أجزاء من مسار الاتصال، مع السماح للأشخاص بالتجسس على حركة المرور إذا تمكنوا من الوصول إلى الشبكة السلكية بطريقة أوبأخرى. قد يحدث الحل هوالتشفير والترخيص في طبقة التطبيق، وذلك باستخدام تقنيات مثل SSL وSSH وGnuPG وPGP وما شابه.

أما العيب في الطريقة من البداية إلى النهاية، فقد يفشل في تغطية جميع حركة المرور. باستخدام التشفير على مستوى جهاز التوجيه أوVPN ، يقوم مفتاح واحد بتشفير جميع حركة المرور، حتى عمليات البحث عن UDP وDNS. من خلال التشفير من طرف إلى طرف من ناحية أخرى، يجب حتىقد يكون لكل خدمة يتم تأمينها تشفيرها "قيد التشغيل" ، وغالبًا ما يجب أيضًا "تشغيل" جميع اتصال على حدة. لإرسال رسائل البريد الإلكتروني، يجب حتى يدعم جميع مستلم كيفية التشفير، ويجب حتى تتم عملية تبادل المفاتيح بشكل سليم. بالنسبة إلى الويب ، لا تقدم جميع مواقع الويب https ، وحتى إذا وقع ذلك ، يرسل المستعرض عناوين IP بنص واضح غير مشفر.

المورد الأكثر قيمة هوالوصول إلى الإنترنت في كثير من الأحيان. سيقابل مالك شبكة LAN المخط الذي يسعى إلى تقييد هذا الوصول مهمة فرض غير بديهية تتمثل في قيام جميع مستخدم بمصادقة نفسه لجهاز التوجيه.

802.11i الأمن

الأمان الأحدث والأكثر صرامة الذي يتم تطبيقه في شبكات WLAN اليوم هومعيار 802.11i RSN. ومع ذلك ، يحتاج معيار 802.11i الكامل (والذي يستخدم WPAv2) أحدث الأجهزة (على عكس WPAv1) ، وبالتالي قد يحتاج شراء معدات جديدة. قد تكون هذه الأجهزة الجديدة المطلوبة إما AES-WRAP (إصدار سابق من 802.11i) أوأحدث وأجدد وأفضل ، مثل المعدات: AES-CCMP. ينبغي للمرء حتى يتأكد من حتى الشخص يحتاج إلى WRAP أوCCMP-equipment ، لأن معايير الأجهزة 2 غير متوافقة.

WPAv2

WPA2 هي نسخة تحمل علامة WiFi Alliance لمعيار 802.11i النهائي. التحسين الأساسي على WPA هوتضمين خوارزمية AES-CCMP كميزة إلزامية. يدعم جميع من WPA وWPA2 أساليب مصادقة EAP باستخدام خوادم RADIUS والمفتاح الذي تمت مشاركته مسبقًا (PSK).

يتزايد عدد شبكات WPA وWPA2 ، بينما يتناقص عدد شبكات WEP ، بسبب ثغرات أمنية واضحة ومكشوفة وسهلة الإستغلال في WEP.

تم العثور في بروتوكول WPA2 (على الأقل) معضلة واحدة وهي عدم وجود حصانة أمان واحدة ، والمشكلة ملقبة بـ Hole196. تستخدم معضلة عدم الحصانة WPA2 Group Temporal Key (GTK) ، وهومفتاح مشهجر بين جميع مستخدمي نفس BSSID ، لشن هجمات على مستخدمين آخرين لنفس BSSID . تم تسميته بعد الصفحة 196 من مواصفات IEEE 802.11i ، حيث تمت مناقشة معضلة عدم الحصانة. لكي يتم تطبيق هذا الاستغلال ، يجب حتى يعهد المهاجم قيمة GTK.

الإضافات إلى WPAv2

على عكس 802.1X ، يحتوي 802.11i بالعمل على معظم خدمات الأمان الإضافية مثل TKIP. كما هوالحال مع WPAv1 ، قد تعمل WPAv2 بالتعاون مع EAP وWIDS .

WAPI

هذا يمثل مصادقة شبكة WLAN والبنية التحتية للخصوصية. هذا معيار أمان لاسلكي تحدده الحكومة الصينية .

البطاقات الذكية ، الرموز المميزة لـ USB ، الرموز المميزة للبرامج

هذا هوالشكل القوي جدا من الأمن. عند دمجها مع بعض برامج الخادم ، فإن الجهاز أوبطاقة البرنامج أوالرمز المميز سيستخدم رمز الهوية الداخلية الخاص به مع رمز PIN الذي أدخله المستخدم لإنشاء خوارزمية قوية ستؤدي في كثير من الأحيان إلى إنشاء رمز تشفير جديد. سيتم مزامنة الوقت للبطاقة أوالرمز المميز للخادم. هذه طريقة آمنة جدًا لإجراء عمليات الإرسال اللاسلكية. تصنع الشركات في هذا المجال رموز USB ورموز البرامج والبطاقات الذكية . حتى أنها تجعل إصدارات الأجهزة التي تتضاعف بمثابة شارة صورة الموظف. حاليا التدابير الأمنية الأكثر أمانا هي البطاقات الذكية / الرموز المميزة لـ USB. ومع ذلك ، هذه تُعتبر غالية الثمن. الطرق الأكثر أمانًا التالية هي WPA2 أوWPA مع خادم RADIUS. أي واحد من الثلاثة سيوفر قاعدة جيدة للأمن. العنصر الثالث في القائمة هوتثقيف جميع من الموظفين والمقاولين بشأن المخاطر الأمنية والتدابير الوقائية الشخصية.

من مهام تكنولوجيا المعلومات أيضًا الحفاظ على قاعدة معارف عمال الشركة محدثة بشأن أي مخاطر جديدة ينبغي توخي الحذر بشأنها. إذا كان الموظفون متفهمين ، ستكون هناك فرصة أقل بكثير من حتى يتسبب أي إنسان بطريق الخطأ في خرق للأمن من خلال عدم إغلاق الكمبيوتر المحمول أوإحضار نقطة وصول مفتوحة على مصراعيها إلى المنزل لتوسيع نطاق هواتفهم المحمولة. يجب حتىقد يكون الموظفون على دراية بأن أمان الكمبيوتر المحمول للشركة يمتد إلى خارج جدران مسقطهم أيضًا. ويضم ذلك أماكن مثل المقاهي التي يمكن حتىقد يكون العمال فيها أكثر عرضة للخطر.

يتعامل العنصر الأخير في القائمة مع إجراءات دفاع نشطة على مدار الساعة طوال أيام الأسبوع لضمان حتى شبكة الشركة آمنة ومتوافقة. يمكن حتى يأخذ هذا شكل البحث بانتظام في سجلات نقطة الوصول والخادم وجدار الحماية لمحاولة اكتشاف أي نشاط غير عادي. على سبيل المثال ، إذا مرت أي ملفات كبيرة بنقطة وصول في الساعات الأولى من الصباح ، فسيكون من الضروري إجراء تحقيق جدي في الحادث. هناك عدد من البرامج والأجهزة التي يمكن استخدامها لتكملة السجلات المعتادة وإجراءات السلامة المعتادة الأخرى.

RF التدريع

من السياسات العملية والمجدية حقاً في بعض الحالات بأن يتم تطبيق عمليات مهنية بحتة لاعلاقة لها بالتقنية مثل: طلاء الجدران وأفلام النوافذ على غرفة أومبنى للتخفيف من قوة ترددات الإشارات اللاسلكية بشكل كبير ، مما يحول دون انتشار الإشارات خارج المنشأة. يمكن حتى يؤدي ذلك إلى تحسين الأمان اللاسلكي بشكل كبير لأنه من الصعب على المتسللين تلقي الإشارات خارج المنطقة الخاضعة لسيطرة المؤسسة ، مثل مواقف السيارات.

الدفاع المتعلق بالحرمان من الخدمة

من السهل اكتشاف معظم هجمات حجب الخدمة. ومع ذلك ، يصعب إيقاف الكثير منها حتى بعد الاكتشاف. فيما يلي ثلاثة من أكثر الطرق شيوعًا لإيقاف هجوم DoS:

الاختراق الأسود

يعد الاختراق الأسود أحد الطرق الممكنة لإيقاف هجوم DoS. هذا هوالموقف حيث نقوم بإسقاط جميع حزم IP من المهاجمين. هذه ليست استراتيجية طويلة الأجل ولاتعتبر جيدة للغاية ، لأن المهاجمين يمكنهم تغيير عنوان مصدرهم بسرعة كبيرة.

قد يحدث لهذا آثار سلبية إذا تم القيام به تلقائيًا. يمكن للمهاجم حتى يتعمد إرسال حزم الهجوم باستخدام عنوان IP الخاص بشريك الشركة. الدفاعات التلقائية يمكن حتى تمنع حركة المرور المشروعة من هذا الشريك وتسبب مشاكل إضافية.

التحقق من المصافحة

يتضمن التحقق من المصافحة إنشاء فتحات خاطئة ، وعدم تخصيص الموارد جانبا حتى يقر المرسل. تعالج بعض جدران الحماية فيضان SYN عن طريق التحقق المسبق من مصافحة TCP. يتم ذلك عن طريق إنشاء فتحات خاطئة. عند وصول شريحة SYN ، يرسل جدار الحماية شريحة SYN / ACK ، دون تمرير مبتر SYN إلى الخادم الهدف.

فقط عندما يسترجع جدار الحماية ACK ، والذي سيحدث فقط في اتصال شرعي ، سيرسل جدار الحماية بترة SYN الأصلية إلى الخادم الذي كان الغرض منه أصلاً. لا يقوم جدار الحماية بتخصيص الموارد للاتصال عند وصول شريحة SYN ، لذا فإن التعامل مع عدد كبير من مقاطع SYN الخاطئة لا يمثل سوى عبء صغير.

الحد من المعدل

يمكن استعمال طريقة الحد من المعدل لتقليل نوع معين من الحركة إلى معدل يمكن التعامل معه بشكل معقول. لا يزال بالإمكان استخدام البث إلى الشبكة الداخلية ، ولكن بمعدل محدود على سبيل المثال. هذا يتعلق بالمزيد من الهجمات (هجمات دوس) الخفية. هذا أمر جيد إذا كان الهجوم يستهدف خادم واحد لأنه يحافظ على خطوط النقل مفتوحة جزئيًا على الأقل للاتصالات الأخرى.

الحد من معدل إحباط جميع من المهاجم والمستخدمين الشرعيين. هذا يساعد ولكن لا يحل المشكلة بالكامل. بمجرد حتى تسد حركة مرور DoS خط الوصول المتجه إلى الإنترنت ، لا يوجد شيء يمكن لجدار الحماية الحدودي القيام به للمساعدة في الموقف. معظم هجمات حجب الخدمة هي مشاكل في المجتمع لا يمكن إيقافها إلا بمساعدة مزودي خدمة الإنترنت والمؤسسات الذين يتم الاستيلاء على أجهزة الكمبيوتر الخاصة بهم كبوتات وتستخدم لمهاجمة الشركات الأخرى.

الأجهزة المحمولة

مع زيادة عدد الأجهزة المحمولة مع قابلات 802.1X ، يصبح أمان هذه الأجهزة المحمولة مصدر قلق. في حين حتى المعايير المفتوحة مثل Kismet موجهة نحوتأمين أجهزة الكمبيوتر المحمولة ، ينبغي حتى تمتد حلول نقاط الوصول لتضم تغطية الأجهزة المحمولة أيضًا. حلول تعتمد على المضيف للهواتف المحمولة وأجهزة المساعد الرقمي الشخصي مع قابلة 802.1X.

يندرج الأمن داخل الأجهزة المحمولة ضمن ثلاث فئات:

  1. حماية ضد الشبكات المخصصة
  2. الاتصال بنقاط الوصول المارقة
  3. أنظمة المصادقة المتبادلة مثل WPA2 كما هومشروح أعلاه

توفر حلول IPS اللاسلكية الآن أمانًا لاسلكيًا للأجهزة المحمولة.

أصبحت أجهزة مراقبة السقمى المتنقلة جزءًا لا يتجزأ من صناعة الرعاية الصحية وستصبح هذه الأجهزة في نهاية المطاف الطريقة المفضلة للوصول إلى فحوصات طبية للسقمى الموجودين في المناطق النائية وتطبيقها. بالنسبة إلى هذه الأنواع من أنظمة مراقبة المريض ، يعد الأمان والموثوقية أمرًا بالغ الأهمية ، لأنه يمكن حتى يؤثر على حالة السقمى ، ويمكن حتى يهجر المهنيين الطبيين في الظلام حول حالة المريض في حالة تعرضه للخطر.

تطبيق تشفير الشبكة

من أجل تطبيق 802.11i ، يجب أولاً التأكد من حتى كلا من جهاز التوجيه (نقطة) الوصول (نقطة الوصول) ، وكذلك جميع الأجهزة العميلة مجهزة بالعمل لدعم تشفير الشبكة. إذا تم ذلك ، فيجب دمج خادم مثل RADIUS أوADS أوNDS أوLDAP . يمكن حتىقد يكون هذا الخادم جهاز كمبيوتر على الشبكة المحلية أونقطة وصول / جهاز توجيه مع خادم مصادقة متكامل أوخادم بعيد. غالبًا ما تكون أدوات AP / أجهزة التوجيه المزودة بخوادم مصادقة متكاملة باهظة الثمن ، وهي على وجه التحديد خيار للاستخدام التجاري مثل النقاط الساخنة . تتطلب خوادم 802.1X المستضافة عبر الإنترنت رسومًا شهرية ؛ تشغيل خادم خاص مجاني ولكن لديه عيبًا يجب على المرء إعداده وأن الخادم يجب حتىقد يكون قيد التشغيل بشكل مستمر.

لإعداد خادم ، يجب تثبيت برنامج الخادم والعميل. برنامج الخادم المطلوب هوخادم مصادقة مؤسسة مثل RADIUS أوADS أوNDS أوLDAP. يمكن انتقاء البرنامج المطلوب من موردين مختلفين مثل Microsoft وCisco وFunk Software وMeetinghouse Data ومن بعض المشاريع مفتوحة المصدر. البرنامج يضم:

  • RADIUS Server
  • برنامج التحكم في الوصول الآمن من Cisco
  • freeRADIUS (مفتوح المصدر)
  • Funk Software Steel Belted RADIUS (Odyssey)
  • برنامج خدمة مصادقة إنترنت من Microsoft
    • Meetinghouse Data EAGIS
  • SkyFriendz (حل سحابة مجاني قائم على freeRADIUS)

يأتي برنامج العميل مدمجًا مع نظام التشغيل Windows XP وقد يتم دمجه في أنظمة التشغيل الأخرى باستخدام أي من البرامج التالية:

  • AEGIS-Client
  • Cisco ACU-Client
  • Intel PROSet / البرامج اللاسلكية
  • Odyssey Client
  • Xsupplicant ( open1X ) - project

RADIUS

خدمة طلب المصادقة عن بُعد في خدمة المستخدم (RADIUS) تعبير عن بروتوكول AAA (المصادقة والترخيص والمحاسبة) يستخدم للوصول إلى الشبكة عن بُعد. كان RADIUS مملوكًا في الأصل ولكن تم نشره لاحقًا بموجب مستندات ISOC RFC 2138 وRFC 2139 . تتمثل الفكرة في جعل خادم داخلي يعمل كحارس بوابة من خلال التحقق من الهويات من خلال اسم مستخدم وحدثة مرور تم تحديدهما مسبقًا من قبل المستخدم. يمكن أيضًا تكوين خادم RADIUS لفرض سياسات المستخدم وقيوده وكذلك تسجيل المعلومات المحاسبية مثل وقت الاتصال لأغراض مثل الفوترة.

فتح نقاط الوصول

اليوم وفي هذا الوقت من الزمن، هناك تغطيات فعالة وكبيرة ومنتشرة للشبكات اللاسلكية ، وتعتبر تقريبًا معملة ومتكاملة بشكل تقني وفني في الكثير من المناطق الحضرية - والبنية التحتية لشبكات المجتمع اللاسلكي (والتي يعتقدها البعض هي المستقبل في عالم الإنترنت) وهوأمر قد يحدث بالعمل سليماً. يمكن للمرء حتى يتجول ويكون متصلاً بالإنترنت دائمًا إذا كانت العقد مفتوحة للجمهور ، ولكن بسبب المخاوف الأمنية ، يتم تشفير معظم العقد ولا يعهد المستخدمون كيفية تعطيل التشفير. كثير من الناس اعتبر أنه من قواعد السلوك المناسبة هجر نقاط الوصول مفتوحة للجمهور ، مما يتيح الوصول المجاني إلى الإنترنت. الآخرين أعتقد حتى التشفير الافتراضي يوفر حماية كبيرة عند حدوث إزعاج صغير ، ضد مخاطر الوصول المفتوح التي يخشون حتى تكون كبيرة حتى على جهاز توجيه DSL بالمنزل.

يمكن حتى تكون كثافة وازدحام عدد نقاط الوصول معضلة - فهناك عدد محدود من القنوات اللاسلكية المتاحة للجمهور، وتتداخل جزئيًا هذه القنوات في عمليات الإرسال والإستقبال اللاسلكي. علاوة على ذلك، يمكن لكل قناة التعامل مع شبكات متعددة من المستخدمين، ولكن مع وجود الكثير من الشبكات اللاسلكية الخاصة الأخرة (على سبيل المثال ، المجمعات السكنية المزدحمة) ، قد يتسبب العدد المحدود من قنوات راديوWi-Fi في حدوث مشاكل بطيئة وغيرها.

وفقًا للأناس والمستخدمين الذين يناصرون فكرة الـ Open Access Points ، يجب ألا تقتصر هذه الفكرة ولا تحتوي على أي مخاطر كبيرة على المستخدمين ويجب مراعاة عدة معايير مهمة من المفترض بأن تكون بالحسبان قبل فتح أي محطة وصول لشبكة لاسلكية:

  • بعد جميع شيء ، تقتصر الشبكة اللاسلكية على منطقة جغرافية صغيرة. يمكن لأي إنسان من أي مكان في العالم استغلال كمبيوتر متصل بالإنترنت ولديه تكوينات غير مناسبة أومشكلات أمنية أخرى ، بينما يمكن فقط للعملاء في نطاق جغرافي صغير استغلال نقطة وصول لاسلكية مفتوحة. وبالتالي ،قد يكون التعرض منخفضًا بنقطة وصول لاسلكية مفتوحة ، والمخاطر الناجمة عن وجود شبكة لاسلكية مفتوحة صغيرة. ومع ذلك ، يجب حتى يدرك المرء حتى جهاز التوجيه اللاسلكي المفتوح يفترض أن يتيح الوصول إلى الشبكة المحلية ، بما في ذلك في كثير من الأحيان الوصول إلى مشاركات الملفات والطابعات.
  • الطريقة الوحيدة للحفاظ على الاتصالات آمنة حقًا هي استخدام التشفير من طرف إلى طرف . على سبيل المثال ، عند الوصول إلى بنك الإنترنت ، يستخدم المرء دائمًا تشفيرًا قويًا من متصفح الويب وطوال الطريق إلى البنك - وبالتالي لا ينبغي حتىقد يكون مخاطرة القيام بالخدمات المصرفية عبر شبكة لاسلكية غير مشفرة. الحجة هي حتى أي إنسان يمكنه شم حركة المرور وهوأمر ينطبق على الشبكات السلكية أيضًا ، حيث يمكن لمسؤولي النظام والمتسللين المحتملين الوصول إلى الروابط ويمكنهم قراءة حركة المرور. أيضًا ، يمكن لأي إنسان يعهد مفاتيح شبكة لاسلكية مشفرة الوصول إلى البيانات التي يتم نقلها عبر الشبكة.
  • إذا كانت الخدمات مثل مشاركة الملفات والوصول إلى الطابعات وما إلى ذلك متوفرة على الشبكة المحلية ، فمن المستحسن حتىقد يكون هناك مصادقة (أي بحدثة مرور) للوصول إليها (لا ينبغي للمرء حتى يفترض أبدًا حتى الشبكة الخاصة لا يمكن الوصول إليها من الخارج). تم الإعداد بشكل سليم ، يجب حتىقد يكون من الآمن السماح بالوصول إلى الشبكة المحلية للأطراف الخارجية.
  • باستخدام خوارزميات التشفير الأكثر شيوعًا اليوم ، سيكون بإمكان متلقي الشم عادة حساب مفتاح الشبكة في غضون دقائق قليلة.
  • من الشائع جدًا دفع رسوم شهرية ثابتة للاتصال بالإنترنت ، وليس لحركة المرور - وبالتالي لن تكون الحركة الزائدة ضارة.
  • عندما تكون اتصالات الإنترنت وفيرة ورخيصة ، نادراً ماقد يكون المستغلون المستقلون مصدر إزعاج بارز.

من ناحية أخرى ، في بعض الدول والمناطق مثلما هوموجود في دولة ألمانيا ، قد يحدث الأشخاص أوالمستخدمين الذين يوفرون نقطة وصول مفتوحة ومجانية (Free Access Point) ، مسؤولين (ربما جزئيًا) عن أي نشاط غير قانوني يتم إجراؤه عبر نقطة الوصول هذه. أيضًا ، تحدد الكثير من العقود مع مزودي خدمة الإنترنت أنه قد لا تتم مشاركة الاتصال مع أشخاص آخرين.

إنظر أيضاً

  • ايركراك، نغ
  • التدريع الكهرومغناطيسي
  • القسمة
  • كراك
  • قائمة مشاريع البرامج الثابتة لجهاز التوجيه
  • حماية الهاتف
  • بطاقة أمان صناعة بيانات الأمان القياسية
  • خلفية الشبح
  • العاصفة (الاسم الرمزي)
  • نظام منع التسلل اللاسلكي
  • البنية التحتية للمفتاح العام اللاسلكي (WPKI)

المراجع

  1. ^ . 1997. مؤرشف من الأصل في 27 فبراير 2019.
  2. "The Hidden Downside Of Wireless Networking". مؤرشف من الأصل في 13 يناير 2017. اطلع عليه بتاريخ 28 أكتوبر 2010.
  3. "How to: Define Wireless Network Security Policies". مؤرشف من الأصل في 30 يونيو2018. اطلع عليه بتاريخ 09 أكتوبر 2008.
  4. "Wireless Security Primer (Part II)". windowsecurity.com. مؤرشف من الأصل في 17 يناير 2013. اطلع عليه بتاريخ 27 أبريل 2008.
  5. ^ "Fitting the WLAN Security pieces together". pcworld.com. اطلع عليه بتاريخ 30 أكتوبر 2008.
  6. ^ "SECURITY VULNERABILITIES AND RISKS IN INDUSTRIAL USAGE OF WIRELESS COMMUNICATION". IEEE ETFA 2014 - 19th IEEE International Conference on Emerging Technology and Factory Automation. اطلع عليه بتاريخ 04 أغسطس 2014.
  7. ^ "Network Security Tips". سيسكوسيستمز. مؤرشف من الأصل في 28 مايو2018. اطلع عليه بتاريخ 19 أبريل 2011.
  8. ^ "Top reasons why corporate WiFi clients connect to unauthorized networks". InfoSecurity. مؤرشف من الأصل في 29 أغسطس 2011. اطلع عليه بتاريخ 22 مارس 2010.
  9. ^ Margaret Rouse. "Encryption". TechTarget. مؤرشف من الأصل في 27 أغسطس 2019. اطلع عليه بتاريخ 26 مايو2015.
  10. ^ Bradely Mitchell. "What is Ad-Hoc Mode in Wireless Networking?". about tech. مؤرشف من الأصل في 13 أبريل 2016. اطلع عليه بتاريخ 26 مايو2015.
  11. ^ "SMAC 2.0 MAC Address Changer". klcconsulting.com. مؤرشف من الأصل في 28 أغسطس 2019. اطلع عليه بتاريخ 17 مارس 2008.
  12. ^ Lisa Phifer. "The Caffe Latte Attack: How It Works—and How to Block It". wi-fiplanet.com. مؤرشف من الأصل في ثلاثة مارس 2016. اطلع عليه بتاريخ 21 مارس 2008.
  13. ^ "Caffe Latte with a Free Topping of Cracked WEP: Retrieving WEP Keys from Road-Warriors". مؤرشف من الأصل في ثلاثة أكتوبر 2015. اطلع عليه بتاريخ 21 مارس 2008.
  14. ^ "Official PCI Security Standards Council Site - Verify PCI Compliance, Download Data Security and Credit Card Security Standards". مؤرشف من الأصل في 2 سبتمبر 2019.
  15. ^ "PCI DSS Wireless Guidelines" (PDF). مؤرشف من الأصل (PDF) في 25 فبراير 2019. اطلع عليه بتاريخ 16 يوليو2009.
  16. "The six dumbest ways to secure a wireless LAN", George Ou, March 2005, ZDNet نسخة محفوظة 2 ديسمبر 2014 على مسقط واي باك مشين.
  17. ^ "What is a WEP key?". lirent.net. مؤرشف من الأصل في 20 أغسطس 2011. اطلع عليه بتاريخ 11 مارس 2008.
  18. ^ [e.g. “Weaknesses in the Key Scheduling Algorithm of RC4” by Fluhrer, Mantin and Shamir
  19. ^ "FBI Teaches Lesson In How To Break Into Wi-Fi Networks", informationweek.com نسخة محفوظة 21 يوليو2012 على مسقط واي باك مشين.
  20. ^ "Analyzing the TJ Maxx Data Security Fiasco", New York State Society of CPAs نسخة محفوظة 13 مارس 2015 على مسقط واي باك مشين.
  21. ^ "PCI DSS 1.2". مؤرشف من الأصل في 17 مارس 2016.
  22. Hacking Wireless Networks for Dummies
  23. ^ Robert McMillan. "Once thought safe, WPA Wi-Fi encryption is cracked". IDG. مؤرشف من الأصل في 16 يناير 2009. اطلع عليه بتاريخ 06 نوفمبر 2008.
  24. ^ Nate Anderson (2009). "One-minute WiFi crack puts further pressure on WPA". Ars Technica. مؤرشف من الأصل في 26 يناير 2012. اطلع عليه بتاريخ 05 يونيو2010.
  25. ^ Kevin Beaver; Peter T. Davis; Devin K. Akin (2011-05-09). . صفحة 295. ISBN . مؤرشف من الأصل في 26 يناير 2020.
  26. ^ "Extensible Authentication Protocol Overview". TechNet. مؤرشف من الأصل في ثلاثة فبراير 2018. اطلع عليه بتاريخ 26 مايو2015.
  27. ^ "Extensible Authentication Protocol Overview". مايكروسوفت تك نت. مؤرشف من الأصل فيستة مارس 2009. اطلع عليه بتاريخ 02 أكتوبر 2008.
  28. ^ Joshua Bardwell; Devin Akin (2005). CWNA Official Study Guide (الطبعة Third). ماكجروهيل التعليم. صفحة 435. ISBN .
  29. ^ George Ou. "Ultimate wireless security guide: A primer on Cisco EAP-FAST authentication". TechRepublic. مؤرشف من الأصل في 07 يوليو2012. اطلع عليه بتاريخ 02 أكتوبر 2008.
  30. ^ "Wi-Fi Protected Access". Wi-Fi Alliance. مؤرشف من الأصل في 21 مايو2007. اطلع عليه بتاريخ 06 فبراير 2008.
  31. ^ "WiGLE - Wireless Geographic Logging Engine - Stats". مؤرشف من الأصل في 18 أكتوبر 2014.
  32. ^ "WPA2 Hole196 Vulnerability". مؤرشف من الأصل في 13 نوفمبر 2015.
  33. ^ "How to: Improve Wireless Security with Shielding". مؤرشف من الأصل في 12 يوليو2018. اطلع عليه بتاريخ 09 أكتوبر 2008.
  34. ^ "What is Kismet?". kismetwireless.net. مؤرشف من الأصل في 29 أغسطس 2019. اطلع عليه بتاريخ 06 فبراير 2008.
  35. ^ "End Point Wireless Security Solution Provides IT Control With User Flexibility". newsblaze.com. مؤرشف من الأصل في 2 أبريل 2012. اطلع عليه بتاريخ 03 مارس 2008.
  36. ^ Khamish Malhotra; Stephen Gardner; Will Mepham. "A novel implementation of signature, encryption and authentication (SEA) protocol on mobile patient monitoring devices". IOS Press. اطلع عليه بتاريخ 11 مارس 2010.
  37. ^ Wireless Networks, Hacks and Mods for Dummies
  38. ^ "Offene Netzwerke auch für Deutschland!". netzpolitik.org. مؤرشف من الأصل في 26 نوفمبر 2018.
  • Wi-Foo: The Secrets of Wireless Hacking (2004) - (ردمك 978-0-321-20217-8)
  • أمان حقيقي 802.11: الوصول المحمي بالدقة اللاسلكية و802.11 i (2003) - (ردمك 978-0-321-13620-6)
  • تصميم وتطبيق مصادقة الشبكات المحلية اللاسلكية والأمن (2010) - (ردمك 978-3-8383-7226-6)
  • "The Evolution of 802.11 Wireless Security" (PDF). ITFFROC. 2010-04-18.
  • بويل ، راندال ، بانكو، ريموند. أمن الكمبيوتر للشركات. أعالي نهر السرج ، نيوجيرسي. 2015

روابط خارجية

  • Wireless security على مشروع الدليل المفتوح
  • كيفية تأمين الشبكة المنزلية اللاسلكية الخاصة بك في ويكي هاو
تاريخ النشر: 2020-06-01 18:30:42
التصنيفات: أمن شبكة الحاسوب, شبكة لاسلكية, قالب أرشيف الإنترنت بوصلات واي باك, Articles with DMOZ links, بوابة تقانة/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات, صفحات بترجمات غير مراجعة, الصفحات التي تستخدم وصلات RFC السحرية

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

قتيلان و 17حريقا خلال يوم واحد بسكيكدة

المصدر: آخر ساعة - الجزائر التصنيف: سياسة
تاريخ الخبر: 2022-06-15 15:23:57
مستوى الصحة: 47% الأهمية: 57%

أشغال ارتجالية وعملية تجهيز سريعة لمستشفى الاستعجالات بالبوني

المصدر: آخر ساعة - الجزائر التصنيف: سياسة
تاريخ الخبر: 2022-06-15 15:24:05
مستوى الصحة: 53% الأهمية: 59%

4 أنواع أقمشة تزيد الشعور بالحر.. بلاش الجينز والبوليستر

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-15 15:24:11
مستوى الصحة: 34% الأهمية: 50%

انطلاق عملية تجديد المنح الدراسية بالخارج بداية من 20 جوان الجاري

المصدر: آخر ساعة - الجزائر التصنيف: سياسة
تاريخ الخبر: 2022-06-15 15:24:00
مستوى الصحة: 53% الأهمية: 56%

شاحنة تنهي حياة شاب بالطاهير بجيجل

المصدر: آخر ساعة - الجزائر التصنيف: سياسة
تاريخ الخبر: 2022-06-15 15:23:49
مستوى الصحة: 54% الأهمية: 54%

اعتقال مواطن من جنسية عربية مبحوث عنه دوليا

المصدر: أخبارنا المغربية - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-06-15 15:23:26
مستوى الصحة: 75% الأهمية: 71%

فيديو.. تضبط «الشيخ» في وضع مخل مع ابنتها بدرس تحفيظ القرآن

المصدر: المصريون - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-15 15:23:34
مستوى الصحة: 46% الأهمية: 51%

أول أفواج الحجاج الجزائريين يصل إلى البقاع المقدسة بالسعودية

المصدر: آخر ساعة - الجزائر التصنيف: سياسة
تاريخ الخبر: 2022-06-15 15:24:03
مستوى الصحة: 54% الأهمية: 60%

الأهلى يعلن إذاعة حوار بالصوت والصورة مع موسيمانى بعد الرحيل

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-15 15:24:15
مستوى الصحة: 42% الأهمية: 43%

حسن يوسف يعلن ندمه على المشاهد والقبلات الساخنة

المصدر: المصريون - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-15 15:22:46
مستوى الصحة: 54% الأهمية: 69%

آيت نوري على رأس لائحة المطلوبين في تشيلسي في الميركاتو الصيفي

المصدر: آخر ساعة - الجزائر التصنيف: سياسة
تاريخ الخبر: 2022-06-15 15:24:10
مستوى الصحة: 46% الأهمية: 54%

اليوم العالمي للتوعية بمعاملة المسنين.. 6 طرق للحفاظ على صحة كبار السن

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-15 15:24:12
مستوى الصحة: 32% الأهمية: 39%

مجهولون يجرّدون عدد من المركبات من عجلاتها ليلا بجيجل

المصدر: آخر ساعة - الجزائر التصنيف: سياسة
تاريخ الخبر: 2022-06-15 15:23:52
مستوى الصحة: 46% الأهمية: 53%

بسبب بن رحمة: إدارة وست هام الانجليزي غاضبة من نظيرتها في فولهام

المصدر: آخر ساعة - الجزائر التصنيف: سياسة
تاريخ الخبر: 2022-06-15 15:24:12
مستوى الصحة: 55% الأهمية: 68%

شاهد.. يسجل فيديو بوصيته ثم يلقي بنفسه في النيل

المصدر: المصريون - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-15 15:22:46
مستوى الصحة: 54% الأهمية: 63%

إصابات كورونا حول العالم تتجاوز 536.6 مليون حالة

المصدر: MAP ANTI-CORONA - المغرب التصنيف: صحة
تاريخ الخبر: 2022-06-15 15:23:14
مستوى الصحة: 78% الأهمية: 94%

تحميل تطبيق المنصة العربية