ترتبط معايير الشبكات اللاسلكية عادة بالطبقتين الأولى والتًا:
بالطبقات الأعلى أو حزم بروتوكول الإ
الفيزيائية وطبقة ربط البيانات.
من بروتوكول 081 دون المساس
© ضمن بروتوكولات
البيانات) يمكن أن يتم عبر عدة أماليب:
طبقة التطبيقات (عبر بروتوكولات ب[11/5/88)
طبقة ربط البيانات (عبر التشفير اللاسلكي)
تذكر بأننا عندما نتحدث عن أمن الشبكات اللاسلكية فإننا نعني آليات الأمن المتواجدة ضمن الطبكتين الأولى
والثانية؛ أي التشفير اللاسلكي (على مستوى الوصلة) على سبيل المثال. تشكل آليات الأمن الأخرى المتواجدة
ضمن الطبقة الثالثة وما فوقها جزءاً من أمن الشبكة أو أمن التطبيقات.
6. ملاحظات عامة عن التشفير على مستوى الوصلة
بشكل التشفير على مستوى الوصلة آلية لنآمين الدبانات آتناء انفالها بين نفطئين متصلتين بنفس الوصلة الفيزيائية
الويمكن أيضاً أن يتصلاً عبر وصلتين فيزبائبتين مربوطتين بمكرر لاشارة كما هو الحال فى وصلات الأخمار
الصناعية) يتيج التشفير على مستوى الوصلة حماية الدروتوكولات أو الببانات المارة عبر الوصلة الفبزيائية من
أآعين المنطظين
يتطلب التشفير توفر مفتاح محدد أو سر مشترك بين الأطراف التي ستشترك في عملية التشفير بالإضافة إلى
الإتفاق عل خوارزمية مشتركة للتشفير_ هي حال عدم تشارك المرسل والمستغل في نفس النائل البزيائي ينيخي
فك تشفير الببانات وإ. 0
يستخدم التشفير على مستوى الوصلة عادة عند غباب التشفير على مستوبات أعلى.
التشفير على مسترى الوصلة في الشبكات اللاسلكية العاملة وفق معايير 802.11
تعثير خوار زمية السرية المكافئة للشبكة السلكية 17/152) 2117867 81676 150117 0571160 أكثر خوار زميات
التشفير استخداماً في الشبكات اللاسلكية العاملة وفق معايير 802.11 . لقد ثبت عماياً بأن هذه الخوارزمية غير
آمنة. واستحدثت نتيجة ذلك بدائل أخزى عديدة منها الوصول المحمي للشبكة اللاسلكية 210160180 7771-51
7/0 6655م والتي ثم اعتمادها كصيغة معيارية. سيتضمن الممبار الجديد للشبكات اللاسلكية 802.11
لا بوهز التشفير على مستوى الوصلة آمناً مطلفاً خارج مجال الوصلة الفبزيا
مجرد إجزاء أمني إضافي لدى تصميم الشبكة اللاسلكبة.
يستهلك التشغير على مستوى الوصلة مزيداً من موازد التجهيزات في نقاط الولوج كما بتطلب تصميم النواحي
الأمنية المتلقة بتوزيع وإدارة مفاتيح التشفير
آخر تعديل: 2006/5/15
7. سرية الشبكات اللاسلكية
7.. هل ينبغي استخدام خوارزمية السرية المكافنة للشبكة السلكية 177127 أم لا؟
سنعرّف سرية الشبكات اللاسلكية بضمان أن المعلومات المرسلة بين نقاط الولوج وحواسب المستخدمين لن
أن تضمن سرية الشبكات اللاسلكية بأن الإتصالات الجارية
لقد ارتبط مفهوم سرية الشبكة اللاملكية بمصطلح "السرية المكافئة للشبكة السلكية 3/152". وقد شكلت 17/52
جزءاً من المعيار الأماسي 802.11 151575 للشبكات اللاسلكية في العام 1999
إن الهدف الرئيس من السرية المكافثة للشبكة الملكية 17/7252 هو كأمين الشبكات اللا.
تستخدم الأمواج اللاسلكية وبالتالي فهي أكثر عرضةٌ لأعين المتطفلين.
نتيجة بعض قوانين حظر التصدير إلا أن هذا البروتوكول قد أثبت ضعفه بغض النظر عن طول
مفتاح التشفير المستخدم.
لكن العيوب التصميمية لم تكن السبب الوحيد في فشل بروتوكول السرية المكافئة للشبكة السلكية 17757 بل
أن عدم توفر نظام لإدارة مفاتيح التشفير ضمن نفس البروتوكول قد ساهم أيضاً في إفشاله. لم يتضمن
بروتوكول السرية المكافثة للشبكة الملكية 17155 أي نظام لإدارة مفاتيح التشفير على الإطلاق؛ وكانت
الوسيلة الوحيدة لتوزيع مفاتيح التشفير تتطلب إعداد / إدخال هذه المفاتيح يدوياً في كل وحدة من التجهيزات
اللاسلكية (إلا أن السر المشترك بين عدة أشخاص لم يعد سرأً!).
أدخل على بروتوكول السرية المكافثة للشبكة السلكية 17052 عدد من التعديلات الخاصة ببعض منتجي
التجهيزات اللاسلكية إلا أن هذه التعديلات لم ترقى إلى المستوى المطلوب لإنجاح البروتوكول (بعض الأمثلة
تتضمن بروتوكول 17752+ من شركة ل1/0687 وبروتوكول 177552 من شركة 01580).
آخر تعديل: 2006/5/15
متوفر عبر الإنترنت على المنوان التالى: النجتو ا غهناهمستهدة هده عتا همتع صم
بروتوكول السرية المكافئة للشبكة السلكية 17/152 وتعديلاته 13/552+ و 13/1522 حالياً خارج
البدء في شيفرة سيل 18204 أو وجود ما يدعى بمتجه البدء الضعيف ©1786:068 10118112851000 عل1768 في
حزمة البيانات.
ننصح المهتمين بتاريخ بروتوكول السرية المكافئة للشبكة السلكية بمراجعة (موارد إضافية للمعلومات) المرفقة
7.. موت بروتوكول السرية المكافنة للشبكة السلكية 117157 وولادة بروتوكولي الوصول المحمي للشبكة
اللاسلكية خرط117ي 2مط17...
بعد موت بروتوكول السرية المكافئة للشبكة السلكية 177252 تم اقتراح بروتوكول الوصول المحمي للشبكة
اللاساكية 177/2 في العام 2003 ليتم اعتماده فيما بعد كجزء من معيار الشبكات اللاملكية 802111 151515
لقد تم تصميم بروتوكولي 1772/8 و 1772/2 للعمل مع أو دون وجوذ مخدم لإدارة مفاتيح التشفير. في حال
غياب مخدم إدارة مفاتيح التشغير فإن جميع المحطات ستستخدم "مفتاح تشفير مشترك مسبقاً 2:8-52:60
81 "/156). يعرف هذا النمط من التشغيل باسم بروتوكول 1772/8 أو 1772/82 الشخصي.
يعرف بروتوكول 1772/2 عند استخدام مخدم لمفاتيح التشغير ببروتوكول 1772/8 المؤسساتي.
بروتوكول 1772/82 المؤسساتي وجود مخدم يعمل بمعايير 136 802 151525 لتوزيع مفاتيح التشغير»
من أهم التطويرات المضمنة في بروتوكول 1772/82 مقارئة بسلفه 17/252 هو إمكانية تبادل مفاتيح التشفير
آخر تعديل: 2006/5/15 8
بروتوكول الوصول المحمي إلى الشبكة اللاسلكية 1772/2
وهو النسخة المعتمدة من بروتوكول 1372/8 والذي يشكل جزءاً من معيار 802111 15155 للشبكات
اللاسلكية. يتضمن بروتوكول 1772/82 تعديلين أساسيين بالمقارنة مع سلفه 17/2/8:
استبدال خوارزمية "ميخاثيل" بشيفرة للتحقق من أصالة الرسائل تدعى بروتوكول النمط المعلكس /
مه 8010) والتي تعتبر آمنةٌ من ناحية التشفير.
استبدال شيفرة السيل 04 بمعيار التشفير المتطون 318070810 20070100 2073176210
نصائح لأمن البيانات:
عند الحاجة إلى تأمين الشبكة اللاملكية بوساطة التشفير على مستوى الوصلة فإن النمط المؤسساتي
لبروتوكول الوصول الآمن إلى الشبكة اللاسلكية 1772/82 هو الخيار الأمثل.
في حال اختيار الحل الأإسط باستخدام النمط الشخصي لبروتوكول 1772/82 لا بد من إيلاء عناية خاصة
لاختيار كلمات السر المستخدمة (مفتاح التشفير المشترك مسباً).
ليذ عن بروتوكول السرية المكافئة للشبكة اللاسلكية 17/152 وجميع مشتقاته مثل 17715+ و
ينبغي الإبتعاد
8. التحقق من الهوية في الشبكات اللاسلكية
يتم تعريف التحتق من الهوية في سياق الشبكات اللاسلكية بالإجراءات الهادفة لضمان صلاحية الإتصال بين
نقاط الولوج و/أو المحطات اللاسلكية. يمكن التعبير عن التحتق من الهوية في الشبكات اللاسلكية بشكل أبسط
لاستيعاب مفهوم التحتق من الهوية في الشبكات اللاسلكية لا بد من فهم ما يحدث عند بدء جلسة الإتصال بين
لعملية "الربط" عند تصميم معيار 802.11 ك]15-5 للشبكات اللاسلكية:
التحتق المفتوح من الهوية
التحفق من الهوية باستخدام المنئا.
للأمن مما يمكن أي شخص كان من الإتصال مع
آخر تعديل: 2006/5/15
متوفر عبر الإنترنت على المنوان التالى: بللتوتود/ عهنامستعدة هده عا همتع مص
تقوم نقطة الولوج في التحقق من الهوية باستخدام المفتاح المشترك بتشارك سر (كلمة سر) مع محطة
المر المشترك وستسمح له بالتالي الوصول إلى الشبكة اللاسلكية.
بروتوكول السرية المكافئة لاشبكة السلكية 1715 والتحقق من الهوية في الطبقة الثانية
تمتبر آلية التحتق من الهوية باستخدام مفتاح التشغير المشترك والمستخدمة في بروتوكول السرية المكافثة
للشبكة اللاسلكية 13/7750 بائذ أيضاً. يمكن بسهولة اختراق آلية التشغير المستخدمة في بروتوكول 13/75
باستخدام هجمات نصوص تشغير بسيطة. نظراً لأن مفتاح التشفير ومفتاح التدتق من الهوية يستخدمان تفل
نصائح للتحقق من الهوية في الشبكات اللاسلكية
يتطلب التحتق من الهوية في الشبكات اللاساكية ضمن الطبقة الثانية استخدام النمط المؤسساتي لبروتوكول
يتم تنفيذ التحق من الهوية في الشبكات اللاسلكية عادة (كما في حال مزودي خدمات الإنترنت اللاسلكية)
ضمن الطبقات الأعلى لنموذج 081 المرجعي (طبقة بروتوكول الإنترنت 17) عبر بوابات مقيدة (أي تسجيل
الددول إلى موقع للإنترنت).
لا بد من الإنتباه إلى أنه عند نقل وظائف التدئق من الهوية إلى "بوابات مقيئة" فإننا ستفقد القدرة على إيقاف
انتفال البيانات التي تعبر نقط الولوج الخاصة بناء
8.. إيقاف إرسال معرف مجموعة الخدمات 5510 كإجراء لتعزيز أمن الشبكة اللاسلكية
المفتوح من الهوية أسمتها "الشبكة المغلقة 127880016 010588". تختلف الشبكات المغلقة عن الشبكات
اللاسلكية المعيارية العاملة وفق معيار 802.110 بأنه نقاط الولوج ان ترسل إطارات إرشاد لمعرّف مجموعة
الخدمات 8810 بشكل دوري»
إن اياف إريال معرف مجموعة الحصات 55137 يمني شَمنياً بأن حلى مستعصي الشركة اللأناكية التسنل
الولوج). لقد تم استخدام هذه الميزة الجديدة من قبل الكثير من مصنعي تجهيزات الشبكات اللاسلكية كإجراء
لتعزيز أمن الشبكة. في واقع الأمر فإنه وعلى الرغم من أن إيقاف إرسال معرف مجموعة الخدمات سيمنع
المستخدمين غير المخولين من الحصول على هذا المعرف عبر الإطار المرشدء إلا أنها لن تمنع إيجاد معرف
معرف مجموعة الخدمات لشبكة مغلقة يعني ببساطة انتظار أحد ما ليقوم بالربط بالشبكة اللاسلكية
واستخلاص معرّف مجموعة الخدمات من إطار الربط المرسل-
آخر تعديل: 2006/5/15 10
متوفر عبر الإنترنت على المنوان التالى: بللتتود/ عهناممتعطة هده عدتاسعته ل مص
إيقاف إرسال معرّف مجموعة الخدمات 85810
بشبكتك. كما أن إعداد شبكتك اللاسلكية كشبكةٍ مغلفةٍ لن يعدو كونه مجرد وضع عائق إضافي في درب
المتطفلين العاديين. اعتماد إيقاف إرسال معرّف مجموعة الخدمات كتدييرٍ وقائي إضافي وليس كإجراء
أمني
8.. استخدام فلترة العناوين الفيزيائية 108.0 كإجراء لتعزيز أمن الشبكة اللاساكية
لقد انتشر استخدام العنوان الفيزيائي لبطاقة الشبكة اللاسلكية كآلية لتحديد أو توفير الوصول إلى الشبكة
اللاسلكية بين الكثير من مزودي خدمات الإنترنت اللاسلكية. يعتمد هذا الخيار على اعتبار أن العناوين
الفيزيائية 1480 مسجلة ضمن المكونات الإلكترونية لبطاقة الشبكة وبالتالي يستحيل تغييرها من قبل
في معظم بطاقات الشبكة اللاسلكية.
إستخدام العناوين الفيزيائية ©3204 للتحقق من الهوية
يتطلب شرح "البوابات المقيّدة للشبكات اللاسلكية" تخصيص وحدة بأكملهاء أما في سياق هذه الوحدة فهي
عند استخدام البوابات المقيدة كآلية للتحقق من الهوية في شبكةٍ ما فإن مستخدمي هذه الشبكة سيتمكدون من
ة ولوج (دون استخدام آليات التحقق من الهوية في الشبكة اللاسلكية) والحصول على عنوان
إنترنت 19 عبر بروتوكول الإعداد التلقائي للمضيف 21102 (دون تحقق من هوية المستخدم للحصول على
عنوان إنترنت 2:). بعد حصول المستخدم على عنوان إنترنت 17 ستقوم الشبكة بالتقاط جميع طلبات
الوصول إلى الإنترنت عبر بروتوكول 11717 لإجبار المستخدم على "تسجيل الدخول" إلى صفحة !:
الربط مع أية
تضطلع البوابات الميّدة بمهمة التأكد من صحة كلمة السر التي أدخلها المستخدم وتعديل حالة الجدار الناري»
تعتمد قواعد الجدار الناري على قيم العنوان الفيزيائي 14/80 وعنوان الإنترنت 12 الذي حصل عليه
المستخدم عبر بروتوكول 11107
آخر تعديل: 2006/5/15 1
يظهر الشكل السابق الخطوات الثلاث لعملية التحقق من الهوية باستخدام البوابات المقيّدة. تتطلب الخطوة
الأولى أن يتم ربط المستخدم مع الشبكة اللاسلكية. لا تتطلب هذه المرحلة التحقق من هوية المستخدم عبر
بروتوكولات ل/177252/1772 وتقوم الشبكة عادةٌ بإرسال معرّف مجموعة الخدمات 38810. في الخطوة الثانية
ايحصل المستخدم على عنوان إنترنت 18 عبر بروتوكول الإعداد التلقائي للمضيف 01107 تقوم نقطة
الولوج بتمرير سيل البيانات 10 دون أي تحفق من هوية المستخدم. في الخطوة التالثة والأخيرة يتم تحويل جميم
طلبات الوصول إلى الشبكة عبر بروتوكول الربط التشسبي 12171 الواردة من الزدون إلى مخدم البوابة امن
يقوم المستخدم بتسجيل الدخول إلى المخدم (ويتم ذلك عادة بإرسال إسم المستخدم وكلمة السر عبر بروتوكول
8 الآمن). أخيراً يقوم مخدم البوابة بتعديل أو إضافة قاعدة ضمن الجدار الناري للسماح
للمستخدم بالوصول إلى الإنترنت.
ينطوي هذا الأسلوب على العديد من المشاكل الأمنية. للمزيد من المعلومات راجع التمارين المقترحة.
9. كمال البيانات في الشبكات اللاساكية
ستقوم بتعريف كمال البيانات في الشبكات اللاسلكية بقدرة بروتوكول الإتصال اللاسلكي على كشف أي
تحريف في البيانات المنقولة من قبل أشخاص غير مخوا
كان من المفترض ببروتوكول السرية المكافئة للشبكة الملكية 177152 في العام 1999 أن يضمن كمال البيانات
المنقولة» إلا أن آلية كمال البيانات المستخدمة حينها (التحتق الدوري من الأخطاء و 0و0و6 عتاعثر0
©08 -0560) لم تكن آمئة. لقد أتاحت الأخطاء التصميمية في بروتوكول السرية المكافئة للشبكة السلكية
إمكانية تعديل البيانات المنقولة وتحديث قيمة 0180 الخاصة بهذه البيانات حتى دون معرة
تشفير 1775, أي أنه بالإمكان تحريف البيانات المنقولة دون أن يتم يكشف هذا التحريفء
حلت بروتوكولات 1712/8 و 1772/2 مشكلة كمال البيانات الموجودة في سلفها 17752 بإضافة شيفرةٍ أكثر
كعك عام" التي يقوم فيها المهاجم بتسجيل المحادثة بين أحد مستخدمي الشبكة اللاسلكية ونقطة الولو
السر المشترك ل 173755 أو المفتا.
آخر تعديل: 2006/5/15 12
متوفر عبر الإنترنت على المنوان التالى: وتوا عهناهمستعة هده عدا همتع مص
كمال البيانات: بروتوكول السرية المكافئة للشبكة السلكية 11727 مقارنةٌ
المحمي للشبكة اللاسلكية 17778
يعتبر كمال البيانات عبر بروتوكول 17/1 مذقرط
نصائح لكمال البيانات:
يجب استخدام بروتوكول الوصول المحمي للشبكة اللاماكية 1770/8 أو 1772/82 لتحقيق كمال البيانات في
الشبكات اللاسلكية عبر التشفير على مستوى الوصلة.
9.. ملاحظة حول أمن بروتوكول الوصول المحمي للشبكة اللاسلكية :0/0/8
لقد صمم بروتوكول الوصول المحمي للشبكة اللاسلكية خ/ط137 كخطوة إنتقالية باتجاه بروتوكول 1772/82
(معيار 111 2525802). يتضمن بروتوكول 1372/8 جزءاً من الميزات المتوفرة في معيار
2801 ويركّر على التوافقية الرجعية مع بطاقات الشبكة العاملة وفق معايير 1775
عالج بروتوكول الوصول المحمي للشبكة اللاسلكية 3/2/8 العيوب الموجودة في سلفه 11/152 عبر زيادة حجم
16588 كونها أقوى الحلول القادرة على التعامل مع بطاقات الشبكة القديمة. لكن خوارزه
عمل الشبكة لمدة 30 ثانية
النمط المؤسساتي | التحقق من الهوية م117 802 تمر 8021106 مم1
التشفير م110 88-00م
النمط الشخصي | التحّق من الهوية 4 4
التشفير ا ل 1
الجدول 1: التففير والتحقق من الهوبة في بروتوكولي .11/728 و 11/202 (للنمطين الشخصي والمؤسسائي)
آخر تعديل: 2006/5/15
سنعرّف توفر الشبكة اللاسلكية بقدرة التفنية على ضمان الوصول الموثوق إلى خدمات البيانات والمعلوماث
من أول الأمور الواجب أخذها بعين الإعتبار أنه من غير اليسير أن تمنع شخصاً ما من التشويش على إشارة
شبكتك اللاسلكية. تعمل الشبكات اللاسلكية ضمن نطاق محدد للقنوات الراديوية يمكن استخدامه من قبل أي
شخص لإرسال إشارات لاسلكية. من شبه المستحيل منع الأشخاص غير المخولين من التشويش على شبكتك.
غاية ما يمكنك عمله أن تقوم بمراقبة وصلاتك لتحديد المصادر المحتملة للتشويش. (راجع وحدة المراقبة
إيقاف الخدمة
تعتبر الشبكات اللاساكية عرضةٌ لإيقاف الخدمة 0068 86070168 ؟ه 060181) بسبب التشويش اللاسلكي. خذ
على سبيل المثال الحالة التي يقرر بها مغل شبكةٍ أُحرى إعداد تجهيزاته اللاسلكية لتعمل ضمن نفس الكنوات
لتجنب هذه الهجمات المقصودة أو غير المقصودة ينبغي عليك القيام بمسح دوري للترددات اللاسلكية.
لتجنب التشويش على شبكات أخرى يجب عليك ألا تفرط في زيادة طاقة وصلاتك اللاسلكية.
هناك العديد من الأسباب التي قد تخفض من أداء الشبكة اللاسلكية أو توقف عملها بالكامل. قد يتسبب وجود
برمجيات الند للند :00-268-©266 إضافة إلى الرسائل المرسلة عشوائياً 52/146 وغيرها في تخفيض سعة
نكل البيانات المتوفرة للوصول المخول إلى الخدمات الأساسية.
كما ذكرنا في فقرة "التحقق من الهوية" من هذه الوحدة فإنه من الصعب منع المستخدمين غير المخولين من
الإتصال بنقطة الولوج أو البوابة المتبّدة الخاصة بك. يتطلب توفر الشبكة اللاسلكية القيام بمهام مراقبة الشبكة
بشكل جيد.
1. مكافحة الإنكار (المسؤولية) في الشبكات اللاسلكية
آخر تعديل: 2006/5/15 14