تقوم نقطة الولوج في التحقق من الهوية باستخدام المفتاح المشترك بتشارك سر (كلمة سر) مع محطة
المستخدم / نقطة الولوج تتيح آلية طلب الإستجابة للتحدي لنقطة الولوج بالتحقق من أن المستخدم يعرف
السر المشترك وستسمح له بالتالي الوصول إلى الشبكة اللاسلكية
بروتوكول السرية المكافئة لاشبكة السلكية :1171 والتحقق من الهوية في الطبقة الثانية
تعتبر آلية التحتق من الهوية باستخدام مفتاح التشفير المشترك والمستخدمة في بروتوكول السرية المكافثة
للشبكة اللاسلكية 7750 بائدةٌ أيضاً يمكن بسهولة اختراق آلية التشفير المستخدمة في بروتوكول 177270
باستخدام هجمات نصوص تشفير بسيطة نظراً لأن مفتاح التشفير ومفتاح التحتق من الهوية يستخدمان نفس
نصائح للتحقق من الهوية في الشبكات اللاسلكية
يتطلب التحقق من الهوية في الشبكات اللاسلكية ضمن الطبقة الثانية استخدام النمط المؤسساتي لبروتوكول
يتم تنفيذ التحتق من الهوية في الشبكات اللاسلكية عادة (كما في حال مزودي خدمات الإنترنت اللاسلكية)
ضمن الطبقات الأعلى لنموذج 081 المرجعي (طبقة بروتوكول الإنترنت 17) عبر بوابات مقيدة (أي تسجيل
الدخول إلى موقع للإنترنت)
لا بد من الإنتباه إلى أنه عند ذقل وظائف التدتق من الهوية إلى "بوابات مقيدة" فإننا سنفقد القدرة على إيقاف
انتقال البيانات التي تعبر نقط الولوج الخاصة بنا
8 إيقاف إرسال معرف مجموعة الخدمات 5510 كإجراء لتعزيز أمن الشبكة اللاسلكية
المفتوح من الهوية أسمتها "الشبكة المغلقة 178870016 10580" تختلف الشبكات المغلقة عن الشبكات
اللاسلكية المعيارية العاملة وفق معيار 802115 بأنه نقاط الولوج لن ترسل إطارات إرشاد لمعرّف مجموعة
الخدمات 8810 بشكل دوري
إن إيقاف إرسال معرف مجموعة الخدمات 8510 يعني ضمنياً بأن على مستخدمي الشبكة اللاسلكية الحصول
الولوج) لقد تم استخدام هذه الميزة الجديدة من قبل الكثير من مصنعي تجهيزات الشبكات اللاسلكية كإجراء
لتعزيز أمن الشبكة في واقع الأمر فإنه وعلى الرغم من أن إيقاف إرسال معرف مجموعة الخدمات سيمنع
المستخدمين غير المخولين من الحصول على هذا المعرف عبر الإطار المرشدء إلا أنها لن تمنع إيجاد معرّف
مجموعة الخدمات باستخدام برمجيات التجسس على إطارات الربط المزسلة من محطات أخرى إن إيجاد
معرف مجموعة الخدمات لشبكة مغلقة يعني ببساطة انتظار أحد ما لوقوم بالربط بالشبكة اللاسلكية
واسكعلاص مغرف مجموعة الخدمات من إطار الربط المزسل
آخر تعديل: 200675715 ب
متوفر عبر الإنترنت على العذوان الث لي: 16 10111/ 216 11101 /كز1ه عسسنلمطنة 10 117177
إيقاف إرسال معرف مجموعة الخدمات 8870
إن إقات إرشال معرف مجموعة الحتفات 8910 أن ينيع هما مهكماً من التمبول على الْمَعَرت الْحَامِن
بشبكتك كما أن إعداد شبكتك اللاسلكية كشبكةٍ مغلقةٍ لن يعدو كونه مجرد وضع عائق إضافي في درب
المتطفلين العاديين ينبغي اعتماد إيقاف إرسال معرّف مجموعة الخدمات كتدبير وقائي إضافي وليس كإجراء
أمني
8 استخدام فلترة العناوين الفيزيائية 10/86 كإجراء لتعزيز أمن الشبكة اللاساكية
لقد انتشر استخدام العنوان الفيزيائي لبطاقة الشبكة اللاسلكية كآلية لتحديد أو توفير الوصول إلى الشبكة
اللاسلكية بين الكثير من مزودي خدمات الإنترنت اللاسلكية يعتمد هذا الخيار على اعتبار أن العناوين
الفيزيائية 1/0 مسجلة ضمن المكونات الإلكترونية لبطاقة الشبكة وبالتالي يستحيل تغييرها من قبل
المستخدمين العاديين إلا أن الواقع يخالف هذا الإعتبارء لأنه من الممكن وببساطة تغيير العناوين الفيزيائية
في معظم بطاقات الشبكة اللاسلكية
إستخدام العناوين الفيزيائية ©1314 للتحقق من الهوية
8 البوابات المقيِّدة للشبكات اللاسلكية
يتطلب شرح "البوابات المقيّدة للشبكات اللاسلكية" تخصيص وحدة بأكملهاء أما في سياق هذه الوحدة فهي
على الرغم من تعدد أساليب تطبيق البوابات المقيّدة للشبكات اللاسلكية إلا أن أغلبها يعتمد على نفس المبداً
عند استخدام البوابات المقيدة كآلية للتحقق من الهوية في شبكةٍ ما فإن مستخدمي هذه الشبكة سيتمكذون من
الربط مع أية نقطة ولوج (دون استخدام آليات التحقق من الهوية في الشبكة اللاسلكية) والحصول على عنوان
إنترنت 10 عبر بروتوكول الإعداد التلقائي للمضيف 11105 (دون تحقق من هوية المستخدم للحصول على
عنوان إنترنت ) بعد حصول المستخدم على عنوان إنترنت 10 ستقوم الشبكة بالتقاط جميع طلبات
الوصول إلى الإنترنت عبر بروتوكول 11112 لإجبار المستخدم على "تسجيل الدخول" إلى صفحة إنترنت
تضطلع البوابات المقيّدة بمهمة التأكد من صحة كلمة السر التي أدخلها المستخدم وتعديل حالة الجدار الناري
تعتمد قواعد الجدار الناري على قم العنوان الفيزيائي 1,180 وعدوان الإنترنت 17 الذي حصل عليه
المستخدم عبر بروتوكول 10110
آخر تعديل: 200675715 1
متوفر عبر الإنترنت على العذوان الث لي: 16 10111/ 216 11101 /كز1ه عسسنلمطنة 10 117177
الشكل 1: بوابة مد مع الخطوات الثلاث للتضكق من الهوية
يظهر الشكل السابق الخطوات الثلاث لعملية التحقق من الهوية باستخدام البوابات الميّدة تتطلب الخطوة
الأولى أن يتم ربط المستخدم مع الشبكة اللاسلكية لا تتطلب هذه المرحلة التحتق من هوية المستخدم عبر
بروتوكولات /11720/1770 وتقوم الشبكة عادةٌ بإرسال معرّف مجموعة الخدمات 5510 في الخطوة الثانية
يحصل المستخدم على عنوان إنقرنت 10 عبر بروتوكول الإعداد التلقائي للمضيف 011072 تقوم نقطة
الولوج بتمرير سيل البيانات 10 دون أي تحفق من هوية المستخدم في الخطوة الثالئة والأخيرة يتم تحويل جميع
طلبات الوصول إلى الشبكة عبر بروتوكول الربط التشعني 11112 الوازدة من الزبون إلى مخدم النوابة المقّنة
بقوح المستخدم بتسجيل الدخول إلى المخدم (وبتم ذلك عادة بإرسال إسم المستخدم وكلمة السر عبر بروئنوكول
8 الأمن) اخيرا يقوم مخدم البوابة المقيّدة بتعديل أو إضافة قاعدة ضمن الجدار الناري للسماح
للمستخدم بالوصول إلى الإنترنت
ينطوي هذا الأسلوب على العديد من المشاكل الأمنية للمزيد من المعلومات راجع التمارين المقترحة
9 كمال البياذنات في الشبكات اللاسلكية
سنقوم بتعريف كمال البيانات في الشبكات اللاسلكية بقدرة بروتوكول الإتصال اللاسلكي على كشف أي
تحريف في البيانات المنقولة من قبل أشخاص غير مخولين
كان من المفترض ببروتوكول السرية المكافئة للشبكة السلكية 17/252 في العام 1999 أن يضمن كمال البيانات
المتقولة» إلا أن آلية كمال البيانات المستخدمة حينها (التحقق الدوري من الأخطاء 260700797 عناعثر0
© -جك206) لم تكن آمنة لقد أتاحت الأخطاء التصميمية في بروتوكول السرية المكافئة للشبكة السلكية
3 إمكانية تعديل البيانات المنقولة وتحديث قيمة 0120 الخاصة بهذه البيانات حتى دون معرفة مفتاح
تشفير 17752؛ أي أنه بالإمكان تدريف البيانات المنقولة دون أن يتم يكشف هذا التحريف
حلت بروتوكولات 1772/8 و 1770/82 مشكلة كمال البيانات الموجودة في سلفها ©1775 بإضافة شيفرةٍ أكثر
يع عا" التي يقوم فيها المهاجم بتسجيل المحادثة بين أحد مستخدمي الشبكة اللاسلكية ونقطة الولوج بغية
الحصول على وصول غير مخول إلى هذه الشبكة بإعادة المحادثة "القديمة" لن يحتاج المهاجم إلى معرفة
السر المشترك ل 13755 أو المفتاح
آخر تعدبل: 200675715 8
متوفر عبر الإنترنت على العذوان الث لي: 16 10111/ 216 11101 /كز1ه عسسنلمطنة 10 117177
كمال البيانات: بروتوكول السرية المكافئة للشبكة السلكية 17717 مقارنة ببروتوكول الوصول
المحمي للشبكة اللاسلكية خر<117
يكير كمال البيانات عبن بروتوكول 3757 منترضاً
نصائح لكمال البيائات:
يجب استخدام بروتوكول الوصول المحمي للشبكة اللاسلكية 1772/8 أو 1772/22 لتحقيق كمال البيانات في
الشبكات اللاسلكية عبر التشفير على مستوى الوصلة
9 ملاحظة حول أمن بروتوكول الوصول المحمي للشبكة اللاسلكية 8ر0
لقد صمم بروتوكول الوصول المحمي للشبكة اللاسلكية 8ر177 كخطوة إنتقالية باتجاه بروتوكول 17/2/82
(معيار 05525802111) يتضمن بروتوكول 1772/8 جزءاً من الميزات المتوفرة في معياز
71 ويركَّز على التوافقية الرجعية مع بطاقات الشبكة العاملة وفق معايير 17/52
عالج بروتوكول الوصول المحمي للشبكة اللاسلكية 1772/8 العيوب الموجودة في سلفه 177157 عبر زيادة حجم
المفاتيح المستخدمة وإضافة شيفرةٍ جديدةٍ آمنةٍ للتحقق من الرسائل لقد تم اختيار خوارزمية ميخائيل
!©1618 كونها أقوى الحلول القادرة على التعامل مع بطاقات الشبكة القديمة لكن خوارزمية ميخائيل ما
عمل الشبكة لمدة 30 ثانية عند اكتشاف هجمةٍ ما
فرعتت مفعنتا
النمط المؤسساتي | التحقق من الهوية مفع/117 802 تمعز 1170/5 802 ع1
التشفير 1107/10 00 -8عط
النمط الشخصي | التحقق من الهوية 181 81
التشفير أ 0 ل 18-00
الجدول 1: التشفير والتحقق من الهوبة في بروتوكولي /1772 و 177/2 (للنمطين الشخصي والمؤنسساتي)
3 تزثرجز هي اختصار برو توكول التحقق من الهوية المرن وهو بروتوكول لثمن يستخدم في التجهيزات التي دحوي مخدم
آخر تعديل: 200675715 3
متوفر عبر الإنترنت على العذوان الث لي: 16 10111/ 216 11101 /كز1ه عسسنلمطنة 10 117177
سنعرّف دوفر الشبكة اللاسلكية بقدرة التقنية على ضمان الوصول الموثوق إلى خدمات البيانات والمعلومات
من أول الأمور الواجب أخذها بعين الإعتبار أنه من غير اليسير أن تمنع شخصاً ما من التشويش على إشارة
شبكتك اللاسلكية تعمل الشبكات اللاسلكية ضمن نطاق محدد للقنوات الراديوية يمكن استخدامه من قبل أي
شخص لإرسال إشارات لاسلكيةٍ من شبه المستحيل منع الأشخاص غير المخولين من التشويش على شبكتك
غاية ما يمكنك عمله أن تقوم بمراقبة وصلاتك لتحديد المصادر المحتملة للتشويش (راجع وحدة المراقبة
إيقاف الخدمة
تعتبر الشبكات اللاسلكية عرضةٌ لإيقاف الخدمة 0003 35817108 1ه 080181) بسبب التشويش اللاسلكي خذ
على سبيل المثال الحالة التي يقرر بها مشعّل شبكةٍ أخرى إعداد تجهيزاته اللاسلكية لتعمل ضمن نفس القنوات
لتجنب هذه الهجمات المقصودة أو غير المقصودة ينبغي عليك القيام بمسح دوري للترددات اللاسلكية
لتجنب التشويش على شبكات أخرى يجب عليك ألا تفرط في زيادة طاقة وصلاتك اللاسلكية
هناك العديد من الأسباب التي قد تخفض من أداء الشبكة اللاسلكية أو توقف عملها بالكامل قد يتسبب وجود
نقاطٍ مخفيةٍ في تدن كبير في أداء الشبكات العاملة ببروتوكول 11 802 151515 كما قد تتسبب الفيروساتء
برمجيات الند للفد “268-0-268 إضافة إلى الرسائل المرسلة عشوائياً 52/14 وغيرها في تدفيض سعة
نكل البيانات المتوفرة للوصول المخول إلى الخدمات الأساسية
كما ذكرنا في فقرة "التحتق من الهوية" من هذه الوحدة فإنه من الصعب منع المستخدمين غير المخولين من
الإتصال بتقطة الولوج أو البوابة المقيّدة الخاصة بك يتطلب توفر الشبكة اللاسلكية القيام بمهام مراقبة الشبكة
1 مكافحة الإنكار (المسؤولية) في الشبكات اللاسلكية
لا تتعامل معايير الشبكات اللاسكية 80211 1-1515 مع (المسؤولية) عن المعلومات المنقولة عبر الشبكة
اللاسلكية لا تحتّوي بروتوكولات الشبكات اللاسلكية على آليةٍ للتأكيد على أن مرسل البيانات قد حصل على
آخر تعديل: 200675715 8
متوفر عبر الإنترنت على العذوان الث لي: 16 10111/ 216 11101 /كز1ه عسسنلمطنة 10 117177
إثباتٍ لتسلم المستقبل لرسالته أو على أن المستقبل قد حصل على إثباتٍ لهوية المرسل ذلك يجب إعداد
المسؤولية ضمن بروتوكولات الطبقات العليا
2 التهديدات الأمنية للشبكات اللاسلكية
يظهر الجدول الثالي المخاطر الأمنية العشر الأكثر شبوعاً في الشبكات اللاسلكية وبعدم مجموعة من المفترحات
1 | السربة خطر التجسس قد بصل المستخدمون | استخد التشفير على مستوى الوصلة ضمن
غير المخولين إلى البيانات المنقولة عبر | وصلاتك اللاسلكية (3/ 6772
إنصح مستخدمي شبكتك باستخدام "التشفبر"
ضمن الطبقات ذات المسنوى الأعلى
2 السربة خطر اختطاف البيانات المنقولة فد التوصية 1 +
يتمكن المستخدمون غبر المخولين من
تطبيق هجمات الشخص الوسبط راقب نسبة الإشارة إلى الضجبح 8111
العنوان الفبزبائي لنقطة الولوج 20ر1 ص
المستخدمة فى وصلاتك
3 | التحفق من | خطر الوصول غير المخول إلى شبكئك | قم بإعداد برونئوكول ج113 802 1511
الهوية التسلكية ححخطصت))
باستخدام العنوان الفبزبائي 1,180 فقط
لا ترسل معرّف مجموعة الخدمات 8810
4 | السربة خطر الوصول غير المخول إلى شبكتك | قم بإعداد برونوكول 1136 802 مطل
قم بإعداد بوابة مد 201181 0801178
١ 5 التكامل خطر تحريف البيانات أثناء نطها لاسلكباً إنصح مستخدمي شبكتك باستتداع "التشفر "
ضمن الطبقات ذات المسنوى الأعلى
استخدم التشغبر على مستوى الوصلة ضمن
وصلاتك التسلكية (حح/ط77)
٠ 6 التوفر خطر النشوش التسلكي راقب طيف الترددات اللسلكية دورباً
إيقاف عمل الخدمة بسبب التشويشن
اللتسلكي (التداخل) حاذر من الزيادة المفرطة لطافة وصلائك
7 | التوفر خطر انخفاض سعة النفل نتيجة الإرسال اتأكد من عدم وجود نقاط مخفبة أو مصادر
المتكرر للإشارات اللاسلكية أخزى للتشويش
راقب نقاط الولوج لكشف أب إرسالات متكررة
على مستوى الوصلة
آخر تعديل: 2006/5/15 15
متوفر عبر الإنترنت على العذوان الث لي: 16 10111/ 216 11101 /كز1ه عسسنلمطنة 10 117177
| النوفر خطر انخفاض سعحة النفل نتيجة راقب البيانات المنقولة لبروتوكول الإنتثرنت
ركب أنظمة كشف التسلل 171113101
9 | النحق من | خطر الوصول غير المخول تشبكتك - | قم بتركيب الشبكة اللاسلكية خارج حدود
الهوية الداخلبة الجدار الناري
المسؤولية
استخدم الشبكة الخاصة الإفتراضية 1/711
واسمج بالوصول إلى شبكتك الداخلبة عبر
سس ِ د مرك الشبكة الحلسية الإلتراضلة ذف
١| 0 (الوصول خطر الإستخدام غبر المخول لموارد قم بإعداد برونوكول 1136 802 1511
المسؤولبة الإلكترونية 18 31208 1181ع1
جدول 2: التهديدات الأمنية العشر الأكثر شُبوعاً في الشبكات اللاسلكية مع نصائح للإجراءات الوقائية
قثمت هذه الوحدة الشبكات اللاسلكية من وجهة نظر أمن أنظمة المعلومات 17708150
لقد استعرضئا خمسة خصائص أمنية: السرية؛ التحتق من الهوية؛ الكمال؛ مكافحة الإنكار والتوفر في سياق
الشبكات اللاسلكية
نظراً لأن معايير الشبكات اللاسلكية مقل 80211 15115 تتعامل فقط مع الطبقتين 1 و 2 من نموذج 081
المعياري فإن من الممكن استخدام بعض الخصائص الأمنية ضمن الطبقات الأعلى أيضاً
يفترطن بالمصمع الجيد للشبكات اللاستكية أن يفكر مَلَياً في كيفية إعداد كل من هذه الحصائمن الأمنية علئ
سبيل المقال؛ قد يقوم بإعداد التشفير من أجل السرية ضمن مستوى الوصلة أو ضمن مستوى التطبيقات أو
بروتوكول الإنترنت 10 قد يقوم بإرسال معرف مجموعة الخدمات 5810 أو لاء قد يقوم بإعداد التحقق من
الهوية باستخدام بروتوكول 820135 151515, يمكن أيضاً إستخدام البوابات المقيّدة أو التصفية البسيطة
والساكنة للعناوين الفيزيائية 11/80 وغيرها
ينبغي لأي إعداد لأمن الشبكة أن يعتمد على خصوصية هذه الشبكة وتطبيقاتها
يحتوي أمن الشبكات اللاسلكية الصرف على آليات للأمن تعمل ضمن الطبقتين الأولى والثانية فقط
يعتبر التشفير على مستوى الوصلة (1772/2 ,1772/8 ,7722) من أكثر إجراءات أمن الشبكة
على مسقوى الوصلة؛ تجِتّب استخدام 17750 واستخدم 77/2 802111 151555)
آخر تعديل: 2006/5/15 18
متوفر عبر الإنترنت على العذوان الث لي: 16 10111/ 216 11101 /كز1ه عسسنلمطنة 10 117177
لا يمكن اعتبار إيقاف إرسال معرّف مجموعة الخدمات 8510 أو استخدام تصفية العناوين الفيزيائية
© وسائل آمنة للتحقق من الهوية لا بد من استخدام أسلوب للتحتق من الهوية على المستويات الأعلى؛
قد تتوقف الشبكة اللاسلكية عن العمل نتيجة هجمات متعمدة لإيقاف عمل الخدمة 108 أو وجود
برمجيات مؤذية؛ كما أن الشبكة قد تتعطل دون قصد بسبب وجود نقاط خفية أو مشاكل تشوش لن تتمكن
من اكتشاف الأسباب الحقيقية وراء هذه المشاكل إلا من خلال مراقبة سير البيانات عبر شبكتك
لا يوجد "حل أمني قياسي" يلائم جميع الشبكات اللاسلكية من الضروري تحديد المتطلبات الأمنية
آخر تعدبل: 200675715
متوفر عبر الإنترنت على العذوان الث لي: 16 10111/ 216 11101 /كز1ه عسسنلمطنة 10 117177
1 عن هذا المستند
تشكل هذه المواد التدرييبة جزءا من حزمة تدريب الوسائط المتعددة 16 111/11) 1611 118211116 2 601 6112 ل1/10) 5وفر
هذه الدزمة مجموعة متكاملة من المواد التدريبية والموارد الداعمة للإعلام الإجتماعي؛ مراكز الوسائط المتعددة
للمجتمعات؛ مراكز الولوج البعيد وغيرها من المبادرات باستخدام تقنيات المعلومات والإتصالات لتدعيم المجتمعات
ودعم نشاطات التنمية
1 معلومات حفظ الملكية الفكرية
لقد تم إصدار هذه الوحدة ضمن إتقاقية الترخيص - 81 011001111118101 1112011-11 تت 01171110115 018681178
5 #وازلط518:6 السويد للحصول على المزيد من المعلومات عن كيفية استخدام هذه المواد يرجى الإطلاع على
نص جماية الملكية الفكرية المضمن مع هذه الوحدة أو راجع -7ن/11667585/رعجاه عدنه ممتموعة تتتطوعحه //: لط
1 المتطلبات المسبقة
ننصحك بقراءة وحدة "التشبيك المتضم" قبل البدء بهذه الوحدة
1 درجة الصعوبة
درجة صعوية هذه الوحدة: منفدم
2 مقدمة
سنستهل هذه الكراسة بتقديم ملخص عن نموذج 081 المرجعي والمبادئ الأساسية لأمن الشبكات قبل
استعراض أمن الشبكات اللاسلكية في سياق بروتوكول 11 802 151515 أو تنظ71تا
تشرح هذه الوحدة مفاهيم الأمن في سياق أمن المعلومات ستقوم بشرح خمسة خصائص للأمن متعلقة
بالشبكات اللاسلكية (السرية 2001208018117 » التحقق من الهوية 1817116811017لانتك» الكمال 7و ت1ق8ا11ل
مكافحة الإنكار 1100-1280110181007 والتوفر 811851117 تتظ) وتقييمها لاحقاً في سياق الشبكات اللاسلكية
تخلص الوحدة إلى استعراض بعض التهديدات الأمنية الهامة التي ينبغي معالجتها عند تصميم الشبكات
اللاساكية
3 تعريف أمن الشمبكات اللاسلكية
يعتمد تعريف الأمن إلى حد كبير على السياق لأن كلمة الأمن تشير إلى طيف واسع من المجالات ضمن
وخارج حقل تقنية المعلومات قد نتكلم مثلاً عن الأمن عند توصيف الإجراءات الوقائية على الطرق العامة أو
آخر تعدبل: 200675715
متوفر عبر الإنترنت على العذوان الث لي: 16 10111/ 216 11101 /كز1ه عسسنلمطنة 10 117177