Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 26

‫‪Dr.

wassim aljuneidi‬‬

‫أمن الشبكات الالسلكية‬


‫األهداف التعليمية‪:‬‬
‫التعرف على البروتوكول ‪ WEP‬واألهداف األمنية التي حققها ضمن الشبكات الالسلكية‪.‬‬ ‫‪-‬‬
‫اإللمام بكيفية عمل البروتوكل ‪ WPA‬والتحسينات التي قدمها عن البروتوكول ‪.WEP‬‬ ‫‪-‬‬
‫اكتساب المعرفة النظرية الالزمة لبناء السياسات األمنية‬ ‫‪-‬‬
‫فهم الهدف من تطبيق خدمات أمن المعلومات ضمن الشبكات المحلية الالسلكية‪.‬‬ ‫‪-‬‬

‫قائمة المصطلحات‬
‫)‪Denial of Service (DoS‬‬ ‫هجوم منع الخدمة‬
‫‪Authentication‬‬ ‫التوثق‬
‫‪Access Control‬‬ ‫التحكم بالنفاذ‬
‫‪Confidentiality‬‬ ‫السرية‬
‫‪Integrity‬‬ ‫السالمة‬
‫‪Challenge Response Protocol‬‬ ‫بروتوكول تحٍد ‪/‬جواب‬
‫‪stream cipher‬‬ ‫التشفير الدفقي‬
‫‪payload‬‬ ‫حقل الحمل‬
‫‪user level authentication‬‬ ‫توثق بمستوى المستخدم‬
‫)‪Wireless Dematerialized Zone (WDMZ‬‬ ‫منطقة السلكية منزوعة السالح‬
‫)‪Extensible Authentication Protocol (EAP‬‬ ‫بروتوكول التوثق القابل للتوسيع‬
‫)‪Point to Point Protocol (PPP‬‬ ‫البروتوكول نقطة إلى نقطة‬
‫”‪Virtual Private Networks “VPN‬‬ ‫الشبكات االفتراضية الخاصة‬
‫‪Jamming‬‬ ‫التشويش‬
‫‪Passive attacks‬‬ ‫الهجومات السلبية‬
‫‪Active attacks‬‬ ‫الهجومات النشطة‬
‫‪Protocol filtering‬‬ ‫تصفية البروتوكوالت‬
‫‪super-frame‬‬ ‫اإلطار الفائق‬
‫‪Beacon‬‬ ‫اإلطار المرشد‬
‫”‪Contention Free Period “CFP‬‬ ‫فترة تحرير التنازع‬
‫”‪Contention Period “CP‬‬ ‫فترة التنازع‬

‫‪1‬‬
Dr. wassim aljuneidi

Point Coordination Function “PCF” ‫وظائف التنسيق المركزي‬


Polling ‫التقصي‬
Controlled access policy ‫سياسة الوصول الخاضع للرقابة‬
Random access policy ‫سياسة الوصول العشوائي‬

2
‫‪Dr. wassim aljuneidi‬‬

‫مقدمة‪:‬‬
‫رأين‪ll‬ا في الفص‪ll‬ول الس‪ll‬ابقة أن الش‪ll‬بكات الالس‪ll‬لكية المحلي‪ll‬ة تعتم‪ll‬د على الوس‪ll‬ط الالس‪ll‬لكي المش‪ll‬ترك وعلى خوارزمي‪ll‬ة‬
‫‪ CSMA/CA‬في تحديد العقدة ال‪l‬تي تس‪l‬يطر على الوس‪l‬ط‪ ،‬لفهم أهمي‪l‬ة اآللي‪l‬ات األمني‪l‬ة ال‪l‬تي تم اعتماده‪l‬ا في الش‪l‬بكات‬
‫الالسلكية ولفهم كيفية حدوث االختراقات في هذا النمط من الشبكات ال بد أوًال من فهم آلية االتصال عبر الشبكة‪.‬‬

‫عن‪ll‬دما التفك‪ll‬ير في أولوي‪ll‬ة ‪ PIFS‬الموض‪ll‬حة في الفص‪ll‬ل الماض‪ll‬ي ق‪ll‬د يب‪ll‬دو األم‪ll‬ر كم‪ll‬ا ل‪ll‬و أن نقط‪ll‬ة الوص‪ll‬ول س‪ll‬تتحكم‬
‫دائًم ا في الوس‪ll‬ط الالس‪ll‬لكي‪ ،‬حيث ال يتعين على نقط‪ll‬ة الوص‪ll‬ول انتظ‪ll‬ار ‪ ،DIFS‬لكن المحط‪ll‬ات تفع‪ll‬ل ذل‪ll‬ك‪ ،‬س‪ll‬يكون‬
‫ه‪ll‬ذا ص‪ll‬حيًح ا باس‪ll‬تثناء وج‪ll‬ود م‪ll‬ا يس‪ll‬مى باإلط‪ll‬ار الف‪ll‬ائق ‪ .super-frame‬اإلط‪ll‬ار الف‪ll‬ائق ه‪ll‬و عب‪ll‬ارة عن ف‪ll‬ترة زمني‪ll‬ة‬
‫تتكون من ثالثة أجزاء‪:‬‬

‫اإلطار المرشد ‪.Beacon‬‬ ‫‪-‬‬


‫فترة تحرير التنازع ‪.”Contention Free Period “CFP‬‬ ‫‪-‬‬
‫فترة التنازع ‪.”Contention Period “CP‬‬ ‫‪-‬‬

‫ي‪ll‬بين الش‪ll‬كل (‪ )1-5‬نم‪ll‬وذج اإلط‪ll‬ار الف‪ll‬ائق‪ ،‬الغ‪ll‬رض من اإلط‪ll‬ار الف‪ll‬ائق ه‪ll‬و الس‪ll‬ماح بالتع‪ll‬ايش الس‪ll‬لمي والع‪ll‬ادل بين‬
‫طرفيات الوضع ‪ PCF‬و‪ DCF‬على الشبكة‪ ،‬مما يسمح بجودة الخدمة للبعض ولكن ليس لآلخرين‪.‬‬

‫الشكل (‪ :)1-5‬اإلطار الفائق‪.‬‬

‫تذكر أن ‪( PIFS‬وبالتالي اإلطار الفائق) يحدث فقط ضمن أحد ثالثة حاالت‪:‬‬

‫الشبكة في نمط وظائف التنسيق المركزي ‪”Point Coordination Function “PCF‬‬ ‫‪-‬‬
‫تم إعداد نقطة الوصول للقيام بالتقصي ‪Polling‬‬ ‫‪-‬‬
‫تم إعداد الطرفيات الالسلكية بحيث تعلم نقطة الوصول أنها قابلة للتقصي‪.‬‬ ‫‪-‬‬

‫لذلك في حال بدأنا من نقطة بداية افتراضية على شبكة تحتوي نقطة وصول مهي‪ll‬أة لوض‪ll‬ع ‪ ،PCF‬وتم إع‪ll‬داد بعض‬
‫الطرفيات لالستقصاء‪ ،‬تكون العملية على النحو التالي‪:‬‬

‫‪3‬‬
‫‪Dr. wassim aljuneidi‬‬

‫تبث نقطة الوصول إطار مرشد‪.‬‬ ‫‪-‬‬


‫خالل فترة تحرير التنازع تقوم نقطة الوصول بالتقصي لمعرفة ما إذا كانت أي محط‪ll‬ة تحت‪ll‬اج إلى إرس‪ll‬ال‬ ‫‪-‬‬
‫البيانات‬
‫إذا احتاجت محطة إلى إرسال البيانات فإنها ترسل إطاًر ا واحًد ا إلى نقطة الوصول رًد ا على تقصي نقط‪ll‬ة‬ ‫‪-‬‬
‫الوصول‬
‫إذا لم تكن المحطة بحاجة إلى إرسال البيانات فإنها تعيد إطاًر ا فارًغ ا إلى نقط‪l‬ة الوص‪l‬ول رًد ا على تقص‪l‬ي‬ ‫‪-‬‬
‫نقطة الوصول‬
‫يستمر التقصي طوال فترة تحرير التنازع‪.‬‬ ‫‪-‬‬
‫بمجرد انتهاء فترة تحرير التنازع وبدء ف‪l‬ترة التن‪l‬ازع لن تتمكن نقط‪l‬ة الوص‪l‬ول من اج‪l‬راء التقص‪l‬ي‪ ،‬خالل‬ ‫‪-‬‬
‫ف‪ll‬ترة التن‪ll‬ازع تتن‪ll‬افس المحط‪ll‬ات ال‪ll‬تي تس‪ll‬تخدم وض‪ll‬ع ‪ DCF‬على الوس‪ll‬ط وتس‪ll‬تخدم نقط‪ll‬ة الوص‪ll‬ول وض‪ll‬ع‬
‫‪DCF‬‬
‫ينتهي اإلطار الفائق بنهاية ‪ CP‬ويبدأ اإلطار الجديد بـ ‪ CFP‬التالي‪.‬‬ ‫‪-‬‬

‫يمكن التفك‪ll‬ير في ‪ CFP‬على أنه‪ll‬ا تس‪ll‬تخدم سياس‪ll‬ة الوص‪ll‬ول الخاض‪ll‬ع للرقاب‪ll‬ة ‪ Controlled access policy‬وأن‬
‫‪ CP‬على أنها تستخدم سياس‪l‬ة الوص‪l‬ول العش‪l‬وائي ‪ ،Random access policy‬خالل‪ CFP‬تتحكم نقط‪l‬ة الوص‪l‬ول‬
‫بشكل كامل في جميع الوظائف على الشبكة الالسلكية‪ ،‬بينم‪l‬ا أثن‪l‬اء ‪ CP‬تتحكم المحط‪l‬ات وتتحكم بش‪l‬كل عش‪l‬وائي في‬
‫الوسط‪ ،‬ال يتعين على نقطة الوصول في وضع ‪ PCF‬انتظار انتهاء صالحية ‪ ،DIFS‬ولكنه‪l‬ا تس‪l‬تخدم ب‪l‬دًال من ذل‪l‬ك‬
‫‪( PIFS‬وه‪ll‬و أقص‪ll‬ر من ‪ )DIFS‬من أج‪ll‬ل التق‪ll‬اط الوس‪ll‬ط قب‪ll‬ل أن تفع‪ll‬ل أي طرفي‪ll‬ة تس‪ll‬تخدم وض‪ll‬ع ‪ .DCF‬نظ‪ًl‬ر ا ألن‬
‫نقطة الوصول تلتقط الوسط وتبدأ في استقصاء اإلرسال أثناء ‪ ،CFP‬فإن طرفي‪l‬ات ‪ DCF‬تش‪l‬عر أن الوس‪l‬ط مش‪l‬غول‬
‫وتنتظر اإلرسال‪ ،‬بع‪l‬د ب‪l‬دء ‪ CFP‬يب‪l‬دأ ‪ CP‬حيث يمكن لجمي‪l‬ع المحط‪l‬ات ال‪l‬تي تس‪l‬تخدم أس‪l‬لوب ‪ DCF‬أن تتعام‪l‬ل م‪l‬ع‬
‫الوس ‪ll‬ط وتتح ‪ll‬ول نقط ‪ll‬ة الوص ‪ll‬ول إلى أس ‪ll‬لوب ‪ .DCF‬يوض ‪ll‬ح الش ‪ll‬كل (‪ )2-5‬مخطًط ا زمنًي ا قص ‪ll‬يًر ا لش ‪ll‬بكة ‪LAN‬‬
‫السلكية باستخدام أوضاع ‪ DCF‬و‪.PCF‬‬

‫‪4‬‬
‫‪Dr. wassim aljuneidi‬‬

‫الشكل (‪ :)2-5‬المخطط الزمني لألنماط ‪.PCF/DCF‬‬

‫أي تعمل الشبكة وكم‪l‬ا ي‪l‬بين الش‪l‬كل (‪ )3-5‬ض‪l‬من خ‪l‬ط زم‪l‬ني بط‪l‬ول ع‪l‬دة ميلي ثاني‪l‬ة حيث أن كام‪l‬ل اإلج‪l‬راء يح‪l‬دث‬
‫عدة مرات في الثانية‪ ،‬وكما يبين الشكل (‪ )4-5‬وكما رأينا في الفصل الرابع يتم استخدام البروتوكول ‪RTS/CTS‬‬
‫إلرس‪ll‬ال المعطي‪ll‬ات (الح‪ll‬ظ أن ال‪ll‬زمن الفاص‪ll‬ل بين إرس‪ll‬ال ‪ RTS‬وإ رس‪ll‬ال ‪ CTS‬ه‪ll‬و ‪ ،)SIFS‬بمج‪ll‬رد إرس‪ll‬ال ‪RTS‬‬
‫سيتم تحديد ‪ NAV‬لدى جميع العقد وبمجرد إرسال ‪ CTS‬سيتم تحريرها لدى جميع العقد‪.‬‬

‫الشكل (‪ :)3-5‬الخط الزمني ‪.DCF‬‬

‫الشكل (‪ :)4-5‬إرسال المعطيات ‪ RTS/CTS‬ضمن نمط ‪.DCF‬‬

‫أدت آلية االتصال السابقة في الشبكات الالسلكية إلى عدة مشاكل أمنية‪:‬‬

‫التنصت على القناة‪ :‬يمكن للمه‪l‬اجم أن يس‪l‬تمع للمعلوم‪l‬ات ال‪l‬تي ترس‪l‬ل أو تس‪l‬تقبل على إح‪l‬دى األقني‪l‬ة وذل‪l‬ك‬ ‫‪-‬‬
‫عن طريق وضع هوائي في المكان المناسب‪.‬‬
‫تغيير المعطيات‪ :‬يمكن أن يقوم المهاجم بتغيير محتوى الرسائل المتبادلة بين طرفي االتصال‬ ‫‪-‬‬

‫‪5‬‬
‫‪Dr. wassim aljuneidi‬‬

‫سرقة الهوية‪ :‬غي‪ll‬اب الوص‪ll‬ل الس‪ll‬لكي يجع‪ll‬ل عملي‪ll‬ة االدع‪ll‬اء من قب‪ll‬ل المه‪ll‬اجم بأن‪ll‬ه مس‪ll‬تخدم ش‪ll‬رعي عملي‪ll‬ة‬ ‫‪-‬‬
‫سهلة‪.‬‬
‫هجوم منع الخدمة )‪ :Denial of Service (DoS‬يتم عن طري‪ll‬ق االرس‪ll‬ال في ال‪ll‬وقت ال‪ll‬ذي يرس‪ll‬ل ب‪ll‬ه‬ ‫‪-‬‬
‫الضحية معطيات على القناة الراديوية‪.‬‬

‫انطالق‪ًl‬ا من المش‪l‬اكل األمني‪l‬ة الس‪l‬ابقة ك‪l‬ان ال ب‪l‬د من العم‪l‬ل على تحقي‪l‬ق مجموع‪l‬ة من المتطلب‪l‬ات األمني‪l‬ة في الش‪l‬بكات‬
‫الالسلكية المحلية تضمن عدم حدوث هذه الخروقات أو الحد منها‪:‬‬

‫‪ .1‬التوثق (‪ :)Authentication‬يجب على مقدم خدمة االتصال الالسلكي أن يع‪l‬رف من يح‪l‬اول أن ينف‪l‬ذ إلى ش‪l‬بكته‪،‬‬
‫أيضًا المستخدم يريد أن يتأكد من هوية الشبكة الالسلكية التي ينفذ إليها‪.‬‬

‫‪ .2‬التحكم بالنف‪88‬اذ (‪ :)Access Control‬أن تس ‪ll‬تطيع المؤسس ‪ll‬ات أو مش ‪ll‬غلي الش ‪ll‬بكات منح النف ‪ll‬اذ المناس ‪ll‬ب للم ‪ll‬وارد‬
‫الشبكية باالعتماد على هوية المستخدم‪.‬‬

‫‪ .3‬السرية (‪ :)Confidentiality‬سرية المعطيات المتبادلة على القناة الالسلكية‪.‬‬

‫‪ .4‬السالمة (‪ :)Integrity‬سالمة المعطيات المتبادلة على القنوات الالسلكية وسالمة معطيات التحكم الخاصة بالش‪l‬بكة‬
‫الالسلكية‪.‬‬

‫تم اقتراح عدة حلول من أجل حماية الشبكات المحلية الالسلكية‪:‬‬

‫اس ‪ll‬تخدام التحكم بالنف ‪ll‬اذ باالعتم ‪ll‬اد على العن ‪ll‬وان الفيزي ‪ll‬ائي ( ‪ )MAC Address‬أو ق ‪ll‬وائم ‪ ACL‬أثن ‪ll‬اء بن ‪ll‬اء‬ ‫‪-‬‬
‫ارتب ‪ll‬اط ‪ .802.11‬ه ‪ll‬ذا الح ‪ll‬ل عرض ‪ll‬ة لهجم ‪ll‬ات انتح ‪ll‬ال الشخص ‪ll‬ية أو س ‪ll‬رقة العن ‪ll‬وان الفيزي ‪ll‬ائي الخ ‪ll‬اص‬
‫ب‪ll‬اآلخرين وتع‪ll‬رف بـ ‪( MAC spoofing‬يع‪ll‬ني أن تب‪ll‬ني إط‪ll‬ار ‪ 802.11‬ولكن تض‪ll‬ع في‪ll‬ه العن‪ll‬وان ‪MAC‬‬
‫المصدر لمحطة أخرى وليس عنوان المحطة التي ترسل منها)‪.‬‬
‫)‪WEP (Wired Equivalent Privacy‬‬ ‫‪-‬‬
‫)‪WPA (Wireless Protected Access‬‬ ‫‪-‬‬
‫‪802.11i‬‬ ‫‪-‬‬

‫‪:WEP‬‬ ‫‪-1‬‬
‫‪WEP‬هو اختصار لـ ‪ ،Wired Equivalent Privacy‬بني ليقدم مفهوم الخصوص‪l‬ية المكافئ‪l‬ة لالتص‪l‬االت الس‪l‬لكية‪.‬‬
‫صمم ‪ WEP‬كجزء من المعيار ‪ 802.11b‬الذي تم اعتماده في العام ‪ .1999‬يحقق األهداف األمنية التالية‪:‬‬

‫التوثق‪ :‬الشبكة (نقطة الوصول) تتوثق من المحطة النقالة‪.‬‬ ‫‪-‬‬

‫‪6‬‬
‫‪Dr. wassim aljuneidi‬‬

‫التحكم بالنفاذ‪ :‬المحطة المخولة فقط تستطيع النفاذ إلى الشبكة المحلية‪.‬‬ ‫‪-‬‬
‫السرية والسالمة‪ :‬للمعطيات المتبادلة فوق القنوات الالسلكية‪.‬‬ ‫‪-‬‬

‫فيما يلي اآلليات األمنية التي عرفها ‪:WEP‬‬

‫مفتاح مشترك‪ :‬مفتاح وحيد مشارك بين المحطات المتنقلة ونقطة النفاذ‪ .‬التوزيع يدوي‪ :‬توزيع المفتاح يتم‬ ‫‪-‬‬
‫بش‪ll‬كل ي‪ll‬دوي بين نق‪ll‬اط النف‪ll‬اذ والمحط‪ll‬ات النقال‪ll‬ة‪ ،‬حيث يتم تجه‪ll‬يز نقط‪ll‬ة النف‪ll‬اذ والمحط‪ll‬ات المتنقل‪ll‬ة بالمفت‪ll‬اح‬
‫المشترك يدويًا (أي ليس عن طريق بروتوكول)‬
‫بروتوكول التوثق وه‪l‬و بروتوك‪l‬ول تح‪ٍl‬د ‪/‬ج‪l‬واب ( ‪ :)Challenge Response Protocol‬بين نفط‪l‬ة النف‪l‬اذ‬ ‫‪-‬‬
‫والمحطة المتنقلة (قبل االرتباط)‬
‫تشفير المعطيات‪ :‬بمستوى طبقة الوصل فوق القناة الالسلكية بين المحطة المتنقلة ونقطة النفاذ‪.‬‬ ‫‪-‬‬

‫التوثق‪:‬‬ ‫‪-1-1‬‬
‫فيما يلي طريقة تنفيذ التوثق أثناء بناء ارتباط ‪ 802.11‬وكما يوضح الشكل (‪:)5-5‬‬

‫الشكل (‪ :)5-5‬آلية التوثق ضمن البروتوكول ‪.WEP‬‬

‫قب‪ll‬ل بن‪ll‬اء االرتب‪ll‬اط بين المحط‪ll‬ة ‪ MS‬ونقط‪ll‬ة الوص‪ll‬ول ‪ ،AP‬تحت‪ll‬اج المحط‪ll‬ة ألن توث‪ll‬ق نفس‪ll‬ها ل‪ll‬دى نقط‪ll‬ة الوص‪ll‬ول‪،‬‬
‫يعتمد التوثق على بروتوكول تحٍد جواب التالي‪:‬‬

‫‪STA  AP: authenticate request‬‬


‫)‪AP  STA: authenticate challenge (c‬‬ ‫‪// c is 128 bits long‬‬
‫))‪STA  AP: authenticate response (eK(c‬‬
‫‪AP  STA: authenticate success/failure‬‬

‫‪7‬‬
‫‪Dr. wassim aljuneidi‬‬

‫أي ترسل المحطة طلب توثق إلى نقطة الوصول‪ ،‬ترسل نقطة الوصول عدد عشوائي (‪ ،c )Nonce‬تشفر المحط‪ll‬ة‬
‫العدد ‪ c‬باستخدام خوارزمي‪l‬ة التش‪l‬فير ال‪l‬دفقي (‪ ،RC4 )stream cipher‬وتس‪l‬تخدم المفت‪l‬اح المش‪l‬ترك ‪ k‬ومعام‪l‬ل ‪IV‬‬
‫(اختص‪ll‬ار لـ ‪ )Initialization Vector‬ك‪ll‬دخل لخوارزمي‪ll‬ة ‪ .RC4‬تق‪ll‬وم نقط‪ll‬ة الوص‪ll‬ول بف‪ll‬ك تش‪ll‬فير القيم‪ll‬ة المش‪ll‬فرة‬
‫المس‪ll‬تقبلة من المحط‪ll‬ة وتق‪ll‬ارن ن‪ll‬اتج التش‪ll‬فير (ال‪ll‬ذي يف‪ll‬ترض أن يك‪ll‬ون ‪ )r‬م‪ll‬ع قيم‪ll‬ة ‪ r‬ال‪ll‬تي ل‪ll‬ديها‪ ،‬في ح‪ll‬ال تس‪ll‬اوت‬
‫القيمتان عندئٍذ عملية التوثق ناجحة وإ ال تفشل العملية وال يتم االرتباط‪.‬‬

‫التشفير‪:‬‬ ‫‪-1-2‬‬
‫فيما يلي طريقة تشفير المعطيات المتبادلة بين المحطة ونقطة النفاذ كما هو واضح في الشكل (‪:)6-5‬‬

‫الشكل (‪ :)6-5‬آلية التشفير ضمن البروتوكول ‪.WEP‬‬

‫تريد المحطة ‪ MS‬أن ترسل إطار ‪ m‬إلى نقطة النفاذ ‪AP‬‬ ‫‪-‬‬
‫بفرض أن ‪( k‬بطول ‪ 40‬بت) مفتاح مشترك بين ‪ MS‬و‪ ،AP‬تحسب ‪ MS‬القيمة ‪ cm‬وهي قيمة اختص‪ll‬ار‬ ‫‪-‬‬
‫لـ ‪ m‬باس‪ll‬تخدام الت‪ll‬ابع )‪ CRC-32، CRC (Cyclic Redundancy Check‬هي خوارزمي‪ll‬ة عام‪ll‬ة ال‬
‫تعتمد على المفتاح ‪ k‬وتقدم السالمة لـ ‪.m‬‬
‫تلحق ‪ MS‬القيمة ‪ cm‬بآخر اإلطار ‪m‬‬ ‫‪-‬‬
‫تولد المحطة ‪ IV‬بطول ‪ 24‬بت ويلحق بـ ‪k‬‬ ‫‪-‬‬
‫يدخل ‪ IV||k‬إلى ‪ RC4‬إلنتاج مفتاح دفقي (‪K )Key stream‬‬ ‫‪-‬‬
‫توضع قيمة التشفير في حقل الحمل ‪ payload‬لإلطار ‪802.11‬‬ ‫‪-‬‬

‫المشاكل األمنية في ‪:WEP‬‬ ‫‪-1-3‬‬


‫يوجد عدد من المشاكل األمنية في الوثوقية ‪:WEP‬‬

‫‪8‬‬
‫‪Dr. wassim aljuneidi‬‬

‫التوثق غير متبادل‪ :‬المحطة ال تتأكد من هوية نقطة النفاذ‪.‬‬ ‫‪-‬‬


‫آليات التشفير والتوثق تستخدم نفس المفتاح‪ :‬وهذا غير مرغوب به وذل‪ll‬ك ألن أي نقط‪ll‬ة ض‪ll‬عف في إح‪ll‬دى‬ ‫‪-‬‬
‫اآلليات تص‪l‬بح اآللي‪l‬ة األخ‪l‬رى ض‪l‬عيفة أيض‪ًl‬ا‪ .‬يفض‪l‬ل أال يس‪l‬تخدم المفت‪l‬اح الواح‪l‬د م‪l‬ع أك‪l‬ثر من وظيف‪l‬ة (آلي‪l‬ة‬
‫أمنية)‬
‫المحط‪ll‬ة النقال‪ll‬ة توث‪ll‬ق فق‪ll‬ط أثن‪ll‬اء النف‪ll‬اذ إلى الش‪ll‬بكة‪ ،‬أي ال توث‪ll‬ق أثن‪ll‬اء تب‪ll‬ادل المعطي‪ll‬ات وبالت‪ll‬الي يمكن ألي‬ ‫‪-‬‬
‫شخص أن يرسل باسم المحطة ‪ MS‬عن طريق سرقة عنوانها الفيزيائي (‪.)MAC spoofing‬‬
‫اس‪ll‬تخدام ‪ RC4‬في بروتوك‪ll‬ول التوث‪ll‬ق وال‪ll‬ذي يع‪ll‬اني من امكاني‪ll‬ة تس‪ll‬ريب معلوم‪ll‬ات عن الرس‪ll‬ائل في ح‪ll‬ال‬ ‫‪-‬‬
‫تكرر استخدام المفتاح الدفقي‪ .‬من الضروري أن نش‪l‬فر ك‪l‬ل رس‪l‬الة م‪l‬ع مفت‪l‬اح دفقي مختل‪l‬ف عن‪l‬دما نس‪l‬تخدم‬
‫معمي دفقي (‪ ،)Stream cipher‬في ‪ WEP‬ه‪ll l l‬ذه الخاص‪ll l l‬ية تتحق‪ll l l‬ق عن طري‪ll l l‬ق اس‪ll l l‬تخدام ‪ ،IV‬إال أن‬
‫استخدام ‪ IV‬يسبب مش‪l‬كلة‪ ،‬أص‪l‬ل المش‪l‬كلة هي أن ‪ IV‬ممث‪l‬ل على ‪ 24‬بت‪ ،‬وه‪l‬ذا يع‪l‬ني أن ‪ IV‬تأخ‪l‬ذ ح‪l‬والي‬
‫‪ 17‬ملي‪ll‬ون قيم‪ll‬ة مختلف‪ll‬ة (أي أن قيم ‪ IV‬س‪ll‬تتكرر) وبالت‪ll‬الي س‪ll‬يتكرر اس‪ll‬تخدام المفت‪ll‬اح في التش‪ll‬فير وه‪ll‬ذا م‪ll‬ا‬
‫سيكشف معلومات عن الرسائل المشفرة باستخدام نفس المفتاح‪.‬‬

‫خوادم مفاتيح التشفير المركزية‪:‬‬ ‫‪-1-4‬‬


‫يعد إدخال مف‪l‬اتيح ‪ WEP‬الثابت‪l‬ة في الطرفي‪l‬ات أو أجه‪l‬زة البني‪l‬ة التحتي‪l‬ة مث‪l‬ل الجس‪l‬ور أو نق‪l‬اط الوص‪l‬ول أم‪ًl‬ر ا بس‪l‬يًطا‬
‫للغاي‪ll‬ة كم‪ll‬ا ي‪ll‬بين الش‪ll‬كل (‪ .)7-5‬في بعض األحي‪ll‬ان يك‪ll‬ون هن‪ll‬اك مرب‪ll‬ع اختي‪ll‬ار لتحدي‪ll‬د ع‪ll‬دد خان‪ll‬ات ‪ 40( WEP‬أم‬
‫‪ ،)128‬وفي بعض األحي ‪ll‬ان ال يوج‪ll‬د مرب ‪ll‬ع اختي ‪ll‬ار‪ ،‬ل‪ll‬ذلك يجب أن يع ‪ll‬رف م ‪ll‬دير الش‪ll‬بكة ع ‪ll‬دد األح‪ll‬رف ال‪ll‬تي يجب‬
‫إدخاله ‪ll‬ا عن ‪ll‬د الطلب‪ ،‬في أغلب األحي ‪ll‬ان سيس ‪ll‬مح برن ‪ll‬امج الطرفي ‪ll‬ة بإدخ ‪ll‬ال مف ‪ll‬اتيح ‪ WEP‬بتنس ‪ll‬يق أبج ‪ll‬دي رقمي (‬
‫‪ )ASCII‬أو تنس ‪ll‬يق سداس ‪ll‬ي عش ‪ll‬ري (‪ ،)HEX‬ق ‪ll‬د تتطلب بعض األجه ‪ll‬زة ‪ ASCII‬أو ‪ ،HEX‬وبعض ‪ll‬ها ق ‪ll‬د يتخ ‪ll‬ذ أي‬
‫شكل من أشكال اإلدخال‪.‬‬

‫‪9‬‬
‫‪Dr. wassim aljuneidi‬‬

‫الشكل (‪ :)7-5‬إدخال مفاتيح ‪ WEP‬ضمن طرفية‪.‬‬

‫تتمت‪ll‬ع معظم نق‪ll‬اط الوص‪ll‬ول والطرفي‪ll‬ات بالق‪ll‬درة على االحتف‪ll‬اظ بم‪ll‬ا يص‪ll‬ل إلى ‪ 4‬مف‪ll‬اتيح ‪ WEP‬في وقت واح‪ll‬د كم‪ll‬ا‬
‫ي‪ll‬بين الش‪ll‬كل (‪ ،)8-5‬أح‪ll‬د األس‪ll‬باب المفي‪ll‬دة المتالك الق‪ll‬درة على إدخ‪ll‬ال م‪ll‬ا يص‪ll‬ل إلى ‪ 4‬مف‪ll‬اتيح ‪ WEP‬ه‪ll‬و تجزئ‪ll‬ة‬
‫الشبكة‪ ،‬لنفترض أن الشبكة تحتوي على ‪ 100‬طرفي‪l‬ة‪ ،‬يمكن أن ي‪l‬ؤدي إعط‪l‬اء أربع‪l‬ة مف‪l‬اتيح ‪ WEP‬ب‪l‬دًال من مفت‪l‬اح‬
‫واحد إلى تقسيم المستخدمين إلى أربع مجموعات متميزة‪.‬‬

‫الشكل (‪ :)8-5‬إدخال مفاتيح ‪ WEP‬ضمن تجهيزات البنية التحتية‪.‬‬

‫بالنس‪ll‬بة للش‪ll‬بكات المحلي‪ll‬ة الالس‪ll‬لكية الخاص‪ll‬ة بالمؤسس‪ll‬ات ال‪ll‬تي تس‪ll‬تخدم ‪ WEP‬كآلي‪ll‬ة أم‪ll‬ان أساس‪ll‬ية‪ ،‬يجب اس‪ll‬تخدام‬
‫خوادم مفتاح التشفير المركزية في حال أمكن لألسباب التالية‪:‬‬

‫‪10‬‬
‫‪Dr. wassim aljuneidi‬‬

‫توليد مفتاح مركزي‬ ‫‪-‬‬


‫توزيع المفاتيح المركزي‬ ‫‪-‬‬
‫تدوير المفتاح المستمر‬ ‫‪-‬‬
‫تقليل التحميل الناتج عن إدارة المفاتيح‬ ‫‪-‬‬

‫الشكل (‪ :)9-5‬خادم مفاتيح التشفير المركزي‪.‬‬

‫يمكن ألي عدد من األجهزة المختلفة العمل كخادم مفتاح مركزي‪ ،‬عادًة ما يتم استخدام خادم من نوع م‪ll‬ا مث‪ll‬ل خ‪ll‬ادم‬
‫‪ RADIUS‬أو خ ‪ll‬ادم تط ‪ll‬بيق متخص ‪ll‬ص لغ ‪ll‬رض تس ‪ll‬ليم مف ‪ll‬اتيح ‪ WEP‬جدي ‪ll‬دة في ف ‪ll‬ترة زمني ‪ll‬ة قص ‪ll‬يرة‪ ،‬ع ‪ll‬ادًة عن ‪ll‬د‬
‫استخدام ‪ WEP‬يتم إدخال المفاتيح (التي ينشئها المسؤول) ي‪l‬دوًيا في المحط‪l‬ات ونق‪l‬اط الوص‪l‬ول‪ ،‬عن‪l‬د اس‪l‬تخدام خ‪l‬ادم‬
‫مفتاح مركزي تؤدي عملية آلي‪l‬ة بين المحط‪l‬ات ونق‪l‬اط الوص‪l‬ول وخ‪l‬ادم المف‪l‬اتيح مهم‪l‬ة تس‪l‬ليم مف‪l‬اتيح ‪ ،WEP‬يوض‪l‬ح‬
‫الشكل (‪ )9-5‬كيفية توضع خادم مفتاح التشفير عمليًا‪.‬‬

‫‪WPA‬‬ ‫‪-2‬‬
‫من اآللي‪ll‬ات األخ‪ll‬رى المس‪ll‬تخدمة لحماي‪ll‬ة الش‪ll‬بكات الالس‪ll‬لكية المحلي‪ll‬ة (‪ )802.11‬هي ‪WPA (Wi-Fi Protected‬‬
‫)‪ ،Access‬وه‪ll‬و يعم‪ll‬ل م‪ll‬ع ‪ 802.11b‬و‪ 802.11a‬و‪ 802.11g‬وه‪ll‬و يع‪ll‬الج مش‪ll‬اكل ‪ .WEP‬بالنس‪ll‬بة للتوث‪ll‬ق ال‪ll‬تي‬
‫يتبناها ‪ WPA‬فهي تعتمد المعيار ‪ 802.1x‬ال‪l‬ذي يق‪l‬دم توث‪l‬ق بمس‪l‬توى المس‪l‬تخدم ( ‪،)user level authentication‬‬
‫وبالنس‪ll‬بة للس‪ll‬رية والس‪ll‬المة تعتم‪ll‬د على )‪ TKIP (Temporary Key Integrity Protocol‬ويس‪ll‬تخدم ‪ Rc4‬ولكن‬
‫بطريقة تلغى فيها المشاكل التي كانت تحصل مع ‪ .WEP‬أيضًا يقدم ‪ WPA‬آلية إلدارة المفاتيح‪.‬‬

‫‪ -2-1‬التوثق‪:‬‬
‫يعتمد نموذج التوثق ‪ 802.1x‬وكما يبين الشكل (‪ )10-5‬على ثالثة الع‪l‬بين أساس‪l‬يين‪ :‬المحط‪l‬ة النقال‪l‬ة ونقط‪l‬ة النف‪l‬اذ‬
‫ومخدم التوثق (مثل ‪.)Kerberos‬‬

‫‪11‬‬
‫‪Dr. wassim aljuneidi‬‬

‫الشكل (‪ :)10-5‬التوثق في ‪.WPA‬‬

‫يمل‪ll‬ك مخ‪ll‬دم التوث‪ll‬ق معلوم‪ll‬ات عن المس‪ll‬تخدمين (مث‪ll‬ل ‪ user name‬و‪ ،)Passwords‬ه‪ll‬ذا يع‪ll‬ني أن المحط‪ll‬ة ال‪ll‬تي‬
‫تري‪ll‬د أن تنف‪ll‬ذ إلى الش‪ll‬بكة تحت‪ll‬اج ألن تك‪ll‬ون مخول‪ll‬ة بالنف‪ll‬اذ إلى الش‪ll‬بكة‪ .‬بع‪ll‬د أن تتم عملي‪ll‬ة التأك‪ll‬د من اس‪ll‬م المس‪ll‬تخدم‬
‫وكلم‪l‬ة م‪l‬روره‪ ،‬يخ‪l‬بر المخ‪l‬دم نقط‪l‬ة النف‪l‬اذ ب‪l‬أن تس‪l‬مح للمحط‪l‬ة بالنف‪l‬اذ إلى الش‪l‬بكة‪ ،‬أيض‪ًl‬ا يخ‪l‬بر المحط‪l‬ة بأنه‪l‬ا تس‪l‬تطيع‬
‫النفاذ إلى الشبكة‪.‬‬

‫يتم تب‪ll‬ادل مجموع‪ll‬ة من رس‪ll‬ائل بروتوك‪ll‬ول التوث‪ll‬ق (مث‪ll‬ل ‪ )SSL Handshake‬بين مخ‪ll‬دم التوث‪ll‬ق والمحط‪ll‬ة النقال‪ll‬ة‬
‫عبر نقطة النفاذ‪ ،‬ينتج عن عملية التبادل‪:‬‬

‫توثق المحطة المتنقلة من قبل مخدم التوثق (أي الشبكة)‬ ‫‪-‬‬


‫توثق الشبكة من قبل المحطة النقالة‬ ‫‪-‬‬

‫مفتاح الجلسة (بطول ‪ 128‬بت) هو المفتاح الرئيسي (‪ )Master Key‬الناتج عن استخدام ‪.SSL Handshake‬‬

‫يرسل مخدم التوثق مفتاح الجلسة إلى نقط‪l‬ة النف‪l‬اذ ع‪l‬بر قن‪l‬اة اتص‪l‬ال آمن‪l‬ة (أي يجب أن يش‪l‬ترك مخ‪l‬دم التوث‪l‬ق ونقط‪l‬ة‬
‫النفاذ على مفتاح سري)‪ ،‬مفتاح الجلس‪l‬ة ه‪l‬و مفت‪l‬اح رئيس‪l‬ي (‪ )master key‬أي ال يس‪l‬تخدم بش‪l‬كٍل مباش‪l‬ر‪ ،‬ب‪l‬ل يش‪l‬تق‬
‫منه عدة مفاتيح منها‪:‬‬

‫مفتاح التشفير‪ :‬الذي يستخدم في تشفير المعطيات المتبادلة الحقًا بين المحطة المتنقلة ونقطة النفاذ‬ ‫‪-‬‬
‫مفتاح سالمة‪ :‬الذي يستخدم في تأمين سالمة المعطيات المتبادلة الحقًا بين المحطة المتنقلة ونقطة النفاذ‪.‬‬ ‫‪-‬‬

‫يس‪ll‬تخدم ال‪ll‬بروتوكول ‪ WEP‬نفس المفت‪ll‬اح األساس‪ll‬ي لجمي‪ll‬ع الط‪ll‬رود‪ ،‬بينم‪ll‬ا يس‪ll‬تخدم ‪ WPA‬ال‪ll‬بروتوكول ‪ TKIP‬ال‪ll‬ذي‬
‫يشتق مفتاح جديد لكل إطار اعتمادًا على‪:‬‬

‫العنوان المصدر للمرسل ‪SA‬‬ ‫‪-‬‬

‫‪12‬‬
‫‪Dr. wassim aljuneidi‬‬

‫‪ IV‬بطول ‪ 48‬بت‬ ‫‪-‬‬


‫مفتاح التشفير ‪Kc‬‬ ‫‪-‬‬

‫يجب مالحظة أن مفت‪l‬اح تش‪l‬فير الط‪l‬رد خ‪l‬اص بك‪l‬ل ط‪l‬رد وذل‪l‬ك بس‪l‬بب تغ‪l‬ير قيم‪l‬ة ‪ .IV‬تع‪l‬الج المع‪l‬امالت الثالث لتنتج‬
‫مفت‪ll l‬اح بط‪ll l‬ول ‪ 128‬بت‪ ،‬يس‪ll l‬تخدم ه‪ll l‬ذا المفت‪ll l‬اح لتش‪ll l‬فير الط‪ll l‬رد بـ ‪ .RC4‬يعتم‪ll l‬د ‪ WPA‬خوارزمي‪ll l‬ة س‪ll l‬المة جدي‪ll l‬دة‬
‫ويستخدم ‪ IV‬من أجل الحماية من إعادة اإلرسال‪.‬‬

‫‪:EAP -2-2‬‬
‫تم اس‪ll‬تخدام ال‪ll‬بروتوكول ‪ 802.1x‬في العدي‪ll‬د من أنظم‪ll‬ة ‪ LAN‬الالس‪ll‬لكية وأص‪ll‬بح تقريًب ا ممارس‪ll‬ة قياس‪ll‬ية بين العدي‪ll‬د‬
‫من الب‪ll l‬ائعين‪ ،‬وعن‪ll l‬د دمج‪ll l‬ه م‪ll l‬ع بروتوك‪ll l‬ول التوث‪ll l‬ق القاب‪ll l‬ل للتوس‪ll l‬يع ‪Extensible Authentication Protocol‬‬
‫)‪ (EAP‬يمكن لـ ‪ 802.1x‬توفير بيئة آمنة ومرنة للغاية بناًء على أنظمة التوثق المتنوعة المستخدمة اليوم‪.‬‬

‫تم تعري ‪ll‬ف ‪ EAP‬ألول م ‪ll‬رة من أج ‪ll‬ل ال ‪ll‬بروتوكول نقط ‪ll‬ة إلى نقط ‪ll‬ة )‪ ،Point to Point Protocol (PPP‬وه ‪ll‬و‬
‫بروتوكول للتفاوض على طريقة التوثق‪ ،‬تم تعريف ‪ EAP‬ض‪l‬من ‪ RFC 2284‬وق‪l‬د ح‪l‬دد خص‪l‬ائص طريق‪l‬ة التوث‪l‬ق‬
‫بما في ذلك بيانات اعتماد المستخدم المطلوبة (كلم‪l‬ة الم‪l‬رور والش‪l‬هادة وغيره‪l‬ا) وال‪l‬بروتوكول ال‪l‬ذي س‪l‬يتم اس‪l‬تخدامه‬
‫( ‪ MD5, TLS, GSM, OTP‬وغيره‪ll‬ا) ودعم تولي‪ll‬د المف‪ll‬اتيح ودعم التوث‪ll‬ق المتب‪ll‬ادل‪ .‬هن‪ll‬اك عش‪ll‬رات األن‪ll‬واع من‬
‫‪ EAP‬في حالًي ا حيث لم يجتمع الالعبون في الصناعة وال ‪ IEEE‬لالتف‪l‬اق على أي ن‪l‬وع واح‪l‬د أو قائم‪l‬ة ص‪l‬غيرة من‬
‫األنواع يمكن من خاللها إنشاء معيار‪.‬‬

‫يعمل نموذج توثق العميل الناجح على النحو التالي‪:‬‬

‫يطلب العميل االرتباط بنقطة الوصول‬ ‫‪-‬‬


‫ترد نقطة الوصول ‪ x-EAP‬على طلب االقتران بطلب هوية ‪EAP‬‬ ‫‪-‬‬
‫يرسل العميل استجابة هوية ‪ EAP‬إلى نقطة الوصول‬ ‫‪-‬‬
‫يتم إعادة توجيه استجابة هوية ‪ EAP‬الخاصة بالعميل إلى خادم التوثق‬ ‫‪-‬‬
‫يرسل خادم التوثق طلب ترخيص إلى نقطة الوصول‬ ‫‪-‬‬
‫تقوم نقطة الوصول بإعادة توجيه طلب التفويض إلى العميل‬ ‫‪-‬‬
‫يرسل العميل استجابة ترخيص ‪ EAP‬إلى نقطة الوصول‬ ‫‪-‬‬
‫تقوم نقطة الوصول بإعادة توجيه استجابة ترخيص ‪ EAP‬إلى خادم التوثق‬ ‫‪-‬‬
‫التوثق يرسل رسالة نجاح ‪ EAP‬إلى نقطة الوصول‬ ‫‪-‬‬

‫‪13‬‬
‫‪Dr. wassim aljuneidi‬‬

‫تق‪ll‬وم نقط‪ll‬ة الوص‪ll‬ول بإع‪ll‬ادة توجي‪ll‬ه رس‪ll‬الة نج‪ll‬اح ‪ EAP‬إلى العمي‪ll‬ل وتض‪ll‬ع منف‪ll‬ذ العمي‪ll‬ل في وض‪ll‬ع إع‪ll‬ادة‬ ‫‪-‬‬
‫التوجيه‪.‬‬

‫الشكل (‪ :)11-5‬عملية تسجيل الدخول‪.‬‬

‫عند استخدام ‪ 802.1x‬مع ‪ EAP‬ينشأ موقف للمسؤول يمكن فيه الحص‪l‬ول على تس‪l‬جيل دخ‪l‬ول م‪l‬زدوج عن‪l‬د تش‪l‬غيل‬
‫جهاز متصل السلكًي ا وتسجيل الدخول إلى مجال أو خدمة دلي‪l‬ل‪ ،‬الس‪l‬بب وراء احتم‪l‬ال تس‪l‬جيل ال‪l‬دخول الم‪l‬زدوج ه‪l‬و‬
‫أن ‪ 802.1x‬يتطلب توثق لتوفير اتصال الطبقة الثانية كما يبين الشكل ( ‪ ،)11-5‬في معظم الحاالت يتم هذا التوثق‬
‫عبر قاعدة بيانات مركزية للمستخدم‪ ،‬في حال لم تكن قاعدة البيانات هذه هي نفس قاعدة البيانات المس‪ll‬تخدمة لتوث‪ll‬ق‬
‫العمي ‪ll‬ل في الش ‪ll‬بكة (مث ‪ll‬ل وح ‪ll‬دات تحكم مج ‪ll‬ال ‪ Windows‬أو ‪ Active Directory‬أو ‪ NDS‬أو ‪ )LDAP‬أو على‬
‫األق‪ll‬ل متزامن‪ll‬ة م‪ll‬ع قاع‪ll‬دة البيان‪ll‬ات المس‪ll‬تخدمة لتوث‪ll‬ق العمي‪ll‬ل‪ ،‬فس‪ll‬يواجه المس‪ll‬تخدم تس‪ll‬جيلي دخ‪ll‬ول في ك‪ll‬ل م‪ll‬رة يل‪ll‬زم‬
‫االتص ‪ll l‬ال بالش ‪ll l‬بكة‪ .‬يخت ‪ll l‬ار معظم م ‪ll l‬دراء الش ‪ll l‬بكة اس ‪ll l‬تخدام نفس قاع ‪ll l‬دة البيان ‪ll l‬ات التص ‪ll l‬ال طبق ‪ll l‬ة ‪ MAC‬واتص ‪ll l‬ال‬
‫العمي‪ll‬ل‪/‬الخ‪ll‬ادم مم‪ll‬ا ي‪ll‬وفر عملي‪ll‬ة تس‪ll‬جيل دخ‪ll‬ول سلس‪ll‬ة للعمي‪ll‬ل‪ ،‬يمكن أيًض ا اس‪ll‬تخدام تك‪ll‬وين مماث‪ll‬ل م‪ll‬ع حل‪ll‬ول ‪VPN‬‬
‫الالسلكية‪.‬‬

‫‪IEEE802.11i‬‬ ‫‪-3‬‬
‫ط ‪ll‬ور المعه ‪ll‬د ‪ IEEE‬المعي ‪ll‬ار ‪ 802.11i‬في ع ‪ll‬ام ‪ ،2004‬وه ‪ll‬و ي ‪ll‬دعى أيض ‪ًl‬ا بـ ‪ WPAv2‬و (‪Robust Security‬‬
‫‪ .)”Network “RSN‬يعتمد نموذج التحكم بالنفاذ والتوثق على ‪ 802.1x‬ويقوم باستخدام مفاتيح تشفير وسالمة مع‬
‫آلي‪ll l‬ات التش‪ll l‬فير والس‪ll l‬المة مش‪ll l‬تقة من مفت‪ll l‬اح جلس‪ll l‬ة وي‪ll l‬تيح آلي‪ll l‬ة إلدارة المف‪ll l‬اتيح‪ .‬فيم‪ll l‬ا يلي التح‪ll l‬ديثات ال‪ll l‬تي أتاحه‪ll l‬ا‬
‫البروتوكول ‪:802.11i‬‬

‫‪14‬‬
‫‪Dr. wassim aljuneidi‬‬

‫تحسين آلية السالمة‪ :‬خوارزمية التوثق والسالمة ‪ CBC-MAC‬التي تتيح تابع ‪ MAC‬آمن‪.‬‬ ‫‪-‬‬
‫تحسين آلية التشفير‪ :‬تعتمد على ‪( AES‬عوضًا عن ‪)RC4‬‬ ‫‪-‬‬

‫ال يعم‪ll l‬ل ال‪ll l‬برتوكول ‪ 802.11i‬على بعض األجه‪ll l‬زة مث‪ll l‬ل البطاق‪ll l‬ات الش‪ll l‬بكية الالس‪ll l‬لكية ال‪ll l‬تي تنف‪ll l‬ذ على مس‪ll l‬توى‬
‫المكون‪ll‬ات الص‪ll‬لبة (‪ )Hardware‬أي البطاق‪ll‬ات ال‪ll‬تي ت‪ll‬دعم فق‪ll‬ط ‪ .RC4‬يكمن االختالف بين ‪ WPA‬و‪ RSN‬ب‪ll‬آليتي‬
‫السالمة والتشفير‪.‬‬

‫السياسات األمنية‬ ‫‪-4‬‬


‫يجب أن يك‪l‬ون ل‪l‬دى الش‪l‬ركة ال‪l‬تي تس‪l‬تخدم الش‪l‬بكات المحلي‪l‬ة الالس‪l‬لكية سياس‪l‬ة أم‪l‬ان مؤسس‪l‬ية تع‪l‬الج المخ‪l‬اطر الفري‪l‬دة‬
‫التي تقدمها الشبكات المحلية الالسلكية للشبكة‪ ،‬يعد مثال حجم الخلية غير المناس‪l‬ب ال‪l‬ذي يس‪l‬مح للمتس‪l‬لل ال‪l‬ذي يعم‪l‬ل‬
‫بالس ‪ll‬يارة من خالل الوص ‪ll‬ول إلى الش ‪ll‬بكة من س ‪ll‬احة االنتظ ‪ll‬ار مث ‪l‬ااًل جي ‪ًl‬د ا ج ‪ًl‬د ا لعنص ‪ll‬ر واح ‪ll‬د يجب تض ‪ll‬مينه في أي‬
‫سياس‪ll‬ة أم‪ll‬ان للش‪ll‬ركة‪ ،‬العناص‪ll‬ر األخ‪ll‬رى ال‪ll‬تي يجب تغطيته‪ll‬ا في سياس‪ll‬ة األم‪ll‬ان هي كلم‪ll‬ات الم‪ll‬رور القوي‪ll‬ة ومف‪ll‬اتيح‬
‫‪ WEP‬القوية واألمن المادي واستخدام حلول األمان المتقدم‪ll‬ة والمخزون‪ll‬ات المنتظم‪ll‬ة ألجه‪ll‬زة ‪ LAN‬الالس‪l‬لكية‪ ،‬ه‪ll‬ذه‬
‫القائم‪ll‬ة بعي‪ll‬دة ك‪ll‬ل البع‪ll‬د عن أن تك‪ll‬ون ش‪ll‬املة‪ ،‬م‪ll‬ع األخ‪ll‬ذ في االعتب‪ll‬ار أن الحل‪ll‬ول األمني‪ll‬ة س‪ll‬تختلف بين المؤسس‪ll‬ات‪.‬‬
‫س‪ll‬يعتمد عم‪ll‬ق قس‪ll‬م الش‪ll‬بكة المحلي‪ll‬ة الالس‪ll‬لكية لسياس‪ll‬ة األم‪ll‬ان على متطلب‪ll‬ات األم‪ll‬ان الخاص‪ll‬ة بالمنظم‪ll‬ة باإلض‪ll‬افة إلى‬
‫مدى قطاع (قطاعات) الشبكة المحلية الالسلكية للشبكة‪.‬‬

‫‪ -4-1‬التقنيات األمنية‪:‬‬
‫هناك العديد من تقنيات أمن المعلومات التي يمكن أن تندرج ضمن السياسات األمنية‪:‬‬

‫الشبكات االفتراضية الخاصة ‪ ”Virtual Private Networks “VPN‬الالسلكية‪:‬‬ ‫‪-‬‬

‫يق‪ll‬وم مص‪ll‬نعو الش‪ll‬بكات المحلي‪ll‬ة الالس‪ll‬لكية بش‪ll‬كل متزاي‪ll‬د بتض‪ll‬مين برن‪ll‬امج خ‪ll‬ادم ‪ VPN‬في نق‪ll‬اط الوص‪ll‬ول والبواب‪ll‬ات‬
‫مم‪ll‬ا يس‪ll‬مح لتكنولوجي‪ll‬ا ‪ VPN‬بالمس‪ll‬اعدة في ت‪ll‬أمين اتص‪ll‬االت ‪ LAN‬الالس‪ll‬لكية‪ ،‬عن‪ll‬دما يك‪ll‬ون خ‪ll‬ادم ‪ VPN‬م‪ll‬دمًج ا في‬
‫نقط‪l‬ة الوص‪l‬ول يس‪l‬تخدم العمالء برن‪ll‬امج ‪ VPN‬الج‪l‬اهز باس‪l‬تخدام بروتوك‪ll‬والت مث‪ll‬ل ‪ PPTP‬أو ‪ IPsec‬لتك‪ll‬وين نف‪l‬ق‬
‫مباشرًة باستخدام نقطة الوصول‪.‬‬

‫أوًال س ‪ll‬يرتبط العمي ‪ll‬ل بنقط ‪ll‬ة الوص ‪ll‬ول ومن ثم يجب إج ‪ll‬راء اتص ‪ll‬ال ‪ VPN‬للطلب اله ‪ll‬اتفي ح ‪ll‬تى يتمكن العمي ‪ll‬ل من‬
‫تمري‪l‬ر حرك‪l‬ة الم‪l‬رور ع‪l‬بر نقط‪l‬ة الوص‪l‬ول‪ ،‬يتم تمري‪l‬ر ك‪l‬ل حرك‪l‬ة الم‪l‬رور ع‪l‬بر النف‪l‬ق ويمكن تش‪l‬فيرها وك‪l‬ذلك نفقه‪l‬ا‬
‫إلضافة طبقة أمان إضافية‪ ،‬يوضح الشكل (‪ )12-5‬إعداد ‪.VPN‬‬

‫‪15‬‬
‫‪Dr. wassim aljuneidi‬‬

‫الشكل (‪ :)12-5‬إعداد ‪.VPN‬‬

‫تصفية العناوين ‪:MAC‬‬ ‫‪-‬‬

‫يمكن للش‪ll l‬بكات المحلي‪ll l‬ة الالس‪ll l‬لكية التص‪ll l‬فية بن‪ll l‬اًء على عن‪ll l‬اوين ‪ MAC‬الخاص‪ll l‬ة بالطرفي‪ll l‬ات‪ ،‬تحت‪ll l‬وي جمي‪ll l‬ع نق‪ll l‬اط‬
‫الوصول تقريًبا (حتى الرخيصة جًد ا منها) على وظيفة تصفية العناوين ‪ ،MAC‬يمكن لمسؤول الش‪ll‬بكة تجمي‪ll‬ع قائم‪ll‬ة‬
‫عناوين ‪ MAC‬المسموح بها وتوزيعها واالحتفاظ بها وبرمجتها في كل نقطة وصول‪ ،‬في حال حاولت بطاقة جه‪ll‬از‬
‫تمتل‪ll l‬ك عن‪ll l‬وان ‪ MAC‬غير موج‪ll l‬ود في قائم‪ll l‬ة تص‪ll l‬فية ‪ MAC‬الخاص‪ll l‬ة بنقط‪ll l‬ة الوص‪ll l‬ول النف‪ll l‬اذ إلى ش‪ll l‬بكة ‪LAN‬‬
‫الالسلكية‪ ،‬فلن تسمح وظيفة تصفية عناوين ‪ MAC‬لهذه الطرفية باالقتران بنقطة الوصول‪ ،‬يوضح الش‪l‬كل (‪)13-5‬‬
‫هذه النقطة‪.‬‬

‫الشكل (‪ :)13-5‬تصفية العناوين ‪.MAC‬‬

‫تصفية البروتوكوالت ‪:Protocol filtering‬‬ ‫‪-‬‬

‫يمكن للشبكات المحلية الالسلكية تصفية الحزم التي تعبر الشبكة بن‪l‬اًء على بروتوك‪l‬والت الطبق‪l‬ة ‪ ،7-2‬في كث‪l‬ير من‬
‫الح ‪ll‬االت تجع ‪ll‬ل الش ‪ll‬ركات المص ‪ll‬نعة مرش ‪ll‬حات ال ‪ll‬بروتوكول قابل ‪ll‬ة لإلع ‪ll‬داد بش ‪ll‬كل مس ‪ll‬تقل لك ‪ll‬ل من المقط ‪ll‬ع الس ‪ll‬لكي‬
‫والجزء الالسلكي لنقطة الوصول‪.‬‬

‫‪16‬‬
‫‪Dr. wassim aljuneidi‬‬

‫بفرض سيناريو يتم فيه وضع جس‪l‬ر مجموع‪l‬ة عم‪l‬ل الس‪l‬لكي على مب‪l‬نى بعي‪l‬د في ش‪l‬بكة ‪ LAN‬الس‪l‬لكية يتص‪l‬ل بنقط‪l‬ة‬
‫الوصول الرئيسية لمبنى تكنولوجيا المعلوم‪l‬ات‪ ،‬نظ‪ًl‬ر ا ألن جمي‪l‬ع المس‪l‬تخدمين في المب‪l‬نى البعي‪l‬د يتش‪l‬اركون ‪5Mbps‬‬
‫كإنتاجية بين ه‪l‬ذه المب‪l‬اني‪ ،‬يجب تنفي‪l‬ذ ق‪l‬در من التحكم في االس‪l‬تخدام‪ ،‬إذا تم تث‪l‬بيت ه‪l‬ذا الراب‪l‬ط لغ‪l‬رض ص‪l‬ريح وه‪l‬و‬
‫الوص ‪ll‬ول إلى اإلن ‪ll‬ترنت له ‪ll‬ؤالء المس ‪ll‬تخدمين‪ ،‬ف ‪ll‬إن تص ‪ll‬فية ك ‪ll‬ل بروتوك ‪ll‬ول باس ‪ll‬تثناء ‪ SMTP‬و‪ POP3‬و‪ HTTP‬و‬
‫‪ HTTPS‬و‪ FTP‬وأي بروتوك‪ll‬والت مراس‪ll‬لة فوري‪ll‬ة س‪ll‬تحد من ق‪ll‬درة المس‪ll‬تخدمين على الوص‪ll‬ول إلى خ‪ll‬وادم ملف‪ll‬ات‬
‫الش‪ll‬ركة الداخلي‪ll‬ة‪ ،‬تع‪ll‬د الق‪ll‬درة على تع‪ll‬يين عوام‪ll‬ل تص‪ll‬فية ال‪ll‬بروتوكوالت مفي‪ll‬دة ج ‪ًl‬د ا في التحكم في اس‪ll‬تخدام الوس‪ll‬ط‬
‫المشترك‪ ،‬يوضح الشكل (‪ )14-5‬كيفية عمل تصفية البروتوكوالت في شبكة ‪ LAN‬السلكية‪.‬‬

‫الشكل (‪ :)14-5‬تصفية البروتوكوالت‪.‬‬

‫التوصيات األمنية‪:‬‬ ‫‪-5‬‬


‫كموجز لهذا الفصل فيما يلي بعض التوصيات لتأمين شبكات ‪ LAN‬الالسلكية‪:‬‬

‫ال تعتمد فقط على ‪ WEP‬بغض النظر عن مدى جودة تنفيذه كحل أمان شامل لشبكة ‪ LAN‬الالسلكية‪.‬‬ ‫‪-‬‬
‫لتقليل فرصة التنصت يجب التأكد من أن أحجام خاليا نقاط الوصول مناسبة‪.‬‬ ‫‪-‬‬
‫نظ‪ًl l‬ر ا ألن توث ‪ll‬ق المس ‪ll‬تخدم هي أض ‪ll‬عف ارتب ‪ll‬اط لش ‪ll‬بكة ‪ LAN‬الالس ‪ll‬لكية‪ ،‬وال يح ‪ll‬دد معي ‪ll‬ار ‪ 802.11‬أي‬ ‫‪-‬‬
‫طريقة لتوث‪l‬ق المس‪l‬تخدم‪ ،‬فمن الض‪l‬روري أن تنفي‪l‬ذ التوث‪l‬ق المس‪l‬تند إلى المس‪l‬تخدم مباش‪l‬رة عن‪l‬د تث‪l‬بيت البني‪l‬ة‬
‫التحتية لشبكة ‪ LAN‬الالسلكية‪.‬‬
‫يجب اختيار حاًل أمنًي ا يناسب احتياجات العمل‪.‬‬ ‫‪-‬‬
‫االس ‪ll‬تفادة من التكنولوجي ‪ll‬ا المت ‪ll‬وفرة مث ‪ll‬ل الش ‪ll‬بكات االفتراض ‪ll‬ية الخاص ‪ll‬ة وج ‪ll‬دران الحماي ‪ll‬ة وأنظم ‪ll‬ة كش ‪ll‬ف‬ ‫‪-‬‬
‫التطف‪l‬ل (‪ )IDS‬والمع‪l‬ايير وال‪l‬بروتوكوالت مث‪l‬ل ‪ 802.1x‬و‪ EAP‬وتوث‪l‬ق الطرفي‪l‬ات باس‪l‬تخدام ‪،RADIUS‬‬
‫والتي يمكن أن تساعد في جعل الحلول الالسلكية آمنة بما يتجاوز ما يطلبه المعيار ‪.802.11‬‬
‫الكتشاف نقاط الوصول الدخيلة يجب جدولة جلسات اكتشاف نقاط الوصول المنتظمة دون اإلعالن عنها‪.‬‬ ‫‪-‬‬

‫‪17‬‬
‫‪Dr. wassim aljuneidi‬‬

‫دليل بسيط يجب اتباعه وهو دائًم ا توصيل نقاط الوصول بالمبدالت بدًال من الموزعات‪.‬‬ ‫‪-‬‬
‫فك‪ll l‬رة أخ‪ll l‬رى في تط‪ll l‬بيق األم‪ll l‬ان لش‪ll l‬بكات ‪ LAN‬الالس‪ll l‬لكية هي إنش‪ll l‬اء منطق‪ll l‬ة الس‪ll l‬لكية منزوع‪ll l‬ة الس‪ll l‬الح‬ ‫‪-‬‬
‫)‪ ،Wireless Dematerialized Zone (WDMZ‬يمكن أن يك ‪ll‬ون إنش ‪ll‬اء من ‪ll‬اطق ‪ WDMZ‬باس ‪ll‬تخدام‬
‫ج‪l‬دران الحماي‪l‬ة أو أجه‪l‬زة التوجي‪l‬ه مكلًف ا اعتم‪l‬اًد ا على مس‪l‬توى التنفي‪l‬ذ‪ ،‬يتم تنفي‪l‬ذ ‪ WDMZs‬بش‪l‬كل ع‪l‬ام في‬
‫عملي ‪ll‬ات نش ‪ll‬ر الش ‪ll‬بكات المحلي ‪ll‬ة الالس ‪ll‬لكية المتوس ‪ll‬طة والكب ‪ll‬يرة الحجم‪ ،‬نظ ‪ًl‬ر ا ألن نق ‪ll‬اط الوص ‪ll‬ول هي في‬
‫األساس أجهزة غير آمنة وغير موثوق بها فيجب فصلها عن أجزاء الشبكة األخ‪l‬رى بواس‪l‬طة جه‪l‬از ج‪l‬دار‬
‫حماية كما هو موضح في الشكل (‪.)15-5‬‬

‫الشكل (‪.WDMZ :)15-5‬‬

‫‪ -5-1‬الهجومات على الشبكات الالسلكية‪:‬‬


‫يجب على مدير الشبكة الالس‪l‬لكية أن يك‪l‬ون ملم‪ًl‬ا بمختل‪l‬ف أن‪l‬واع الهجوم‪l‬ات ال‪l‬تي يمكن أن تح‪l‬دث على الش‪l‬بكة‪ ،‬فيم‪l‬ا‬
‫يلي أهم هذه الهجومات‪:‬‬

‫الهجومات السلبية ‪:Passive attacks‬‬

‫ربما يكون التنصت هو أبسط أنواع هجمات شبكة ‪ LAN‬الالسلكية إال أنه ال يزال فعاًال‪ ،‬ال ت‪ll‬ترك الهجم‪ll‬ات الس‪ll‬لبية‬
‫مثل التنصت أي أثر لوجود المتسلل على الشبكة أو بالقرب منه‪l‬ا حيث ال يتعين على المتس‪l‬لل االتص‪l‬ال فعلًي ا بنقط‪l‬ة‬
‫وصول لالستماع إلى الحزم التي تع‪l‬بر الج‪l‬زء الالس‪l‬لكي‪ُ ،‬تس‪l‬تخدم أجه‪l‬زة التع‪l‬رف على الش‪l‬بكة المحلي‪l‬ة الالس‪l‬لكية أو‬
‫التطبيق‪ll‬ات المخصص‪ll‬ة ع‪ll‬ادًة لجم‪ll‬ع معلوم‪ll‬ات ح‪ll‬ول الش‪ll‬بكة الالس‪ll‬لكية من مس‪ll‬افة باس‪ll‬تخدام ه‪ll‬وائي اتج‪ll‬اهي كم‪ll‬ا ه‪ll‬و‬
‫موضح في الشكل (‪ ،)16-5‬تسمح طريقة الوصول هذه للمخترق باالبتعاد عن المنش‪l‬أة وع‪l‬دم ت‪l‬رك أي أث‪l‬ر لوج‪l‬وده‬
‫واالستماع إلى المعلومات القيمة وجمعها‪.‬‬

‫‪18‬‬
‫‪Dr. wassim aljuneidi‬‬

‫الشكل (‪ :)16-5‬مثال عن الهجمات السلبية‪.‬‬

‫الهجومات النشطة ‪:Active attacks‬‬

‫يمكن للمخ ‪ll‬ترقين ش ‪ll‬ن هجم ‪ll‬ات نش ‪ll‬طة من أج ‪ll‬ل أداء ن ‪ll‬وع من الوظ ‪ll‬ائف على الش ‪ll‬بكة‪ ،‬يمكن اس ‪ll‬تخدام هج ‪ll‬وم نش ‪ll‬ط‬
‫للوصول إلى خادم للحصول على بيانات قيمة أو استخدام وصول المؤسسة إلى اإلن‪l‬ترنت ألغراض ض‪l‬ارة أو ح‪l‬تى‬
‫تغيير تكوين البنية التحتية للشبكة‪ .‬من خالل االتصال بشبكة الس‪l‬لكية من خالل نقط‪l‬ة وص‪l‬ول يمكن للمس‪l‬تخدم الب‪l‬دء‬
‫في اختراق الشبكة بشكل أعمق أو ربما إجراء تغييرات على الشبكة الالس‪l‬لكية نفس‪ll‬ها‪ ،‬على س‪ll‬بيل المث‪ll‬ال إذا تج‪ll‬اوز‬
‫أح‪ll‬د المتطفلين مرش‪ll‬ح ‪ MAC‬فيمكن للمتس‪ll‬لل االنتق‪ll‬ال إلى نق‪ll‬اط الوص‪ll‬ول وإ زال‪ll‬ة جمي‪ll‬ع م‪ll‬داخل المرش‪ll‬ح ‪ MAC‬مم‪ll‬ا‬
‫يسهل الوصول إلي‪l‬ه في الم‪l‬رة القادم‪l‬ة‪ ،‬ق‪l‬د ال يالح‪l‬ظ المس‪l‬ؤول ح‪l‬تى ه‪l‬ذا التغي‪l‬ير لبعض ال‪l‬وقت‪ .‬يوض‪l‬ح الش‪l‬كل (‪-5‬‬
‫‪ )17‬هجوًم ا نشًطا على شبكة ‪ LAN‬السلكية‪.‬‬

‫‪19‬‬
‫‪Dr. wassim aljuneidi‬‬

‫الشكل (‪ :)17-5‬مثال لهجوم نشط‪.‬‬

‫هجوم التشويش ‪:Jamming‬‬

‫الشكل (‪ :)18-5‬هجوم التشويش‪.‬‬

‫بينم ‪ll‬ا يس ‪ll‬تخدم المتس ‪ll‬لل هجم ‪ll‬ات س ‪ll‬لبية ونش ‪ll‬طة للحص ‪ll‬ول على معلوم ‪ll‬ات قيم ‪ll‬ة من الش ‪ll‬بكة أو للوص ‪ll‬ول إليه ‪ll‬ا‪ ،‬ف ‪ll‬إن‬
‫التشويش ه‪l‬و تقني‪l‬ة يمكن اس‪l‬تخدامها ببس‪l‬اطة إلغالق ش‪l‬بكتك الالس‪l‬لكية‪ ،‬على غرار المخ‪l‬ربين ال‪l‬ذين يرتب‪l‬ون هجوًم ا‬
‫ساحًقا ل‪l‬رفض الخدم‪l‬ة (‪ )DoS‬يس‪l‬تهدف خ‪l‬وادم ال‪l‬ويب‪ ،‬ل‪l‬ذلك يمكن إيق‪l‬اف تش‪l‬غيل ش‪l‬بكة ‪ LAN‬الالس‪l‬لكية عن طري‪l‬ق‬
‫إش‪ll‬ارة ت‪ll‬ردد الس‪ll‬لكي س‪ll‬احقة‪ .‬يمكن أن تك‪ll‬ون إش‪ll‬ارة ال‪ll‬تردد الالس‪ll‬لكي الس‪ll‬احقة ه‪ll‬ذه مقص‪ll‬ودة أو غير مقص‪ll‬ودة‪ ،‬وق‪ll‬د‬
‫تكون اإلشارة قابلة لإلزالة أو غير قابلة لإلزالة‪ ،‬عندما ينف‪l‬ذ المتس‪l‬لل هج‪l‬وم تش‪l‬ويش متعم‪l‬د‪ ،‬يمكن للمتس‪l‬لل اس‪l‬تخدام‬
‫مع‪ll‬دات الش‪ll‬بكة المحلي‪ll‬ة الالس‪ll‬لكية‪ ،‬إال أن‪ll‬ه على األرجح ق‪ll‬د يس‪ll‬تخدم مول‪ll‬د إش‪ll‬ارة ت‪ll‬ردد الس‪ll‬لكي ع‪ll‬الي االس‪ll‬تطاعة أو‬
‫مولد مسح‪ ،‬يوضح الشكل (‪ )18-5‬مثاًال على التشويش على شبكة ‪ LAN‬السلكية‪.‬‬

‫هجمات ‪:Man-in-the-Middle‬‬

‫هج‪ll‬وم ‪ man-in-the-middle‬ه‪ll‬و موق‪ll‬ف يس‪ll‬تخدم في‪ll‬ه ش‪ll‬خص ض‪ll‬ار نقط‪ll‬ة وص‪ll‬ول الختط‪ll‬اف الطرفي‪ll‬ات بش‪ll‬كل‬
‫فع‪ll‬ال عن طري‪ll‬ق إرس‪l‬ال إش‪l‬ارة أق‪ll‬وى من تل‪l‬ك ال‪l‬تي ترس‪l‬لها نقط‪l‬ة الوص‪l‬ول الش‪l‬رعية إلى تل‪l‬ك العق‪l‬د‪ ،‬ومن ثم ترتب‪ll‬ط‬
‫هذه العقد بنقطة الوصول المزيفة وترسل بياناتها (وربما البيانات الحساسة) إلى األي‪l‬دي الخط‪l‬أ‪ ،‬يوض‪l‬ح الش‪l‬كل (‪-5‬‬
‫‪ )19‬هجوم ‪ man-in-the-middle‬واختطاف عمالء الشبكة المحلية الالسلكية‪.‬‬

‫‪20‬‬
Dr. wassim aljuneidi

.Man-in-the-Middle ‫ هجوم‬:)19-5( ‫الشكل‬

21
‫‪Dr. wassim aljuneidi‬‬

‫مذاكرة‬
‫يتم عن طريق االرسال في الوقت الذي يرسل به الضحية معطيات على القناة الراديوية‬ ‫‪-1‬‬
‫التنصت على القناة‬ ‫‪.a‬‬
‫تغيير المعطيات‬ ‫‪.b‬‬
‫سرقة الهوية‬ ‫‪.c‬‬
‫‪DoS‬‬ ‫‪.d‬‬
‫أي من المصطلحات التالية يعني معرفة المش‪l‬غل من يح‪l‬اول أن ينف‪l‬ذ إلى ش‪l‬بكته وتأك‪ll‬د المس‪l‬تخدم من هوي‪ll‬ة‬ ‫‪-2‬‬
‫الشبكة الالسلكية التي ينفذ إليها‪.‬‬
‫‪Authentication‬‬ ‫‪.a‬‬
‫‪Access control‬‬ ‫‪.b‬‬
‫‪Confidentiality‬‬ ‫‪.c‬‬
‫‪Integrity‬‬ ‫‪.d‬‬
‫أي من المصطلحات التالي‪l‬ة يع‪l‬ني أن تس‪l‬تطيع المؤسس‪l‬ات أو مش‪l‬غلي الش‪l‬بكات منح النف‪l‬اذ المناس‪l‬ب للم‪l‬وارد‬ ‫‪-3‬‬
‫الشبكية باالعتماد على هوية المستخدم‪.‬‬
‫‪Authentication‬‬ ‫‪.a‬‬
‫‪Access control‬‬ ‫‪.b‬‬
‫‪Confidentiality‬‬ ‫‪.c‬‬
‫‪Integrity‬‬ ‫‪.d‬‬
‫أي من المصطلحات التالية يعني سرية المعطيات المتبادلة على القناة الالسلكية‬ ‫‪-4‬‬
‫‪Authentication‬‬ ‫‪.a‬‬
‫‪Access control‬‬ ‫‪.b‬‬
‫‪Confidentiality‬‬ ‫‪.c‬‬
‫‪Integrity‬‬ ‫‪.d‬‬
‫أي من المص ‪ll‬طلحات التالي ‪ll‬ة يع ‪ll‬ني س ‪ll‬المة المعطي ‪ll‬ات المتبادل ‪ll‬ة على القن ‪ll‬وات الالس ‪ll‬لكية وس ‪ll‬المة معطي ‪ll‬ات‬ ‫‪-5‬‬
‫التحكم الخاصة بالشبكة الالسلكية‬
‫‪Authentication‬‬ ‫‪.a‬‬
‫‪Access control‬‬ ‫‪.b‬‬

‫‪22‬‬
‫‪Dr. wassim aljuneidi‬‬

‫‪Confidentiality‬‬ ‫‪.c‬‬
‫‪Integrity‬‬ ‫‪.d‬‬
‫يع ‪ll‬ني أن تب ‪ll‬ني إط ‪ll‬ار ‪ 802.11‬ولكن تض ‪ll‬ع في ‪ll‬ه العن ‪ll‬وان ‪ MAC‬المص ‪ll‬در لمحط ‪ll‬ة أخ ‪ll‬رى وليس عن ‪ll‬وان‬ ‫‪-6‬‬
‫المحطة التي ترسل منها‬
‫‪MAC spoofing‬‬ ‫‪.a‬‬
‫‪MAC poisoning‬‬ ‫‪.b‬‬
‫‪MAC jacking‬‬ ‫‪.c‬‬
‫‪MAC sniffing‬‬ ‫‪.d‬‬
‫‪WEP‬هو اختصار لـ‬ ‫‪-7‬‬
‫‪Wireless Equivalent Privacy‬‬ ‫‪.a‬‬
‫‪Wireless Equivalent Policy‬‬ ‫‪.b‬‬
‫‪Wired Equivalent Privacy‬‬ ‫‪.c‬‬
‫‪Wired Equivalent Policy‬‬ ‫‪.d‬‬
‫صمم ‪ WEP‬كجزء من المعيار‬ ‫‪-8‬‬
‫‪802.11a‬‬ ‫‪.a‬‬
‫‪802.11b‬‬ ‫‪.b‬‬
‫‪802.11g‬‬ ‫‪.c‬‬
‫‪802.11n‬‬ ‫‪.d‬‬
‫ضمن البروتوكول ‪WEP‬‬ ‫‪-9‬‬
‫نقطة الوصول تتوثق من المحطة النقالة‬ ‫‪.a‬‬
‫المحطة النقالة تتوثق من نقطة الوصول‬ ‫‪.b‬‬
‫كًال من المحطة النقالة ونقطة الوصول يتوثق من اآلخر‬ ‫‪.c‬‬
‫ال يتم تحقيق التوثق‬ ‫‪.d‬‬
‫أي من اآلليات األمنية التالية لم يتم تعريفها ضمن البروتوكول ‪WEP‬‬ ‫‪-10‬‬
‫مفتاح مشترك‬ ‫‪.a‬‬
‫بروتوكول التوثق‬ ‫‪.b‬‬
‫تشفير المعطيات‬ ‫‪.c‬‬
‫التدوين‬ ‫‪.d‬‬

‫‪23‬‬
‫‪Dr. wassim aljuneidi‬‬

‫يتم توزيع المفاتيح ضمن البروتوكول ‪WEP‬‬ ‫‪-11‬‬

‫يدويًا‬ ‫‪.a‬‬
‫من خالل بروتوكول‬ ‫‪.b‬‬
‫باستخدام التشفير الهجين‬ ‫‪.c‬‬
‫من خالل مخدم خاص‬ ‫‪.d‬‬
‫بروتوكول التوثق المعرف ضمن البروتوكول ‪ WEP‬هو‬ ‫‪-12‬‬
‫بروتوكول تحٍد ‪/‬جواب‬ ‫‪.a‬‬
‫‪HMAC‬‬ ‫‪.b‬‬
‫‪RADIUS‬‬ ‫‪.c‬‬
‫‪One-way hash‬‬ ‫‪.d‬‬
‫يتم تشفير المعطيات ضمن البروتوكول ‪ WEP‬على مستوى‬ ‫‪-13‬‬
‫الطبقة الفيزيائية‬ ‫‪.a‬‬
‫طبقة الوصل‬ ‫‪.b‬‬
‫طبقة الشبكة‬ ‫‪.c‬‬
‫طبقة النقل‬ ‫‪.d‬‬
‫يستخدم البروتوكول ‪ WEP‬خوارزمية التشفير‬ ‫‪-14‬‬
‫دفقي ‪RC2‬‬ ‫‪.a‬‬
‫كتلي ‪RC2‬‬ ‫‪.b‬‬
‫دفقي ‪RC4‬‬ ‫‪.c‬‬
‫كتلي ‪RC4‬‬ ‫‪.d‬‬
‫طول العدد العشوائي المستخدم ضمن التوثق في البروتوكول ‪WEP‬‬ ‫‪-15‬‬
‫‪ 32‬خانة‬ ‫‪.a‬‬
‫‪ 64‬خانة‬ ‫‪.b‬‬
‫‪ 128‬خانة‬ ‫‪.c‬‬
‫‪ 256‬خانة‬ ‫‪.d‬‬
‫طول المفتاح مشترك أثناء التوثق بين ‪ MS‬و‪AP‬‬ ‫‪-16‬‬
‫‪ 10‬بت‬ ‫‪.a‬‬
‫‪ 20‬بت‬ ‫‪.b‬‬

‫‪24‬‬
‫‪Dr. wassim aljuneidi‬‬

‫‪ 30‬بت‬ ‫‪.c‬‬
‫‪ 40‬بت‬ ‫‪.d‬‬
‫أثناء عملية التشفير في البروتوكول ‪ WPA‬تحسب الطرفية قيمة اختصار الرسالة باستخدام التابع‬ ‫‪-17‬‬
‫‪CRC-16‬‬ ‫‪.a‬‬
‫‪CRC-32‬‬ ‫‪.b‬‬
‫‪CRC-64‬‬ ‫‪.c‬‬
‫‪CRC-18‬‬ ‫‪.d‬‬
‫أثناء عملية التشفير في البروتوكول ‪ WPA‬تولد المحطة ‪ IV‬بطول‬ ‫‪-18‬‬
‫‪ 8‬بت‬ ‫‪.a‬‬
‫‪ 16‬بت‬ ‫‪.b‬‬
‫‪ 24‬بت‬ ‫‪.c‬‬
‫‪ 32‬بت‬ ‫‪.d‬‬
‫‪ WPA‬اختصار‬ ‫‪-19‬‬
‫‪Wi-Fi Protected Access‬‬ ‫‪.a‬‬
‫‪Wi-Fi Proto Access‬‬ ‫‪.b‬‬
‫‪Wired Protected Access‬‬ ‫‪.c‬‬
‫‪Wired Protocol Access‬‬ ‫‪.d‬‬
‫بالنسبة للتوثق التي يتبناها ‪ WPA‬فهي تعتمد المعيار‬ ‫‪-20‬‬
‫‪802.1i‬‬ ‫‪.a‬‬
‫‪802.1x‬‬ ‫‪.b‬‬
‫‪802.1a‬‬ ‫‪.c‬‬
‫‪802.1g‬‬ ‫‪.d‬‬

‫الحل‪:‬‬
‫‪D‬‬ ‫‪-1‬‬
‫‪A‬‬ ‫‪-2‬‬
‫‪B‬‬ ‫‪-3‬‬
‫‪C‬‬ ‫‪-4‬‬

‫‪25‬‬
Dr. wassim aljuneidi

D -5
A -6
C -7
B -8
A -9
D -10
A -11
A -12
B -13
C -14
C -15
D -16
B -17
C -18
A -19
B -20

:‫المراجع‬
[1] M Arunkumar, WIRELESS COMMUNICATIONS AND NETWORKS. 2020

[2] Certified Wireless Network Administrator study guide. 2021

26

You might also like