Professional Documents
Culture Documents
INT203 Ch05
INT203 Ch05
wassim aljuneidi
قائمة المصطلحات
)Denial of Service (DoS هجوم منع الخدمة
Authentication التوثق
Access Control التحكم بالنفاذ
Confidentiality السرية
Integrity السالمة
Challenge Response Protocol بروتوكول تحٍد /جواب
stream cipher التشفير الدفقي
payload حقل الحمل
user level authentication توثق بمستوى المستخدم
)Wireless Dematerialized Zone (WDMZ منطقة السلكية منزوعة السالح
)Extensible Authentication Protocol (EAP بروتوكول التوثق القابل للتوسيع
)Point to Point Protocol (PPP البروتوكول نقطة إلى نقطة
”Virtual Private Networks “VPN الشبكات االفتراضية الخاصة
Jamming التشويش
Passive attacks الهجومات السلبية
Active attacks الهجومات النشطة
Protocol filtering تصفية البروتوكوالت
super-frame اإلطار الفائق
Beacon اإلطار المرشد
”Contention Free Period “CFP فترة تحرير التنازع
”Contention Period “CP فترة التنازع
1
Dr. wassim aljuneidi
2
Dr. wassim aljuneidi
مقدمة:
رأينllا في الفصllول السllابقة أن الشllبكات الالسllلكية المحليllة تعتمllد على الوسllط الالسllلكي المشllترك وعلى خوارزميllة
CSMA/CAفي تحديد العقدة الlتي تسlيطر على الوسlط ،لفهم أهميlة اآلليlات األمنيlة الlتي تم اعتمادهlا في الشlبكات
الالسلكية ولفهم كيفية حدوث االختراقات في هذا النمط من الشبكات ال بد أوًال من فهم آلية االتصال عبر الشبكة.
عنllدما التفكllير في أولويllة PIFSالموضllحة في الفصllل الماضllي قllد يبllدو األمllر كمllا لllو أن نقطllة الوصllول سllتتحكم
دائًم ا في الوسllط الالسllلكي ،حيث ال يتعين على نقطllة الوصllول انتظllار ،DIFSلكن المحطllات تفعllل ذلllك ،سllيكون
هllذا صllحيًح ا باسllتثناء وجllود مllا يسllمى باإلطllار الفllائق .super-frameاإلطllار الفllائق هllو عبllارة عن فllترة زمنيllة
تتكون من ثالثة أجزاء:
يllبين الشllكل ( )1-5نمllوذج اإلطllار الفllائق ،الغllرض من اإلطllار الفllائق هllو السllماح بالتعllايش السllلمي والعllادل بين
طرفيات الوضع PCFو DCFعلى الشبكة ،مما يسمح بجودة الخدمة للبعض ولكن ليس لآلخرين.
تذكر أن ( PIFSوبالتالي اإلطار الفائق) يحدث فقط ضمن أحد ثالثة حاالت:
الشبكة في نمط وظائف التنسيق المركزي ”Point Coordination Function “PCF -
تم إعداد نقطة الوصول للقيام بالتقصي Polling -
تم إعداد الطرفيات الالسلكية بحيث تعلم نقطة الوصول أنها قابلة للتقصي. -
لذلك في حال بدأنا من نقطة بداية افتراضية على شبكة تحتوي نقطة وصول مهيllأة لوضllع ،PCFوتم إعllداد بعض
الطرفيات لالستقصاء ،تكون العملية على النحو التالي:
3
Dr. wassim aljuneidi
يمكن التفكllير في CFPعلى أنهllا تسllتخدم سياسllة الوصllول الخاضllع للرقابllة Controlled access policyوأن
CPعلى أنها تستخدم سياسlة الوصlول العشlوائي ،Random access policyخالل CFPتتحكم نقطlة الوصlول
بشكل كامل في جميع الوظائف على الشبكة الالسلكية ،بينمlا أثنlاء CPتتحكم المحطlات وتتحكم بشlكل عشlوائي في
الوسط ،ال يتعين على نقطة الوصول في وضع PCFانتظار انتهاء صالحية ،DIFSولكنهlا تسlتخدم بlدًال من ذلlك
( PIFSوهllو أقصllر من )DIFSمن أجllل التقllاط الوسllط قبllل أن تفعllل أي طرفيllة تسllتخدم وضllع .DCFنظًlر ا ألن
نقطة الوصول تلتقط الوسط وتبدأ في استقصاء اإلرسال أثناء ،CFPفإن طرفيlات DCFتشlعر أن الوسlط مشlغول
وتنتظر اإلرسال ،بعlد بlدء CFPيبlدأ CPحيث يمكن لجميlع المحطlات الlتي تسlتخدم أسlلوب DCFأن تتعامlل مlع
الوس llط وتتح llول نقط llة الوص llول إلى أس llلوب .DCFيوض llح الش llكل ( )2-5مخطًط ا زمنًي ا قص llيًر ا لش llبكة LAN
السلكية باستخدام أوضاع DCFو.PCF
4
Dr. wassim aljuneidi
أي تعمل الشبكة وكمlا يlبين الشlكل ( )3-5ضlمن خlط زمlني بطlول عlدة ميلي ثانيlة حيث أن كامlل اإلجlراء يحlدث
عدة مرات في الثانية ،وكما يبين الشكل ( )4-5وكما رأينا في الفصل الرابع يتم استخدام البروتوكول RTS/CTS
إلرسllال المعطيllات (الحllظ أن الllزمن الفاصllل بين إرسllال RTSوإ رسllال CTSهllو ،)SIFSبمجllرد إرسllال RTS
سيتم تحديد NAVلدى جميع العقد وبمجرد إرسال CTSسيتم تحريرها لدى جميع العقد.
أدت آلية االتصال السابقة في الشبكات الالسلكية إلى عدة مشاكل أمنية:
التنصت على القناة :يمكن للمهlاجم أن يسlتمع للمعلومlات الlتي ترسlل أو تسlتقبل على إحlدى األقنيlة وذلlك -
عن طريق وضع هوائي في المكان المناسب.
تغيير المعطيات :يمكن أن يقوم المهاجم بتغيير محتوى الرسائل المتبادلة بين طرفي االتصال -
5
Dr. wassim aljuneidi
سرقة الهوية :غيllاب الوصllل السllلكي يجعllل عمليllة االدعllاء من قبllل المهllاجم بأنllه مسllتخدم شllرعي عمليllة -
سهلة.
هجوم منع الخدمة ) :Denial of Service (DoSيتم عن طريllق االرسllال في الllوقت الllذي يرسllل بllه -
الضحية معطيات على القناة الراديوية.
انطالقًlا من المشlاكل األمنيlة السlابقة كlان ال بlد من العمlل على تحقيlق مجموعlة من المتطلبlات األمنيlة في الشlبكات
الالسلكية المحلية تضمن عدم حدوث هذه الخروقات أو الحد منها:
.1التوثق ( :)Authenticationيجب على مقدم خدمة االتصال الالسلكي أن يعlرف من يحlاول أن ينفlذ إلى شlبكته،
أيضًا المستخدم يريد أن يتأكد من هوية الشبكة الالسلكية التي ينفذ إليها.
.2التحكم بالنف88اذ ( :)Access Controlأن تس llتطيع المؤسس llات أو مش llغلي الش llبكات منح النف llاذ المناس llب للم llوارد
الشبكية باالعتماد على هوية المستخدم.
.4السالمة ( :)Integrityسالمة المعطيات المتبادلة على القنوات الالسلكية وسالمة معطيات التحكم الخاصة بالشlبكة
الالسلكية.
اس llتخدام التحكم بالنف llاذ باالعتم llاد على العن llوان الفيزي llائي ( )MAC Addressأو ق llوائم ACLأثن llاء بن llاء -
ارتب llاط .802.11ه llذا الح llل عرض llة لهجم llات انتح llال الشخص llية أو س llرقة العن llوان الفيزي llائي الخ llاص
بllاآلخرين وتعllرف بـ ( MAC spoofingيعllني أن تبllني إطllار 802.11ولكن تضllع فيllه العنllوان MAC
المصدر لمحطة أخرى وليس عنوان المحطة التي ترسل منها).
)WEP (Wired Equivalent Privacy -
)WPA (Wireless Protected Access -
802.11i -
:WEP -1
WEPهو اختصار لـ ،Wired Equivalent Privacyبني ليقدم مفهوم الخصوصlية المكافئlة لالتصlاالت السlلكية.
صمم WEPكجزء من المعيار 802.11bالذي تم اعتماده في العام .1999يحقق األهداف األمنية التالية:
6
Dr. wassim aljuneidi
التحكم بالنفاذ :المحطة المخولة فقط تستطيع النفاذ إلى الشبكة المحلية. -
السرية والسالمة :للمعطيات المتبادلة فوق القنوات الالسلكية. -
مفتاح مشترك :مفتاح وحيد مشارك بين المحطات المتنقلة ونقطة النفاذ .التوزيع يدوي :توزيع المفتاح يتم -
بشllكل يllدوي بين نقllاط النفllاذ والمحطllات النقالllة ،حيث يتم تجهllيز نقطllة النفllاذ والمحطllات المتنقلllة بالمفتllاح
المشترك يدويًا (أي ليس عن طريق بروتوكول)
بروتوكول التوثق وهlو بروتوكlول تحٍlد /جlواب ( :)Challenge Response Protocolبين نفطlة النفlاذ -
والمحطة المتنقلة (قبل االرتباط)
تشفير المعطيات :بمستوى طبقة الوصل فوق القناة الالسلكية بين المحطة المتنقلة ونقطة النفاذ. -
التوثق: -1-1
فيما يلي طريقة تنفيذ التوثق أثناء بناء ارتباط 802.11وكما يوضح الشكل (:)5-5
قبllل بنllاء االرتبllاط بين المحطllة MSونقطllة الوصllول ،APتحتllاج المحطllة ألن توثllق نفسllها لllدى نقطllة الوصllول،
يعتمد التوثق على بروتوكول تحٍد جواب التالي:
7
Dr. wassim aljuneidi
أي ترسل المحطة طلب توثق إلى نقطة الوصول ،ترسل نقطة الوصول عدد عشوائي ( ،c )Nonceتشفر المحطllة
العدد cباستخدام خوارزميlة التشlفير الlدفقي ( ،RC4 )stream cipherوتسlتخدم المفتlاح المشlترك kومعامlل IV
(اختصllار لـ )Initialization Vectorكllدخل لخوارزميllة .RC4تقllوم نقطllة الوصllول بفllك تشllفير القيمllة المشllفرة
المسllتقبلة من المحطllة وتقllارن نllاتج التشllفير (الllذي يفllترض أن يكllون )rمllع قيمllة rالllتي لllديها ،في حllال تسllاوت
القيمتان عندئٍذ عملية التوثق ناجحة وإ ال تفشل العملية وال يتم االرتباط.
التشفير: -1-2
فيما يلي طريقة تشفير المعطيات المتبادلة بين المحطة ونقطة النفاذ كما هو واضح في الشكل (:)6-5
تريد المحطة MSأن ترسل إطار mإلى نقطة النفاذ AP -
بفرض أن ( kبطول 40بت) مفتاح مشترك بين MSو ،APتحسب MSالقيمة cmوهي قيمة اختصllار -
لـ mباسllتخدام التllابع ) CRC-32، CRC (Cyclic Redundancy Checkهي خوارزميllة عامllة ال
تعتمد على المفتاح kوتقدم السالمة لـ .m
تلحق MSالقيمة cmبآخر اإلطار m -
تولد المحطة IVبطول 24بت ويلحق بـ k -
يدخل IV||kإلى RC4إلنتاج مفتاح دفقي (K )Key stream -
توضع قيمة التشفير في حقل الحمل payloadلإلطار 802.11 -
8
Dr. wassim aljuneidi
9
Dr. wassim aljuneidi
تتمتllع معظم نقllاط الوصllول والطرفيllات بالقllدرة على االحتفllاظ بمllا يصllل إلى 4مفllاتيح WEPفي وقت واحllد كمllا
يllبين الشllكل ( ،)8-5أحllد األسllباب المفيllدة المتالك القllدرة على إدخllال مllا يصllل إلى 4مفllاتيح WEPهllو تجزئllة
الشبكة ،لنفترض أن الشبكة تحتوي على 100طرفيlة ،يمكن أن يlؤدي إعطlاء أربعlة مفlاتيح WEPبlدًال من مفتlاح
واحد إلى تقسيم المستخدمين إلى أربع مجموعات متميزة.
بالنسllبة للشllبكات المحليllة الالسllلكية الخاصllة بالمؤسسllات الllتي تسllتخدم WEPكآليllة أمllان أساسllية ،يجب اسllتخدام
خوادم مفتاح التشفير المركزية في حال أمكن لألسباب التالية:
10
Dr. wassim aljuneidi
يمكن ألي عدد من األجهزة المختلفة العمل كخادم مفتاح مركزي ،عادًة ما يتم استخدام خادم من نوع مllا مثllل خllادم
RADIUSأو خ llادم تط llبيق متخص llص لغ llرض تس llليم مف llاتيح WEPجدي llدة في ف llترة زمني llة قص llيرة ،ع llادًة عن llد
استخدام WEPيتم إدخال المفاتيح (التي ينشئها المسؤول) يlدوًيا في المحطlات ونقlاط الوصlول ،عنlد اسlتخدام خlادم
مفتاح مركزي تؤدي عملية آليlة بين المحطlات ونقlاط الوصlول وخlادم المفlاتيح مهمlة تسlليم مفlاتيح ،WEPيوضlح
الشكل ( )9-5كيفية توضع خادم مفتاح التشفير عمليًا.
WPA -2
من اآلليllات األخllرى المسllتخدمة لحمايllة الشllبكات الالسllلكية المحليllة ( )802.11هي WPA (Wi-Fi Protected
) ،Accessوهllو يعمllل مllع 802.11bو 802.11aو 802.11gوهllو يعllالج مشllاكل .WEPبالنسllبة للتوثllق الllتي
يتبناها WPAفهي تعتمد المعيار 802.1xالlذي يقlدم توثlق بمسlتوى المسlتخدم ( ،)user level authentication
وبالنسllبة للسllرية والسllالمة تعتمllد على ) TKIP (Temporary Key Integrity Protocolويسllتخدم Rc4ولكن
بطريقة تلغى فيها المشاكل التي كانت تحصل مع .WEPأيضًا يقدم WPAآلية إلدارة المفاتيح.
-2-1التوثق:
يعتمد نموذج التوثق 802.1xوكما يبين الشكل ( )10-5على ثالثة العlبين أساسlيين :المحطlة النقالlة ونقطlة النفlاذ
ومخدم التوثق (مثل .)Kerberos
11
Dr. wassim aljuneidi
يملllك مخllدم التوثllق معلومllات عن المسllتخدمين (مثllل user nameو ،)Passwordsهllذا يعllني أن المحطllة الllتي
تريllد أن تنفllذ إلى الشllبكة تحتllاج ألن تكllون مخولllة بالنفllاذ إلى الشllبكة .بعllد أن تتم عمليllة التأكllد من اسllم المسllتخدم
وكلمlة مlروره ،يخlبر المخlدم نقطlة النفlاذ بlأن تسlمح للمحطlة بالنفlاذ إلى الشlبكة ،أيضًlا يخlبر المحطlة بأنهlا تسlتطيع
النفاذ إلى الشبكة.
يتم تبllادل مجموعllة من رسllائل بروتوكllول التوثllق (مثllل )SSL Handshakeبين مخllدم التوثllق والمحطllة النقالllة
عبر نقطة النفاذ ،ينتج عن عملية التبادل:
مفتاح الجلسة (بطول 128بت) هو المفتاح الرئيسي ( )Master Keyالناتج عن استخدام .SSL Handshake
يرسل مخدم التوثق مفتاح الجلسة إلى نقطlة النفlاذ عlبر قنlاة اتصlال آمنlة (أي يجب أن يشlترك مخlدم التوثlق ونقطlة
النفاذ على مفتاح سري) ،مفتاح الجلسlة هlو مفتlاح رئيسlي ( )master keyأي ال يسlتخدم بشlكٍل مباشlر ،بlل يشlتق
منه عدة مفاتيح منها:
مفتاح التشفير :الذي يستخدم في تشفير المعطيات المتبادلة الحقًا بين المحطة المتنقلة ونقطة النفاذ -
مفتاح سالمة :الذي يستخدم في تأمين سالمة المعطيات المتبادلة الحقًا بين المحطة المتنقلة ونقطة النفاذ. -
يسllتخدم الllبروتوكول WEPنفس المفتllاح األساسllي لجميllع الطllرود ،بينمllا يسllتخدم WPAالllبروتوكول TKIPالllذي
يشتق مفتاح جديد لكل إطار اعتمادًا على:
12
Dr. wassim aljuneidi
يجب مالحظة أن مفتlاح تشlفير الطlرد خlاص بكlل طlرد وذلlك بسlبب تغlير قيمlة .IVتعlالج المعlامالت الثالث لتنتج
مفتll lاح بطll lول 128بت ،يسll lتخدم هll lذا المفتll lاح لتشll lفير الطll lرد بـ .RC4يعتمll lد WPAخوارزميll lة سll lالمة جديll lدة
ويستخدم IVمن أجل الحماية من إعادة اإلرسال.
:EAP -2-2
تم اسllتخدام الllبروتوكول 802.1xفي العديllد من أنظمllة LANالالسllلكية وأصllبح تقريًب ا ممارسllة قياسllية بين العديllد
من البll lائعين ،وعنll lد دمجll lه مll lع بروتوكll lول التوثll lق القابll lل للتوسll lيع Extensible Authentication Protocol
) (EAPيمكن لـ 802.1xتوفير بيئة آمنة ومرنة للغاية بناًء على أنظمة التوثق المتنوعة المستخدمة اليوم.
تم تعري llف EAPألول م llرة من أج llل ال llبروتوكول نقط llة إلى نقط llة ) ،Point to Point Protocol (PPPوه llو
بروتوكول للتفاوض على طريقة التوثق ،تم تعريف EAPضlمن RFC 2284وقlد حlدد خصlائص طريقlة التوثlق
بما في ذلك بيانات اعتماد المستخدم المطلوبة (كلمlة المlرور والشlهادة وغيرهlا) والlبروتوكول الlذي سlيتم اسlتخدامه
( MD5, TLS, GSM, OTPوغيرهllا) ودعم توليllد المفllاتيح ودعم التوثllق المتبllادل .هنllاك عشllرات األنllواع من
EAPفي حالًي ا حيث لم يجتمع الالعبون في الصناعة وال IEEEلالتفlاق على أي نlوع واحlد أو قائمlة صlغيرة من
األنواع يمكن من خاللها إنشاء معيار.
13
Dr. wassim aljuneidi
تقllوم نقطllة الوصllول بإعllادة توجيllه رسllالة نجllاح EAPإلى العميllل وتضllع منفllذ العميllل في وضllع إعllادة -
التوجيه.
عند استخدام 802.1xمع EAPينشأ موقف للمسؤول يمكن فيه الحصlول على تسlجيل دخlول مlزدوج عنlد تشlغيل
جهاز متصل السلكًي ا وتسجيل الدخول إلى مجال أو خدمة دليlل ،السlبب وراء احتمlال تسlجيل الlدخول المlزدوج هlو
أن 802.1xيتطلب توثق لتوفير اتصال الطبقة الثانية كما يبين الشكل ( ،)11-5في معظم الحاالت يتم هذا التوثق
عبر قاعدة بيانات مركزية للمستخدم ،في حال لم تكن قاعدة البيانات هذه هي نفس قاعدة البيانات المسllتخدمة لتوثllق
العمي llل في الش llبكة (مث llل وح llدات تحكم مج llال Windowsأو Active Directoryأو NDSأو )LDAPأو على
األقllل متزامنllة مllع قاعllدة البيانllات المسllتخدمة لتوثllق العميllل ،فسllيواجه المسllتخدم تسllجيلي دخllول في كllل مllرة يلllزم
االتص ll lال بالش ll lبكة .يخت ll lار معظم م ll lدراء الش ll lبكة اس ll lتخدام نفس قاع ll lدة البيان ll lات التص ll lال طبق ll lة MACواتص ll lال
العميllل/الخllادم ممllا يllوفر عمليllة تسllجيل دخllول سلسllة للعميllل ،يمكن أيًض ا اسllتخدام تكllوين مماثllل مllع حلllول VPN
الالسلكية.
IEEE802.11i -3
ط llور المعه llد IEEEالمعي llار 802.11iفي ع llام ،2004وه llو ي llدعى أيض ًlا بـ WPAv2و (Robust Security
.)”Network “RSNيعتمد نموذج التحكم بالنفاذ والتوثق على 802.1xويقوم باستخدام مفاتيح تشفير وسالمة مع
آليll lات التشll lفير والسll lالمة مشll lتقة من مفتll lاح جلسll lة ويll lتيح آليll lة إلدارة المفll lاتيح .فيمll lا يلي التحll lديثات الll lتي أتاحهll lا
البروتوكول :802.11i
14
Dr. wassim aljuneidi
تحسين آلية السالمة :خوارزمية التوثق والسالمة CBC-MACالتي تتيح تابع MACآمن. -
تحسين آلية التشفير :تعتمد على ( AESعوضًا عن )RC4 -
ال يعمll lل الll lبرتوكول 802.11iعلى بعض األجهll lزة مثll lل البطاقll lات الشll lبكية الالسll lلكية الll lتي تنفll lذ على مسll lتوى
المكونllات الصllلبة ( )Hardwareأي البطاقllات الllتي تllدعم فقllط .RC4يكمن االختالف بين WPAو RSNبllآليتي
السالمة والتشفير.
-4-1التقنيات األمنية:
هناك العديد من تقنيات أمن المعلومات التي يمكن أن تندرج ضمن السياسات األمنية:
يقllوم مصllنعو الشllبكات المحليllة الالسllلكية بشllكل متزايllد بتضllمين برنllامج خllادم VPNفي نقllاط الوصllول والبوابllات
ممllا يسllمح لتكنولوجيllا VPNبالمسllاعدة في تllأمين اتصllاالت LANالالسllلكية ،عنllدما يكllون خllادم VPNمllدمًج ا في
نقطlة الوصlول يسlتخدم العمالء برنllامج VPNالجlاهز باسlتخدام بروتوكllوالت مثllل PPTPأو IPsecلتكllوين نفlق
مباشرًة باستخدام نقطة الوصول.
أوًال س llيرتبط العمي llل بنقط llة الوص llول ومن ثم يجب إج llراء اتص llال VPNللطلب اله llاتفي ح llتى يتمكن العمي llل من
تمريlر حركlة المlرور عlبر نقطlة الوصlول ،يتم تمريlر كlل حركlة المlرور عlبر النفlق ويمكن تشlفيرها وكlذلك نفقهlا
إلضافة طبقة أمان إضافية ،يوضح الشكل ( )12-5إعداد .VPN
15
Dr. wassim aljuneidi
يمكن للشll lبكات المحليll lة الالسll lلكية التصll lفية بنll lاًء على عنll lاوين MACالخاصll lة بالطرفيll lات ،تحتll lوي جميll lع نقll lاط
الوصول تقريًبا (حتى الرخيصة جًد ا منها) على وظيفة تصفية العناوين ،MACيمكن لمسؤول الشllبكة تجميllع قائمllة
عناوين MACالمسموح بها وتوزيعها واالحتفاظ بها وبرمجتها في كل نقطة وصول ،في حال حاولت بطاقة جهllاز
تمتلll lك عنll lوان MACغير موجll lود في قائمll lة تصll lفية MACالخاصll lة بنقطll lة الوصll lول النفll lاذ إلى شll lبكة LAN
الالسلكية ،فلن تسمح وظيفة تصفية عناوين MACلهذه الطرفية باالقتران بنقطة الوصول ،يوضح الشlكل ()13-5
هذه النقطة.
يمكن للشبكات المحلية الالسلكية تصفية الحزم التي تعبر الشبكة بنlاًء على بروتوكlوالت الطبقlة ،7-2في كثlير من
الح llاالت تجع llل الش llركات المص llنعة مرش llحات ال llبروتوكول قابل llة لإلع llداد بش llكل مس llتقل لك llل من المقط llع الس llلكي
والجزء الالسلكي لنقطة الوصول.
16
Dr. wassim aljuneidi
بفرض سيناريو يتم فيه وضع جسlر مجموعlة عمlل السlلكي على مبlنى بعيlد في شlبكة LANالسlلكية يتصlل بنقطlة
الوصول الرئيسية لمبنى تكنولوجيا المعلومlات ،نظًlر ا ألن جميlع المسlتخدمين في المبlنى البعيlد يتشlاركون 5Mbps
كإنتاجية بين هlذه المبlاني ،يجب تنفيlذ قlدر من التحكم في االسlتخدام ،إذا تم تثlبيت هlذا الرابlط لغlرض صlريح وهlو
الوص llول إلى اإلن llترنت له llؤالء المس llتخدمين ،ف llإن تص llفية ك llل بروتوك llول باس llتثناء SMTPو POP3و HTTPو
HTTPSو FTPوأي بروتوكllوالت مراسllلة فوريllة سllتحد من قllدرة المسllتخدمين على الوصllول إلى خllوادم ملفllات
الشllركة الداخليllة ،تعllد القllدرة على تعllيين عوامllل تصllفية الllبروتوكوالت مفيllدة ج ًlد ا في التحكم في اسllتخدام الوسllط
المشترك ،يوضح الشكل ( )14-5كيفية عمل تصفية البروتوكوالت في شبكة LANالسلكية.
ال تعتمد فقط على WEPبغض النظر عن مدى جودة تنفيذه كحل أمان شامل لشبكة LANالالسلكية. -
لتقليل فرصة التنصت يجب التأكد من أن أحجام خاليا نقاط الوصول مناسبة. -
نظًl lر ا ألن توث llق المس llتخدم هي أض llعف ارتب llاط لش llبكة LANالالس llلكية ،وال يح llدد معي llار 802.11أي -
طريقة لتوثlق المسlتخدم ،فمن الضlروري أن تنفيlذ التوثlق المسlتند إلى المسlتخدم مباشlرة عنlد تثlبيت البنيlة
التحتية لشبكة LANالالسلكية.
يجب اختيار حاًل أمنًي ا يناسب احتياجات العمل. -
االس llتفادة من التكنولوجي llا المت llوفرة مث llل الش llبكات االفتراض llية الخاص llة وج llدران الحماي llة وأنظم llة كش llف -
التطفlل ( )IDSوالمعlايير والlبروتوكوالت مثlل 802.1xو EAPوتوثlق الطرفيlات باسlتخدام ،RADIUS
والتي يمكن أن تساعد في جعل الحلول الالسلكية آمنة بما يتجاوز ما يطلبه المعيار .802.11
الكتشاف نقاط الوصول الدخيلة يجب جدولة جلسات اكتشاف نقاط الوصول المنتظمة دون اإلعالن عنها. -
17
Dr. wassim aljuneidi
دليل بسيط يجب اتباعه وهو دائًم ا توصيل نقاط الوصول بالمبدالت بدًال من الموزعات. -
فكll lرة أخll lرى في تطll lبيق األمll lان لشll lبكات LANالالسll lلكية هي إنشll lاء منطقll lة السll lلكية منزوعll lة السll lالح -
) ،Wireless Dematerialized Zone (WDMZيمكن أن يك llون إنش llاء من llاطق WDMZباس llتخدام
جlدران الحمايlة أو أجهlزة التوجيlه مكلًف ا اعتمlاًد ا على مسlتوى التنفيlذ ،يتم تنفيlذ WDMZsبشlكل عlام في
عملي llات نش llر الش llبكات المحلي llة الالس llلكية المتوس llطة والكب llيرة الحجم ،نظ ًlر ا ألن نق llاط الوص llول هي في
األساس أجهزة غير آمنة وغير موثوق بها فيجب فصلها عن أجزاء الشبكة األخlرى بواسlطة جهlاز جlدار
حماية كما هو موضح في الشكل (.)15-5
ربما يكون التنصت هو أبسط أنواع هجمات شبكة LANالالسلكية إال أنه ال يزال فعاًال ،ال تllترك الهجمllات السllلبية
مثل التنصت أي أثر لوجود المتسلل على الشبكة أو بالقرب منهlا حيث ال يتعين على المتسlلل االتصlال فعلًي ا بنقطlة
وصول لالستماع إلى الحزم التي تعlبر الجlزء الالسlلكيُ ،تسlتخدم أجهlزة التعlرف على الشlبكة المحليlة الالسlلكية أو
التطبيقllات المخصصllة عllادًة لجمllع معلومllات حllول الشllبكة الالسllلكية من مسllافة باسllتخدام هllوائي اتجllاهي كمllا هllو
موضح في الشكل ( ،)16-5تسمح طريقة الوصول هذه للمخترق باالبتعاد عن المنشlأة وعlدم تlرك أي أثlر لوجlوده
واالستماع إلى المعلومات القيمة وجمعها.
18
Dr. wassim aljuneidi
يمكن للمخ llترقين ش llن هجم llات نش llطة من أج llل أداء ن llوع من الوظ llائف على الش llبكة ،يمكن اس llتخدام هج llوم نش llط
للوصول إلى خادم للحصول على بيانات قيمة أو استخدام وصول المؤسسة إلى اإلنlترنت ألغراض ضlارة أو حlتى
تغيير تكوين البنية التحتية للشبكة .من خالل االتصال بشبكة السlلكية من خالل نقطlة وصlول يمكن للمسlتخدم البlدء
في اختراق الشبكة بشكل أعمق أو ربما إجراء تغييرات على الشبكة الالسlلكية نفسllها ،على سllبيل المثllال إذا تجllاوز
أحllد المتطفلين مرشllح MACفيمكن للمتسllلل االنتقllال إلى نقllاط الوصllول وإ زالllة جميllع مllداخل المرشllح MACممllا
يسهل الوصول إليlه في المlرة القادمlة ،قlد ال يالحlظ المسlؤول حlتى هlذا التغيlير لبعض الlوقت .يوضlح الشlكل (-5
)17هجوًم ا نشًطا على شبكة LANالسلكية.
19
Dr. wassim aljuneidi
بينم llا يس llتخدم المتس llلل هجم llات س llلبية ونش llطة للحص llول على معلوم llات قيم llة من الش llبكة أو للوص llول إليه llا ،ف llإن
التشويش هlو تقنيlة يمكن اسlتخدامها ببسlاطة إلغالق شlبكتك الالسlلكية ،على غرار المخlربين الlذين يرتبlون هجوًم ا
ساحًقا لlرفض الخدمlة ( )DoSيسlتهدف خlوادم الlويب ،لlذلك يمكن إيقlاف تشlغيل شlبكة LANالالسlلكية عن طريlق
إشllارة تllردد السllلكي سllاحقة .يمكن أن تكllون إشllارة الllتردد الالسllلكي السllاحقة هllذه مقصllودة أو غير مقصllودة ،وقllد
تكون اإلشارة قابلة لإلزالة أو غير قابلة لإلزالة ،عندما ينفlذ المتسlلل هجlوم تشlويش متعمlد ،يمكن للمتسlلل اسlتخدام
معllدات الشllبكة المحليllة الالسllلكية ،إال أنllه على األرجح قllد يسllتخدم مولllد إشllارة تllردد السllلكي عllالي االسllتطاعة أو
مولد مسح ،يوضح الشكل ( )18-5مثاًال على التشويش على شبكة LANالسلكية.
هجمات :Man-in-the-Middle
هجllوم man-in-the-middleهllو موقllف يسllتخدم فيllه شllخص ضllار نقطllة وصllول الختطllاف الطرفيllات بشllكل
فعllال عن طريllق إرسlال إشlارة أقllوى من تلlك الlتي ترسlلها نقطlة الوصlول الشlرعية إلى تلlك العقlد ،ومن ثم ترتبllط
هذه العقد بنقطة الوصول المزيفة وترسل بياناتها (وربما البيانات الحساسة) إلى األيlدي الخطlأ ،يوضlح الشlكل (-5
)19هجوم man-in-the-middleواختطاف عمالء الشبكة المحلية الالسلكية.
20
Dr. wassim aljuneidi
21
Dr. wassim aljuneidi
مذاكرة
يتم عن طريق االرسال في الوقت الذي يرسل به الضحية معطيات على القناة الراديوية -1
التنصت على القناة .a
تغيير المعطيات .b
سرقة الهوية .c
DoS .d
أي من المصطلحات التالية يعني معرفة المشlغل من يحlاول أن ينفlذ إلى شlبكته وتأكllد المسlتخدم من هويllة -2
الشبكة الالسلكية التي ينفذ إليها.
Authentication .a
Access control .b
Confidentiality .c
Integrity .d
أي من المصطلحات التاليlة يعlني أن تسlتطيع المؤسسlات أو مشlغلي الشlبكات منح النفlاذ المناسlب للمlوارد -3
الشبكية باالعتماد على هوية المستخدم.
Authentication .a
Access control .b
Confidentiality .c
Integrity .d
أي من المصطلحات التالية يعني سرية المعطيات المتبادلة على القناة الالسلكية -4
Authentication .a
Access control .b
Confidentiality .c
Integrity .d
أي من المص llطلحات التالي llة يع llني س llالمة المعطي llات المتبادل llة على القن llوات الالس llلكية وس llالمة معطي llات -5
التحكم الخاصة بالشبكة الالسلكية
Authentication .a
Access control .b
22
Dr. wassim aljuneidi
Confidentiality .c
Integrity .d
يع llني أن تب llني إط llار 802.11ولكن تض llع في llه العن llوان MACالمص llدر لمحط llة أخ llرى وليس عن llوان -6
المحطة التي ترسل منها
MAC spoofing .a
MAC poisoning .b
MAC jacking .c
MAC sniffing .d
WEPهو اختصار لـ -7
Wireless Equivalent Privacy .a
Wireless Equivalent Policy .b
Wired Equivalent Privacy .c
Wired Equivalent Policy .d
صمم WEPكجزء من المعيار -8
802.11a .a
802.11b .b
802.11g .c
802.11n .d
ضمن البروتوكول WEP -9
نقطة الوصول تتوثق من المحطة النقالة .a
المحطة النقالة تتوثق من نقطة الوصول .b
كًال من المحطة النقالة ونقطة الوصول يتوثق من اآلخر .c
ال يتم تحقيق التوثق .d
أي من اآلليات األمنية التالية لم يتم تعريفها ضمن البروتوكول WEP -10
مفتاح مشترك .a
بروتوكول التوثق .b
تشفير المعطيات .c
التدوين .d
23
Dr. wassim aljuneidi
يدويًا .a
من خالل بروتوكول .b
باستخدام التشفير الهجين .c
من خالل مخدم خاص .d
بروتوكول التوثق المعرف ضمن البروتوكول WEPهو -12
بروتوكول تحٍد /جواب .a
HMAC .b
RADIUS .c
One-way hash .d
يتم تشفير المعطيات ضمن البروتوكول WEPعلى مستوى -13
الطبقة الفيزيائية .a
طبقة الوصل .b
طبقة الشبكة .c
طبقة النقل .d
يستخدم البروتوكول WEPخوارزمية التشفير -14
دفقي RC2 .a
كتلي RC2 .b
دفقي RC4 .c
كتلي RC4 .d
طول العدد العشوائي المستخدم ضمن التوثق في البروتوكول WEP -15
32خانة .a
64خانة .b
128خانة .c
256خانة .d
طول المفتاح مشترك أثناء التوثق بين MSوAP -16
10بت .a
20بت .b
24
Dr. wassim aljuneidi
30بت .c
40بت .d
أثناء عملية التشفير في البروتوكول WPAتحسب الطرفية قيمة اختصار الرسالة باستخدام التابع -17
CRC-16 .a
CRC-32 .b
CRC-64 .c
CRC-18 .d
أثناء عملية التشفير في البروتوكول WPAتولد المحطة IVبطول -18
8بت .a
16بت .b
24بت .c
32بت .d
WPAاختصار -19
Wi-Fi Protected Access .a
Wi-Fi Proto Access .b
Wired Protected Access .c
Wired Protocol Access .d
بالنسبة للتوثق التي يتبناها WPAفهي تعتمد المعيار -20
802.1i .a
802.1x .b
802.1a .c
802.1g .d
الحل:
D -1
A -2
B -3
C -4
25
Dr. wassim aljuneidi
D -5
A -6
C -7
B -8
A -9
D -10
A -11
A -12
B -13
C -14
C -15
D -16
B -17
C -18
A -19
B -20
:المراجع
[1] M Arunkumar, WIRELESS COMMUNICATIONS AND NETWORKS. 2020
26