موقـــــع الجـــديـــــد يــرحــب بــكــم

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

مرحبــــا بكــــم فــــي موقعكــــم


3 مشترك

    الطبيعة الجدلية لأمن الشبكات اللاسلكية

    avatar
    jaadane
    كونو لطفاء وصبورين معي فأنا مبدع جيد هنا
    كونو لطفاء وصبورين معي فأنا مبدع جيد هنا


    عدد المساهمات : 8
    تاريخ التسجيل : 01/01/2008

    الطبيعة الجدلية لأمن الشبكات اللاسلكية Empty الطبيعة الجدلية لأمن الشبكات اللاسلكية

    مُساهمة من طرف jaadane الإثنين 14 يناير 2008 - 14:51

    الطبيعة </SPAN>الجدلية لأمن الشبكات اللاسلكية</SPAN></STRONG>
    </SPAN>www.tartoos.com</SPAN></SPAN>
    </SPAN>إذا كنت تريد الاستفادة من ميزات</SPAN> </SPAN>الحرية والسهولة اللتان توفرهما الشبكة المحلية اللاسلكية، فستعاني على الأرجح من</SPAN> </SPAN>إمكان التجسس على بياناتك. فحين تم تصميم النظام القياسي 802.11</SPAN> b</SPAN> ، كان الاعتبار</SPAN> </SPAN>الأول في التصميم تقديم أسلوب تركيب بسيط، وتوفير تبادل تشغيل الأجهزة التي تنتجها</SPAN> </SPAN>شركات مختلفة مع بعضها. لكن بعض المستخدمين المهملين، ومثلهم بعض مدراء الشبكات،</SPAN> </SPAN>غفو على سهولة الاستخدام تلك، وأصبحوا ينشرون الشبكات بدون الاهتمام كثيراً بمسألة</SPAN> </SPAN>الخصوصية. وحتى أولئك الذين اهتموا بتحقيق مقاييس الأمن المدمجة في المواصفة</SPAN> </SPAN>القياسية 802.11</SPAN> b</SPAN> ، بقوا عرضة لعدد من نقاط الضعف المعروفة</SPAN> .</SPAN> www.tartoos.com</SPAN></SPAN>

    </SPAN>كنت تستطيع في شبكات</SPAN> </SPAN>إنترنت المحلية السلكية التقليدية، قبل عصر إنترنت، أن تسيطر على الوصول إلى شبكتك،</SPAN> </SPAN>باستضافتها داخل مكتبك. وكان الدخول إلى الشبكة عن بعد صعباً. لكن استخدام الشبكة</SPAN> </SPAN>المحلية اللاسلكية، يعني أن إرسال شبكتك يبث عبر الموجات الراديوية، خارج جدران</SPAN> </SPAN>مكتبك، إلى المكاتب المجاورة، وموقف السيارات، بل أبعد من ذلك. ومالم تنفذ إجراءات</SPAN> </SPAN>أمن مناسب، يستطيع أي شخص مزود بالمعدات المناسبة، مع معرفة تقنية قليلة، أن يرى</SPAN> </SPAN>حركة مرور شبكتك</SPAN> .
    </SPAN>www.tartoos.com</SPAN></SPAN>

    </SPAN>احم شبكتك</SPAN></STRONG>
    </SPAN>سواء نشر الشبكة مستخدم</SPAN> </SPAN>منزلي قليل الصبر، أو مدير شبكة شركة لا مبال، يوجد عدد من الخطوات التي يجب الإلتزام بها على الأقل</SPAN> .
    - </SPAN>غيّر الاسم الفطري للشبكة</SPAN> ESSID</SPAN> ، المطلوب للدخول إلى الشبكة</SPAN> </SPAN>المحلية، بالإضافة إلى كلمة السر الفطرية لنقطة وصولك. فالإعدادات الفطرية لتجهيزات</SPAN> </SPAN>كل منتج معروفة بين معاشر الهكرة</SPAN> .
    </SPAN>www.tartoos.com</SPAN></SPAN>
    - </SPAN>عطّل بث المعرّف</SPAN> ESSID </SPAN>من منارة نقطة</SPAN> </SPAN>الوصول. إذ ترسل نقاط الوصول دورياً عادة، قيم المعرفات</SPAN> ESSID </SPAN>الخاصة بها. ويمكن</SPAN> </SPAN>لبرامج خدمية لاسلكية، مثل البرنامج المجاني</SPAN> Network Stumbler (www.netstumbler.com)</SPAN> ، أو حتى لأنظمة ويندوز إكس بي، أن تلتقط هذه القيمة، وتقدم</SPAN> </SPAN>للمتسلل لائحة بالشبكات المتوفرة. ويزد تعطيل هذا البث من الصعوبات التي تواجه</SPAN> </SPAN>الدخيل في التعرف على شبكتك</SPAN> .</SPAN> www.tartoos.com</SPAN></SPAN>

    - </SPAN>شغل ميزة</SPAN> Wired Equivalent Privacy (WEP). </SPAN>فبدون التشفير ترسل بياناتك بشكل مقروء، ويمكن لأي شخص يقع ضمن مدى الموجات</SPAN> </SPAN>الراديوية، ويشغل محلل بروتوكول لاسلكي، أو بطاقة شبكة خبيثة، أن يلتقط البيانات</SPAN> </SPAN>بدون الانضمام إلى شبكتك. ويستخدم</SPAN> WEP </SPAN>تشفير</SPAN> RC4</SPAN> ، وهي الخوارزمية ذاتها المستخدمة</SPAN> </SPAN>في التسوق الآمن على الشبكة. ويوجد تشفير</SPAN> WEP </SPAN>بنكهتين: عيار 64 بت، وعيار 128 بت</SPAN> . </SPAN>وننصحك باستخدام التشفير من عيار 128 بت، إذا كان متوفراً</SPAN> .
    </SPAN>www.tartoos.com</SPAN></SPAN>
    - </SPAN>غيّر مفاتيح</SPAN> </SPAN>التشفير دورياً. فكلما قلت البيانات التي ترسلها باستخدام مفتاح التشفير ذاته، تصبح</SPAN> </SPAN>شبكتك أكثر مناعة ضد التنصت</SPAN> .

    - </SPAN>شغّل ترشيح التحكم بالوصول إلى الجهاز</SPAN> Media Access Control (MAC)</SPAN> ، على كل نقطة وصول. فلكل بطاقة</SPAN> PC Card </SPAN>لاسلكية معرّف فريد</SPAN> </SPAN>يعرف بعنوان</SPAN> MAC. </SPAN>وتسمح العديد من نقاط الوصول، بإنشاء لائحة بعناوين</SPAN> MAC</SPAN> ، التي</SPAN> </SPAN>يسمح بدخولها الشبكة، بينما يرفض انضمام الأجهزة التي لا توجد معرفاتها في</SPAN> </SPAN>اللائحة</SPAN> .

    </SPAN>نؤكد على أن هذه الخطوات تعتبر الحدود الدنيا. وحتى إذا نفذتها</SPAN> </SPAN>جميعاً، ستبقى بياناتك عرضة للخطر. ففي الصيف الماضي اكتشف البحاثة نقاط ضعف في</SPAN> </SPAN>نظام</SPAN> WEP</SPAN> ، وبعد أسابيع من عرضهم لها، ظهرت على إنترنت، مجموعة من أدوات الاختراق</SPAN> </SPAN>التي تعتمد على نقطة الضعف المكتشفة تلك</SPAN> .</SPAN> www.tartoos.com</SPAN></SPAN>

    </SPAN>الأمن الأبعد من</SPAN> WEP</SPAN></STRONG>
    </SPAN>ربما يكون نظام</SPAN> WEP </SPAN>كافياً لمعظم المستخدمين في المنازل، ويعتمد</SPAN> </SPAN>هذا على مستوى سرية البيانات التي يتعاملون بها. لكن مدراء الشبكات يحتاجون إلى</SPAN> </SPAN>تشفير أقوى للشبكات المحلية اللاسلكية. تبدو الشبكات الخاصة الافتراضية الحل</SPAN> </SPAN>المنطقي لمدير الشبكة، لأنها توفر تشفير</SPAN> IPsec</SPAN> ، أو</SPAN> PPTP </SPAN>في القطاع اللاسلكي. يبث</SPAN> </SPAN>زبون الشبكة المحلية اللاسلكية، البيانات المشفرة عبر نقطة الوصول، إلى مجمّع</SPAN> </SPAN>الشبكة الافتراضية، الذي يفك تشفير البيانات، ويمررها إلى الشبكة السلكية. ويمكن أن</SPAN> </SPAN>يعمل هذا الحل جيداً في الشبكات المحلية اللاسلكية الصغيرة، لكنه مكلف جداً ومعقد</SPAN> </SPAN>بالنسبة للشبكات الكبيرة</SPAN> . </SPAN>www.tartoos.com</SPAN></SPAN>


    </SPAN>انبرت شركات متعددة لسد هذه الثغرة، بتقديم</SPAN> </SPAN>منتجات عتادية من فئة جديدة مصممة خصيصاً لإنشاء شبكة خاصة افتراضية للشبكات</SPAN> </SPAN>المحلية. وتقدم شركات</SPAN> Blue Socket</SPAN> ، و</SPAN> SMC Networks</SPAN> ، و</SPAN> Vernier Networks</SPAN> ، حلولاً</SPAN> </SPAN>متشابهة في هذا المجال. وتوفر أجهزة تجميع عتادية، تتدرج جيداً، ويمكنها العمل مع</SPAN> </SPAN>مختلف أنواع التجهيزات اللاسلكية. ويوضع كل من هذه الأجهزة، بين نقاط الوصول لشبكتك</SPAN> </SPAN>اللاسلكية، وبقية شبكتك السلكية، ما يوفر بوابة طبيعية أشد أمناً للوصول إلى مواردك</SPAN> </SPAN>الداخلية</SPAN> .</SPAN> www.tartoos.com</SPAN></SPAN>

    </SPAN>جاء العديد من مصنعي الأجهزة اللاسلكية الرئيسين، بمنتجات تتضمن</SPAN> </SPAN>نماذج أمن لاسلكي متقدمه، لكنها لا تعمل إلا بين منتجات كل شركة منتجة على حدة</SPAN> . </SPAN>وتوفر كلاً من التقنيات</SPAN> Agere Orinoco Advanced Mobile Security Architecture </SPAN>،</SPAN> </SPAN>و</SPAN> Cisco Aironet LEAP</SPAN> ، و3</SPAN> Com Dynamic Security Link</SPAN> ، طريقة تحقق من هوية المستخدم،</SPAN> </SPAN>بالإضافة إلى قدرتها على توليد مفتاح</SPAN> WEP </SPAN>ديناميكي فريد لكل زبون. وعلى الرغم من أن</SPAN> </SPAN>هذه الحلول تحتاج إلى برمجيات زبون خاصة، واستخدام نقاط وصول، وبطاقات لاسلكية من</SPAN> </SPAN>المنتِج ذاته، إلا أنها تشير إلى الاتجاه الذي تتحرك فيه المنظمات الواضعة</SPAN> </SPAN>للمقاييس. وتعتبر تلك الحلول خيارات قوية، لكن ليس واضحاً كم ستستمر حياة حلول</SPAN> </SPAN>الأمن المملوكة لشركات معينة، حالما يتم وضع، وتتم المصادقة على مواصفات قياسية</SPAN> </SPAN>حقيقة ومفتوحة لأمن الشبكات اللاسلكية المحلية (مازال ذلك يحتاج إلى عام على الأقل</SPAN> </SPAN>من الآن</SPAN> ).
    </SPAN>www.tartoos.com</SPAN></SPAN>
    </SPAN>أنشأت منظمة</SPAN> IEEE</SPAN> ، مجموعة عمل تدعى</SPAN> TGi</SPAN> ، لتحقيق هذا، وهي تعمل</SPAN> </SPAN>خصيصاً على وضع نظام قياسي محكم لأمن الشبكات المحلية اللاسلكية، لا تملكه شركة</SPAN> </SPAN>بعينها. واقترحت مجموعة</SPAN> TGi</SPAN> ، في هذا المجال، مواصفة قياسية مؤقتة تدعى</SPAN> TKIP (Temporal Key Integrity Protocol)</SPAN> ، مصممة كي تعمل مع أنواع العتاد الحديث والقديم،</SPAN> </SPAN>ويمكن للشركات المنتجة لتجهيزات الشبكة المحلية اللاسلكية أن تضيف هذه الميزة إلى</SPAN> </SPAN>منتجاتها، بمجرد تعديل البرامج العتادية فيها. يستخدم بروتوكول</SPAN> TKIP </SPAN>آلية تدعى</SPAN> </SPAN>إعادة تعيين مفتاح الرزم سريعاً، وهي تغيّر مفاتيح التشفير دروياً. ولا يتطلب حصول</SPAN> </SPAN>جهاز معين على شهادة</SPAN> Wi-Fi</SPAN> ، حالياً، دعم</SPAN> TKIP</SPAN> ، لكننا نتوقع أن يضيفه اتحاد</SPAN> WECA</SPAN> ،</SPAN> </SPAN>إلى اختبار شهادته، أواخر هذا العام</SPAN> . </SPAN>www.tartoos.com</SPAN></SPAN>
    </SPAN>صدقّت مجموعة</SPAN> TGi</SPAN> ، الصيف الماضي، على</SPAN> </SPAN>اقتراح 802.1</SPAN> x</SPAN> ، الذي اكتسب تأيداً وقبولاً قوياً من مصنعي منتجات الشبكات المحلية</SPAN> </SPAN>اللاسلكية للمؤسسات الضخمة. وصممت هذه المواصفة القياسية أصلاً كي تستخدم في</SPAN> </SPAN>الشبكات السلكية، لكن لها تطبيقاً ممتازاً في الشبكات اللاسلكية، لأنها توفر إطار</SPAN> </SPAN>عمل قياسي لتخويل التحكم بالوصول للشبكة حسب المنفذ. ينشئ زبون الشبكة اللاسلكية،</SPAN> </SPAN>طلب أذن بالدخول إلى نقطة الوصول، والتي تتحقق من الزبون عبر مزود</SPAN> RADIUS</SPAN> ، ملتزم</SPAN> </SPAN>بمواصفات بروتوكول</SPAN> Extensible Authentication Protocol (EAP). </SPAN>يسمح مزود</SPAN> RADUIS</SPAN> ،</SPAN> </SPAN>هذا، للمستخدم بالتحقق عبر كلمة المرور، أو يسمح بالتحقق من الجهاز عبر عنوان</SPAN> MAC. </SPAN>ولا يمكن للزبون اللاسلكي الانضمام إلى الشبكة حتى تنتهي عملية التحقق</SPAN> .</SPAN> www.tartoos.com</SPAN></SPAN>

    </SPAN>لا</SPAN> </SPAN>يحدد النظام القياسي 802.1</SPAN> x</SPAN> ، كيف يجب توظيف بروتوكول</SPAN> EAP </SPAN>فيه. ويترك ذلك فسحة واسعة</SPAN> </SPAN>لإنتاج أنواع منه مثل</SPAN> : EAP-MD5</SPAN> ، و</SPAN> EAP-TLS</SPAN> ، و</SPAN> EAP-TTLS</SPAN> ، و</SPAN> PEAP</SPAN> ، بالإضافة إلى جميع</SPAN> </SPAN>الطرق التي تسمح لزبون الشبكة المحلية اللاسكلية، ليعرف ذاته لمزود</SPAN> RADIUS. </SPAN>ويتوقع</SPAN> </SPAN>أن يصبح البروتوكولان</SPAN> EAP-TTLS</SPAN> ، أو</SPAN> PEAP</SPAN> ، الحلان المسيطران في المستقبل القريب، بعد</SPAN> </SPAN>أن يتم التصديق عليهما</SPAN> .</SPAN> www.tartoos.com</SPAN></SPAN>
    </SPAN>www.tartoos.com</SPAN></SPAN>
    </SPAN>لا يصلح نظام 802.1</SPAN> x</SPAN> ، حقيقة نقاط ضعف</SPAN> WEP. </SPAN>ومازالت</SPAN> </SPAN>توجد عيوب في توظيف تشفير</SPAN> RC4 </SPAN>فيه، لكنها أصعب اكتشافاً لأن نظام 802.1</SPAN> x </SPAN>ينقل حركة</SPAN> </SPAN>مرور أقل باستخدام مفاتيح متماثلة. يوجد توجه ضعيف للتخلص من تشفير</SPAN> RC4</SPAN> ، لصالح</SPAN> </SPAN>تشفير أقوى يدعى</SPAN> EAS. </SPAN>وطرحت شركة</SPAN> Atheros Communications </SPAN>طقم رقاقات لنظام 802.11</SPAN> a</SPAN> ،</SPAN> </SPAN>يدعم تشفير</SPAN> EAS. </SPAN>لكن تطوير طقم رقاقات لنظام 802.11</SPAN> b</SPAN> ، تأخر نسبياً.</SPAN> www.tartoos.com</SPAN></SPAN>

    أبوأسامة
    أبوأسامة
    @ الـمراقـب الـعــام @
    @ الـمراقـب الـعــام @


    عدد المساهمات : 222
    تاريخ التسجيل : 02/01/2008

    الطبيعة الجدلية لأمن الشبكات اللاسلكية Empty رد: الطبيعة الجدلية لأمن الشبكات اللاسلكية

    مُساهمة من طرف أبوأسامة الثلاثاء 15 يناير 2008 - 5:01

    ؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟
    avatar
    hamza idrissi
    كونو لطفاء وصبورين معي فأنا مبدع جيد هنا
    كونو لطفاء وصبورين معي فأنا مبدع جيد هنا


    عدد المساهمات : 7
    تاريخ التسجيل : 23/02/2008

    الطبيعة الجدلية لأمن الشبكات اللاسلكية Empty رد: الطبيعة الجدلية لأمن الشبكات اللاسلكية

    مُساهمة من طرف hamza idrissi الأحد 24 فبراير 2008 - 4:12


      الوقت/التاريخ الآن هو السبت 11 مايو 2024 - 20:59