تاريخ اليوم
فهم الأمن اللاسلكي: الجزء 1

فهم الأمن اللاسلكي: الجزء 1



شارك المقالة

 

     بسم الله الرحمن الرحيم

الحمد لله رب العالمين، وصلى الله وسلم وبارك على عبده ورسوله نبينا محمد وعلى آله وصحبه أجمعين

فهم الأمن اللاسلكي  الجزء 1

 


-- مقال منقول --
سوف نركز على فهم عميق للأمان اللاسلكي.و قبل التعمق في فهم الأمان اللاسلكي ، دعنا نقدم لك نبذة تاريخية عن شبكة Wi - Fi.
تاريخ واي فاي
Wi-Fi
 هو الاسم الذي يطلق على عائلة بروتوكولات الشبكة اللاسلكية ، بناءً على مجموعة معايير IEEE 802.11. تستخدم هذه بشكل شائع لشبكات الأجهزة المحلية وكذلك للوصول إلى الإنترنت. ببساطة ، هذا يسمح للأجهزة الرقمية القريبة بتبادل البيانات باستخدام موجات الراديو. لا داعي لذكر ماهية هذه الأجهزة.
حدثت بداية شبكة Wi-Fi في شكل ALOHA net الذي ربط بنجاح جزر هاواي الكبرى بشبكة حزم لاسلكية UHF في عام 1971. وكان ALOHA net وبروتوكول ALOHA في الواقع من السلائف لبروتوكولات Ethernet و 802.11.
بعد 14 عامًا أخرى ، في عام 1985 صدر حكم عن لجنة الاتصالات الفيدرالية الأمريكية صدر عن الفرقة للاستخدام غير المرخص. نطاقات التردد هذه هي نطاقات راديو SHF بسرعة 2.4 جيجاهرتز (120 مم) و 5 جيجاهرتز (60 مم). نطاقات التردد هذه هي نفسها المستخدمة بواسطة أجهزة مثل أفران الميكروويف والأجهزة اللاسلكية وما إلى ذلك.
تم إصدار الإصدار الأول من بروتوكول 802.11 في عام 1997 وقدم سرعة تصل إلى 2 ميجابت / ثانية. جاء 802.1a كتحسين للمعيار الأصلي. وهي تعمل في نطاق 5 جيجاهرتز ، وتستخدم تعدد إرسال متعامد بتقسيم التردد (OFDM) من 52 موجة حاملة فرعية وتبلغ سرعتها 20 ميجابت / ثانية. تم استبدال هذا ببروتوكول 802.11b في عام 1999 وكانت سرعة هذا 11 ميجابت / ثانية. هذا هو البروتوكول الذي سيجعل شبكة Wi-Fi شائعة في النهاية.
في نفس العام ، تم تشكيل جمعية غير ربحية تسمى Wi-Fi Alliance والتي قيدت استخدام مصطلح Wi-Fi Certified للمنتجات التي تكمل بنجاح اختبار شهادة التشغيل البيني. بحلول عام 2017 ، كان لدى Wi-Fi Alliance أكثر من 800 شركة من جميع أنحاء العالم وشحن أكثر من 3.05 مليار جهاز مزود بتقنية Wi-Fi بحلول عام 2019.
وقد تم تصنيع الأجهزة الأولى التي تستخدم اتصال Wi-Fi بواسطة Apple التي اعتمدت هذا الخيار في أجهزة الكمبيوتر المحمولة. تم اعتماد 802.11g لمواصفات 802.11 في عام 2003. وهي تعمل في نطاق الموجات الصغرية 2.4 جيجا هرتز وقدمت سرعة تصل إلى 11 ميجا بت / ثانية. تم اعتماد معيار آخر في عام 2008 ، اسمه 802.11n والذي يعمل في كل من 2.4 و 5 جيجاهرتز وكان له روابط 72 إلى 600 ميجابت / ثانية. كان هذا المعيار معروفًا أيضًا باسم WI-Fi 4.
وبالمثل ، تم اعتماد 802.11ac و 802.11ax والمعايير أيضًا لاحقًا مما أدى إلى زيادة سرعة وأداء Wi-Fi. الآن ، دعنا نتعرف على بعض المصطلحات التي كثيرًا ما تحدث فيما يتعلق بالاتصال اللاسلكي.
مصطلحات واي فاي
نقطة الوصول اللاسلكية (WAP): نقطة الوصول اللاسلكية (WAP) ، والمعروفة باسم نقطة الوصول (AP) هي جهاز شبكة يسمح لأجهزة Wi-Fi الأخرى بالاتصال بها. تسمح نقطة الوصول هذه للأجهزة اللاسلكية بالاتصال بالأجهزة السلكية وتوفر الإنترنت بشكل عام. غالبًا ما تكون نقطة الوصول عبارة عن جهاز توجيه Wi -Fi.
العميل اللاسلكي:  يُعرف الجهاز اللاسلكي الذي يتصل بنقطة الوصول اللاسلكية للوصول إلى الإنترنت باسم العميل اللاسلكي. على سبيل المثال: جميع الأجهزة التي تتصل بجهاز توجيه Wi-Fi.
شبكة المنطقة المحلية اللاسلكية (WLAN):   تُعرف شبكة الكمبيوتر التي تتكون من نقطة الوصول اللاسلكية واثنين أو أكثر من العملاء اللاسلكيين باسم شبكة المنطقة المحلية اللاسلكية. هذه شبكة محلية ولكن بدون أسلاك.
معرف مجموعة الخدمة (SSID): معرف مجموعة الخدمات (SSID) هو اسم الشبكة اللاسلكية. عادة ، يتم بثه بشكل واضح من خلال نقاط الوصول اللاسلكية في حزم إشارات للإعلان عن وجود شبكة Wi -Fi. يمكن أن يصل طول معرفات SSID إلى 32 ثماني بت (32 بايت).
معرف مجموعة الخدمات الممتدة (ESSID):   معرف مجموعة الخدمات الممتدة (ESSID) عبارة عن شبكة لاسلكية تم إنشاؤها بواسطة نقاط وصول متعددة. يفيد ذلك في توفير تغطية لاسلكية في مبنى كبير أو منطقة لا تكفي فيها نقطة وصول واحدة (AP). ومع ذلك ، يظهر هذا كشبكة واحدة سلسة للمستخدمين. الاسم هو نفسه SSID.
معرف مجموعة الخدمات الأساسية (BSSSID): علم قرائنا سابقًا أن كل جهاز في الحوسبة مشفر بشكل ثابت بعنوان MAC. BSSID هو عنوان MAC لنقطة الوصول.
القنوات: لقد تعلم القراء أن شبكة Wi-Fi تعمل في نطاق تردد 2.5 جيجا هرتز و 5 جيجا هرتز. يتم تقسيم نطاقات التردد هذه إلى نطاقات تردد أصغر تُعرف بالقنوات. عادةً ما تكون هذه القنوات بعرض 20 ميجا هرتز. نطاق 2.5 جيجاهرتز مقسم إلى 14 قناة متباعدة كل منها 5 ميجاهرتز لتجنب التداخل والاضطراب. وبالمثل ، فإن النطاق 5 جيجا هرتز مقسم إلى 24 قناة.


إشارات التنبيه (Beacons): تعد الإشارات التنبيهية أحد إطارات الإدارة في شبكات WLAN القائمة على معيار IEEE 802.11. يحتوي إطار المنارة على جميع المعلومات المتعلقة بالشبكة ويتم إرساله بشكل دوري للإعلان عن وجود شبكة LAN لاسلكية ولمزامنة أعضاء شبكة WLAN.
قوة الإشارة: تشير قوة إشارة Wi-Fi إلى قوة اتصال شبكة Wi-Fi. الطريقة الصحيحة للتعبير عن قوة إشارة Wi-Fi هي ميغاواط ولكنها أيضًا معقدة للغاية. من أجل البساطة ، يتم التعبير عن قوة الإشارة بـ dBm ، والتي تعني ديسيبل بالنسبة إلى ملي واط.
يعمل dBm في السلبيات. على سبيل المثال ، قم بتغيير القيم هنا. -34 إشارة أعلى من -64 أو -94 لأن -80 رقم أقل بكثير.
البيانات: البيانات لا تحتاج إلى تفسير.
التشفير: يشير التشفير إلى بروتوكول تشفير Wi fi المستخدم للأمان. هناك 4 أنواع من بروتوكولات التشفير اللاسلكي في الوقت الحالي. الخصوصية المكافئة للشبكات السلكية (WEP) والوصول المحمي بتقنية Wi-Fi (WPA) والإصدار 2 من الوصول المحمي بتقنية Wi-Fi (WPA2). و Wi-Fi (WPA3) المزيد عنها قريبا.
المصادقة: طريقة المصادقة التي يستخدمها العملاء اللاسلكيون للمصادقة باستخدام نقطة الوصول اللاسلكية.
الشفرات: الشفرات هي أمان قياسي. تعد الشفرات جزءًا من أمان Wi-FI لتعزيز أمان الشبكات اللاسلكية. مثال يمكن لـ WPA استخدام أصفار CCMP أو TKIP.
Wardriving: Wardriving
هو عملية البحث عن الشبكات اللاسلكية أثناء التنقل في السيارة باستخدام جهاز يدعم Wi-Fi مثل الكمبيوتر المحمول أو الهاتف الذكي. نشأ مصطلح war command من مصطلح Wardialing ، وهو الأسلوب الذي تم تعميمه بواسطة شخصية لعبها Matthew Broderick في فيلم WarGames. هناك أنواع أخرى من Wardriving مثل Warbiking و Warcycling و Warwalking والتي تشبه القيادة لكنها تستخدم وسائل نقل أخرى.
واي فاي الأمن
الخصوصية  السلكية: الخصوصية  السلكية (WEP) هي أول خوارزمية أمان لشبكات IEEE 802.11 اللاسلكية التي تم تقديمها كجزء من معيار 802.11 الأصلي الذي تم التصديق عليه في عام 1997. كما يوحي اسمها ، كان الهدف هو توفير سرية بيانات مكافئة لتلك الخاصة بـ شبكة سلكية تقليدية. كان WEP هو بروتوكول التشفير الوحيد المتاح لأجهزة 802.11a و 802.11b حيث تم إنشاؤها قبل إصدار معيار WPA. تم التصديق على WEP كمعيار أمان Wi-Fi في عام 1999. استخدمت الإصدارات الأولى من WEP تشفير 64 بت فقط كصادرات أمريكية مقيدة لتقنية التشفير.
يستخدم WEP جهاز Rivest Cipher 4 (RC4) للسرية والمجموعة الاختبارية لفحص التكرار الدوري (CRC) 32 للتحقق من النزاهة. RC4 عبارة عن تشفير دفق معروف بالبساطة والسرعة.
يستخدم WEP القياسي 64 بت مفتاح 40 بت متسلسل مع متجه تهيئة 24 بت (IV ، remember something) لتشكيل مفتاح RC4. عادةً ما يحتوي مفتاح WEP 64 بت على سلسلة من 10 أحرف سداسية عشرية (الأساس 16) (0-9 و A-F). انظر الصورة أدناه.


 

يمثل كل حرف في المفتاح 4 بتات. 10 أرقام من هذه البتات الأربع تعطي كل منها 40 بتة. عندما نضيف متجه التهيئة 24 بت إلى 40 بت ، يتم إنتاج مفتاح WEP كامل 64 بت. تسمح بعض الأجهزة أيضًا للمستخدم بإدخال المفتاح كـ 5 أحرف ASCII (0–9 ، a-z ، A – Z) ، كل منها يتم تحويله إلى 8 بت باستخدام قيمة بايت الحرف في ASCII. ومع ذلك ، فإن هذا يقيد كل بايت ليكون حرف ASCII قابل للطباعة ، وهو مجرد جزء صغير من قيم البايت الممكنة ، مما يقلل بشكل كبير من المفاتيح الممكنة. بعد أن رفعت الولايات المتحدة الأمريكية القيود المفروضة على تصدير تكنولوجيا التشفير ، ظهر مفتاح WEP 128 بت إلى حيز الوجود.


 

كل رقم من 4 بتات. 26 رقمًا من هذه البتات الأربعة تعطي كل منها 104 بت. عندما أضفنا 24 بت IV إلى هذا 104 بت ، أنتجنا مفتاح WEP 128 بت الكامل. سمحت معظم الأجهزة للمستخدم بإدخال 13 حرفًا من أحرف ASCII كمفتاح WEP.


على الرغم من أن بعض البائعين أتاحوا أيضًا أنظمة WEP 152 بت و 256 بت ، فقد تم استخدام 128 بت WEP على نطاق واسع.
نظام مصادقة WEP
يستخدم WEP طريقتين للمصادقة.
1. فتح مصادقة النظام
2. مصادقة المفتاح المشترك.
1. افتح مصادقة النظام
في مصادقة النظام المفتوح ، لا يحتاج عميل WLAN الذي يريد الاتصال بنقطة وصول إلى أي بيانات اعتماد أثناء المصادقة. ببساطة ، لا تحدث مصادقة. بعد ذلك ، يتم استخدام مفاتيح WEP لتشفير إطارات البيانات. في هذه المرحلة ، يحتاج العميل إلى مفتاح WEP الصحيح.
2. مصادقة المفتاح المشترك
في مصادقة المفتاح المشترك ، تتم المصادقة في عملية تأكيد اتصال من أربع خطوات:
الخطوة 1: يرسل العميل طلب مصادقة إلى نقطة الوصول.
الخطوة 2: ترد نقطة الوصول بتحدي نص واضح.
الخطوة 3: يقوم العميل بتشفير نص التحدي باستخدام مفتاح WEP الذي تم تكوينه وإرساله مرة أخرى في طلب مصادقة آخر.
الخطوة 4: تقوم نقطة الوصول بفك تشفير الاستجابة. إذا تطابق هذا مع نص  ، ترسل نقطة الوصول ردًا إيجابيًا.
بعد نجاح المصادقة والارتباط ، يتم أيضًا استخدام مفتاح WEP المشترك مسبقًا لتشفير إطارات البيانات باستخدام RC4. على الرغم من أن مصادقة المفتاح المشترك تبدو آمنة من مصادقة النظام المفتوح ، إلا أنها في الواقع العكس.
ضعف أمان WEP
يستخدم WEP RC4 وهو تشفير دفق. ومن ثم لا يمكن استخدام نفس مفتاح المرور مرتين. ولهذا الغرض ، يستخدم WEP متجهات التهيئة (IVs). لكن المشكلة هي أن WEP يستخدم 24 بت IVs لكل من مفتاح 64 بت و 128 بت. هذا 24 بت IV ليس طويلاً بما يكفي لضمان عدم التكرار على شبكة مشغولة. بالنسبة لـ 24 بت IV ، هناك احتمال بنسبة 50٪ أن يتكرر نفس IV بعد 5000 حزمة. لذلك يمكن اختراق مفتاح WEP في شبكة مزدحمة بسهولة نظرًا لوجود الكثير من حركة المرور فيه.
يمكن للمهاجمين أيضًا إنشاء اتصالات وهمية (لتوليد المزيد من حركة المرور ثم كسر مفتاح WEP. كما رأينا في هذه المقالة ، كلما التقطنا المزيد من IVs كلما كان اختراق WEP أسرع وعادة ما يستغرق الأمر دقائق فقط لكسر مفتاح WEP باستخدام أداة besside-ng. هذا كل ما في الجزء 1 من فهم الأمان اللاسلكي. في الجزء 2 من هذه المقالة ، سيتعرف القراء على WPA / WPA2.
 

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

مدونة نادي لينكس الاغواط الجزائري هي مدونة لتعريف على نظام لينكس وعلى بعض انوعه التوزيعات لينكس لتشجيع على استخدم النظام ربما يكون غير معروف للبعض الهدف هو تعميم والتعريف بالنظام لينكس هي بمثابة اول خطوة الى عالم لينكس ربما الكثير منا لا يعرف الكثير عنه وفي مدونة نادي لينكس الاغواط الجزائري

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *