الحرب بالقيادة war driving

توطأة
لا شك أن هذا العصر يعد عصر المعلومات وفي هذا القرن الذي نحن الآن في مطلعه هو بداية لعصر جديد من تقنيات المعلومات؛ والتي من أهمها الإنترنت اللاسلكية أو الشبكات اللاسلكية. هذه التقنية التي ستريح الناس وتوفر لهم خدمة الإنترنت في كل مكان؛ فعندما يكون في المطار أو الجامعة أو أثناء التسوق أو حتى أثناء ركوبه في المركبة يتمكن من تصفح بريده الإلكتروني وتصفح الإنترنت وتحميل الملفات والدردشة وغير ذلك.
مقابل الميزات التي تعطيها الإنترنت اللاسلكية هناك ثغرات كبيرة تجعل من السهولة إستخدام الشبكات اللاسلكية الخاصة وإختراقها.وبالنظر لانتشار الإنترنت اللاسلكية وأشهرها ال WiFi(Wireless Fidelity) فقد برزت ظاهرة اشتهرت بإسم War drivingأو الحرب السيارة والتي تعنى بتحديد مواقع الشبكات اللاسلكية والدخول إليها. مقابل هذه الظاهرة يوجد جهل كبير لدى مستخدمي ال WiFiبوسائل الأمان المتاحة لهم مما جعل الدخول إلى شبكاتهم أمراً يسيراً وسهلاً. إن الحل في مسألة الاختراقات يكمن في استخدام وسائل أمن المعلومات المتاحة وابتكار وسائل جديدة لضمان الحفاظ على أمن المعلومات والذي بات مطلباً صعب المنال.

1.المقدمة

لقد كان الحديث عن أمن المعلومات أمراً مهماً عند الشركات والمؤسسات الحكومية التي لا ترغب في إطلاع الآخرين على المعلومات ذات الخصوصية.ولكن وبعد إنتشار الإنترنت اللاسلكية صار الحديث عن الأمان أمراً تلقائياً حيث أن الأمر لا يتعلق فقط بأمن المعلومات ولكن بإمكانية الوصول إلى الإنترنت بدون إذن من صاحب نقطة الإتصال اللاسلكية بالإنترنت.لقد إنتشر في الآونة الأخيرة استخدام الإنترنت اللاسلكية على مستوى الأفراد مما جعلها محل اهتمام الجميع.في السنوات الأخيرة القليلة إنتشرت تقنية الWiFi والتي بدأت حديثاً في مطلع هذا القرن ويتوقع أن يصل عدد مستخدميها إلى خمسة الآف مليون مستخدم في نهاية هذا العام ]1[.
إن هذا الإنتشار لتقنية الإنترنت اللاسلكية ليجعل الكثيرون يفكرون في الحصول على اتصال بالإنترنت بدون عناء وتكلفة. ما عليك إلا أن تركب لاقطاً جيداً في جهازك المحمول وتجلس بقرب أحد الأماكن التي تستخدم تقنية ال WiFiوبذلك تستطيع تصفح الإنترنت والتحميل بدون مقابل!كثيرٌ من الناس لا يعرف أن غيره يستخدم شبكته الخاصة وبعضهم لا يكترث بذلك.
تزامننا مع إنتشار ال WiFiظهر مصطلح غريب له علاقة بالتجسس وإستخدام ال WiFi غير المشروع. المصطلح هو War drivingوالذي يعني السير بمركبة مجهزة بجهاز محمول ولاقط وجهاز تحديد المواقع GPS
(Global Positioning System). بعد ذلك يتمكن الشخص من التعرف على الأماكن التي يوجد بها شبكات WiFi. بل تعدى الأمر اكتشاف المواقع الشبكية واستخدامها إلى رسم خرائطها ونشرها في الأنترنت ووضع علامات على هذا المواقع بطريقة اصطلاحية يطلق عليها War chalkingأو الحرب بالكتابة بالطبشورة. يعمد من ينهج هذا النوع من الحربWar driving إلى تعميم هذه المعلومات ليتمكن الأخرون من الإستفادة منها.

لقد كان لجهل المستخدمين لتقنية ال WiFiالأثر الأكبر في إنتشار هذه الإختراقات الكبيرة والكثيرة والتي ما كانت لتحصل لولا عدم معرفتهم بوسائل الأمان المتبعة والتي يمكن أن تمنع الكثير من الإختراقات.
في هذا البحث سنستعرض تقنية ال WiFiومن ثم نفصل في قضية الWar driving وبعد ذلك نلقي نظرة على وسائل الأمان في شبكات ال WiFiومن ثم الخاتمة.

2.تقنية ال WiFi

قبل الحديث بالتفصيل عن تقنية ال WiFi، نمر مروراً سريعاً على أشهر المعايير المستخدمة في شبكات الإنترنت اللاسلكية. الشكل (1) يبين السرعات المتاحة والمسافات ورقم المعيار المستخدم في كل تقنية ]2[. من الشكل (1) يظر لنا أن ال WiFiتستخدم في الشبكات المحلية وتصل سرعتها إلى 54 Mbpsوالمسافة التي تغطيها 100 متر. يطلق على المعيار المستخدم في تقنية ال WiFiب IEEE 802.11والذي تم عرضه في عام 1997 م. وقد تم تطوير هذا المعيار على مراحل متعددة، ومن أشهر المعايير المستخدمة:
IEEE 802.11a:عام 1999 م والذي يعمل على تردد 5 GHz.
IEEE 802.11b:عام 1999 م والذي يعمل على تردد 2.4 GHz.
IEEE 802.11g:عام 2003 م والذي يعمل على تردد 2.4 GHz.
IEEE 802.11i:عام 2004 م والذي يعمل على تردد 2.4 GHz.
إن أشهر هذه المعايير إستخداماً في وقتنا الحاضر هما معياري 802.11bو 802.11gوالتي تصل سرعاتها على التوالي إلى 11Mbpsو 54Mbps.أما في ما يتعلق بمعيار 802.11iفكان الهدف منه إيجار شبكة لاسلكية أكثر أماناً وذلك بإستخدام بروتوكول WPA (Wi-Fi Protected Access) لزيادة مستوى الحماية في شبكات ال WiFi.
مما يجدر ذكره أن أكثر إستخدامات ال WiFiفي البيوت التي تستخدم تقنية ال DSL(Digital Service Line) وذلك بتضمين المودم في موجه ال WiFiوالذي يحتوي بدوره على نقطة اتصال لاسلكية.

شكل (1) الوحدات المستهدفة في التقنية اللاسلكية

3.الحرب السيارةWar Driving
نظراً لتشبث المجتمعات الغربية بالأفلام وجعلهم إياها جزاءً أساسياً من حياتهم المادية فقد جاء مسمى ال War drivingمن فلم Games warحيث أن مجموعة من الشبان كانوا يتفحصون شبكة الهاتف الثابت لمعرفة من يستخدم المودم للإتصال بالإنترنت وهذا ما يسمى بال War dialing. يمكن أن نستخلص تعريفاً واضحاً بال War drivingبالنظر إلى مفهومها: هي البحث عن شبكات WiFiبواسطة مركبة متحركة.الشكل (2) يوضح الأجهزة المستخدمة في ال War driving.
لم يقف الأمر عند اكتشاف شبكات ال WiFiفحسب ولكن تعداه إلى رسم الخرائط التي تحدد مواقع شبكات ال WiFiالمفتوحة بواسطة ال GPSومن ثم نشرها على الإنترنت. الشكل (2) يوضح نموذجاً لهذه الخرائط.


شكل (2) الأجهزة المستخدمة في مركبة ال War driving

لقد وجد بعد عمل الإحصائيات أن أكثر مستخدمي ال WiFi لا يستفيدون من أنظمة التشفير الموجودة لديهم مما جعل عملية إختراق شبكاتهم عملية سهلة للغاية.الجدول (1) يبين بعض الإحصائيات التي جمعت من خلال مشروع أطلق عليه مشروع الحرب السيارة حول العالم ]3[.يعكس الجدول الحالة التي عليها نقاط الإتصال في شبكات ال WiFi في أجزاء متفرقة من العالم. مما يلاحظ في هذه الإحصائيات ضعف عناية الناس وعدم معرفتهم بأنظمة الأمان الرئيسية المستخدمة في شبكاتهم اللاسلكية مما يجعل عملية الإختراق عملية سهلة ويسيرة. أكثر مستخدمي ال WiFi لا يفعلون برتوكول التشفير WEP (Wired Equivalent Protcol)، فمن 228537 نقطة اتصال يوجد 61.6% منها لا تعمل ببرتوكول الWEP.


جدول (1) إحصائية عام 2004 لأنظمة نقاط الإتصال في شبكات ال WiFi

4.برامج الأمان في شبكات ال WiFi

من المناسب وبعد الحديث عن شبكات ال WiFiوظاهرة ال War drivingأن نتحدث عن وسائل الأمان المستخدمة والثغرات الموجودة فيها والحلول المقترحة. إن مما تحتويه شبكات ال WiFiمن نوع 802.11g, 802.11b and 802,aمن نظم أمان يكمن في ما نوعين ]4[:
SSID(Service Set Identifier).
WEP(Wired Equivalent Protocol).
إن المشكلة الرئيسية تكمن في ضعف اعتماد الناس على هذه البرتوكولات كما مر في الفصل السابق وأيضاً ضعف هذه البروتوكولات وسهولة اختراقها. فعلى سبيل المثال يمكن للشخص أن يحمل برنامج AIRNORTمن الإنترنت ليتمكن من فك شفرة ال WEP. هذا الثغرات قادت الباحثين إلى تقديم حلول لمشكلة الأمان في شبكات ال WiFiومن هذه الحلول:

WPA(WiFi Protected Access) ]5[.
VPN(Virtual Private Network) ]6[.
يعتمد بروتوكول WPAعلى استخدام خادم للتوثيق بحيث لا يسمح لأحد باستخدام نقطة الإتصال إلا بعد التأكد من أحقيته بذلك.وفي ما يتعلق بالمنازل والأعمال الصغيرة فإنه تعتمد على التوثيق من خلال كلمة السر التي يدخلها المستخدم والتي يجب أن تكون مماثلة لنظيرتها في نقطة الإتصال.
أما في ما يتعلق ببرتوكول VPNفإنه يستخدم أكثر في الشبكات الكبيرة والتي تخدم الشركات الكبيرة في الغالب وذلك نظراً لتكاليفه العالية. يعتمد بروتوكول VPNعلى ثلاث خطوات للتوثيق:
1.توثيق الشبكة.وذلك لمنع أي أحد من الدخول للشبكة بدون إذن.
2.توثيق الجهاز.وفي هذه المرحلة يتم توثيق الجهاز المستخدم نفسه وليس بطاقة الشبكة.
3.توثيق المستخدم. وفي هذه المرحلة يطلب من المستخدم إدخال اسم المستخدم وكلمة السر والتي يتم فحصها من قبل خادم التوثيق المرتبط بنقطة الإتصال.
وبناءً على هذه برتوكولات الأمان الجديدة تم تطوير معيار جديد من ال WiFiليكون أكثر أماناً من المعايير السابقة وهو معيار IEEE 802.11i.

5.خاتمة
إن انتشار الإنترنت اللاسلكية يعد من سمات هذا العصر ولكن لكل شئ ضريبة لا بد أن تكون مقابل الميزات المتوفرة. صارت شبكات ال WiFiأكثر انشاراً من أي نوع آخر من شبكات الحاسب الآلي حتى وصل مستخدموها إلى الآف الملايين من الناس، ومع هذا الإنتشار الهائل برزت ظاهرة تسمى بال War drivingوالتي تكمن في تتبع شبكات الحاسب اللاسلكية وتحديد مواقعها لإستخدامها واختراقها أحياناً وقد ساعد في ذلك ضعف مستوى الوعي بوسائل الأمان عند الناس.
بدأ في الآونة الأخيرة تطوير بوتوكولات أمان أفضل من الموجودة في السابق مثل ال WPAو VPNوتقديم معايير جديدة تعتمد على وسائل أكثر أماناً. مما يجدر التنبيه له أن من الناس من لا يمانع من اتصال الغير عن طريق شبكته ولكن لا أحد يسمح بالتنصت أو الإطلاع على ملفاته الخاصة.

الكاتب ayman

ayman

مواضيع متعلقة

اترك رداً