تهديدات ال Wi Fi

أمن الشبكات 0 ayman الوسوم:, , ,

المقدمة

في السنوات الماضية الأخيرة سيطرت تقنية الـ Wi-Fi على جميع الأجهزة الاتصال الحديثة (الهواتف الذكية , الحواسيب , الطابعات …) فقد تجاوز عدد المستخدمين 700 مليون شخص و يوجد أكثر من 750,000 نقطة ساخنة منتشرة حول العالم و في كل سنة ينتج أكثر من 800 مليون جهاز الكتروني مزود بهذه التقنية , فنجدها تستخدم في كل مكان من المنازل و الأماكن العامة إلى المنظمات الحكومية و الشركات, و تتدرج خطورة التهديد حسب أهمية المعلومات التي تنتقل خلال الشبكة اللاسلكية من المعلومات الشخصية (رقم البطاقة البنكية) إلى معلومات سرية تتعلق بأمن الدولة.
تقوم الكثير من شركات الأعمال و المؤسسات الخاصة أو الحكومية على حد السواء بالاعتماد على تقنية الـ Wi-Fi في تعاملاتها الداخلية و الخارجية لذلك فانه من المهم معرفه مخاطر هذه التقنية حتى يتم تفاديها بأفضل الطرق.

 

ماهو الـ Wi-Fi ؟

هي الشبكات المحلية اللاسلكية التي تستخدم موجات الراديو ذات الترددات العالية لإرسال و استقبال البيانات عبر مسافات قصيرة المدى باستخدام بروتوكول الإيثرنت (Ethernet protocol ) و تقوم على بروتوكول IEEE802.11 , كما يأتي الاختصار Wi-Fi من wireless fidelity وقد تم اختياره بدلا منIEEE 802.11 (المصطلح التقني) و ذلك لأهداف تسويقية ومع ذلك فان الاسمين يستخدمان كبديلين لبعضهما.

علامةوجودwi-fi

 

المعايير القياسية للشبكات اللاسلكية

اهتمت منظمة IEEE بالشبكات اللاسلكية فقدمت IEEE802.11 في عام 1997 ثم تلاه عدة إصدارات هي عبارة عن تعديلات على نفس المبدأ الأساسي الذي قام علية IEEE802.11 مثل المعيار IEEE802.11g و IEEE802.11bالذي لاقى استحسان الناس ثم أصدر IEEE802.11i الذي تم تحسين الإجراءات الأمنية من خلاله, كما تم إصدار العديد من البروتوكولات التي هي عبارة عن إضافات أو تعديلات لمعايير سابقة و فيما يلي إيضاح لأهم البروتوكولات في جدول[1]

 

 

النطاق الخارجي (بالمتر)

النطاق الداخلي (بالمتر)

السرعة القصوى (ميغابت/ث)

التردد (غيغاهيرتز)

البروتوكول

100

20

2

2.4

802.11

120

35

54

5

802.11a

140

38

11

2.4

802.11b

140

38

54

2.4

802.11g

250

70

72.2

2.4

802.11n

250

70

150

5

جدول1

 

 

كلمات افتتاحية

Wi-Fi, نقاط الوصول ,نقطة ساخنة , شبكة لاسلكية.

 

مصطلحات مهمة

المودم (router):

هو جهاز يسمح بالاتصال بين لشبكتين أو أكثر , كما ينتقي حزم البيانات المتبادلة بينهما.

نقطة ساخنة ( hotspot) :

هي المنطقة التي تسمح بالاتصال بشبكة محلية للاسلكية و التي بدورها تحتوي على اتصال بالإنترنت.

نقطة الوصول اللاسلكية (wireless access point – WAP):

“هي جهاز يسمح للأجهزة التي تتصل ببعضها سلكياً بالاتصال اللاسلكي باستخدام الـ Wi-Fi أو البلوتوث أو أي تقنية مشابهة, نقطة الوصول عادةً تربط الجهاز بمودم الشبكة و تستطيع بكفاءة نقل البيانات بين الأجهزة المتصلة لاسلكياً و الأجهزة المتصلة سلكياً داخل الشبكة (مثل أجهزة الكمبيوتر و الطابعات)” كما نص مقال نقاط الوصول اللاسلكية في ويكيبيديا.

معرف مجموعة الخدمات (Service Set Identifier ):

“هو قيمة تحمل حروف و أرقام يتم تحديدها في نقاط الوصول و بطاقات الراديو للتفرقة بين شبكة محلية لاسلكية و أخرى” حسب ما ورد في كتاب CCIE routing and switching official exam certification guide.

الخصوصية السلكية المتكافئة (Wired Equivalent Privacy – WEP):

هو بروتوكول أمني طبق لحماية الشبكات اللاسلكية عند بداية ظهورها فقد تم تقديمه كجزء من المعيار IEEE802.11 و كان الهدف منه هو تقديم حماية مماثلة لتلك الموجودة في الشبكات السلكية لكنة للأسف لم يحقق هدفه بشكل تام.

الوصول المحمي للـWi-Fi (Wi-Fi Protected Access – WPA):

هو بروتوكول يعالج النقاط الضعف في البروتوكول السابق (WEP) وقد استند على جزء من المسودة الأولية للمعيار IEEE 802.11i الذي أطلق علية اسم WPA2 حين ظهوره.

 

بعض مخاطر و تهديدات الـ Wi-Fi

 

1- التوأم الشرThe evil twin)):

من أشهر المخاطر التي تهدد الشبكات اللاسلكية , ببساطة يقوم بمضاعفة اسم نقطة ساخنة أو شبكة آمنة ثم ينتظر من المستخدم التسجيل في الشبكة الخاطئة لسرقة معلوماته أو لمهاجمة الجهاز, يوصي مايك كلاين الرئيس التنفيذي لشركةInterlinked networks ( Wi-Fi security firm) باستخدام برنامجLucidLink Wireless Clientالذي يكتشف تلقائيا تغيير إعدادات الأمان و يحذر المستخدم لمنع هجوم توأم الشر , كما يوصي بالابتعاد عن أي شبكة غير مضمونة.

2- الحرب السائقين الجديدة (:( the new war drivers

هي اختراق الشبكة اللاسلكية من قبل شخص غير مرخص له ويكون السبب في غالب الأحيان هو أن الشبكة مفتوحة أو غير مؤمنة بشكل كافي, و يقوم المخترق بالقيادة في سيارته حتى يجد شبكة يمكنه اختراقها. يؤثر هذا الخطر على أمن البيانات التجارية الموجودة على أجهزة الموظفين و في الآونة الأخيرة فإن المنافسين و الموظفين الساخطين من أول المستخدمين لهذا النوع من التهديد.

 

3- فيروسات الشبكة اللاسلكية (Wireless network viruses):

الـ Wi-Fi هو في النهاية شبكة و إن كانت للاسلكية بالتالي فهي مهددة من قبل الفيروسات فهنالك فيروسات لاسلكية مثل MVW-WiFi و الذي يخترق الحاسبات الشخصية عن طريق الشبكات اللاسلكية ثم يقوم بالبحث عن شبكات لاسلكية أخرى ليرسل نفسه إلى الشبكات المجاورة, لتفادي الفيروسات اللاسلكية يجب استخدام برامج مكافحة الفيروسات و تحديثها باستمرار.

 

4- الحرمان من الخدمة (Denial of Service):

هو عبارة عن منع الخدمات و المصادر للأشخاص المصرح لهم باستخدامها, احد الطرق الشائعة هو إرسال عدد هائل من الطلبات حتى لا يستطيع

الجهاز المستهدف الاستجابة. من الممكن أن تحدث عن طريق الخطاء كما في الأماكن العامة وقت الذروة لحسن الحظ أن أغلبية الشركات بدأت باستخدام IEEE 802.11n الذي يستخدم حزم بسعة GHz5 ذات قنوات أوسع و أقل ازدحام مما يقلل الحرمان من الخدمة عن طريق الخطأ.

 

5- نقاط الوصول المارقة (Rogue access points):

لطالما كان اختراق الشبكات اللاسلكية من قبل نقاط الوصول الغير معروفة و الغير مصرحة دافعاً للقلق , معظم المؤسسات الآن تستخدم نقاط

الوصول المصرحة لعمل مسح للقنوات للإيقاع بالمارقين في أوقات الفراغ, لكن التحقق من المارقين الحقيقين عن طريق تتبع اتصالهم بالشبكة السلكية هي مهارة لم تتقنها بعد الشبكات اللاسلكية و بدون تصنيف دقيق للمارقين فإن المنع الأوتوماتيكي لهم لازال محفوف بالمخاطر. لكشف و منع نقاط الوصول المارقة يتم تطبيق نظام منع الاختراق اللاسلكي (WIPS) الذي بكفاءة يستطيع التمييز بين نقاط الوصول غير الضارة مثل نقاط وصول الجيران , النقاط الساخنة الشخصية , و نقاط الوصول المارقة التي تشكل خطراً حقيقياً لذلك يجب اتخاذ الإجراءات و السياسات اللازمة لتتبع و منع و تحديد موقع النقاط المارقة.حسب مقالة ليزا فيفر المالكة لشركة Core Competence و هي شركة استشارية تعمل على إدخال الشبكات و تقنيات الحماية و الأمان.

 

6- الهجمات على نقطة النهاية (Endpoint Attacks):

انصب تركيز المهاجمين على نقاط النهاية في الشبكات اللاسلكية بعد أن تطورت طرق التشفير عبر الهواء فيمكن للمهاجم إصدار أوامر عديدة

تملئ الذاكرة المؤقتة (buffer overflows) لتنفيذ أمر يهدد أمن الشبكة. يمكن الآن استخدام أدوات المهاجمة الأوتوماتيكية مثل Metasploitلإطلاق نقاط نهاية في حدود شبكة الـ Wi-Fi بدون جهد يذكر. على الرغم من أن المصنعين يرفقون تصحيح لهذه الثغرات حين اكتشافها إلا أن تحديثات الـWi-Fi عادة لا ترفق مع تحديثات نظام التشغيل. لحماية عملك حدد ثغرات نقاط النهاية للشبكة و قم بتحديث الـWi-Fi باستمرار.

 

7- الخداع اللاسلكي (Wireless Phishing ):

يستمر المهاجمون بتطوير برامج و طرق لخداع مستخدمين الـ Wi-Fi فمثلا من الممكن تسميم ذاكرة متصفح الإنترنت باستخدام جافا سكربت فحتى بعد

مغادرة المكان تظل ذاكرة التخزين المؤقت للمتصفح تحمل الجافا سكربت و بذلك يظل المهاجم يملك التحكم على ذاكرة التخزين المؤقت للمتصفح , طالما يستطيع المهاجم التسلل في منتصف جلسة انترنت سابقة باستخدام توءم الشر مثلاً في حال وجدت نقطة ساخنة مفتوحة. فبعد التسمم, يمكن إعادة توجيه الضحية إلى مواقع متصيدة لاحقاً بعد مغادرة النقطة الساخنة, حتى عندما يكون الاتصال سلكياً. للتخفيف من حده هذا التهديد ينصح بمسح ذاكرة المتصفح قبل إنهاء الجلسة, أيضاً ممكن إعادة توجيه جميع النقاط الساخنة حتى العامة عن طريق مخرج لشبكة افتراضية خاصة موثوقو مصدق.

 

8- أخطاء العملاء (Misbehaving Clients ):

يضع بعض العملاء أنفسهم و بيانات الشركات في خطر, سواء عن قصد أو غير قصد عن طريق الاتصال بشبكة Wi-Fi غير مصرح به. بعض الشركات تستخدم وكلاء مقيمين أو نظام منع الاختراق اللاسلكي لمراقبة نشاطات مستخدمين الـWi-Fi و قطع أي اتصال قد يهدد أمن الشبكة. البعض الآخر تحمي شبكتها اللاسلكية بوضع سياسات داخلية تمنع إحداث أي تغيرات إلا من قبل مستخدمين مرخص لهم ذلك.

الخاتمة

تطورت الشبكات اللاسلكية و تطورت طرق حمايتها أيضا على مر السنين فاليوم تستطيع حماية عملك بشكل أفضل من قبل ولكن لابد من متابعة كل جديد في عالم الأمن و الحماية فكما زاد الأمن زادت التهديدات. فعلى العاملين على حماية المنظمة متابعة التهديدات الجديدة و تقدير الخطر المترتب عليها بالنسبة لأعمالهم و اتخاذ الإجراءات المناسبة.

 

الكاتب ayman

ayman

مواضيع متعلقة

اترك رداً