الثغرات الامنية في الشبكات الاسلكية المحلية

Spread the love

ملخص:

كان الإنسان على مر العصور في أمس الحاجة للتواصل مع الآخرين فسعى إلى تحقيق هذا التواصل عن طريق التلفون والراديو والتلفيزيون و مع ظهور الكمبيوتر و الدور الذي قام به في عملية معالجة و تخزين البيانات ظهرت أفكار جديدة لاستخدام الكمبيوتر لتواصل الناس مع بعضهم و استخدامه لإغراض نقل البيانات و مشاركة الملفات والطابعات واتصال الانترنت فاستخدمت الشبكات السلكية لهذا الغرض وذلك بالربط بين أجهزة الكمبيوتر الموجودة في مكان واحد و كان استخدام هذه الشبكات فعال بدرجة جيدة و لكن بظهور الشبكات اللاسلكية حلت محل الشبكات السلكية وذلك لسهولتها فهي لاحتاج إلى أسلاك وهذا يسمح للمستخدمين أن يكونوا على اتصال بالشبكة دون الحاجة إلى الارتباط الفيزيائي بين أجهزتهم آي سهولة التثبيت و النقل كما إنها تمتاز باتساع منطقة التغطية  و تكلفتها المنخفضة مقارنة بالشبكات السلكية و مع ما تمتاز به الشبكات اللاسلكية إلا إن موضوع امن الشبكات اللاسلكية لم يأخذ القسط الكافي من وقت الباحثين خلال تصميمها

و في هذا المقال نحن بصدد أن نعرض بعض الثغرات الأمنية في الشبكات اللاسلكية المحلية لفهم المخاطر المحيطة باستخدام الشبكة اللاسلكية المحلية غير المؤمنة و معرفة ما يمكن فعله لحماية الشبكة الخاصة بعرض أهم أساليب حماية الشبكة اللاسلكية المحلية من الاختراقات وذلك بهدف توعية المستخدمين للاستخدام شبكات لاسلكية محلية آمنه

 

 

الكلمات المفتاحية:

الشيكات اللاسلكية المحلية، الثغرات الأمنية ، حماية الشبكات

 

 

 

مقدمة:

الشبكات اللاسلكية المحلية وتسمى أيضاً واي فاي(Wi-Fi) توجد في كل مكان تقريباً فقد انتشرت بين المستخدمين في المنازل والمنظمات في أوساط التسعينات 1990 وأصبحت أكثر شيوعاً بسبب إنها ساعدت على تبسيط التواصل بين مستخدمي الكمبيوتر بتمكين مشاركة الملفات بدون الحاجة للأسلاك فمكنت المستخدمين من استخدام أكثر من

 

 
الشكل 1: توضيح للشبكات اللاسلكية

 

كمبيوتر واحد  ومن الصعب علينا الآن البحث عن جهاز كمبيوتر جديد لا توجد به خاصية الشبكات اللاسلكية

 

الشبكات اللاسلكية المحلية بنوعيها المنزلية والمكتبية تستخدم ترددات لاسلكية لنقل البيانات عبر موجات الأثير وهي معرضه لمشاكل الاختراق وذلك بسبب وجود ثغرات أمنيه وأهم الأسباب لظهور الثغرات الأمنية هو جهل مستخدمي الشبكات اللاسلكية للإعدادات اللازمة لحماية النظام من الأحداث الضارة

فيما يلي بعض الثغرات الأمنية في الشبكات المحلية اللاسلكية:

عدم تحديد الحدود المادية : من الممكن للإشارات الناتجة من  نقط الوصول اللاسلكي أن تفقد بسبب الجدران والأبواب والأرضيات العازلة أو تتسرب خارج النطاق المطلوب

الأماكن المادية غير آمنه: نقاط الوصول يجب أن لا توضع في أماكن سهلة  الوصول لأنه يصبح من الممكن ازالتها والعبث بنسخ إعداداتها أو تعديلها ومن ثم إعادتها

عدم كفاية معايير التشفير: الخصوصية المكافئة للشبكات (WEP ) هو جزء من i802.11 ويعد من أقدم البروتوكولات المستخدمة في تشفير الشبكات اللاسلكية لكنه يعاني من نقاط ضعف كثيرة ولذلك بعض المستخدمين يتجاهل تفعيله وهذا يضر بالشبكة لأن التشفير الضعيف أفضل من عدم استخدام أي تشفير ومع ذلك فباستطاعة أي مخترق أن يخترق هذا البرتوكول بسهوله حتى وإن  استبدل المستخدم مفتاح التشفير 64 بت بمفتاح أطول 128 بت فذلك لا يزيد الحماية بل تصعب عملية الاختراق على المخترق

سهولة التجسس: استخدام موجات الأثير في الشبكات اللاسلكية يسهل التجسس على الشبكة أو الاتصال بها و في حالة استخدام (WEP) كمعيار للتشفير فذلك يمكن المخترقين من فك المعلومات المشفرة بسهوله و لكن لا توجد أي خطورة إذا كان تشفير البيانات المستخدم قوي

ثقوب غير محمية في الشبكة: يقوم المخترقون بالتحايل على جدران الحماية في الشبكة ومن ثم السماح للآخرين بالدخول للشبكة واستخدام اتصال الانترنت أو سرقة البيانات المهمة في الشبكة

عدم تفعيل خاصية تصفية عناوين الوصول: التحكم بالوصول إلى الوسائط (MAC  ) وهو عبارة عن رقم فريد لا يتكرر موجود في كرت الشبكة( NIC) تضعه الشركة المنتجة  والشبكات اللاسلكية المحلية تستخدم هذا الرقم للسماح لتحديد الأجهزة التي يمكنها الاتصال بشبكة الاتصال اللاسلكية والمعروف بان التحكم بالوصول إلى الوسائط (MAC ) ثابت لا يتغير ولا كن توجد برامج خداعية لتغييره فإذا عرف المخترق عنوان الوصول MAC Address لأحد الأجهزة المتصلة بالشبكة فإنه يقوم  بتغيير عنوان الوصول الخاص به بهذا MAC Address  أي تغيير الهوية وهذا يشكل اختراق أمني ما يعرف بسرقة الهوية أو خداع ( MAC Spoofing )
لا توجد إعدادات حماية أو وجود إعدادات حماية ضعيفة: إذا كانت إعدادات الحماية الخاصة بالشبكة اللاسلكية لم تُعد بشكل صحيح أو كانت إعدادات الحماية  ( 802.11) للتشفير والمصداقية لا تعمل بشكل صحيح أو إعدادات (SSIDs) الافتراضية لم تغير فذلك مما يؤدي إلى التعرض للاختراق لدراية المخترقين بهذه الإعدادات الافتراضية

 

الشكل 2: سيارة لأحد ممارسي حرب القيادة تحتوي على هوائي عالي الالتقاط

 

حرب القيادة:

وهي قيادة السيارة والبحث عن شبكات لاسلكية غير محمية واختراقها للحصول على اتصال انترنت مجاني أو ربما للوصول إلى سجلات الشركة وغيرها من الموارد وذلك باستخدام جهاز كمبيوتر محمول وبرامج مخصصه لحرب القيادة وهوائي يمكن تركيبه داخل السيارة وجهاز لتحديد المواقع

إنشاء شبكات لاسلكية من قبل أشخاص لا يملكون الكفاءة :يقوم  مجموعة من المستخدمين بتأسيس شبكة اتصال لاسلكية محلية وهم أساساً يجهلون التدابير الأمنية التي يجب اتخاذها عند إعداد الشبكات اللاسلكية أو قد يرغب هؤلاء المستخدمين في الحصول على شبكه لاسلكية قويه بحيث يتجاهلوا القواعد المنصوص عليها من قبل المنظمة لضمان وجود نظم آمنه وهذه الإجراءات تكون مكلفه بالنسبة للمؤسسة التي يتبعها هؤلاء لأنها تصبح مسئولة عن تعليم الموظفين ووضع سياسات تحدد العواقب التي تترتب على المخالفين

 

الشكل 3: الهجوم على برتوكول التوثيق باعتراض البيانات

 

الهجوم على برتوكول التوثيق باعتراض البيانات(MITM):

 

هجوم يستهدف عمل بروتوكول التصديق حيث يقوم المهاجم بوضع نفسه بين المتقدم بطلب التوثيق والطرف المسئول عن التحقق من الهوية حتى يتمكن من اعتراض وتغيير البيانات المنقولة بينهما [1]

 

An_explanation_of_how_to_disable_the_service

الشكل4: توضيح لكيفية تعطيل الخدمة

 

تعطيل الخدمة (DoS ):

 

منع الوصول المصرح به إلى الموارد أو تأخير العمليات التي يكون فيها الوقت عاملاً حرجاً [1]و ذلك بأن يقوم الشخص المخترق بإرسال عدد كبير من الطلبات للملقم أو جهاز في الشبكة ليتم تعطيله

 

بسبب وجود الثغرات الأمنية سابقة الذكر فينبغي أن لا يتم استخدام شبكة اتصال لاسلكية غير أمنه

 

وفيما يلي خطوات لتحقيق شبكة محلية لاسلكية آمنه:

  1. يجب على العملاء تحديد احتياجاتهم لتقوم المختصين في الشبكات اللاسلكية بإعداد الشبكة اللاسلكية المحلية التي تلبي احتياجاتهم من ناحية التغطية وقدرتها الاستيعابية والأمن
  2. تغيير الاسم وكلمة المرور الافتراضي لنقطة الوصول أو جهاز التوجيه و استخدام كلمة مرور قوية
  3. استخدام أقوى معايير تشفير للبيانات والذي يمكنه العمل مع الشبكات اللاسلكية بكفاءة وهو WPA ويجب أن تتطابق كافة أجهزة Wi-Fi الموجودة في الشبكة في إعدادات التشفير
  4. يجب تغيير معرف الشبكة اللاسلكية( SSID) الافتراضي وهو عبارة عن اسم تضعه الشركة المنتجة لنقطة الوصول أو جهاز التوجيه  يدل على نوع نقطة الوصول والشركة المصنعة وبما أنه اسم افتراضي فمن السهل على المخترقين استخدامه في محاولة الاختراق كما أنه يجب تعطيل خاصية الإعلان معرف نقطة الوصول Broadcast SSID)) لكي لا يتمكن المخترقين من معرفة اسم الشبكة
  5. السماح بتصفية عناوين الوصول وذلك بالسماح فقط بالاتصال بالأجهزة الموجودة في الجدول الخاص ب MAC بالاتصال بالشبكة وهذا لا يشكل حماية كافيه للشبكة
  6. مراقبة التحركات في الشبكة لمعرفة ماذا كان هناك محاولات للاختراق أو محاولة الموظفين لتغيير إعدادات الشبكة  مع أنهم لا يملكن الصلاحية
  7. تعيين عناوين بروتوكول الانترنت ( IP) ثابتة للأجهزة وربطها ب (MAC address (لأنه من السهل على المخترقين الحصول على IP الموجود في الجدول الخاص ببروتوكول تشكيل المضيف ديناميكياً DHCP  والذي تخزن به جميع عناوين IP الديناميكية فالقيام بتعطيل DHCP ووضع عناوين ثابتة  يمنع  أجهزة الكمبيوتر من الاتصال مباشرة بالانترنت وهذا مما يزيد من الحماية للشبكة اللاسلكية ويزيد التعقيد على المخترقين
  8. تمكين جدار الحماية  على كل جهاز في الشبكة  والحرص على القيام بتحديثه
  9. وضع نقاط الوصول في أماكن لا يمكن الوصول لها بسهولة فمثلاً لا توضع نقاط الوصول بالقرب من النوافذ بل توضع في مركز المكان(مقر الشركة أو المنزل)

10.  تعطيل الشبكة إذا لم تستخدم لفترة طويلة من الزمن وهذا يمنع المخترقين من التسلل للشبكة مع ملاحظة بأنه لي عملي إيقاف الشبكة في معظم الأحيان وخصوصاً حينما يحدث ذلك بشكل متكرر

 

 

 

الخلاصة:

النقاط السابقة جميعها مع بعضها البعض تزيد من الحماية للشبكة الاتصال اللاسلكية ولكنها لا تحمي بنسبة 100 % فالكمال غير موجود والحماية لن تصل يوماً إلى 100% لأنه كلما تم التغلب على احد الوسائل التي يستخدمها المخترقين اتجهوا لاستخدام طريقة أخرى والبحث عن ثغرة أخرى تمكنهم من التسلل للشبكة اللاسلكية

فالمعرفة والاطلاع على مستجدات أساليب الحماية للشبكات اللاسلكية واتخاذها كتدابير وقائية يقلل من خطر شن الهجمات الخارجية على الشبكة اللاسلكية المحلية واختراقها .

 

 

 

 

 

الكاتب ayman

ayman

مواضيع متعلقة

اترك رداً