تشفير الاتصال باستخدام معايير wep&wpa

Spread the love

نظرة عامة :

مع الاستخدام الواسع لشبكات الاتصال اللاسلكي و التي تعتمد على فكرة إرسال البيانات بدون وجود اتصال فيزيائي بأسلاك الشبكة يستطيع أي دخيل Attackers موجود في نطاق تغطية هذه الشبكة الوصول إلى شبكة الاتصال الخاصة بك و بالتالي تصبح  لديه القدرة على الوصول إلى موارد الشبكة الخاصة بك ومن ثم يستطيع الاستفادة من خدمات الانترنت مجاناً و الوصول إلى أجهزة الحاسب داخل الشبكة و بالتالي يمكنهم تدمير الملفات الموجودة على هذه الأجهزة أو سرقة المعلومات الشخصية .لذلك فأن البيانات المنقولة من و إلى أجهزة الشبكة يجب أن تكون محمية بشكل يصعب اختراقه من أي مهاجم .

و بسبب نقاط الضعف الموجودة في الشبكات اللاسلكية فقد قامت هيئة  IEEEبوضع معايير و برتوكولات لتشفير الاتصال اللاسلكي بحيث تنقل البيانات مشفرة بين الأجهزة و لا يستطيع فك هذه الشفرة إلا الأجهزة المستقبلة و المرسلة و هكذا لا يقوم التشفير بمنع المهاجمين من الوصول لموارد الشبكة اللاسلكية و لكنها على الأقل تمنع المهاجمين من الإطلاع على البيانات المرسلة و المستقبلة على أجهزة الشبكة و التي من المحتمل أن تكون بيانات سرية.

لذا تتطلب الشبكات اللاسلكية تطبيق متطلبات تأمين خاصة بشبكات  WLAN لحمايتها من المهاجمين (Attackers) و من أهم البرتوكولات المستخدمة لتحقيق هذه المتطلبات برتوكول الخصوصية المكافئة للشبكة السلكية WEP (Wired Equivalency Protocol ) و برتوكول الوصول المحمي للشبكة اللاسلكية WPA ( Wi-Fi Protected Access).

و هذا البحث لتعريف القارئ بمفاهيم و برتوكولات حماية الشبكة اللاسلكية وكيفية استخدام كل منها و مميزاته و عيوبه.

 

مقدمة :

تشفير الاتصال في الشبكات اللاسلكية يعتبر أحد التحديات الكبيرة التي تواجه هذا النوع من الشبكات و ذلك لحماية أجهزة الشبكة و المعلومات التي تتنقل عبر الشبكة من الدخلاء الغير مسموح لهم بالدخول إلى الشبكة و لذا تعتبر بروتوكولات التشفير من المواضيع الهامة التي سوف أناقشها في البحث التالي.

 

أهدف هذا البحث:

  1. التعرف على مفاهيم تشفير الاتصال عبر الشبكات اللاسلكية
  2. التعرف على برتوكول WEP
  3. التعرف على مميزات و عيوب برتوكول WEP
  4. التعرف على برتوكول WPA
  5. التعرف على مميزات و عيوب برتوكول WPA
  6. عقد مقارنة بين برتوكولي WPA , WEP

و أود من خلال هذا البحث أن يتعرف القارئ على برتوكولات تشفير الاتصال في الشبكات اللاسلكية و إرشاده إلى البرتوكول الأفضل فيما لو أراد أن يقوم بإنشاء شبكة من النوع WLAN  خاصة بالعمل أو المنزل.

 

اعتبارات حماية الشبكة اللاسلكية WLAN :

لكي يستطيع أي مستخدم الدخول إلى شبكة لاسلكية فإنه يجب عليه معرفة اسم الشبكة و كلمة السر لهذه الشبكة و بالتالي من أبسط الطرق لحماية الشبكة من الدخلاء أن نقوم بجعل كلمة السر قوية بحيث لا يمكن اكتشافها بسهولة و بالإضافة  إلى ذلك يمكن التحكم في الأجهزة التي يسمح لها بالدخول على الشبكة باستخدام ترشيح عناوين الأجهزة  التي يسمح لها بالدخول إلى الشبكة و هو ما يعرف بـ (MAC Address Filtering ) [ شكل 1]     و لكن هذا يكفي فقط للتحكم في تحديد الذين يسمح لهم بالدخول إلى الشبكة و لكن على فرض أنه تم اختراق الشبكة يجب أن نستخدم طرق أكثر ثقة لحماية البيانات الموجودة على أجهزة الشبكة أو المنقولة من و إلى أجهزة الشبكة بطريقة من التشفير تجعل البيانات كالطلاسم , لذا تم تطوير برتوكولين لحماية و تشفير الاتصال في الشبكات اللاسلكية.

 

 

 

 

 

شكل (1) يوضح مثال على MAC Address Filtering

برتوكولات تشفير الاتصال في الشبكات اللاسلكية:

ماذا يعني التشفير ؟

هي عملية تحويل البيانات إلى طلاسم حتى إذا استطاع المهاجمين (Attackers) الوصول إلى البيانات المنقولة عبر الشبكة لا يستطيعون الاستفادة من هذه البيانات.

برتوكول WEP(الخصوصية المكافئة للشبكة السلكية):

يقوم هذا البرتوكول بتوفير الأمان و الخصوصية للشبكة اللاسلكية مماثلة للأمان و الخصوصية الموجودة في الشبكات السلكية.

كيفية عمل هذا البرتوكول:

برتوكول WEP  يعتمد على استخدام طريقة RC4  لتشفير البيانات و التي يتم تقسيمها إلى حزم (Packets) عند إرسالها من أحد أجهزة الشبكة و بمجرد أن تتسلم Access Point  هذه الحزم فأنها تقوم بفك التشفير و يتم تشفير كل حزمة من البيانات باستخدام مفتاح الشبكة و التي يتم تعريفها لجميع الأجهزة المسموح لها بالوصول إلى موارد الشبكة و بالتالي إذا استطاع المتلصصين فك شفرة أحد هذه الحزم فإنه لن يستطيع فك شفرة جميع الحزم و بالتالي فأن السرية التي يضيفها برتوكول WEP  تعتمد على سرية مفتاح الشبكة.

مفتاح الشبكة:

و هي  مفاتيح مسبقة التعريف لتشفير و فك تشفير البيانات و هذه المفاتيح تكون عبارة عن سلسلة من الأرقام و الحروف و تكون عادةً (64 أو 128 أو 256 بت ) و يتم تعريف المفتاح لدى  AP (Access Point) ومن ثم يتم نشرها لجميع أجهزة الحاسب المسموح لها بالوصول إلى موارد هذه الشبكة  و الأجهزة بدون معرفة هذا المفتاح لن تستطيع فهم البيانات المتداولة عبر الشبكة.  (شكل 2 يوضح استخدام هذا البرتوكول)

شكل (2) يوضح طريقة استخدام برتوكول WEP

مميزات برتوكول WEP :

  1. أنها تقوم بتقسيم البيانات المرسلة إلى أجزاء حجم كل منها واحد بايت ثم تقوم بتشفير كل بايت و بالتالي إذا استطاع المتلصصين الحصول على أحد هذه الأجزاء فأن  المعلومة لن تكون كاملة.
  2. أنها تفك التشفير بطريقة معاكسة لطريقة التشفير مما يجعلها طريقة سهلة.

عيوب برتوكول WEP :

  1. نقطة الضعف الأساسية في هذا البرتوكول هي استخدام مفتاح ثابت على جميع الأجهزة المسموح لها التعامل مع الشبكة و بالتالي إذا استطاع المتلصص من خلال بعض التطبيقات المتاحة اكتشاف مفتاح الشبكة فإنه بمجرد استخراجه للمفتاح سوف تكون له جميع صلاحيات أي مستخدم فعلي للشبكة.
  2. لا يمكن التأكد من خلال WEP  من هوية مستخدمي الشبكة طالما انهم يتعرفون على المفتاح السري و بالتالي يمكن للمتلصصين إذا أمكنهم التعرف على المفتاح السري أن يتعاملوا مع الشبكة بشكل قانوني.
  3. خوارزمية RC4 هي خوارزمية ضعيفة يسهل اختراقها و معرفة البيانات المرسلة.
  4. عند تغيير المفتاح السري يجب تعريفها لجميع أجهزة الشبكة المسموح لها بالوصول إلى موارد الشبكة وهذا الإجراء يكون صعبا في حالة الشبكات اللاسلكية الكبيرة.

 

و لحل مشاكل WEP:

  1. يجب استخدام MAC Address Filtering  و ذلك لتحديد هوية مستخدمي الشبكة.
  2. يجب تغيير مفتاح الشبكة بشكل دوري.
  3. يجب استخدام مفتاح شبكة طويل مثلاً 128 أو 256 حتى يصعب اختراقه و التعرف عليه.
  4. يجب استخدام نوع أكثر أماناً من التشفير باستخدام برتوكول WPA.

 

برتوكول WPA (الوصول المحمي للشبكة اللاسلكية ):

و هذا البرتوكول يعتمد على مفاتيح التشفير و التي تتكون من 64 أو 128 أو 256 بت و لكنها ليست ثابتة كما هو الحال في برتوكول WEP ، حيث انها تقوم بتوليد مفاتيح متغيرة عند كل مرة يقوم المستخدم بعمل اتصال بالشبكة و لهذا السبب يعتبر برتوكول  WPA أكثر أماناً من برتوكول WEP لأنه صعب الاختراق.

كما أن هذا البرتوكول يتحكم في دخول المستخدمين و صلاحياتهم على الشبكة اللاسلكية حيث يعطي كل مستخدم من المستخدمين المصرح لهم مفتاح سري خاص به و عدد من الصلاحيات لكل مستخدم على الشبكة و يقوم بحفظ هذه البيانات داخل نقطة الوصول (Access Point) فلا يسمح إلا للأعضاء المصرح لهم بالدخول إلى الشبكة و ذلك بأن يتحقق البرتوكول من المستخدمين من خلال كلمات مرور على كل من جهاز العميل و AP (Access Point) و لا يسمح للمستخدمين بالدخول إلى الشبكة إلا في حالة تطابق كلمة المرور بين جهاز العميل و نقطة الوصول  Access Point و تتكرر هذه العملية في كل مرة يقوم المستخدم بالدخول إلى الشبكة.

كما أن برتوكولWPA  يقوم بالتحقق من هوية المستخدمين من خلال التحقق ثنائي الاتجاه فكل من المرسل و المستقبل يتحقق من هوية الآخر و ذلك باستخدام برتوكول EAP و ذلك في حالة المؤسسات الكبيرة أما في حالة المؤسسات الصغيرة فيكفي فقط تحقق Access Point  من المستخدمين.

كما أن برتوكول WPA  يعتمد على برتوكول TKIP أو  AES و وظيفه هي القيام  بتوليد مفاتيح تشفير متغيرة  لكل حزمة بيانات مرسلة  وبالتالي فان هذا البرتوكول يجعل من الصعب على المتلصصين اختراق الشبكات المستخدمه له.

كما أن برتوكول WPA  يدعم التأكد من صحة البيانات عند تنقلها عبر الشبكة و ذلك لأنه يعتمد على استخدام برتوكول MMIC (Michael Message Integrity Control).

 

مميزات برتوكول WPA:

  1. تقوم بتوليد مفاتيح تشفير متغيرة تلقائياً و لا تمكث كثيراً مع المستخدم مما يصعب على الدخلاء اختراقها.
  2. تقوم بالتحقق من هوية مستخدمي الشبكة.
  3. تقوم بالتحقق من صحة البيانات عند تنقلها عبر الشبكة مما يؤكد صحة وصول البيانات.

عيوب برتوكول WPA:

  1. أن البرتوكول إذا أحس بوجود مهاجمين فإنه يعطل الشبكة عن العمل لمدة 60 ثانية تقريباً  مما يعطل العمل على الشبكة.
  2. أن المستخدم إذا أدخل كلمة المرور الخاصة به أكثر من مرة بصورة خاطئة يمكن أن يمنع من الدخول إلى الشبكة.
  3. يمكن أن يحدث اختراق من الدخلاء Attackers  و ذلك بسبب أن برتوكول WPA تستخدم برتوكول RC4 في عملية التشفير و فك التشفير و لكن يمكن حل هذه المشكلة أو تجنبها من خلال تغيير مفاتيح التشفير كل 120 ثانية تقريباً مما يقلل أو يلغي احتمال الاختراق.

و لحل مشاكل WPA:

  1. يجب تغيير مفاتيح التشفير كل 120 ثانية مما يجعل الدخلاء لا يستطيعون الحصول على معلومة كاملة و بالتالي يقلل أو يلغي احتمال الاختراق.
  2. يجب استخدام برتوكول WPA2  و الذي يستخدم برتوكول آخر غير RC4.

الخلاصة:

أن تشفير البيانات عبر الشبكة يعني تغيير حالة البيانات إلى حالة غير مفهومة و عند فك التشفير يتم إعادة البيانات إلى حالتها الأصلية و لتحقيق هذا المتطلب فإنه يجب استخدام برتوكولات مختلفة لتشفير الاتصالات عبر الشبكات اللاسلكية منها برتوكول WEP و الذي به عدة نقاط ضعف و تم علاجها  باستخدام برتوكول WPA و الذي وجدنا فيه نقاط قوة كثيرة تؤهله لكي يكون الأفضل و الأكثر استخداماً .

 

الخاتمة:

أن تشفير البيانات من أهم موضوعات أمن الشبكات اللاسلكية كما أنها من المجالات المتطورة باستمرار حيث يقوم ً مطوري الشبكات بالبحث عن حل لكل مشكلة تظهر للتخلص منها و قد وجدنا كيف أنه تم تطوير برتوكول WPA   للتخلص من مشاكل برتوكول WEP  و كذلك تم تطوير برتوكول  WPA 2للتخلص من مشاكل برتوكول  WPAو هكذا يتم التطوير بصورة مستمرة في هذا المجال.

و على كل من يكون عمله خاص بالشبكات البحث دائماً عن كل جديد في مجال تشفير البيانات حتى يحقق الاستفادة القصوى من الشبكة الخاصة بعمله أو منزله دون تعريض الشبكة أو البيانات المنقولة عبرها لأي مخاطر.

 

جدول المصطلحات:

المصطلح الاختصار
IEEE Institute of Electrical and Electronics Engineers
WEP Wired Equivalency Protocol
WPA Wi-Fi Protected Access
WLAN Wireless Local Area Network
MAC Media Access Control
AP Access Point
EAP Extensible Authentication Protocol
TKIP Temporal Key Encryption Protocol
AES Advanced Encryption Standard
MMIC Michael Message Integrity Control

الكاتب ayman

ayman

مواضيع متعلقة

اترك رداً