طرق الحماية والتشفير في الشبكات اللاسلكية

عام 0 geek4arab
Spread the love
يزداد
استخدام الشبكات الاسلكية بشكل كبير نظراً لما تقدمة من تكامل مع
الالكترونيات الحديثة التي يتم انتاجها في جميع المجالات في حياتنا
اليومية.
وقد
أصبحت الشبكات اللاسلكية من أهم الأمور التي ساهمت في استقرار التقنية
وبالتالي الاعتماد عليها في الإنتاج في مختلف بيئات الأعمال, وخصوصاً مع
سهولة استخدامها وأسعار نقاط الوصول (
Access Point)
المنخفضة بالإضافة لدعم الشبكات اللاسلكية في معالجات الأجهزة المحمولة
واتساع انتشار هذه التقنية, حيث لا يكاد يخلو منزل او منشأة من نقاط الوصول
للشبكات اللاسلكية.
وبقدر
الانتشار لهذه التقنية بقدر ما تزيد أهمية العناية بتطبيق الإجراءات
الأمنية لحماية الشبكات اللاسلكية، وإهمال هذا الجانب قد يعرض بيانات
المستخدم والأنظمة المتصلة بالشبكة اللاسلكية لمخاطر كبيرة من المخترقين
والمتسللين الى داخلها.
وهنا نشرح لكم عدد من الإجراءات التي يجب تطبيقها لحماية الشبكات اللاسلكية نلخصها فيما يلي:
1-
يجب حماية نقطة الوصول باسم مستخدم وكلمة سر يتم ادخالها كلما اراد
المستخدم تغيير اعدادات نقطة الوصول، وينبغي التنبه الى ان نقاط الوصول
الجديدة (او التي تم استعادة الإعدادات الافتراضية عليها) تكون محمية بكلمة
سر متعارف عليها من قبل الشركة المصنعة، لذا يجب على المستخدم المبادرة
بتغيير كلمة السر تفادياً لدخول احد المتسللين الى الشبكة والتحكم بها من
خلال تغيير اعدادات نقطة الوصول، وبشكل عام ينبغي ان يختار المستخدم كلمة
سر مناسبة تتكون من مالا يقل على سبع خانات على ان تكون خليطاً بين الحروف
والأرقام.
2- أهم طرق الحماية تتركز في تشفير الشبكات اللاسلكية, وهناك اكثر من نظام (او ما يسمى بروتوكول التشفير) وهي ذات قوة حماية مختلفة.
 وفيما يلي توضيح لأنواع البروتوكولات المستخدمة ومميزاتها:
أولاً: بروتوكول (WEP)
وهو من اقدم البروتوكولات المستخدمة في تشفير الشبكات اللاسلكية، الا انه
يعاني من نقطة ضعف كبيرة، فبإمكان اي مخترق محترف ان يكسر هذا البرتوكول
خلال فترة قصيرة، وينصح باستخدام بروتوكول (
WEP)
مع مفتاح طوله 128بت، لأنه يوفر حماية افضل من المفتاح الأقصر 64بت، ويتم
انشاء المفتاح في نقطة الوصول ومن ثم يمكن نسخه لأي جهاز يتم توصيله
بالشبكة اللاسلكية، ويسمى هذا النوع من المفاتيح مفتاح التشفير المشترك (
PSK).
ثانياً : بروتوكول (WPA)
وهو بروتوكول افضل من البروتوكول السابق، حيث يوفر مستوى اقوى من التشفير،
وغالبا ما تدعم نقاط الوصول وبطاقات الاتصال في الأجهزة المتوفرة في
الأسواق خلال الثلاث سنوات الماضية هذا البروتوكول، وتوفر أنظمة التشغيل
الجديدة الدعم لاستخدام (
WPA)، ويمكن استخدامه مع مفتاح تشفير يتم مشاركته (PSK) ومع خوارزمية التشفير (TKIP)، ففي ويندوز أكس بي يسمى ببروتوكول (WPA – PSK
حيث يتوجب على المستخدم نسخ مفتاح التشفير للجهاز المراد توصيله للشبكة
اللاسلكية، كما يمكن استخدامه على مستوى اكبر في المؤسسات باستخدام آلية
توثيق /
EAP 802.1 وال خلالها استخدام الشهادات الالكترونية.
ثالثاً : بروتوكول (WPA2) وهو معزز للبروتوكول (WPA) ويتميز بأنه يستخدم خوارزمية AES للتشفير، كما انه يستخدم في الشبكات الثنائية ad-hoc، وهو متوفر بطريقة (PSK) أو باستخدام آلية توثيق /EAP 802.1 والتي يمكن خلالها استخدام الشهادات الإلكترونية.
3- يجب تغيير معرف الشبكة اللاسلكية (SSID)
بحيث لا يدل على نوع نقطة الوصول او مكان وجودها، فالمعرف الافتراضي في
نقاط الوصول الجديدة يدل على نوع نقطة الوصول والشركة المصنعة لها، مما
يتيح للمتسللين فرصة مهاجمة نقطة الوصول والسيطرة عليها باستغلال الثغرات
الخاصة بنوعها، أيضا ينبغي تعطيل خيار الإعلان عن معرف نقطة الوصول (
Broadcasting SSID).
4-
يفضل وضع نقطة الوصول في مكان مناسب بحيث تضمن تغطية المكان المراد تغطيته
وتقليل نسبة تسرب الذبذبة خارج النطاق المطلوب، لأن وضعها في مكان قريب من
احد جوانب المنزل يقوي الإشارة في تلك الجهة من خارج المنزل وبالتالي يكون
بمقدور من هو خارج المنزل الاتصال بالشبكة والعبث بها، وفي حالة وجود طابق
تحت الأرض فينصح وضع نقطة الوصول فيه لأن ذلك يحد من خروج الإشارة خارج
نطاق المنزل.


5- لتوفير حماية أعلى ينصح بتحديد قائمة مسبقة للأجهزة القادرة على الارتباط بنقطة الوصول وذلك من خلال تسجيل عنوان كرت الشبكة (

 

MAC) في نقطة الوصول، فلكل جهاز كمبيوتر يحتوي على دعم للشبكات اللاسلكية عنوان موحد يتم من خلاله الاتصال بنقطة الوصول.
6- يجب تحديث نظام تشغيل نقطة الاتصال (Firmware) وبطاقات الاتصال في الأجهزة (drivers)، الى آخر احدث النسخ المتوفرة.

7-
يجب التأكد من موثوقية الشبكات الاسلكية التي يتم الاتصال بها، حيث يعمل
بعض المخترقين الى انشاء شبكات وهمية على اجهزتهم لغرض خداع المستخدمين
وسرقة معلوماتهم.

الكاتب geek4arab

geek4arab

مواضيع متعلقة

التعليقات مغلقة