نظم منع اختراق الشبكات اللاسلكية (WIPS)

Spread the love

مقدمة والغرض من النظام:

الشبكات اللاسلكية هي أكثر أنواع الشبكات الممكن اختراقها، وذلك لسهولة الوصول إليها وصعوبة تقييدها ضمن حدود معينة، وذلك لأنها تعمل على مبدأ البث ليتم التقاطها، لأنها تعمل على مبدأ موجات الراديو.

لذا وجدت أنظمة منع اختراقات الشبكة اللاسلكية. ولتوضيح الفكرة؛ فإن نظام منع اختراقات الشبكة اللاسلكية يعتبر كجهاز شبكة يراقب ترددات الشبكات اللاسلكية التي في الجوار. ليقوم باستكشاف اختراقات نقاط الوصول اللاسلكية، وذلك بمنع الاتصالات الغير مصرح لها بالوصول؛ أو الشبكات الغير تابعة لنطاق بث الشبكة اللاسلكية.

إضافة على ذلك، فتتميز هذه الأنظمة بقدرتها منع حدوث الاختراقات اللاسلكية تلقائياً؛ بعد أن يتم استكشافها مباشرة.

 

مكونات نظام منع اختراقات الشبكة اللاسلكية:

1- أجهزة استشعار: وتحتوي على أجهزة استقبال و أجهزة لبث الموجات لفحص طيف الشبكة اللاسلكية.

2- أجهزة الخادم : عادة ما يكون هناك خادم مركزي لنظام منع الاختراقات اللاسلكية؛ ووظيفة هذا الخادم هي تحليل الموجات الملتقطة بواسطة أجهزة الاستشعار.

3- وحدات العمل : وعادة ما نوفر واجهة للنظام ليتعامل معها المستخدم (مسئول النظام)؛ وظيفتها هي تسهيل إصدار التقارير وإجراء العمليات الإدارية.

 

آلية عمل أنظمة منع اختراقات الشبكة اللاسلكية تكون على مرحلتين:

المرحلة الأولى: كشف عملية التسلل :

تتم هذه المرحلة بمراقبة طيف موجات الراديو، بحثاً عن نقاط وصول الشبكة الغير مصرح لها، وبحثاً عن نقاط وصول الشبكة المزيفة (بانتحال شخصية نقطة شبكة مصرح لها). ويتم ذلك بمقارنة الـ MAC Address لنقطة الوصول مع العنوان الأصلي المسجل في النظام. وحالما يتم اكتشاف اختلاف في عناوين MAC يتم إنذار مسئول النظام عن وجود نقطة شبكة مزيفة.

ولكن للأسف، فإنه ومع تطور تقنيات العابثين، فلقد اكتشف الباحثون أنه بالإمكان عمل Spoofing لعنوان MAC Address لنقطة الوصول الغير مصرح لها، بعنوان MAC Address لنقطة وصول داخل الشبكة مصرح بها. لذا فإنه يقوم الآن الباحثون، بإتباع أساليب جديدة لاكتشاف التزييف في العناوين، وذلك بإتباع أسلوب تقفي الأثر للأجهزة التي تم عمل Spoofing عليها. والفكرة تكمن في مقارنة نمط معين من التردد (يطلق عليها التوقيع Signature) بنمط مسجل للجهاز المصرح به داخل الشبكة.

 

المرحلة الثانية: مـنع التسلل :

وهي مرحلة إضافية لمرحلة اكتشاف عملية التسلل. حيث يتم المنع التلقائي تجاه أي اتصال أو نقطة وصول تم اكتشافها في المرحلة الأولى، كما في الشكل رقم (1). وللقيام بالمنع التلقائي يشترط أن يكون قد تم مسبقاً تصنيف التهديد من مخرجات عملية الكشف عن التسلل.

 

شكل رقم (1): رسم توضيحي لعملية لآلية عمل نظام منع اختراقات الشبكة اللاسلكية Wireless IPS

 

 

أنواع التهديدات الممكن منعها بواسطة أنظمة منع اختراقات الشبكة اللاسلكية:

نقاط الوصول الغير مصرح لها بالارتباط بالشبكة، و عمليات التصنت، وعمليات تضليل عناوين MAC Address لتطابق عناوين نقاط وصول داخل الشبكة، وهجمات الحرمان من الخدمة DoS Attacks ، وشبكات Ad-hoc، ومنع نقاط الشبكة ذات التي تحوي خلل في الإعدادات، كما أنها تستطيع منع نقاط الوصول الزائفة؛ مع مراعاة التفريق بين الشبكات الزائفة وشبكات المجاورة.

 

وهناك عدة أسئلة ينبغي أخذها في الحسبان؛ قبل تركيب نظام جديد لمنع الاختراقات اللاسلكية:

  1. هل النظام الأمني للشبكة اللاسلكية سيوفر منع تلقائي وصحيح ؟؟ وما هي المدة التي يحتاجها ليقوم بالمنع ؟ وما مقدار دقة النظام (من ناحية اكتشاف اتصالات WiFi مصرح لها، أو الغير مصرح لها) ؟
  2. هل سيقوم بمنع جميع أنواع التهديدات اللاسلكية؟ أم بعضها ؟
  3. هل النظام الجديد سيقوم بمنع الوصول من جميع أجهزة نقاط الوصول المصنعة من الشركات المعروفة؟ *لأنه تدعيم المقاييس العالمية كمقياس IEEE 802.11، ليس شرطاً كافياً لمنع جميع نقاط الوصول بشتى الطرق! ولربما طريقة ما تسنخدم لمنع الوصول لجهاز من شركة ما، لا تجدي نفعاً مع جهاز من شركة أخرى.
  4. كيف سيقوم النظام بقياس عدد الثغرات؟؟ حيث ينبغي على النظام تحديد عملية التسلل التي يمكن حدوثها من عدة مصادر في آن واحد. فعند المقارنة بين الأجهزة اختر تلك التي تستطيع اكتشاف أكبر عدد من عمليات التسلل.

 

وإليك هذه القائمة بأهم المميزات الواجب توافرها في هذا النظام:

– على النظام القيام بفحوصات تلقائية لشتى أنواع الثغرات الأمنية التي قد تسبب الاختراق المفاجئ.

– ينبغي أن يكون هذا النظام قادر على تحديد موقع الثغرات الأمنية، بأقل قدر ممكن من التنبيهات الغير صحيحة False-Positive (مثال: تنبيه المستخدم بثغرة وهي بالأساس ليست بثغرة، أو لا تشكل خطر).

– توفر مستودع (أو قاعدة بيانات) يتم فيها تخزين الثغرات الأمنية وتجارب محاولات الاختراق التي تم حدوثها، لكي يستفاد منها في تعزيز أداء النظام لاحقاً.

– إمكانية تمثيل الفحوصات السابقة وعمليات الاختراق؛ على هيئة تقارير دقيقة مصنفة بحسب أنواع الاختراقات ومتسلسلة نسبة إلى خطورتها. وتوفر إمكانية لمقارنة التقارير السابقة؛ واقتراح الإجراءات التصحيحية.

 

وختاماً؛ أي من أنظمة منع الاختراقات اللاسلكية WIPS يجب أن يكون سريعة الاكتشاف، ويعتمد عليها، وقادرة على اكتشاف التسلل من معظم أجهزة نقاط الوصول الموجودة حالياً. وأحرص دوماً على أن تكون الإعدادات سليمة لنقاط وصول الشبكة اللاسلكية، فهي المفتاح لحماية شبكتك من الاختراق.

 

الكاتب ayman

ayman

مواضيع متعلقة

اترك رداً