الرئيسيةبحث

امن شبكة اتصالات محلية لاسلكية


فهرس

أمن شبكة اتصالات محليةِ لاسلكي

قضية واحدة بشبكاتِ اللاسلكي المتعلّقة بالشركاتِ عُموماً، WLANs بشكل خاص، يَتضمّنُ الحاجةَ للأمنِ. يَدْخلُ هناك الكثير ممن يدخل ُ النقاطَ ولكنً لا يَستطيعونَ أَنْ يعرفوا اذا كان المستعمل عادي ام مستعمل معيّن كَانَ عِنْدَهُ تفويضُ لدُخُول الشبكةِ. بالرغم من أن هذه المشكلةِ تَعْكسُ القضايا بأنهاّ الاكبر الا انها أزعجتْ العديد مِنْ أنواعِ الشبكاتِ المثيرةِ wired networks)) (التي كَانتْ محتملَ حدوثها في الماضي للأفرادِ لسَدّ حاجات الحاسباتِ المتوفرةِ بشكل عشوائي إلى jacks Ethernet وتَدْخلُ إلى شبكة محليّة)، هذا لَمْ يَطْرحْ عادة مشكلة هامّة، منذ أن العديد مِنْ المنظماتِ كَانَ عِنْدَها أمنُ طبيعيُ جيدُ إلى حدّ معقول. على أية حال، الحقيقة بأنّ الإشارات الإذاعية تَنْزفُ خارج البناياتِ وعبر خطوطِ ملكيةِ تَجْعلُ أمناً طبيعياً غير ذي أهمية عموماً إلى wardrivers. مثل هذه القضايا المتعلّقة بالشركاتِ مُغَطّية في الأمنِ اللاسلكي.

المخاوف:

هناك مخاوف كثيرة مثل كأي واحد ضمن مدى الشبكةِ الجغرافيِه لشبكةِ لاسلكي غير مشفّرةِ مفتوحةِ يُمْكِنُ أَنْ تَشْمَّsniff) على كُلّ المرور، يَكْسبُ الوصولَ الغير مخوّلَ إلى مصادرِ الشبكةِ الداخليةِ بالإضافة إلى الإنترنتِ، يُرسلُ رسالةَ دعاية من المحتمل أَن يَعْملُ أعمالَ غير شرعيةَ أخرى تَستعملُ عنوان (IP address)، جميعها نادرة لمساراتِ البيتِ لكن قَدْ تكون مخاوفَ هامّةَ لشبكاتِ المكتبِ.

إذا أمنِ المسارِ لَمْ يُنشّطْ، أَو تم تعطيله من قبل المالكَ للراحةِ، سوف يَخْلقُ او يُحرّرُ بقعة ساخنةَhotspot). أبعد، عملياً لكُلّ حاسوب عادي و الحاسوب النقالِ الشخصي لَها ادوات ربطُ شبكات لاسلكي, الآن مثل (cf. Intel 'Centrino' technology)، هكذا يُعيدُ الحاجةَ لوصلة طرف ثالثِ (عادة PCMCIA Cardاو أداة حماية USB). هذه الميزّاتِ قَدْ تُمَكّنُ بالأساس، بدون ان يُدركُه المالك أبداً، وهكذا يمكن ان يُذيعُ وصولَ الحاسوب النقالَ إلى أيّ حاسوب في مكان قريب.

أنظمة التشغيل الحديثة مثلLinux ،Mac OS ، أَو windows XP مايكروسوفتِ ;كالمعيار' في صنعِ حاسوب البيتِ الشخصيه سهلِ جداً لبَدْء PCs شبكة اتصالات محلية لاسلكي. 'basestation' وإستعمال اشتراك إتّصالِ الإنترنتِ، هذا يَسْمحُ لكُلّ حاسوب شخصي في البيتِ لدُخُول الإنترنتِ عن طريق PC 'الأساسية'. على أية حال، قلة المعرفةِ حول القضايا الأمنيةِ في بَدْء مثل هذه الأنظمةِ في أغلب الأحيان تَعْني بأنّ شخص ما في مكان قريب، مثل جار، قَدْ يَستعملُ إتّصالَ الإنترنتَ أيضاً. هذا يُعْمَلُ نموذجياً بدون معرفةِ مالكِ شبكةِ اللاسلكي؛ هي قَدْ تَكُون بدون معرفةِ مستعملِ التَطَفُّل إذا يَختارُ حاسوبَه آلياً شبكة لاسلكي غير مضمونةِ في مكان قريب للإسْتِعْمال كنقطة وصولِ.

بالمقابل، التشفيرالضعيف الأصلي أكثر المساراتِ قَدْ تَكُون مهزومه في أغلب الأحيان ، في محاولة مستعملِ لإسْتِعْمال حاسوبه النقالِ الخاصِ wirelessly في البيت.

خيارات أمنِ:

هناك ثلاثة طرقِ رئيسيةِ لضمان شبكة لاسلكي. •للشبكاتِ المُغلقةِ (مثل المستعملين والمنظماتِ) الطريق الأكثر شيوعاً أَنْ يُشكّلَ قيودَ الوصولِ في نقاطِ الوصولَ. تلك القيودِ قَدْ تَتضمّنُ تشفيرَ وعملياتَ مراقبة على عنوانِ المالكِ. •للمجهزونِ التجاريِ، بقع ساخنةhotspot، ومنظمات كبيرة، الحَلّ المُفَضَّل في أغلب الأحيان أَنْ يَكُونَ عِنْدَهُ مفتوحُ وغير مشفّرُ، لكن عَزلَ شبكةَ لاسلكي بالكامل. المستعملون َفي باديء الأمر لَيْسَ لهُمْ وصولُ إلى الإنترنتِ ولا إلى أيّ مصادر شبكةِ محليّةِ. يُرسلُ المجهزونُ التجاريُ كُلّ مرور الويبِ عادة إلى بوابة أسيرة التي تُزوّدُ للدفعةِ أَو للتفويض. الحَلّ الآخر أَنْ يَتطلّبَ المستعملين لإيصاْل بشكل آمن إلى استعمال شبكةِ صاحب امتيازاتِ VBN. •الشبكات الاسلكي الآمنة أكثر قليلاً مِنْ الشبكات المثيرةِ؛ العديد مِنْ دخلاءِ المكاتبِ يُمْكِنُ أَنْ يَزُوروا بسهولة ويُشكّلونَ حاسوبَهم الخاصَ إلى الشبكةِ المثيرةِ بدون مشاكلِ، يَتمكّنُ من الدخول إلى الشبكةِ، وهو محتملُ في أغلب الأحيان أيضاً للدخلاءِ البعيدِ لتَمَكُّن من الدخول إلى الشبكةِ خلال الأبواب الخلفيةbackdoors)) مثل الفوهةِ الخلفيةِ (back Orifice). حَلّ عامّ واحد هو قَدْ يَكُون تشفيراً متلاصقاً، بالتحقُّقِ المستقلِ من كُلّ المصادر التي لا يَجِبُ أَنْ تَكُونَ متوفرة للجمهورِ.

إحدى التقنياتِ الأسهلِ التي تَسْمحَ بالدخول المصدّق المعروف فقط مِنْ عناوينِ MAC .على أية حال، هذه النظرةِ لَنْ تَعطي أي أمنِ ضدّ شَمّsniffing) )، وأدوات الزبونِ يُمْكِنُ أَنْ تَغْشَّ عناوينَ MAC بسهولة، يُؤدّي إلى الحاجةِ للتدابير الأمنية الأكثرِ تقدماً

التقنية البسيطة جداً الأخرى أَنْ لَها ESSID سري (هوية / اسم شبكةِ اللاسلكي)، مع ذلك أي واحد يَدْرسُ الطريقةَ سَيَكُونُ قادر على شَمّESSID (sniff).

اليوم الكُلّ (أَو تقريباً الكُلّ) يُشيرُالى وصولَ طريقه سريةَ مكافئةَ مثيرةَ مُتّحدةَ Wired Equivalent Privacy(WEP) وأكثر مساراتِ اللاسلكي مباعة بالسريةِ المكافئةِ المثيرةِ فَتحتْ. إنتقدَ مُحلّلي الأمنِ نقائصَ سريةِ مثيرةِ مكافئةِ، وعَرضَ مكتب التحقيقات الفدرالي الأمريكيَ القدرةَ لكَسْر الحفاظ على السريةِ المكافئِ المثيرِ في ثلاث دقائقِ اَستعمالُ الأدواتَ متوفرَ لدى الناس see aircrack


شبكات الوصولِ المقيّدةِ(Restricted access networks)

الحلول تَتضمّنُ نظام أحدث للتحقُّقِ، IEEE ، الذي يَعِدُ بتَحسين الأمنِ على كليهما المثيرwired)) وشبكات لاسلكي. يُشيرُ وصولَ لاسلكي بأنّ التقنياتِ المُتّحدةِ بنت مسارات لها في اغلب الاحيان لكي تصبح بوابة اللاسلكيس(Wireless gateway).

التشفير المتلاصق(End –to-End encryption):

يمكنه المجادلة الذي كلاهما يُصفّفُ 2Layer 2)) ويُصفّفُ طرقَ التشفيرِ 3 Layer 3)) لَيستْ جيدة بما فيها الكفاية لحِماية البياناتِ الثمينةِ مثل كلماتِ سر ورسائل بريدية إلكترونية شخصيةِ. تُضيفُ تلك التقنياتِ تشفيراً فقط إلى أجزاءِ طريقِ الإتصالَ، ما زالَ يَسْمحُ للناسِ للتَجَسُّس على المرورِ إذا تَمكّنوا من الدخول إلى الشبكةِ المثيرةِ بطريقةٍ ما. الحَلّ قَدْ يَكُون تشفيراً وتفويضَ في طبقةِ البرامج، استعمال تقنياتِ مثل SSL، SSH، GnuPG، PGP ومماثل. الضرر بالنهايةِ لإنْهاء الطريقةِ، هو قَدْ يُخفقُ في تَغْطية كُلّ المرور. بالتشفيرِ على مستوى المسارَ أَو VPN ، يُشفّرُ مفتاحَ وحيدَ كُلّ مرور، حتى UDP ومشاهدة DNS. بالتشفيرِ المتلاصقِ من الناحية الأخرى، كُلّ خدمة الّتي سَتُضْمَنُ يَجِبُ أَنْ يكونَ عِنْدَها تشفيرُها "مَفْتُوح، "وفي أغلب الأحيان كُلّ إتّصال يَجِبُ أيضاً أَنْ يَكُونَ "مَفْتُوح" مُنفصلاً. لإرسال الرسائل البريدية الإلكترونية، كُلّ مُستلم يَجِبُ أَنْ يَدْعمَ طريقةَ التشفيرَ، ويَجِبُ أَنْ يَتبادلَ المفاتيحَ بشكل صحيح. للويبِ، لَيسَ كُلّ مواقع الويب تَعْرضُ HTTP، وحتى إذا هم يَعملونَ، يَبْعثُ المتصفّحَ عناوين IP adress في النَصِّ الواضحِ.

إنّ المصدرَ الأثمنَ في أغلب الأحيان وصولُ إلى الإنترنتِ. مالك شبكة اتصالات محليةِ مكتبِ يُريدُ أَنْ يُحدّدَ مثل هذا الوصولِ سَيُواجهُ مهمّةَ التنفيذِ البديهيةِ غيرِ لإمتِلاك كُلّ مستعمل يُحقّقُ نفسه للمسارِ.

نقاط الوصولِ المفتوحةِOpen Access Point

اليوم، هناك تغطية شبكةِ لاسلكي كاملةِ تقريباً في العديد مِنْ المناطق الحضريةِ - البناء التحتي لشبكةِ جاليةِ اللاسلكي Wirless community network (الذي يَعتبرُه البعضَ مستقبلَ الإنترنتِ). واحد يُمْكِنُ أَنْ يَتجوّلَ حوله ويَكُونُ مُرتَبِطا دائماً في الإنترنتِ إذا العُقَدِnodes)) كَانتْ مفتوحة لعامة الناس، لكن بسبب مخاوف أمنية، أكثر العُقَدِ nodes)) تُشفّرُ والمستعملونُ لا يَعْرفونَ كَيفَ يُعطّلونَ تشفيرَ. العديد مِنْ الناسِ يَعتبرونَه سلوكَ صحيحَ لتَرْك نقاطِ الوصولِ يَفْتحُ إلى الجمهورِ، يَسْمحُ للدخول المجاني إلى الإنترنتِ. يُفكّرُ الآخرونُ التشفيرَ الأصليَ يُزوّدُ حمايةَ كبيرةَ في الإزعاجِ الصغيرِ، ضدّ أخطارِ الوصولِ المفتوحِ الذي يَخَافونَ قَدْ يَكُون كبيرينَ حتى على مسار DSL.

كثافة نقاطِ الوصولِ يُمْكِنُ أَنْ تَكُونَ حتى مشكلة – هناك المحدودة تَعْدُّ مِنْ القنواتِ المتوفرةِ، وهم يَتداخلونَ جزئياً. كُلّ قناة يُمْكِنُ أَنْ تُعالجَ شبكاتَ متعدّدةَ، لكن الأماكنَ بالعديد مِنْ شبكاتِ اللاسلكي الخاصّةِ (على سبيل المثال، مجمّع شقق)، العدد المحدود لقنواتِ Wi Fi الإذاعية قَدْ يُسبّبُ بطئَ ومشاكلَ أخرى.

طبقاً لمُحاميadvocates الوصولِ المفتوحِ يُشيرونَ، هو يَجِبُ أَنْ لا يَتضمّنَ أيّ أخطار هامّة لفَتْح شبكاتِ اللاسلكي للجمهورِ:

"شبكة اللاسلكي تكون محصورِ في منطقة جغرافية صغيرة. أي حاسوب أوصلَ إلى الإنترنتِ وسَيكونُ عِنْدَهُ ترتيباتُ غير صحيحةُ أَو مشاكلُ أمنِ أخرى يُمْكِنُ أَنْ تُستَغلَّ مِن قِبل أي واحد مِنْ أي مكان في العالم، بينما فقط زبائن في مدى جغرافي صغير يُمْكِنُ أَنْ يَستغلَّ نقطةَ وصولِ لاسلكي مفتوحةِ. هكذا التعرّض منخفضُ بنقطةِ وصولِ لاسلكي مفتوحةِ، والأخطار بإمتِلاك شبكةَ لاسلكي مفتوحةِ صغيرة. على أية حال، واحد يَجِبُ أَنْ يَكُونَ مدركَ مسارَ لاسلكي مفتوحِ سَيَعطي وصولَ إلى الشبكةِ المحليّةِ، في أغلب الأحيان بضمن ذلك الوصولِ لحِفْظ الأسهمِ والطابعاتِ.

"الطريق الوحيد لإبْقاء الإتصالِ الآمنِ هو أَنْ يَستعملَ تشفيرَ متلاصقَ. على سبيل المثال، عندما يَدْخلُ مصرفَ الإنترنتِ، واحد يَستعملُ تشفيرَ قويَ بشكل دائم تقريباً مِنْ متصفحِ الويب وطول الطّريق إلى المصرفِ - هكذا هو لا يَجِبُ أَنْ يَكُونَ خطر لعَمَل أعمال مصرفية ثانية شبكةَ لاسلكي غير مشفّرةِ. إنّ الحجّةَ بأنّ أي واحد يُمْكِنُ أَنْ يَشْمَّ(sniff) المرورَ يُقدّمُ إلى الشبكاتِ المثيرةِ أيضاً، حيث مدراء نظامِ ولصوصِ محتملينِ عِنْدَهُما وصولُ إلى الصلاتِ ويُمْكِنُ أَنْ تَقْرأَ المرورَ. أيضاً، أي واحد يَعْرفُ المفاتيحَ لشبكةِ لاسلكي مشفّرةِ يُمْكِنُ أَنْ تَتمكّنَ من الدخول إلى البياناتِ أَنْ تُحوّلَ على الشبكةِ.

"إذا خدماتِ مثل أسهمِ الملفِ، يَدْخلُ إلى الطابعاتِ الخ. متوفر على الشبكةِ المحليّةِ، هو من المُسْتَحسن إمتِلاك التحقُّقِ (وبمعنى آخر: . بكلمةِ السر) لدُخُوله (واحد لا يَجِبُ أبَداً أنْ يَفترضَ بأنّ الشبكةَ الخاصّةَ لَيستْ سهلة الوصولَ مِنْ خارج). بَدأَ بشكل صحيح، هو يَجِبُ أَنْ يَكُونَ آمنَ لسَماح بالدخول إلى الشبكةِ المحليّةِ إلى الغرباءِ.

"بخوارزمياتِ التشفيرِ الأكثر شعبيةً اليوم ، متشمّم عادة سَيَكُونُ قادر على حِساب مفتاحِ الشبكةَ في بضعة دقائق.

"هو جداً شائع عند دَفْع ثَبّتَ أجراً شهرياً لإتّصالِ الإنترنتَ، ولَيسَ للمرورِ - هكذا مرور إضافي سوف لَنْ يَآْذي.

"أين إرتباطات الإنترنتِ وفيرة ورخيصة ، freeloaders نادراً سَيَكُونُ مصدر إزعاج بارز.