أمن الشبكات اللاسلكية (Wireless Security )

Security
تطور بروتوكولات التواصل اللاسلكي والخوارزميات المستخدمة فى التشفير
Omnia
Jan. 13, 2023, 5:03 p.m.
omnia
أمن الشبكات اللاسلكية  (Wireless Security )

أمن الشبكات اللاسلكية: هو منع الوصول غير المصرح به أو تلف الحواسيب باستخدام الشبكات اللاسلكية.

الآن تستخدم الشركات والأفراد التكنولوجيا اللاسلكية تدريجيا للاتصالات المهمة التي يريدون الاحتفاظ بها خاصة وآمنة، مثل معاملات التجارة الإلكترونية، والبريد الإلكتروني، وإرسال البيانات المؤسسية الأخرى. في نفس الوقت، كما تنضج المنصات اللاسلكية وتصبح أكثر شعبية وتخزن معلومات قيمة، المتسللون يزيدون من هجماتهم على هذه الأهداف الجديدة. آليات الأمن في الشبكات اللاسلكية ضرورية لحماية سلامة البيانات وتوفير الأمن، مراقبة الدخول، المصادقة، جودة الخدمة، خصوصية المستخدم، واستمرارية الخدمة. كما أنها تلعب دورًا حاسمًا في حماية وظائف الشبكة اللاسلكية. 

فيما يلي نتعرف على أهم البروتوكولات المستخدمة في أمن الشبكات اللاسلكية:

WEP (Wired Equivalent Privacy):

كما يوحي اسمها، تم تصميم WEP لتوفير نفس مستوى الأمان مثل الشبكات السلكية. يوفر بروتوكول الخصوصية Wired Equivalent Privacy الأمان لشبكة لاسلكية عن طريق تشفير البيانات. إذا تم الوصول إلى البيانات، فسيكون من غير الممكن التعرف عليها للنظام الذي اخترق البيانات، لأنها مشفرة. ومع ذلك، فإن الأنظمة الموجودة على الشبكة المصرح لها ستكون قادرة على التعرف على البيانات لأنها جميعًا تستخدم نفس خوارزمية التشفير. يمكن عادةً ترخيص الأنظمة الموجودة على شبكة WEP-secured-network بإدخال كلمة مرور الشبكة. ومع ذلك، فإن WEP بها العديد من الأخطاء الأمنية المعروفة، ويصعب تكوينها، ويمكن كسرها بسهولة. ليس من الصعب كسرها، واستخدامها يقلل الكفائه قليلاً.

WPA (Wi-Fi Protected Access):

WPA هو بروتوكول أمني مصمم لإنشاء شبكات لاسلكية آمنة. تتعامل WPA مع مفاتيح الأمان بشكل مختلف ويتم السماح للمستخدمين بطريقة توفر أمانًا أفضل من WEP. لنقل البيانات المشفرة إلى العمل، يجب أن يستخدم كلا النظامين في بداية ونهاية نقل البيانات نفس مفتاح التشفير/فك التشفير. يستخدم WPA بروتوكول temporal key integrity protocol (TKIP)، والذي يغير ديناميكيًا المفتاح الذي تستخدمه الأنظمة. وبالتالي منع المتسللين من إنشاء مفتاح التشفير الخاص بهم لمطابقة المفتاح الذي تستخدمه الشبكة الآمنة. تنفذ WPA أيضًا شيئًا يسمى بروتوكول Extensible Authentication Protocol (EAP)  ل authorizing  المستخدمين. بدلاً من التحقق من الهوية لأجهزة الكمبيوتر بناءً على عنوان MAC فقط، يمكن لـ WPA استخدام العديد من الطرق الأخرى للتحقق من هوية كل كمبيوتر. مما يزيد من صعوبة وصول النظم غير المصرح بها إلى الشبكة اللاسلكية.

WPA2 (Wi-Fi Protected Access version 2):

WPA2 هو تحسين لبروتوكول WPA. كان أحد أهم التغييرات بين WPA و WPA2 هو الاستخدام الإلزامي لخوارزميات AES (Advanced Encryption Standard) وإدخال CCMP كتجديد لـ TKIP. حاليًا، الضعف الأمني الأساسي لنظام WPA2 الفعلي هو ضعف غامض (ويتطلب من المهاجم الوصول بالفعل إلى شبكة Wi-Fi الآمنة من أجل الوصول إلى مفاتيح معينة ثم مهاجمة أجهزة أخرى على الشبكة). على هذا النحو، فإن الآثار الأمنية لنقاط الضعف المعروفة في WPA2 تقتصر بالكامل تقريبًا على الشبكات على مستوى المؤسسة ولا تستحق سوى القليل من الاعتبار العملي فيما يتعلق بأمن الشبكة المنزلية

وإلى الآن نكون تعرفنا على أهم البروتوكولات المستخدمة في أمن الشبكات اللاسلكية ,فيما بعد سنتعرف على المخاطر الناجمة عن الأمن اللاسلكي من خلال مقالات أخرى.


ًWireless WEP WPA WPA2 أمن الشبكات اللاسلكية