SlideShare a Scribd company logo
1 of 73
Download to read offline
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
1
‫يف‬ ‫املختصر‬‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬
‫املنسي‬ ‫نادر‬ ‫م‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
2
‫ا‬‫الالسلكية‬ ‫الشبكات‬ ‫من‬
‫هللا‬ ‫رمحة‬ ‫و‬ ‫عليكم‬ ‫السالم‬‫و‬‫كاته‬‫بر‬
‫صحبه‬ ‫مجيع‬ ‫و‬ ‫اله‬ ‫و‬ ‫حممد‬ ‫علي‬ ‫السالم‬ ‫و‬ ‫الصالة‬ ‫و‬ ‫هلل‬ ‫احلمد‬‫بعد‬ ‫أما‬
‫ف‬‫هذا‬‫كتيب‬‫فيه‬ ‫تكلمت‬‫بإختصار‬-‫مؤلفا‬ ‫و‬ ‫مرتمجا‬ ‫و‬ ‫جممعا‬-‫عن‬‫و‬ ‫الالسلكية‬ ‫الشبكات‬ ‫عامل‬ ‫يف‬ ‫املهمة‬ ‫اب‬‫و‬‫األب‬ ‫أحد‬‫هو‬‫أ‬‫الشبكات‬ ‫من‬
‫الباب‬ ‫هذا‬ ‫و‬ ‫سيسكو‬ ‫من‬ ‫الالسلكية‬‫لدارسي‬ ‫مهم‬CCNA Wireless‫يدرس‬ ‫أن‬ ‫يد‬‫ر‬‫ي‬ ‫ملن‬ ‫افية‬‫و‬ ‫مقدمة‬ ‫يعترب‬ ‫و‬‫منهج‬CWSP‫من‬
CWNP‫الالسلكي‬ ‫األمن‬ ‫منهج‬ ‫أو‬‫مسار‬ ‫يف‬CCNP Wireless
‫احل‬‫ر‬‫م‬ ‫بع‬‫ر‬‫بأ‬ ‫مير‬ ‫أكتبه‬ ‫ما‬ ‫غالب‬ ‫فإن‬ ‫يعلم‬ ‫ال‬ ‫ملن‬ ‫و‬
‫موقعي‬ ‫عرب‬ ‫تدوينات‬ ‫و‬ ‫مقاالت‬ ‫هيئة‬ ‫علي‬ ‫يكتب‬ ‫ما‬ ‫نشر‬ ‫هو‬ ‫هلا‬‫و‬‫أ‬‫بية‬‫ر‬‫بالع‬ ‫للناطقني‬ ‫الالسلكية‬ ‫الشبكات‬ ‫يب‬‫ر‬‫تق‬wireless4arab.net‫أو‬
‫جملة‬networkset‫الالسلكية‬ ‫الشبكات‬ ‫يب‬‫ر‬‫تق‬ ‫جملة‬ ‫أو‬
‫املرحلة‬ ‫و‬‫ذلك‬ ‫مثل‬ ‫هو‬ ‫و‬ ‫صغري‬ ‫ككتيب‬‫أنشره‬ ‫و‬ ‫معني‬ ‫موضوع‬ ‫خيص‬ ‫ما‬ ‫كل‬‫بتجميع‬ ‫أقوم‬ ‫أن‬ ‫هي‬ ‫الثانية‬‫ال‬ ‫عامل‬ ‫يف‬ ‫السرعات‬ ‫كتيب‬‫شبكات‬‫الذي‬
‫أيام‬ ‫منذ‬ ‫ته‬‫ر‬‫نش‬‫اخلدمة‬ ‫ات‬‫ر‬‫موف‬ ‫شبكات‬ ‫و‬ ‫بوينت‬ ‫األكسس‬ ‫كتيب‬‫مثل‬ ‫و‬
‫الثالثة‬ ‫املرحلة‬ ‫و‬‫هي‬ ‫و‬‫كتاب‬‫هيئة‬ ‫علي‬ ‫ينشر‬ ‫و‬ ‫كامل‬‫باب‬ ‫يكتمل‬ ‫عندما‬‫خاص‬‫مثل‬ ‫بنفسه‬‫و‬ ‫اآلن‬ ‫أيديكم‬ ‫بني‬ ‫الذي‬ ‫هذا‬‫ك‬‫اقبة‬‫ر‬‫م‬ ‫نامج‬‫ر‬‫ب‬ ‫تاب‬
‫الالسلكية‬ ‫الشبكات‬WCS‫كتاب‬‫مثل‬ ‫و‬‫السويتشنج‬‫هنا‬ ‫يبا‬‫ر‬‫ق‬ ‫سينشر‬ ‫الذي‬‫هللا‬ ‫شاء‬ ‫ان‬
‫عندما‬ ‫فهي‬ ‫األخرية‬ ‫املرحلة‬ ‫أما‬ ‫و‬‫يكتمل‬ ‫عندما‬‫الكتاب‬‫كامال‬‫فأنشره‬‫مثل‬‫كتاب‬wireless 4X1‫كابال‬‫متديد‬ ‫فن‬ ‫و‬ ‫هندسة‬ ‫و‬‫الشبكات‬ ‫ت‬
‫كتاب‬‫و‬CCNA Wireless‫تعايل‬ ‫هللا‬ ‫شاء‬ ‫ان‬ ‫العاجل‬ ‫يب‬‫ر‬‫الق‬ ‫يف‬ ‫سينشر‬ ‫و‬ ‫يبا‬‫ر‬‫تق‬ ‫منه‬ ‫انتهيت‬ ‫الذي‬
‫الك‬ ‫يف‬ ‫املستمر‬ ‫التنقيح‬ ‫لكم‬ ‫و‬ ‫يل‬ ‫تضمن‬ ‫احل‬‫ر‬‫امل‬ ‫هذه‬ ‫و‬‫اؤ‬‫ر‬‫ا‬ ‫أخذ‬ ‫و‬ ‫تاب‬‫و‬ ‫توجيهاتكم‬ ‫ايل‬ ‫فقري‬ ‫فإين‬ ‫هلذا‬ ‫و‬ ‫األدبية‬ ‫و‬ ‫العلمية‬ ‫مادته‬ ‫يف‬ ‫كم‬‫كم‬‫اؤ‬‫ر‬‫ا‬
‫أنشره‬ ‫ما‬ ‫يف‬ ‫الفنية‬ ‫و‬ ‫األدبية‬ ‫و‬ ‫العلمية‬‫يد‬‫رب‬‫ال‬ ‫خالل‬ ‫من‬ ‫أو‬ ‫موقعي‬ ‫عرب‬
‫العلم‬ ‫و‬ ‫اإلخالص‬ ‫ايل‬ ‫اياكم‬ ‫و‬ ‫هللا‬ ‫فقنا‬ ‫و‬‫العمل‬
‫املنسي‬ ‫نادر‬
91/3/3193
naderelmansi@gmail.com
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
3
‫األمن‬‫يف‬ ‫واملنطق‬‫الالسلكية‬ ‫الشبكات‬
‫الدخول‬ ‫هكر‬ ‫لة‬‫و‬‫حما‬ ‫عن‬ ‫يوما‬ ‫يل‬ ‫حكي‬ ‫زمالئي‬ ‫أحد‬ ‫أن‬ ‫أذكر‬‫جهازه‬ ‫ايل‬‫و‬‫خدمة‬ ‫اسطة‬‫و‬‫ب‬ ‫إتصاله‬ ‫يقة‬‫ر‬‫ط‬ ‫كانت‬‫ملا‬Dial
Up‫خيار‬ ‫لديه‬ ‫يكن‬ ‫فلم‬‫بتغيري‬ ‫اخلدمة‬ ‫موفر‬ ‫ليقوم‬ ‫أخري‬ ‫مرة‬ ‫اإلتصال‬ ‫إعاداة‬ ‫مث‬ ‫نت‬‫رت‬‫اإلن‬ ‫إتصال‬ ‫بغلق‬ ‫يقوم‬ ‫أن‬ ‫إال‬ ‫حينها‬
IP, ‫لديه‬ ‫اهلكر‬ ‫دخول‬ ‫من‬ ‫سيمنع‬ ‫األييب‬ ‫هذا‬ ‫تغيري‬ ‫أن‬ ‫ساعتها‬ ‫صديقي‬ ‫فهم‬ ‫هكذا‬ ‫و‬ ‫به‬ ‫اخلاص‬‫با‬ ‫قام‬ ‫فصديقي‬‫لتمويه‬‫بدون‬
‫برجميات‬ ‫استخدام‬‫كول‬‫لربوتو‬ ‫بفهمه‬ ‫ذلك‬ ‫و‬IP‫طبقة‬ ‫ضمن‬ ‫املوجود‬Network
‫و‬‫أن‬ ‫إال‬ ‫ال‬ ‫أم‬ ‫يقة‬‫ر‬‫الط‬ ‫هذه‬ ‫جنحت‬ ‫اء‬‫و‬‫س‬‫فهم‬ ‫عن‬ ‫يدل‬ ‫الفعل‬ ‫هلذا‬ ‫تطبيقه‬ ‫و‬ ‫صاحيب‬ ‫تفكري‬–‫ق‬ ‫غري‬ ‫أو‬ ‫قصد‬ ‫عن‬‫صد‬–‫لتأمني‬
‫الشبكة‬ ‫لطبقات‬ ‫طبقا‬ ‫الشبكة‬OSI
‫ار‬‫ر‬‫إق‬ ‫و‬ ‫تثبيت‬ ‫األمر‬ ‫هلذا‬ ‫ذكري‬ ‫من‬ ‫أقصده‬ ‫ما‬‫ئيسيا‬‫ر‬ ‫مساعدا‬ ‫الشبكة‬ ‫طبقات‬ ‫كوالت‬‫لربوتو‬ ‫فهمك‬ ‫مدي‬ ‫أن‬‫إلس‬‫اتيجيات‬‫رت‬
‫التأمني‬
‫أنه‬ ‫املعروف‬ ‫من‬ ‫و‬‫طبقات‬ ‫سلم‬ ‫يف‬ ‫لت‬‫ز‬‫ن‬ ‫كلما‬OSI‫أعلي‬ ‫للشبكة‬ ‫تأمينك‬ ‫كان‬‫كلما‬‫للشبكة‬ ‫تأمني‬ ‫أكرب‬ ‫أن‬ ‫شك‬ ‫ال‬ ‫و‬
‫هو‬‫فأنت‬ ‫هبذا‬ ‫و‬ ‫املصاب‬ ‫اجلهاز‬ ‫عن‬ ‫هنائيا‬ ‫الطاقة‬ ‫فصل‬‫بنسبة‬ ‫ستنجح‬911%‫تأمني‬ ‫يف‬‫الشبكة‬‫النسبة‬ ‫بنفس‬ ‫ستفشل‬ ‫و‬
‫أعدائي‬ ‫علي‬ ‫و‬ ‫"علي‬ ‫شبكتك‬ ‫علي‬ ‫ايضا‬ ‫الدخول‬ ‫من‬"
‫يائية‬‫ز‬‫الفي‬ ‫األويل‬ ‫للطبقة‬ ‫طبقا‬ ‫تأمني‬ ‫تعترب‬ ‫يقة‬‫ر‬‫الط‬ ‫هذه‬ ‫و‬
‫منظومته‬ ‫يؤمن‬ ‫من‬ ‫أيضا‬ ‫منا‬ ‫و‬‫برجميا‬‫يف‬“‫السابعة‬ ‫الطبقة‬”‫يق‬‫ر‬‫ط‬ ‫عن‬ ‫أو‬ ‫الفريوسات‬ ‫مضادات‬ ‫برجميات‬ ‫اسطة‬‫و‬‫ب‬ ‫ذلك‬ ‫و‬
‫حجب‬ ‫استخدام‬SSID‫كم‬‫الالسلكية‬ ‫الشبكات‬ ‫يف‬ ‫ا‬
‫طبقة‬ ‫يف‬ ‫يؤمنه‬ ‫من‬ ‫منا‬ ‫و‬session‫منافذ‬ ‫بإغالق‬ ‫ذلك‬ ‫و‬port‫اقه‬‫رت‬‫إلخ‬ ‫يستغلها‬ ‫أحدهم‬ ‫أن‬ ‫مسبقا‬ ‫يعلم‬
‫الشبكة‬ ‫لطبقة‬ ‫طبقا‬ ‫شبكته‬ ‫أمن‬ ‫صاحيب‬ ‫و‬
‫برجميات‬ ‫مثل‬ ‫مستوي‬ ‫من‬ ‫أكثر‬ ‫بإستخدام‬ ‫الشبكة‬ ‫تؤمن‬ ‫برجميات‬ ‫و‬ ‫أجهزة‬ ‫هناك‬ ‫و‬ISA‫مثل‬ ‫الفايروول‬ ‫أجهزة‬ ‫و‬PIX‫و‬
Bluecoat
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
4
‫و‬‫أن‬ ‫هو‬ ‫شبكة‬ ‫أي‬ ‫تأمني‬ ‫يف‬ ‫تبدأ‬ ‫أن‬ ‫قبل‬ ‫جدا‬ ‫البديهي‬ ‫من‬‫علي‬ ‫تتعرف‬‫سي‬ ‫بعمل‬ ‫تقوم‬ ‫أن‬ ‫و‬ ‫األمنية‬ ‫احتياجاهتا‬‫ا‬‫األمنية‬ ‫ستك‬
‫يف‬ ‫تفعل‬ ‫مثلما‬ ‫بالضبط‬ ‫اآلخر‬ ‫البعض‬ ‫مع‬ ‫الشبكة‬ ‫مكونات‬ ‫بعض‬ ‫يتعارض‬ ‫ال‬ ‫حبيث‬group policy‫تشغيل‬ ‫نظم‬ ‫يف‬
‫ويندوز‬‫الالسلكية‬ ‫الشبكات‬ ‫يف‬ ‫فاألمن‬‫سيسكو‬ ‫من‬–‫كغريها‬–‫هي‬‫منطقية‬ ‫عملية‬logic‫احل‬‫ر‬‫م‬ ‫بع‬‫ر‬‫بأ‬ ‫متر‬‫هذه‬ ‫عنها‬ ‫تعرب‬
‫الصورة‬
‫كول‬‫بروتو‬ ‫طبقات‬ ‫بكافة‬ ‫متر‬ ‫احل‬‫ر‬‫امل‬ ‫هذه‬ ‫فإن‬ ‫تري‬ ‫كما‬OSI‫قاعه‬ ‫من‬‫املادي‬physical‫التطبيقية‬ ‫قمته‬ ‫ايل‬Application
Start‫من‬ ‫طبقينت‬ ‫حتتل‬ ‫خطوة‬ ‫هي‬ :OSI‫األ‬ ‫الطبقة‬ ‫فتمثل‬‫ويل‬physicalLayer 1‫و‬ ‫الالسلكي‬ ‫الكارت‬ ‫تفعيل‬ ‫يف‬
‫من‬ ‫و‬ ‫هبا‬ ‫لإلتصال‬ ‫الالسلكية‬ ‫للشبكة‬ ‫املستخدم‬ ‫اختيار‬ ‫يعين‬ ‫مث‬ ‫الشبكة‬ ‫و‬ ‫اجلهاز‬ ‫بني‬ ‫اإلتصال‬ ‫بداية‬ ‫و‬ ‫اإلشارة‬ ‫ارسال‬ ‫مث‬ ‫من‬
‫طلبه‬ ‫قبول‬ ‫انتظار‬ ‫مث‬‫الثانية‬ ‫الطبقة‬ ‫تبدأ‬ ‫هنا‬ ‫و‬Data LinkLayer2‫تأمني‬ ‫بال‬ ‫الشبكة‬ ‫كانت‬‫فلو‬open‫اجلهاز‬ ‫سيقوم‬
‫تلقائيا‬ ‫الثانية‬ ‫للخطوة‬ ‫باإلنتقال‬DHCP‫مؤمنة‬ ‫الشبكة‬ ‫كانت‬‫ان‬ ‫و‬‫كوالت‬‫بربوتو‬layer2 security‫مثل‬WEP,
IEEE 802.1x, WPA, WPA2‫للخطوة‬ ‫يدخل‬ ‫أن‬ ‫يستطيع‬ ‫كي‬‫التأمني‬ ‫معامالت‬ ‫ادخال‬ ‫ايل‬ ‫املستخدم‬ ‫سيحتاج‬
‫هي‬ ‫و‬ ‫التالية‬DHCP
DHCP‫الثانية‬ ‫املرحلة‬ ‫هي‬ :‫و‬‫الثالثة‬ ‫الطبقة‬ ‫مع‬ ‫التعامل‬ ‫معها‬ ‫يبدأ‬ ‫اليت‬Layer 3 Network‫جهازك‬ ‫سيحتاج‬ ‫حيث‬
‫ايل‬IP‫الشبكة‬ ‫خدمات‬ ‫ايل‬ ‫للولوج‬‫الويب‬ ‫توثيق‬ ‫عرب‬ ‫الولوج‬ ‫تدعم‬ ‫شبكتك‬ ‫كانت‬ ‫إذا‬ ‫اال‬ ‫اللهم‬web authentication
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
5
‫بوينت‬ ‫األكسس‬ ‫إدارة‬ ‫اجهة‬‫و‬ ‫علي‬ ‫تدخل‬ ‫كأنك‬‫مرور‬ ‫كلمة‬‫و‬ ‫باسورد‬ ‫إدخال‬ ‫من‬ ‫البد‬ ‫أي‬‫تكمل‬ ‫أن‬ ‫الشبكة‬ ‫تستطيع‬ ‫لن‬ ‫هنا‬
‫املطلوبة‬ ‫بياناتك‬ ‫بإدخال‬ ‫اال‬ ‫للشبكة‬ ‫ولوجك‬‫من‬ ‫انتهيت‬ ‫تكون‬ ‫هبذا‬ ‫و‬‫طبقة‬Layer 4 Transport‫هذه‬ ‫مع‬ ‫حتقق‬ ‫و‬
‫كويل‬‫بروتو‬ ‫اخلطوة‬TCPIP
Mobility:‫بيانات‬ ‫تلقيك‬ ‫بعد‬IP‫و‬TCP‫السرعات‬ ‫بيانات‬ ‫تبادل‬ ‫و‬ ‫اختبار‬ ‫و‬ ‫ولوج‬ ‫جلسة‬ ‫أول‬ ‫عقد‬ ‫يف‬ ‫الشبكة‬ ‫تبدا‬
‫اخلامسة‬ ‫الطبقة‬ ‫مهمة‬ ‫هي‬ ‫هذه‬ ‫و‬Session
Run‫طبقة‬ ‫يف‬ ‫تشفريها‬ ‫و‬ ‫البيانات‬ ‫ارسال‬ ‫و‬ ‫استقبال‬ ‫عملية‬ ‫تبدا‬ ‫و‬ ‫الشبكة‬ ‫ضمن‬ ‫فعليا‬ ‫بالعمل‬ ‫اجلهاز‬ ‫يبدأ‬ ‫هنا‬ :Layer
6 Presentation‫عمليات‬ ‫يتم‬ ‫فإنه‬ ‫البيانات‬ ‫بنقل‬ ‫أو‬ ‫بالتصفح‬ ‫اجلهاز‬ ‫يقوم‬ ‫أن‬ ‫مبجرد‬ ‫و‬OSI‫السابعة‬ ‫بالطبقة‬Layer
7 Application
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
6
Wireless threats
‫قد‬ ‫و‬ ‫نت‬‫ر‬‫اإليث‬ ‫شبكات‬ ‫يف‬ ‫توجد‬ ‫اليت‬ ‫تلك‬ ‫عن‬ ‫ختتلف‬ ‫منها‬ ‫تعاين‬ ‫اليت‬ ‫األمنية‬ ‫املخطر‬ ‫فإن‬ ‫الالسلكية‬ ‫الشبكات‬ ‫خلصوصية‬ ‫ا‬‫ر‬‫نظ‬
‫السلكية‬ ‫الشبكة‬ ‫ايل‬ ‫املخرتق‬ ‫ابة‬‫و‬‫ب‬ ‫هي‬ ‫الالسلكية‬ ‫الشبكة‬ ‫تكون‬‫ا‬ ‫املخاطر‬ ‫عن‬ ‫هنا‬ ‫سنتكلم‬ , ‫اليها‬ ‫الوصول‬ ‫لة‬‫و‬‫لسه‬ ‫ا‬‫ر‬‫نظ‬‫ألمنية‬
‫وحدها‬ ‫الالسلكية‬ ‫الشبكات‬ ‫ختص‬ ‫اليت‬
Rogue AP and Rogue Clients
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
7
‫حيدث‬ ‫هو‬ ‫و‬ ‫الالسلكية‬ ‫الشبكات‬ ‫يف‬ ‫الشائع‬ ‫األمين‬ ‫اق‬‫رت‬‫اإلخ‬ ‫هي‬ ‫الدخيلة‬ ‫الكمبيورت‬ ‫أجهزة‬ ‫أو‬ ‫الدخيلة‬ ‫بوينت‬ ‫األكسس‬ ‫تعترب‬
‫وجود‬ ‫نتيجة‬ ‫اق‬‫رت‬‫اإلخ‬ ‫ذلك‬‫هتا‬‫ر‬‫اشا‬ ‫بالتقاط‬ ‫هلا‬ ‫يسمح‬ ‫مما‬ ‫الالسلكية‬ ‫الشبكة‬ ‫اشارة‬ ‫حيز‬ ‫يف‬ ‫األجهزة‬ ‫هذه‬
AD HOC Network
‫جبهازه‬ ‫الالسلكي‬ ‫اإلتصال‬ ‫ميكن‬ ‫الوقت‬ ‫نفس‬ ‫و‬ ‫بعمله‬ ‫السلكية‬ ‫بالشبكة‬ ‫يتصل‬ ‫و‬ ‫العمل‬ ‫يف‬ ‫جهاز‬ ‫باستعمال‬ ‫شخص‬ ‫يقوم‬ ‫عندما‬
‫جبه‬ ‫السلكيا‬ ‫اإلتصال‬ ‫و‬ ‫التحايل‬ ‫إلمكانية‬ ‫ين‬‫ر‬‫آلخ‬ ‫بابا‬ ‫يفتح‬ ‫فإنه‬‫للند‬ ‫الند‬ ‫بشبكة‬ ‫يسمي‬ ‫مبا‬ ‫ازه‬‫ابة‬‫و‬‫ب‬ ‫نفسه‬ ‫من‬ ‫جيعل‬ ‫بذلك‬ ‫و‬
‫الشبكة‬ ‫اق‬‫رت‬‫إلخ‬
‫و‬ ‫فاي‬ ‫اي‬‫و‬‫ال‬ ‫مثل‬ ‫الالسلكية‬ ‫خصوصا‬ ‫املوجودة‬ ‫األخري‬ ‫اإلتصال‬ ‫منافذ‬ ‫تعطيل‬ ‫هو‬ ‫شبكة‬ ‫بأي‬ ‫اإلتصال‬ ‫عند‬ ‫األفضل‬ ‫فمن‬ ‫اذن‬
‫للشبكة‬ ‫للولوج‬ ‫غفلتنا‬ ‫يف‬ ‫اآلخرون‬ ‫يستخدمها‬ ‫ال‬ ‫حيت‬ ‫البلوتوث‬
Client misassociation
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
8
‫مسبقا‬ ‫هبا‬ ‫باإلتصال‬ ‫قمت‬ ‫شبكة‬ ‫بأي‬ ‫الالسلكي‬ ‫اتصالك‬ ‫متكني‬ ‫هو‬ ‫الالسلكية‬ ‫بالشبكات‬ ‫اتصالك‬ ‫يف‬ ‫اضية‬‫رت‬‫اإلف‬ ‫اإلعدادات‬ ‫من‬
‫بتغيري‬ ‫الالسلكية‬ ‫الشبكات‬ ‫أصحاب‬ ‫يقوم‬ ‫ال‬ ‫األحيان‬ ‫من‬ ‫كثري‬‫يف‬ ‫و‬SSID‫امكانية‬ ‫جيعل‬ ‫مما‬ ‫بوينت‬ ‫لألكسس‬ ‫اضي‬‫رت‬‫اإلف‬
‫ب‬ ‫و‬ ‫آخر‬ ‫مكان‬ ‫يف‬ ‫اإلسم‬ ‫بنفس‬ ‫بشبكة‬ ‫اتصالك‬‫يتبعها‬ ‫اليت‬ ‫األساليب‬ ‫من‬ ‫هذا‬ ‫و‬ ‫علمك‬ ‫بدون‬ ‫و‬ ‫ارد‬‫و‬ ‫أمر‬ ‫توثيق‬ ‫وجود‬ ‫دون‬
‫جبهازك‬ ‫بالعبث‬ ‫هو‬ ‫يقوم‬ ‫مث‬ ‫لشبكته‬ ‫للولوج‬ ‫األمر‬ ‫لك‬ ‫يهيء‬ ‫حيث‬ ‫الالسلكية‬ ‫الشبكات‬ ‫فخاخ‬ ‫يسمي‬ ‫مبا‬ ‫املخرتقون‬
Wireless attack
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
9
‫باخرت‬ ‫ين‬‫ر‬‫لآلخ‬ ‫السماح‬ ‫و‬ ‫اجيادها‬ ‫يف‬ ‫العليا‬ ‫اليد‬ ‫لك‬ ‫كانت‬‫السابقة‬ ‫املخاطر‬ ‫مجيع‬‫أنت‬ ‫صنعتها‬ ‫ات‬‫ر‬‫ثغ‬ ‫باستخدام‬ ‫اقك‬‫يقع‬ ‫ال‬ ‫و‬
‫الكامل‬ ‫اق‬‫رت‬‫اإلخ‬ ‫هو‬ ‫و‬ ‫األم‬ ‫كة‬‫للمعر‬ ‫مستعدون‬ ‫فهم‬ ‫ا‬‫ري‬‫كث‬‫املخرتقون‬ ‫عليها‬ ‫يعول‬ ‫ال‬ ‫و‬ ‫الالسلكي‬ ‫عامل‬ ‫يف‬ ‫املبتدئون‬ ‫اال‬ ‫غالبا‬ ‫فيها‬
‫هلا‬ ‫الشامل‬ ‫التأمني‬ ‫رغم‬ ‫الالسلكية‬ ‫شبكته‬ ‫اق‬‫رت‬‫اخ‬ ‫من‬ ‫عاين‬ ‫منا‬ ‫فكثري‬ ‫املستخدم‬ ‫يسببها‬ ‫ثغرة‬ ‫وجود‬ ‫بدون‬ ‫و‬‫و‬‫ليس‬ ‫يرجع‬ ‫هذا‬
‫نوعني‬ ‫ايل‬ ‫تصنيفها‬ ‫يتم‬ ‫اليت‬ ‫و‬ ‫الالسكية‬ ‫اق‬‫رت‬‫اإلخ‬ ‫أساليب‬ ‫أحد‬ ‫يوما‬ ‫استخدمت‬ ‫لعلك‬ ‫و‬ ‫اخرتقك‬ ‫من‬ ‫خربة‬ ‫و‬ ‫لقوة‬ ‫أمنا‬ ‫و‬ ‫لغفلتك‬
‫مها‬Passive Attack‫و‬Active Attack
passive attack
‫فأما‬passive attack‫بالتقاط‬ ‫تقوم‬ ‫برجميات‬ ‫باستخدام‬ ‫فيتم‬capture‫الشبكا‬ ‫ميات‬‫ر‬‫ف‬‫الالسلكية‬ ‫ت‬probes‫يقوم‬ ‫مث‬
‫بتحليلها‬analyzing‫ذلك‬ ‫و‬ ‫الالسلكي‬ ‫املعيار‬ ‫نوع‬ ‫و‬ ‫القناة‬ ‫رقم‬ ‫و‬ ‫التشفري‬ ‫نوع‬ ‫مثل‬ ‫املسبقة‬ ‫املعطيات‬ ‫بعض‬ ‫علي‬ ‫بناء‬ ‫ذلك‬ ‫و‬
‫الشبكة‬ ‫باسورد‬ ‫بإعطائك‬ ‫بعدها‬ ‫ليقوم‬ ‫الشبكة‬ ‫يف‬ ‫التشفري‬ ‫و‬ ‫األمن‬ ‫ملستوي‬ ‫طبقا‬ ‫يد‬‫ز‬‫ي‬ ‫أو‬ ‫ينقص‬ ‫الوقت‬ ‫لبعض‬
Active Attack
‫أما‬ ‫و‬Active Attack‫ية‬‫ز‬‫ك‬‫مر‬ ‫معدات‬ ‫تستخدم‬ ‫اليت‬ ‫الكبرية‬ ‫الشبكات‬ ‫يف‬ ‫ذلك‬ ‫و‬ ‫السابقة‬ ‫يقة‬‫ر‬‫الط‬ ‫فشل‬ ‫عند‬ ‫استخدامه‬ ‫فيتم‬
‫الشبكة‬ ‫أجهزة‬ ‫أحد‬ ‫شخصية‬ ‫انتحال‬ ‫هو‬ ‫احلل‬ ‫فإن‬ ‫هنا‬ ‫و‬ ‫توثيق‬ ‫ات‬‫ر‬‫سريف‬ ‫و‬ ‫كنرتولر‬‫أجهزة‬ ‫علي‬ ‫تعتمد‬ ‫معتادة‬ ‫غري‬ ‫طبولوجيات‬ ‫و‬
‫باستخدام‬Rogue AP‫او‬man-in-the-middle‫هو‬ ‫و‬‫هللا‬ ‫جعلنا‬ ‫اء‬‫رب‬‫اخل‬ ‫اال‬ ‫جييدها‬ ‫ال‬ ‫اليت‬ ‫األمنية‬ ‫اخلروقات‬ ‫من‬
‫مضلة‬ ‫فتنة‬ ‫ال‬ ‫و‬ ‫مضرة‬ ‫اء‬‫ر‬‫ض‬ ‫بدون‬ ‫منهم‬ ‫اياكم‬ ‫و‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
10
Authentication -Encryption
‫تأمني‬‫املعلومات‬‫هو‬‫أحد‬‫أهم‬‫مقاصد‬‫الشبكات‬‫و‬‫احلاجة‬‫ايل‬‫تأمني‬‫األنظمة‬‫الشلكية‬‫أمر‬‫مهم‬‫و‬‫يف‬‫الشبكات‬‫الالس‬‫لكية‬‫أمر‬
‫بالغ‬‫األمهية‬‫و‬‫ال‬‫غين‬‫عنه‬,‫فلكي‬‫تقوم‬‫لة‬‫و‬‫مبحا‬‫اق‬‫رت‬‫اخ‬‫الشبكات‬‫السلكية‬‫فأنت‬‫حتتاج‬‫ايل‬‫اتصال‬‫سلكي‬‫بالسويتش‬‫مث‬‫التقاط‬
capture‫البيانات‬‫ايل‬‫اجلهاز‬‫و‬‫هذا‬‫يعين‬‫ضرورة‬‫وجود‬‫اتصال‬‫مباشر‬‫بالشبكة‬,‫أما‬‫الشبكات‬‫الالسلكية‬‫فاألم‬‫ر‬‫اسهل‬‫فبمجرد‬
‫وجودك‬‫يف‬‫حيز‬‫اشارة‬‫األكسس‬‫بوينت‬‫و‬‫يكون‬‫ارساهلا‬‫عري‬‫مشفر‬Encrypted‫و‬‫ال‬‫حيتاج‬‫لتوثيق‬authenticated
‫فتستطيع‬‫حي‬‫نها‬‫الولوج‬‫للشبكة‬
Authentication
‫يف‬‫ا‬‫حلياة‬‫اقعية‬‫و‬‫ال‬‫ي‬‫عترب‬Authentication‫هي‬‫عملية‬‫اجياد‬‫شيء‬‫مطابق‬‫لشيء‬‫و‬‫يف‬‫الشبكات‬‫الالسلكية‬‫تستخدم‬‫ل‬‫لتأكد‬
‫من‬‫صالحية‬‫و‬‫مساحية‬‫دخول‬‫شخص‬‫أو‬‫جهاز‬‫ايل‬‫الشبكة‬‫و‬‫يف‬‫كال‬‫احلالتني‬‫لن‬‫ينجح‬‫توثيق‬‫دخول‬‫اجلهة‬‫ايل‬‫الش‬‫بكة‬‫اال‬‫اذا‬
‫است‬‫طاع‬‫أن‬‫ينشيء‬‫اتصال‬‫عرب‬‫الطبقة‬‫الثانية‬2LayerLinkData‫هبا‬‫و‬‫ذلك‬‫عرب‬‫جهاز‬‫سويتش‬‫يف‬‫الشبكات‬‫السلكية‬
‫أو‬‫أكسس‬‫بيونت‬‫يف‬‫الشبكات‬‫الالسلكية‬‫و‬‫يف‬‫بعض‬‫األحيان‬‫عرب‬‫الطبقة‬‫الثالثة‬Layer3Network‫عرب‬‫ختصيص‬IP
‫صاحل‬‫له‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
11
Authentication User
‫و‬‫يتم‬‫توثيق‬‫دخول‬‫املستخد‬‫مني‬‫يف‬‫األنظمة‬‫األمنية‬‫بأحد‬‫تلك‬‫األشياء‬
‫أوهلا‬‫التوثيق‬‫باستخدام‬‫شيء‬‫تعرفه‬knowyouSomething‫مثل‬‫كلمة‬‫املرور‬Password‫و‬‫هي‬‫يقة‬‫ر‬‫الط‬‫الشائعة‬
‫للتوثيق‬‫و‬‫لكن‬‫يعيبها‬‫ضرورة‬‫احلفظ‬
‫ثانيها‬‫التوثيق‬‫باستخدام‬‫شيء‬‫متلكه‬haveyouSomething‫مثل‬‫استخدام‬‫كروت‬‫الولوج‬‫الذكية‬CardmartS
‫ثالثا‬‫التوثيق‬‫باستخدام‬‫جزء‬‫منك‬areyousomething‫مثل‬‫بصمة‬‫اإلصبع‬fingerprint‫أو‬‫قزحية‬‫العني‬
Authentication Devices
‫دخول‬ ‫عدم‬ ‫لضمان‬ ‫ذلك‬ ‫و‬ ‫للشبكة‬ ‫األجهزة‬ ‫دخول‬ ‫توثيق‬ ‫عن‬ ‫ماذا‬ ‫لكن‬ ‫و‬ ‫األشخاص‬ ‫دخول‬ ‫لتوثيق‬ ‫تستخدم‬ ‫السابقة‬ ‫الطرق‬
‫استخدام‬ ‫يتم‬ ‫و‬ , ‫للشبكة‬ ‫فيها‬ ‫مرغوب‬ ‫الغري‬ ‫األجهزة‬ Signature ‫النظر‬ ‫بغض‬ ‫جهاز‬ ‫كل‬‫اصفات‬‫و‬‫مل‬ ‫طبقا‬ ‫األجهزة‬ ‫لتوثيق‬
‫عيوبه‬ ‫من‬ ‫هذا‬ ‫و‬ ‫يدخل‬ ‫الذي‬ ‫الشخص‬ ‫عن‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
12
Encryption
‫التشفري‬Encryption‫هو‬‫عملية‬‫حتويل‬‫البيانات‬‫املفهومة‬Plaintext‫ايل‬‫بيانات‬‫غري‬‫مفهومة‬unreadable‫باستخدام‬
‫سلسلة‬‫تشفري‬Cipher‫و‬‫ذل‬‫ك‬‫لضمان‬‫وصول‬‫البيانات‬‫ايل‬‫األشخاص‬‫أو‬‫األجهزة‬‫اليت‬‫متلك‬‫مفاتيح‬‫التشفري‬key‫لعمل‬
‫العملية‬‫العكسية‬‫املسماة‬‫فك‬‫التشفري‬Decrypt
‫التشفري‬ ‫أنواع‬
‫و‬‫للتشفري‬‫نوعان‬‫مها‬Symmetric‫و‬Asymmetric
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
13
encryptionSymmetric
‫فأما‬encryptionSymmetric‫فتتم‬‫عملية‬‫التشفري‬‫باستخدا‬‫م‬‫سلسلة‬‫تشفري‬cipher‫معاكسة‬‫للمفتاح‬Key
‫املستخدم‬‫يف‬‫عملية‬‫فك‬‫التشفري‬‫فبذلك‬‫تكون‬‫عملية‬‫التشفري‬encryption‫معاكسة‬‫متاما‬‫لعملية‬‫فك‬‫التشفري‬
decryption‫و‬‫هذه‬‫العملية‬‫بسيطة‬‫و‬‫يعة‬‫ر‬‫س‬‫و‬‫لذلك‬‫فكسرها‬‫سهل‬‫و‬‫يع‬‫ر‬‫س‬‫أيضا‬‫و‬‫تستخدم‬‫يف‬‫األنظمة‬‫اليت‬‫يكون‬‫فيها‬
‫وقت‬‫التشفري‬‫أهم‬‫من‬‫قوة‬‫التشفري‬
encryptionAsymmetric
‫و‬‫أما‬encryptionAsymmetric‫فتتم‬‫عملية‬‫التشفري‬‫باستخدام‬‫سلسلة‬‫تشفري‬cipher‫خمتلفة‬‫عن‬Key‫مفتاح‬
‫املستخدم‬‫يف‬‫عملية‬‫فك‬‫التشفري‬‫و‬‫كل‬‫منهما‬‫ال‬‫يصلح‬‫اال‬‫للعملية‬‫اليت‬‫صنع‬‫ألجلها‬‫و‬‫تستخدم‬‫هذه‬‫الطر‬‫يقة‬‫عندما‬‫يكون‬‫قوة‬
‫التشفري‬‫أهم‬‫من‬‫وقت‬‫التشفري‬
Key Management
‫تتم‬‫استخدام‬‫يقتني‬‫ر‬‫ط‬‫لعملية‬‫فك‬‫التشفري‬‫أحدمها‬KeyCommon‫أو‬Individual
Common Key
‫أهم‬ ‫األمن‬ ‫يكون‬ ‫حيث‬ ‫الكبرية‬ ‫للشبكات‬ ‫يصلح‬ ‫األمر‬ ‫هذا‬ ‫و‬ ‫به‬ ‫خاص‬ ‫ولوج‬ ‫مفتاح‬ ‫مستخدم‬ ‫كل‬‫سيستخدم‬ ‫هنا‬‫و‬‫لكل‬ ‫يكون‬
‫األ‬ ‫هذا‬ ‫يعيب‬ ‫لكن‬ ‫و‬ ‫صالحيات‬ ‫مستخدم‬‫وقت‬ ‫يأخذ‬ ‫و‬ ‫أخري‬ ‫أجهزة‬ ‫و‬ ‫إلعدادات‬ ‫احتياجه‬ ‫مر‬‫التوث‬ ‫طلبات‬ ‫كم‬‫ملعاجلة‬ ‫أكرب‬‫يق‬
‫التشفري‬ ‫و‬
Individual Keys
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
14
‫لكل‬ ‫يكون‬ ‫و‬ ‫أهم‬ ‫األمن‬ ‫يكون‬ ‫حيث‬ ‫الكبرية‬ ‫للشبكات‬ ‫يصلح‬ ‫األمر‬ ‫هذا‬ ‫و‬ ‫به‬ ‫خاص‬ ‫ولوج‬ ‫مفتاح‬ ‫مستخدم‬ ‫كل‬‫سيستخدم‬ ‫هنا‬
‫إلعداد‬ ‫احتياجه‬ ‫األمر‬ ‫هذا‬ ‫يعيب‬ ‫لكن‬ ‫و‬ ‫صالحيات‬ ‫مستخدم‬‫التوثيق‬ ‫طلبات‬ ‫كم‬‫ملعاجلة‬ ‫أكرب‬ ‫وقت‬ ‫يأخذ‬ ‫و‬ ‫أخري‬ ‫أجهزة‬ ‫و‬ ‫ات‬
‫التشفري‬ ‫و‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
15
Wired Equivalent Privacy (WEP)
‫ارزمية‬‫و‬‫خ‬ ‫هي‬‫بيانات‬ ‫تشفري‬encryption algorithm‫تقنية‬ ‫و‬‫ملعيار‬ ‫طبقا‬ ‫تعمل‬ ‫اليت‬ ‫الالسلكية‬ ‫للشبكات‬ ‫أمنية‬
IEEE 802.11‫عام‬ ‫من‬ ‫سبتمرب‬ ‫يف‬ ‫اطالقها‬ ‫مت‬ ‫و‬9111‫البيانات‬ ‫خصوصية‬ ‫حلماية‬ ‫كوسيلة‬data confidentiality
‫ع‬ ‫تنتشر‬ ‫اليت‬‫ب‬ ‫يعترب‬ ‫و‬ ‫الالسلكية‬ ‫الشبكات‬ ‫رب‬‫ذل‬‫أو‬ ‫ك‬‫ل‬‫الالسلكية‬ ‫الشبكات‬ ‫لتأمني‬ ‫سيلة‬ ‫و‬
‫املعيار‬ ‫ظهور‬ ‫بعد‬ ‫ال‬‫و‬‫بالز‬ ‫هدد‬ ‫قد‬ ‫األمنية‬ ‫التقنية‬ ‫هذه‬ ‫عرش‬ ‫أن‬ ‫من‬ ‫الرغم‬ ‫علي‬ ‫و‬802.11i‫قبل‬ ‫من‬ ‫تطويره‬ ‫و‬Wi-F
Alliance‫بإسم‬Wi-Fi Protected Access (WPA)‫ان‬ ‫بل‬ ‫هتم‬‫ز‬‫أجه‬ ‫يف‬ ‫يستخدمونه‬ ‫ا‬‫و‬‫ال‬‫ز‬‫ال‬ ‫ين‬‫ري‬‫الكث‬ ‫أن‬ ‫اال‬
‫اق‬‫رت‬‫اإلخ‬ ‫و‬ ‫الكسر‬ ‫سهل‬ ‫أنه‬ ‫رغم‬ ‫أنظمتهم‬ ‫يف‬ ‫احلماية‬ ‫وسائل‬ ‫كأحد‬‫يضعونه‬ ‫ا‬‫و‬‫ال‬‫ز‬‫ال‬ ‫املصنعون‬
‫الال‬ ‫الرزمة‬‫سلكية‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
16
‫شكل‬ ‫هو‬ ‫السابق‬ ‫الشكل‬‫لس‬‫ر‬‫اي‬‫و‬‫ال‬ ‫رزمة‬Wireless Packet‫هو‬ ‫و‬ ‫مشفر‬ ‫غري‬ ‫أوهلما‬ ‫ئني‬‫ز‬‫ج‬ ‫من‬ ‫تري‬ ‫كما‬‫يتكون‬ ‫و‬
‫هم‬ ‫و‬ ‫الشكل‬ ‫يف‬ ‫مظلل‬ ‫الغري‬ ‫اجلزء‬
-802.11 Header‫مشفرة‬ ‫غري‬ ‫الالسلكية‬ ‫الشبكات‬ ‫عن‬ ‫تعرب‬ ‫اليت‬ ‫و‬ ‫الرزمة‬ ‫مقدمة‬ ‫هي‬ ‫و‬
-Basic Service Set IdentifierBSS ID‫و‬‫بوينت‬ ‫لألكسس‬ ‫يائي‬‫ز‬‫الفي‬ ‫ان‬‫و‬‫العن‬ ‫هو‬AP MAC
-initialization vectorIV‫مشفر‬ ‫غري‬ ‫بشكل‬ ‫يرسل‬ ‫و‬ ‫املستقبل‬ ‫و‬ ‫املرسل‬ ‫قبل‬ ‫من‬ ‫اختياره‬ ‫يتم‬ ‫ائي‬‫و‬‫عش‬ ‫رقم‬
‫أو‬ ‫الباسورد‬ ‫مع‬WEP Key‫يف‬ ‫الضعف‬ ‫نقطة‬ ‫هو‬ ‫و‬WEP
‫تشفريها‬ ‫يتم‬ ‫غريها‬ ‫و‬ ‫البيانات‬ ‫علي‬ ‫حتتوي‬ ‫اليت‬ ‫هي‬ ‫و‬ ‫الباكت‬ ‫اء‬‫ز‬‫أج‬ ‫باقي‬Encrypted
‫ت‬‫شفري‬WEP
‫لتشفري‬Encryption‫يستخدم‬ ‫الالسلكية‬ ‫البيانات‬WEP‫تدقيق‬ ‫ارزمية‬‫و‬‫خ‬stream cipher‫تسمي‬Ron's
Code 4 (RC4‫مشفرة‬ ‫بيانات‬ ‫لتوليد‬Key system‫يعترب‬ ‫و‬RC4‫متماث‬ ‫ارزمية‬‫و‬‫خ‬‫لة‬symmetric
algorithm‫املستقبل‬ ‫غند‬ ‫التشفري‬ ‫فك‬ ‫يف‬ ‫املستخدم‬ ‫نفسه‬ ‫هو‬ ‫املرسل‬ ‫عند‬ ‫التشفري‬ ‫يف‬ ‫املستخدم‬ ‫الكود‬ ‫أن‬ ‫أي‬
‫كل‬‫ينقسم‬ ‫و‬Key system‫هو‬ ‫أوهلما‬ ‫ئني‬‫ز‬‫ج‬ ‫ايل‬WEP Key‫الثاين‬ ‫و‬ ‫اجلهاز‬ ‫يف‬ ‫تدخله‬ ‫الذي‬ ‫التشفري‬ ‫رقم‬ ‫هو‬ ‫و‬
‫هو‬initialization vector (IV)‫هنا‬ ‫له‬‫و‬‫ط‬ ‫و‬ ‫التشفري‬ ‫بعملية‬ ‫خاص‬ ‫ائي‬‫و‬‫عش‬ ‫رقم‬ ‫هو‬ ‫و‬24 bit‫بشكل‬ ‫اضافته‬ ‫يتم‬ ‫و‬
‫ايل‬ ‫ائي‬‫و‬‫عش‬WEP Key‫لتمويه‬Key System‫هم‬ ‫و‬ ‫أنوع‬ ‫ثالث‬ ‫ايل‬ ‫ينقسم‬ ‫الذي‬64-bit WEP‫و‬128-
bit WEP‫و‬256-bit WEP
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
17
‫فأما‬64-bit WEP‫أيضا‬ ‫يسمي‬ ‫الذي‬(WEP-40)‫ألنه‬‫علي‬ ‫حيتوي‬10 byte‫عشر‬ ‫سداسي‬
hexadecimal(0-9 , A-F)‫علي‬ ‫حيتوي‬ ‫بايت‬ ‫كل‬4 bits‫النهاية‬ ‫يف‬ ‫اي‬40 bit‫اضافة‬ ‫يتم‬initialization
vector (IV)‫بطول‬24 bit‫لعمل‬RC4‫ايل‬ ‫ليصل‬64-bit WEP
‫النوع‬ ‫من‬ ‫بيانات‬ ‫مخس‬ ‫إدخال‬ ‫علي‬ ‫جتربك‬ ‫األجهزة‬ ‫من‬ ‫الكثري‬ ‫لكن‬ASCII‫ايل‬ ‫رقم‬ ‫أو‬ ‫حرف‬ ‫بيان‬ ‫كل‬‫حتول‬ ‫بدورها‬ ‫هي‬ ‫و‬
‫مث‬‫ايل‬ ‫النهاية‬ ‫يف‬ ‫لتصل‬ ‫بت‬ ‫انية‬40 bit
‫فأما‬128-bit WEP‫أيضا‬ ‫يسمي‬ ‫الذي‬(WEP-104)‫ألنه‬‫علي‬ ‫حيتوي‬26 byte‫عشر‬ ‫سداسي‬
hexadecimal(0-9 , A-F)‫علي‬ ‫حيتوي‬ ‫بايت‬ ‫كل‬4 bits‫النهاية‬ ‫يف‬ ‫اي‬104 bit‫اضافة‬ ‫يتم‬initialization
vector (IV)‫بطول‬24 bit‫لعمل‬RC4‫ايل‬ ‫ليصل‬128-bit WEP
‫يسمي‬ ‫الثالث‬ ‫النظام‬ ‫أما‬ ‫و‬256-bit WEP system‫و‬‫أيضا‬ ‫يسمي‬(WEP-232)‫ألنه‬‫علي‬ ‫حيتوي‬58 byte
‫عشر‬ ‫سداسي‬hexadecimal(0-9 , A-F)‫علي‬ ‫حيتوي‬ ‫بايت‬ ‫كل‬4 bits‫النهاية‬ ‫يف‬ ‫اي‬232 bit‫اضافة‬ ‫يتم‬
initialization vector (IV)‫بطول‬24 bit‫لعمل‬RC4‫ايل‬ ‫ليصل‬256-bit WEP
‫احلسابية‬ ‫العملية‬ ‫لنفس‬ ‫طبقا‬ ‫يع‬‫ز‬‫التو‬ ‫يتم‬ ‫و‬
(HEX × 4 bits = WEP key) + IV = 256-bit WEP System
‫مجع‬ ‫يتم‬ ‫و‬IV‫مع‬Key‫تدقيق‬ ‫ارزمية‬‫و‬‫خ‬ ‫اضافة‬ ‫مث‬‫تدقيق‬ ‫ارزمية‬‫و‬‫خ‬stream cipher‫تسمي‬RC4‫لينتج‬
Keystream‫يقة‬‫ر‬‫بط‬ ‫مجعها‬ ‫مث‬XOR‫مع‬plain text‫التدقيق‬ ‫كود‬‫النهاية‬ ‫يف‬ ‫لنا‬ ‫ج‬‫ليخر‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
18
‫توثيق‬WEP
‫اس‬ ‫يتم‬‫التوثيق‬ ‫من‬ ‫نوعني‬ ‫تخدام‬Authentication‫مع‬WEP‫مها‬Open System‫و‬Shared Key
‫أما‬Open System authentication‫أن‬ ‫أحد‬ ‫أي‬ ‫يستطيع‬ ‫و‬ ‫إلستقباهلا‬ ‫ترخيص‬ ‫أي‬ ‫أن‬ ‫اإلشارة‬ ‫مستقبل‬ ‫حيتاج‬ ‫فال‬
‫تباط‬‫ر‬‫اإل‬ ‫عملية‬ ‫يسمي‬ ‫مبا‬ ‫بوينت‬ ‫األكسس‬ ‫عرب‬ ‫الشبكة‬ ‫ايل‬ ‫يدخل‬Associate‫ه‬ ‫يستخدم‬ ‫و‬‫نا‬WEP‫تشفري‬ ‫يف‬ ‫فقط‬
‫الشبكة‬ ‫ج‬‫خار‬ ‫األشخاص‬ ‫من‬ ‫تري‬ ‫ال‬ ‫كي‬‫املرسلة‬ ‫البيانات‬
‫هكذا‬ ‫الكنرتولر‬ ‫باستخدام‬ ‫شبكتك‬ ‫يف‬ ‫األجهزة‬ ‫كل‬‫علي‬ ‫األمر‬ ‫هذا‬ ‫تعميم‬ ‫تستطيع‬ ‫و‬WLAN > Edit > Security
settings
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
19
‫أما‬ ‫و‬Shared Key authentication‫مفتاح‬ ‫استخدام‬ ‫فيتم‬WEP‫أوهلا‬ ‫ات‬‫و‬‫خط‬ ‫بع‬‫ر‬‫أ‬ ‫علي‬ ‫التشفري‬ ‫و‬ ‫للتوثيق‬
‫الكال‬ ‫يقوم‬‫تسمي‬ ‫مشفرة‬ ‫غري‬ ‫برسالة‬ ‫بالرد‬ ‫بوينت‬ ‫األكسس‬ ‫بعدها‬ ‫يقوم‬ ‫بوينت‬ ‫األكسس‬ ‫شبكة‬ ‫لدخول‬ ‫توثيق‬ ‫طلب‬ ‫بإرسال‬ ‫ينت‬
clear-text challenge‫مفتاح‬ ‫باستخدام‬ ‫بتشفريها‬ ‫الرسالة‬ ‫استالم‬ ‫بعد‬ ‫الكالينت‬ ‫يقوم‬WEP‫مث‬‫لألكسس‬ ‫يرسلها‬
‫تشفريها‬ ‫فك‬ ‫يف‬ ‫جنح‬ ‫اذا‬ ‫مث‬ ‫الرسالة‬ ‫استالم‬ ‫بعد‬ ‫بوينت‬ ‫األكسس‬ ‫يقوم‬ ‫بوينت‬decrypt‫مفتاح‬ ‫باستخدام‬WEP‫فيتم‬
‫للشبكة‬ ‫بالولوج‬ ‫للجهاز‬ ‫السماح‬
‫أن‬ ‫و‬ ‫األمان‬ ‫مستوي‬ ‫يف‬ ‫اإلثنني‬ ‫بني‬ ‫فرق‬ ‫هناك‬ ‫أن‬ ‫تظن‬ ‫كنت‬‫ان‬Shared Key authentication‫أمانا‬ ‫أكثر‬ ‫و‬ ‫أوثق‬
‫خم‬ ‫فأنت‬‫اإلشارة‬ ‫حتليل‬ ‫و‬ ‫التقاط‬ ‫امج‬‫ر‬‫ب‬ ‫فباستخدام‬ ‫األخري‬ ‫من‬ ‫أسهل‬ ‫فقط‬ ‫أحدمها‬ ‫أن‬ ‫أو‬ ‫اقها‬‫رت‬‫اخ‬ ‫سهل‬ ‫يقتني‬‫ر‬‫الط‬ ‫من‬ ‫فكال‬ ‫طيء‬
‫لرسالة‬clear-text challenge‫يتم‬ ‫التشفري‬ ‫بعد‬ ‫و‬ ‫قبل‬ ‫أي‬ ‫الكالينت‬ ‫من‬ ‫ذهابا‬ ‫و‬ ‫ايابا‬‫التشفري‬ ‫ارزمية‬‫و‬‫خ‬ ‫معرفة‬‫فك‬ ‫و‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
20
‫ال‬‫و‬‫األح‬ ‫كل‬‫يف‬ ‫أن‬ ‫أي‬ ‫رموزه‬WEP‫بنفسي‬ ‫قمت‬ ‫قد‬ ‫و‬ ‫ضعيف‬–‫نادر‬-‫هذا‬ ‫تستخدم‬ ‫السلكية‬ ‫شبكة‬ ‫من‬ ‫أكسر‬ ‫بكسر‬
‫لة‬‫و‬‫بسه‬ ‫و‬ ‫النظام‬
‫التوثيق‬ ‫من‬ ‫النوع‬ ‫هبذا‬ ‫اخلاصة‬ ‫لر‬‫و‬‫الكنرت‬ ‫صفحة‬ ‫هذه‬ ‫و‬‫يق‬‫ر‬‫ط‬ ‫عن‬ ‫اليها‬ ‫الوصول‬ ‫و‬WLAN > Edit > Security
settings
‫هي‬ ‫هذه‬ ‫و‬‫إعداد‬ ‫صفحة‬WEP‫سيسكو‬ ‫من‬ ‫بوينت‬ ‫األكسس‬ ‫لتأمني‬Aironet APs‫نسخة‬ ‫علي‬ ‫تعمل‬ ‫اليت‬Cisco
IOS Software
‫العرض‬ ‫يقة‬‫ر‬‫ط‬ ‫يف‬ ‫اختالفات‬ ‫تري‬ ‫و‬ ‫سيسكو‬ ‫من‬ ‫أخري‬ ‫بوينت‬ ‫أكسس‬ ‫هذه‬ ‫و‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
21
‫يسمي‬ ‫مفتاح‬ ‫علي‬ ‫حيتوي‬ ‫نصي‬ ‫بع‬‫ر‬‫م‬ ‫كل‬‫و‬ ‫إلستخدامهم‬ ‫مفتاح‬ ‫من‬ ‫أكثر‬ ‫توليد‬ ‫تستطيع‬ ‫فانك‬ ‫تري‬ ‫كما‬‫و‬Slot‫و‬
‫نظام‬ ‫يف‬ ‫الكود‬ ‫عمل‬ ‫يقة‬‫ر‬‫ط‬ ‫لفهم‬ ‫هنا‬ ‫مهم‬ ‫هو‬CISCO IOS‫تعايل‬ ‫هللا‬ ‫بإذن‬ ‫التالية‬ ‫اخلطوة‬ ‫يف‬ ‫سنشرحه‬ ‫الذي‬
‫من‬ ‫بوينت‬ ‫أكسس‬ ‫صفحة‬ ‫من‬ ‫جزء‬ ‫هي‬ ‫هذه‬ ‫و‬‫منتجات‬‫لينكسيس‬
‫من‬ ‫كاملة‬‫السلكية‬ ‫بيئة‬ ‫يف‬ ‫و‬‫ال‬ ‫هذا‬ ‫يف‬ ‫تري‬ ‫كما‬‫مفاتيح‬ ‫توليد‬ ‫اح‬‫رت‬‫بإق‬ ‫بنفسه‬ ‫بوينت‬ ‫األكسس‬ ‫يستطيع‬ ‫لينكسيس‬‫نوع‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
22
‫نوع‬ ‫من‬ ‫بوينت‬ ‫األكسس‬ ‫تأمني‬ ‫كيفية‬ ‫يوضح‬ ‫التايل‬ ‫املثال‬ ‫و‬Aironet 1200‫الدخول‬ ‫و‬ ‫إعداده‬ ‫سنقوم‬ ‫و‬ ‫سيسكو‬ ‫من‬
‫سيسكو‬ ‫من‬ ‫سويتش‬ ‫أو‬ ‫اوتر‬‫ر‬ ‫أي‬ ‫مثل‬ ‫عليه‬
‫اإلعداد‬ ‫وضع‬ ‫يف‬ ‫و‬conf t‫اجهة‬‫و‬‫ال‬ ‫ايل‬ ‫بالدخول‬ ‫سنقوم‬interface dot11radio 0‫بتشفري‬ ‫سنقوم‬ ‫أننا‬ ‫هنا‬ ‫تعين‬ ‫اليت‬ ‫و‬
‫اإلتصا‬‫عرب‬ ‫الالسلكي‬ ‫ل‬802.11b‫بالرتدد‬ ‫يعمل‬ ‫الذي‬2.4 GHz‫الالسلكي‬ ‫اإلتصال‬ ‫بتشفري‬ ‫تقوم‬ ‫أن‬ ‫أردت‬ ‫لو‬ ‫حني‬ ‫يف‬
‫عرب‬802.11a‫بالرتدد‬ ‫يعمل‬ ‫الذي‬5 GHz‫اجهة‬‫و‬‫ال‬ ‫ايل‬ ‫بالدخول‬ ‫ستقوم‬interface dot11radio 1
‫نوع‬ ‫من‬ ‫الثالث‬ ‫املفتاح‬ ‫بتوليد‬ ‫سنقوم‬WEP‫بطول‬128 bit‫اي‬32‫هم‬ ‫و‬ ‫حرف‬
12345678901234567890123456‫الشبكة‬ ‫يف‬ ‫ذلك‬ ‫و‬ ‫عشر‬ ‫سداسي‬ ‫حرف‬ ‫أو‬ ‫رقم‬VLAN 22
‫يف‬ ‫و‬Client‫نامج‬‫ر‬‫ب‬ ‫تستخدم‬ ‫كنت‬‫اذا‬ ‫و‬Aironet Client Utility (ACU).‫هذه‬ ‫فستكون‬ ‫سيسكو‬ ‫من‬
‫لس‬‫ر‬‫اي‬‫و‬‫ال‬ ‫إللتقاط‬ ‫االعدادات‬ ‫هبا‬ ‫ستضبط‬ ‫اليت‬ ‫الصفحة‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
23
‫علي‬ ‫ستقتصر‬ ‫كنت‬‫اذا‬ ‫أما‬WZC‫هو‬ ‫و‬‫بالدخول‬ ‫سفن‬ ‫ويندوز‬ ‫يف‬ ‫يقة‬‫ر‬‫الط‬ ‫فستكون‬ ‫ويندوز‬ ‫يف‬ ‫اضي‬‫رت‬‫اإلف‬ ‫نامج‬‫رب‬‫ال‬
‫ايل‬Setup a New Connection or Network‫هكذا‬ ‫مث‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
24
‫علي‬ ‫ستدخل‬ ‫يب‬ ‫اكس‬ ‫يف‬ ‫و‬Network Connections‫هكذا‬ ‫مث‬
‫شيخ‬ ‫لكل‬ ‫يكون‬ ‫فأحيانا‬ ‫لينكس‬ ‫يف‬ ‫و‬–‫يعة‬‫ز‬‫تو‬-‫مثل‬ ‫احدة‬‫و‬‫ال‬ ‫يعة‬‫ز‬‫التو‬ ‫يف‬ ‫أنه‬ ‫حيت‬ ‫يقة‬‫ر‬‫ط‬UBUNTU‫التطبيق‬ ‫خيتلف‬
‫بني‬ ‫ما‬KDE‫و‬Unity‫و‬Gnome‫مثل‬ ‫احد‬‫و‬ ‫كور‬‫علي‬ ‫املبنية‬ ‫يعات‬‫ز‬‫بالتو‬ ‫بالك‬ ‫فما‬Debian‫عليها‬ ‫املبين‬
backtrack‫و‬GOS‫و‬Sabily‫مثل‬ ‫املختلفة‬ ‫يعات‬‫ز‬‫التو‬ ‫بني‬ ‫باإلختالف‬ ‫بالك‬ ‫ما‬ ‫و‬ ‫غريها‬ ‫و‬Ubuntu‫و‬
Fedora‫ايل‬ ‫اصدارة‬ ‫من‬ ‫اللينكس‬ ‫ترقية‬ ‫و‬ ‫حتديث‬ ‫ان‬ ‫بل‬‫الالسلكي‬ ‫اإلعداد‬ ‫نامج‬‫ر‬‫ب‬ ‫من‬ ‫يغري‬ ‫قد‬ ‫أخري‬
‫من‬ ‫عليه‬ ‫تدخل‬ ‫الذي‬ ‫و‬ ‫اوبنتو‬ ‫يف‬ ‫اإلعداد‬ ‫نامج‬‫ر‬‫ب‬ ‫هذا‬ ‫عموما‬ ‫و‬Network Setting
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
25
‫امر‬‫و‬‫األ‬ ‫سطر‬ ‫خالل‬ ‫من‬ ‫اإلعداد‬ ‫تستطيع‬ ‫و‬terminal
‫عيوب‬WEP
‫خطية‬ ‫ارزمية‬‫و‬‫خ‬ ‫تستخدم‬ ‫بدائية‬ ‫تعترب‬ ‫اليت‬ ‫التشفري‬ ‫طرق‬Linear Checksum‫تسلسل‬ ‫أن‬ ‫أي‬‫تسلسل‬ ‫معكوس‬ ‫التشفري‬
‫عيوب‬ ‫أ‬‫و‬‫أس‬ ‫هي‬ ‫هذه‬ ‫و‬ ‫هدايا‬ ‫علبة‬ ‫بتغليف‬ ‫تقوم‬ ‫كأنك‬‫بالضبط‬ ‫التشفري‬ ‫فك‬WEP
‫أساسي‬ ‫مفتاح‬ ‫يستخدم‬ ‫التشفري‬ ‫طرق‬ ‫يف‬ ‫كذلك‬Key‫يف‬ ‫و‬WEP‫ائية‬‫و‬‫عش‬ ‫بيانات‬ ‫اضافة‬ ‫يتم‬IV‫يستطيع‬ ‫ال‬ ‫كي‬‫اليه‬
‫ائية‬‫و‬‫العش‬ ‫البيانات‬ ‫تسمي‬ ‫و‬ ‫التشفري‬ ‫يقة‬‫ر‬‫ط‬ ‫فهم‬ ‫أحد‬24 bit‫أن‬ ‫رغم‬ ‫و‬‫بيانات‬ ‫أهنا‬ ‫اال‬ ‫توقعها‬ ‫يصعب‬ ‫ائية‬‫و‬‫عش‬ ‫بيانات‬ ‫هذه‬
plain text‫نفس‬ ‫ار‬‫ر‬‫تك‬ ‫فيمكن‬ ‫الكايف‬ ‫بالطول‬ ‫ليست‬ ‫أهنا‬ ‫ايل‬ ‫باإلضافة‬ ‫مقروءة‬ ‫أي‬IV‫ارسال‬ ‫بعد‬0111‫هلذا‬ ‫و‬ ‫باكت‬
‫نامج‬‫ر‬‫ب‬ ‫استخدامك‬ ‫عند‬air crack‫الباكت‬ ‫كسر‬‫أمر‬ ‫استخدام‬ ‫عند‬ ‫أنك‬ ‫تالحظ‬ ‫يشبهها‬ ‫ما‬ ‫و‬ ‫دبيان‬ ‫يعة‬‫ز‬‫تو‬ ‫لينكس‬ ‫يف‬
aircrack-ng‫أنه‬‫اءة‬‫ر‬‫ق‬ ‫بعد‬ ‫اإلنتظار‬ ‫ايل‬ ‫ينبهك‬0111‫عموما‬ ‫و‬ ‫الكسر‬ ‫علي‬ ‫بعد‬ ‫ا‬‫ر‬‫قاد‬ ‫يكن‬ ‫مل‬ ‫اذا‬ ‫مضاعفاهتا‬ ‫أو‬ ‫باكت‬
‫ساعة‬ ‫نصف‬ ‫من‬ ‫أكثر‬ ‫كله‬‫األمر‬ ‫هذا‬ ‫يستغرق‬ ‫ال‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
26
‫كسر‬‫امكانية‬ ‫أثبت‬ ‫من‬ ‫أول‬ ‫يعترب‬ ‫و‬WEP‫ائيلي‬‫ر‬‫اإلس‬ ‫العامل‬ ‫هو‬Adi Shamir‫هم‬ ‫و‬ ‫ين‬‫ر‬‫آخ‬ ‫مبساعدة‬Scott
Fluhrer, Itsik Mantin‫يف‬August 2001‫يكن‬ ‫مل‬ ‫أي‬WEP‫بعد‬ ‫الثاين‬ ‫عامه‬ ‫أمت‬ ‫قد‬‫و‬ ‫العلماء‬ ‫تباري‬ ‫مث‬
‫ببهدلة‬ ‫بعدهم‬ ‫املتخصصون‬WEP‫وقت‬ ‫أقل‬ ‫يف‬ ‫كسره‬‫و‬
‫معرفة‬ ‫مبجرد‬ ‫كذلك‬WEP Key‫تست‬ ‫فإنك‬‫بنفس‬ ‫ين‬‫ر‬‫اآلخ‬ ‫كة‬‫مشار‬ ‫و‬ ‫ولوجها‬ ‫طيع‬KEY‫تقنيات‬ ‫بعض‬ ‫عكس‬ ‫علي‬
‫عرفت‬ ‫إن‬ ‫و‬ ‫حيت‬ ‫اليت‬ ‫األخري‬ ‫التشفري‬Key‫الشبكة‬ ‫لك‬‫و‬‫دخ‬ ‫لتوثيق‬ ‫وسيلة‬ ‫من‬ ‫فالبد‬
‫العيوب‬ ‫ختطي‬
‫تطوير‬ ‫مت‬WEP‫قبل‬ ‫من‬ ‫عليه‬ ‫حتسينات‬ ‫ادخال‬ ‫و‬ ‫األخرية‬ ‫ات‬‫و‬‫السن‬ ‫يف‬Agere Systems‫عيوب‬ ‫ختطي‬ ‫عرب‬ ‫ذلك‬ ‫و‬IV
‫باسم‬ ‫بعدها‬ ‫مسي‬ ‫و‬WEP Plus‫ظهور‬ ‫أن‬ ‫اال‬WPA‫انتشاره‬ ‫من‬ ‫حد‬ ‫قد‬
‫ـ‬‫ب‬ ‫مسي‬ ‫آخر‬ ‫حتسني‬ ‫ظهر‬ ‫كذلك‬Dynamic WEP‫تقنييت‬ ‫بني‬ ‫ج‬‫مز‬ ‫هو‬ ‫و‬802.1X‫و‬EAPExtensible
Authentication Protocol‫يف‬ ‫دوري‬ ‫بتعيري‬ ‫قام‬ ‫و‬WEP Key‫كة‬‫لشر‬ ‫فقط‬ ‫حصري‬ ‫التحسني‬ ‫هذا‬ ‫لكن‬ ‫و‬
3COM
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
27
IEEE 802.11i/WPA2
‫عرفنا‬‫التشفري‬ ‫تقنية‬ ‫ضعف‬ ‫مدي‬Wired Equivalent Privacy (WEP)‫مؤسسة‬ ‫قامت‬ ‫هلذا‬ ‫و‬Wi-Fi‫مجعية‬ ‫و‬
‫اإللكرتونيات‬ ‫و‬ ‫باء‬‫ر‬‫الكه‬ ‫مهندسي‬IEEE‫مبعيار‬ ‫الستبداله‬ ‫سويا‬ ‫بالعمل‬‫خيص‬ ‫األول‬ ‫جيلني‬ ‫النور‬ ‫ايل‬ ‫ج‬‫خر‬ ‫و‬ ‫أمانا‬ ‫أكثر‬Wi-
Fi‫هو‬ ‫و‬Wi-Fi Protected Access (WPA)‫خيص‬ ‫الثاين‬ ‫و‬IEEE‫يسمي‬ ‫و‬IEEE 802.11i/WPA2
‫فأما‬Fi Protected Access (WPA)-Wi‫يف‬ ‫بإطالقه‬ ‫فاي‬ ‫اي‬‫و‬‫ال‬ ‫منظمة‬ ‫قامت‬ ‫فقد‬2003‫سرعة‬ ‫بغرض‬
‫القدمي‬ ‫املعيار‬ ‫استبدال‬WEP‫النسخ‬ ‫هو‬ ‫و‬‫لية‬‫و‬‫األ‬ ‫ة‬draft‫األحدث‬ ‫للمعيار‬Fi Protected Access-Wi
)WPA2(II‫أيضا‬ ‫يسمي‬ ‫الذي‬ ‫و‬IEEE 802.11i
‫أما‬ ‫و‬IEEE 802.11i/WPA2‫يف‬ ‫أطلق‬ ‫قد‬ ‫و‬ ‫األعقد‬ ‫و‬ ‫األحدث‬ ‫املعيار‬ ‫نا‬‫ر‬‫ذك‬ ‫كما‬‫فهو‬3112‫يسمي‬ ‫فإنه‬ ‫هلذا‬ ‫و‬
‫أيضا‬IEEE 802.11i-2004‫و‬‫كل‬‫بعد‬ ‫أنتجت‬ ‫اليت‬ ‫بوينت‬ ‫أكسس‬3113‫مع‬ ‫تتعامل‬ ‫أن‬ ‫تستطيع‬WPA‫مباشرة‬
‫تصنيعها‬ ‫امج‬‫ر‬‫ب‬ ‫برتقية‬ ‫أو‬firmware
‫ات‬‫ز‬‫ممي‬WPA
‫فكرة‬ ‫تكمن‬WPA‫استخدام‬ ‫يف‬Temporal Key Integrity Protocol (TKIP)‫مفاتيح‬ ‫لتغيري‬ ‫ذلك‬ ‫و‬
‫بطول‬ ‫تشفري‬128-bit‫لكل‬ ‫اوتوماتيكي‬ ‫بشكل‬Packet‫عكس‬ ‫علي‬WEP‫بطول‬ ‫تشفري‬ ‫مفاتيح‬ ‫يستخدم‬ ‫الذي‬
40-bit‫أو‬104-bit‫تقنية‬ ‫يستخدم‬ ‫الذي‬ ‫و‬ ‫الشبكة‬ ‫سيستخدم‬ ‫الذي‬ ‫اجلهاز‬ ‫و‬ ‫بوينت‬ ‫األكسس‬ ‫يف‬ ‫تدخلها‬RC4‫و‬
‫علي‬ ‫ليعتمد‬ ‫بنيته‬ ‫تعديل‬ ‫بعدها‬ ‫مت‬AES encryption
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
28
‫أيضا‬ ‫حيتوي‬WPA‫تسم‬ ‫تقنية‬ ‫علي‬‫ي‬Micheal‫للرزم‬ ‫فحص‬ ‫تقنية‬ ‫هي‬ ‫و‬message integrity checkMIC
‫لتقنية‬ ‫البديلة‬ ‫هي‬ ‫و‬cyclic redundancy check CRC‫يف‬ ‫املستخدمة‬WEP‫مكنت‬ ‫اليت‬ ‫هي‬ ‫التقنية‬ ‫هذه‬ ‫و‬
WPA‫عملية‬ ‫حبجب‬ ‫اقه‬‫رت‬‫إخ‬ ‫منع‬ ‫من‬capturing‫الشب‬ ‫اق‬‫رت‬‫إلخ‬ ‫حتليلها‬ ‫و‬ ‫املرسلة‬ ‫الرزم‬ ‫من‬ ‫نسخ‬ ‫أخذ‬ ‫يف‬ ‫تستخدم‬ ‫اليت‬‫ك‬‫ة‬
‫قوة‬ ‫رغم‬ ‫و‬MIC‫يف‬ ‫ايضا‬ ‫استبدل‬ ‫أنه‬ ‫اال‬WPA2‫قوة‬ ‫أكثر‬ ‫بوسيلة‬
WPA Authentication Modes
‫مها‬ ‫للتوثيق‬ ‫نوعان‬ ‫لدينا‬(WPA Personal)( ‫و‬WPA Enterprise)
WPA Personal
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
29
‫يف‬WPA Personal‫بإستخدام‬ ‫يتم‬‫بوينت‬ ‫األكسس‬ ‫و‬ ‫اجلهاز‬ ‫بني‬ ‫عليه‬ ‫متفق‬ ‫مفتاح‬pre-shared keys (WPA-
PSK)‫اخلفيفة‬ ‫الشبكات‬ ‫يف‬ ‫غالبا‬ ‫املستخدم‬ ‫هو‬ ‫و‬SOHO‫استخدام‬ ‫يعترب‬ ‫حيث‬ ‫املنازل‬ ‫مثل‬RADIUS server
‫فإن‬ ‫هلذا‬ ‫و‬ ‫عملي‬ ‫غري‬ ‫خيار‬WPA‫يشبه‬WEP‫يسمح‬ ‫كونه‬‫يف‬‫بإستخدام‬pre-shared key (PSK)‫كمفتاح‬
‫بني‬ ‫مشرتك‬client‫و‬access point
WPA Enterprise
( ‫أما‬ ‫و‬WPA Enterprise‫توثيق‬ ‫كوالت‬‫بربوتو‬ ‫كزي‬‫مر‬ ‫سريفر‬ ‫بإستخدام‬ ‫فيتم‬ )802.1X/EAP‫نوع‬ ‫بأي‬ ‫أو‬EAP
‫مثل‬EAP-TLS (Transport Layer Security)‫أو‬EAP-TTLS PEAP (ProtectedEAP‫أو‬
MS-CHAP v2 [Microsoft Challenge Handshake Authentication Protocol]‫غريها‬ ‫أو‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
30
‫كال‬‫بروتو‬ ‫مع‬ ‫احلال‬ ‫هو‬ ‫كما‬‫اسل‬‫رت‬‫ال‬ ‫ميات‬‫ر‬‫ف‬ ‫استخدام‬ ‫يتم‬ ‫التوثيق‬ ‫ت‬(probe request, probe response)‫بني‬
‫أمنيا‬ ‫العملية‬ ‫هذه‬ ‫علي‬ ‫اجلهاز‬ ‫و‬ ‫بوينت‬ ‫األكسس‬ ‫افق‬‫و‬‫يت‬ ‫أن‬ ‫البد‬ ‫أنه‬ ‫يف‬ ‫يكمن‬ ‫اإلختالف‬ ‫أن‬ ‫اال‬ ‫بوينت‬ ‫األكسس‬ ‫و‬ ‫اجلهاز‬
‫توثيق‬ ‫ات‬‫و‬‫خط‬ ‫يستكمل‬ ‫مث‬802.1X‫بإرسال‬ ‫السريفر‬ ‫يقوم‬ ‫استكماهلا‬ ‫عند‬ ‫و‬master key‫اليت‬ ‫و‬ ‫بوينت‬ ‫األكسس‬ ‫ايل‬
‫املفتاح‬ ‫يسمي‬ ‫هلذا‬ ‫و‬ ‫لإلتصال‬ ‫الطالب‬ ‫اجلهاز‬ ‫من‬ ‫مسبقا‬ ‫أخذها‬Pairwise Master Key (PMK)
‫باعي‬‫ر‬ ‫اسل‬‫ر‬‫ت‬ ‫عملية‬ ‫بعدها‬ ‫يتم‬ ‫مث‬four-way handshake‫يسمي‬ ‫آخر‬ ‫مفتاح‬ ‫توليد‬ ‫منها‬ ‫يتم‬ ‫اليت‬ ‫و‬Pairwise
Transient Key (PTK)
‫مرحل‬ ‫بعدها‬ ‫يبدأ‬ ‫مث‬‫تسمي‬ ‫اسل‬‫رت‬‫ال‬ ‫من‬ ‫جديدة‬ ‫ة‬two-way group key handshake‫اسطة‬‫و‬‫ب‬ ‫مشفر‬ ‫اسل‬‫ر‬‫ت‬ ‫حيدث‬
Group Transient Key (GTK),‫بني‬client‫و‬authenticator
Unicast Keys: Four-Way Handshake
‫تسمي‬ ‫ات‬‫و‬‫خط‬ ‫بع‬‫ر‬‫أ‬ ‫عرب‬ ‫بوينت‬ ‫األكسس‬ ‫بني‬ ‫اسل‬‫رت‬‫ال‬ ‫يتم‬four-way handshake‫م‬ ‫بعدها‬ ‫ينتج‬‫جديد‬ ‫فتاح‬
Pairwise Transient Key (PTK)‫مفتاح‬ ‫عرب‬ ‫بدأت‬ ‫اليت‬ ‫و‬ ‫اإلتصال‬ ‫عملية‬ ‫كد‬‫يؤ‬Pairwise Master
Key(PMK)
‫اسل‬‫رت‬‫ال‬ ‫لعملية‬WPA four-way‫أمهها‬ ‫ائد‬‫و‬‫ف‬ ‫عدة‬ ‫باعي‬‫ر‬‫ال‬
-‫مفاتيح‬ ‫تأكيد‬PMK‫بني‬Supplicant‫و‬Authenticator
-‫املؤقتة‬ ‫املفاتيح‬ ‫توليد‬pairwise temporal keys
-‫ت‬‫املتبادلة‬ ‫التأمني‬ ‫معامالت‬ ‫وثيق‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
31
‫باعي‬‫ر‬‫ال‬ ‫اسل‬‫رت‬‫ال‬ ‫عملية‬ ‫حتدث‬ ‫أن‬ ‫قبل‬WPA four-way handshake‫توليد‬ ‫يتم‬ ‫أن‬ ‫البد‬pairwise master
key‫توثيق‬ ‫لعملية‬ ‫كنتيجة‬802.1X‫بني‬client‫و‬authenticationserver‫التالية‬ ‫ات‬‫و‬‫اخلط‬ ‫ايل‬‫و‬‫تت‬ ‫مث‬
‫يقوم‬ ‫أوال‬AP‫ائي‬‫و‬‫عش‬ ‫رقم‬ ‫بإرسال‬Nonce‫ا‬‫يل‬Client‫فقط‬ ‫احدة‬‫و‬ ‫جللسة‬ ‫يستخدم‬one session
‫أيضا‬ ‫باستخدام‬ ‫و‬ ‫ائي‬‫و‬‫العش‬ ‫الرقم‬ ‫هبذا‬ ‫ثانيا‬PMK‫يقوم‬Client‫ايل‬ ‫سرتسل‬ ‫اليت‬ ‫البيانات‬ ‫لتشفري‬ ‫مفتاح‬ ‫بتوليد‬AP‫يتم‬ ‫و‬
‫تسمي‬ ‫دالة‬ ‫استخدام‬pseudo-random function (PRF)‫حلساب‬ ‫ذلك‬ ‫و‬PTK‫ائية‬‫و‬‫العش‬ ‫األرقام‬ ‫يف‬ ‫كدالة‬
‫امل‬‫يف‬ ‫لدة‬‫و‬‫ت‬Client‫و‬AP‫يف‬ ‫و‬MAC‫يف‬ ‫و‬PMK‫اسطة‬‫و‬‫ب‬ ‫املرسل‬ ‫الفرمي‬ ‫محاية‬ ‫يتم‬ ‫و‬ ‫املشرتك‬ ‫املفتاح‬ ‫أو‬frame
check sequence (FCS)‫تقنية‬ ‫اسطة‬‫و‬‫ب‬MIC (message integrity check)‫الفرمي‬ ‫أن‬ ‫من‬ ‫للتأكد‬ ‫ذلك‬ ‫و‬
‫اضه‬‫رت‬‫اع‬ ‫يتم‬ ‫مل‬
‫تلقيه‬ ‫بعد‬ ‫بوينت‬ ‫األكسس‬ ‫يقوم‬ ‫ثالثا‬nonce‫بإرساله‬‫ايل‬ ‫اخري‬ ‫مرة‬Client‫يقوم‬ ‫و‬ ‫هبا‬ ‫املستقبل‬ ‫األمنية‬ ‫السياسة‬ ‫بنفس‬
‫بإرسال‬ ‫بوينت‬ ‫األكسس‬ ‫أيضا‬group key‫اجلهاز‬ ‫و‬ ‫بيونت‬ ‫األكسس‬ ‫بني‬ ‫توثيق‬ ‫هناك‬ ‫يكون‬ ‫هبذا‬ ‫و‬
‫اسل‬‫رت‬‫لل‬ ‫جاهزة‬ ‫العملية‬ ‫و‬ ‫ارساهلا‬ ‫مت‬ ‫قد‬ ‫املفاتيح‬ ‫أن‬ ‫تأكيد‬ ‫يتم‬ ‫ابعا‬‫ر‬
‫املؤقت‬ ‫املفتاح‬ ‫علي‬ ‫احلصول‬ ‫مبجرد‬PTK‫بطول‬64 bit‫مفاتيح‬ ‫مخس‬ ‫ايل‬ ‫تقسيمه‬ ‫يتم‬ ‫فإنه‬
‫بطول‬ ‫األول‬16-byte‫يسمي‬ ‫و‬EAP over LAN-Key Encryption Key‫ـ‬‫ل‬ ‫خيتصر‬ ‫و‬EAPOL-
KEK‫ايل‬ ‫مرسلة‬ ‫إضافية‬ ‫بيانات‬ ‫أي‬ ‫تشفري‬ ‫يف‬ ‫يستخدم‬ ‫و‬Client
‫بطول‬ ‫الثاين‬16 byte‫يسمي‬ ‫و‬EAPOL-Key Confirmation Key‫ـ‬‫ل‬ ‫خيتصر‬ ‫و‬KCK‫يستخدم‬ ‫و‬‫حلساب‬
MIC
‫بطول‬ ‫الثالث‬16 byte‫هو‬ ‫و‬Temporal Key TK‫تشفري‬ ‫فك‬ ‫و‬ ‫لتشفري‬ ‫يستخدم‬ ‫و‬unicast data
Packets
‫بطول‬ ‫منهما‬ ‫كل‬‫اخلامس‬ ‫و‬ ‫ابع‬‫ر‬‫ال‬8 byte‫مها‬ ‫و‬Michael MIC Authenticator‫حلساب‬ ‫يستخدم‬ ‫احدمها‬ ‫و‬
MIC‫مع‬ ‫اآلخر‬ ‫و‬ ‫بوينت‬ ‫األكسس‬ ‫مع‬ ‫املرسلة‬ ‫البيانات‬ ‫مع‬ ‫املرسل‬Client
Group Key Handshake
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
32
‫يستخدم‬)GTK (Groupwise Transient Key‫و‬ ‫بوينت‬ ‫األكسس‬ ‫من‬ ‫رسائل‬ ‫أي‬ ‫استقبال‬ ‫من‬ ‫اجلهاز‬ ‫ملنع‬
‫الثنائي‬ ‫اسل‬‫رت‬‫ال‬ ‫عرب‬ ‫ذلك‬ ‫يتم‬two-way handshake‫يو‬‫ر‬‫السينا‬ ‫هبذا‬
‫بإرسال‬ ‫بوينت‬ ‫األكسس‬ ‫يقوم‬ ‫أوال‬GTK‫تشفريها‬ ‫يتم‬ ‫و‬ ‫الشبكة‬ ‫يف‬ ‫األجهزة‬ ‫لكل‬ ‫جديد‬‫بإستخدام‬KEK‫محايتها‬ ‫و‬
‫باستخدام‬MIC
‫ـ‬‫ل‬ ‫باإلستجابة‬ ‫األجهزة‬ ‫هذه‬ ‫تقوم‬ ‫ثانيا‬GTK‫بوينت‬ ‫األكسس‬ ‫علي‬ ‫الرد‬ ‫و‬
‫يكون‬ ‫و‬)GTK (Groupwise Transient Key‫بطول‬32 bytes‫مفاتيح‬ ‫ثالث‬ ‫ايل‬ ‫مقسمة‬
‫بطول‬ ‫األول‬16 byte‫هو‬ ‫و‬Temporal Key TK‫تشفري‬ ‫فك‬ ‫و‬ ‫لتشفري‬ ‫يستخدم‬ ‫و‬unicast data
Packets
‫بطول‬ ‫منهما‬ ‫كل‬ ‫الثالث‬ ‫و‬ ‫الثاين‬ ‫و‬8 byte‫مها‬ ‫و‬Michael MIC Authenticator‫حلساب‬ ‫يستخدم‬ ‫احدمها‬ ‫و‬
MIC‫مع‬ ‫اآلخر‬ ‫و‬ ‫بوينت‬ ‫األكسس‬ ‫مع‬ ‫املرسلة‬ ‫البيانات‬ ‫مع‬ ‫املرسل‬Client
WPA Encryption
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
33
‫أن‬ ‫كما‬WPA‫قد‬‫دعم‬‫التوثيق‬ ‫عملية‬authentication‫كبري‬‫بشكل‬‫التشفري‬ ‫بتحسني‬ ‫قام‬ ‫فد‬ ‫أيضا‬ ‫فإنه‬encryption
‫مها‬ ‫نظامني‬ ‫عرب‬ ‫ذلك‬ ‫و‬ ‫حسن‬ ‫ائع‬‫ر‬ ‫بشكل‬ ‫أيضا‬AES‫و‬TKIP
‫أما‬AES‫التشفري‬ ‫نظام‬ ‫من‬ ‫أقوي‬ ‫جديد‬ ‫نظام‬ ‫فهو‬RC4‫مع‬ ‫املستخدم‬WEP‫الطاقة‬ ‫من‬ ‫الكثري‬ ‫ايل‬ ‫حيتاج‬ ‫لكنه‬ ‫و‬
‫التشفري‬ ‫من‬ ‫النوع‬ ‫هلذا‬ ‫اجلهاز‬ ‫دعم‬ ‫ضرورة‬ ‫ايل‬ ‫باإلضافة‬
‫أما‬ ‫و‬TKIP‫اختصار‬ ‫هو‬ ‫و‬Temporal Key Integrity Protocol‫تقنية‬ ‫يستخدم‬ ‫ال‬‫ز‬ ‫ال‬ ‫كول‬‫بروتو‬ ‫فهو‬
RC4‫ـ‬‫ل‬‫ل‬ ‫اضي‬‫رت‬‫اإلف‬ ‫اخليار‬ ‫هي‬ ‫و‬WPA‫مع‬ ‫يستخدم‬ ‫الذي‬ ‫عن‬ ‫حتسينات‬ ‫به‬ ‫أن‬ ‫اال‬WEP‫مفاتيح‬ ‫يستخدم‬ ‫أنه‬ ‫حيث‬
‫بطول‬128 bit‫بطول‬ ‫مفاتيح‬ ‫يستخدم‬ ‫كان‬‫أن‬ ‫بعد‬40-bit‫مع‬WEP
‫الذ‬ ‫الثاين‬ ‫العيب‬ ‫أما‬‫ختطاه‬ ‫ي‬WPA‫هو‬IV initialization vector‫مع‬ ‫مزجه‬ ‫يتم‬ ‫املفتاح‬ ‫أن‬ ‫املعروف‬ ‫فمن‬
‫عملية‬ ‫اسطة‬‫و‬‫ب‬ ‫ئيسي‬‫ر‬‫ال‬ ‫املفتاح‬XOR‫ألن‬ ‫و‬ ‫السابق‬ ‫بالشكل‬ ‫كما‬IV‫يف‬WEP‫مشفرة‬ ‫غري‬ ‫و‬ ‫تتغري‬ ‫ال‬ ‫حمددة‬ ‫قيمة‬
‫بتحليل‬ ‫امج‬‫ر‬‫ب‬ ‫بعض‬ ‫باستخدام‬ ‫و‬ ‫فإنه‬Packets‫قيمة‬ ‫تكشف‬ ‫أن‬ ‫تستطيع‬IV‫مث‬ ‫من‬ ‫و‬‫يف‬ ‫ذلك‬ ‫و‬ ‫التشفري‬ ‫هذا‬ ‫تكسر‬
‫قليلة‬ ‫ساعات‬ ‫غضون‬
‫يف‬ ‫أما‬WPA‫أصبح‬ ‫كذلك‬‫العملية‬ ‫هذه‬ ‫فتغريت‬IV‫بطول‬48 bit‫ليس‬ ‫و‬‫بطول‬24 bit‫يف‬ ‫كان‬‫كما‬WEP‫و‬
‫هذا‬‫حيتاج‬381‫يف‬ ‫تتم‬ ‫حماوالت‬ ‫يساوي‬ ‫ما‬ ‫أي‬ ‫لكسره‬ ‫لة‬‫و‬‫حما‬ ‫يليون‬‫ر‬‫ت‬220‫سنة‬
‫ج‬‫مز‬ ‫عملية‬ ‫عمل‬ ‫يتم‬ ‫كذلك‬mixer‫مفتاح‬ ‫لكل‬PTK‫اجلهاز‬ ‫ان‬‫و‬‫عن‬ ‫مع‬MAC‫مفتاح‬ ‫لنا‬ ‫خمرجا‬ ‫باكت‬ ‫كل‬‫رقم‬ ‫مع‬
‫مع‬ ‫ذلك‬ ‫ج‬‫مز‬ ‫مث‬ ‫باكت‬ ‫لكل‬ ‫متغري‬IV‫فإنه‬ ‫التشفري‬ ‫هذا‬ ‫كسر‬‫لصعوبة‬ ‫باإلضافة‬ ‫فإنه‬ ‫هبذا‬ ‫و‬ ‫هبا‬ ‫املرسلة‬ ‫البيانات‬ ‫تشفري‬ ‫ليتم‬
‫التشفري‬ ‫مفتاح‬ ‫مع‬ ‫املرسل‬ ‫اجلهاز‬ ‫ان‬‫و‬‫عن‬ ‫اسطة‬‫و‬‫ب‬ ‫اق‬‫رت‬‫اإلخ‬ ‫عملية‬ ‫اكتشاف‬ ‫يستطيع‬ ‫بوينت‬ ‫األكسس‬
Message Integrity Check
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
34
‫يف‬ ‫اآلخر‬ ‫التعديل‬WPA‫تسمي‬ ‫تقنية‬ ‫استخدام‬ ‫هو‬Message Integrity Code‫ايل‬ ‫ختتصر‬MIC‫أو‬Michael
‫بعص‬ ‫وضع‬ ‫يتم‬ ‫حيث‬bits‫الباكت‬ ‫ارسال‬ ‫سالمة‬ ‫مدي‬ ‫اقبة‬‫ر‬‫مل‬ ‫ذلك‬ ‫و‬ ‫تشفريها‬ ‫قبل‬ ‫الباكت‬ ‫ايل‬ ‫القليلة‬
802.11i
‫يف‬ ‫لدينا‬ ‫اآلن‬WPA‫أطول‬ ‫مفاتيح‬‫و‬IV‫تقنية‬ ‫كذلك‬‫و‬ ‫فعال‬ ‫ج‬‫مز‬ ‫و‬ ‫أطول‬MIC‫اال‬ ‫الباكت‬ ‫وصول‬ ‫سالمة‬ ‫من‬ ‫للتأكد‬
‫يف‬ ‫املوجودة‬ ‫باعي‬‫ر‬‫ال‬ ‫اسل‬‫رت‬‫ال‬ ‫عملية‬ ‫أن‬WPA PSK‫شبكات‬ ‫يف‬ ‫اضيا‬‫رت‬‫اف‬ ‫املدعوم‬SOHO‫عرب‬ ‫ذلك‬ ‫و‬ ‫اق‬‫رت‬‫بإلخ‬ ‫تغري‬
‫تباط‬‫ر‬‫اإل‬ ‫فك‬ ‫عملية‬ ‫عمل‬deauthentication‫ك‬‫ان‬ ‫و‬ , ‫الشبكة‬ ‫أجهزة‬ ‫أحد‬ ‫شخصية‬ ‫انتحال‬ ‫مث‬ ‫من‬ ‫و‬‫األمر‬ ‫هذا‬ ‫ان‬
‫يف‬ ‫يتم‬ ‫مما‬ ‫بكثري‬ ‫أصعب‬WEP‫ايل‬ ‫اإلنتقال‬ ‫ايل‬ ‫اء‬‫رب‬‫اخل‬ ‫دعا‬ ‫ما‬ ‫هذا‬ ‫و‬ ‫حيدث‬ ‫أنه‬ ‫اال‬WPA2
WPA2‫علي‬ ‫مبين‬802.11i‫يف‬ ‫منه‬ ‫انتهي‬ ‫و‬3112‫كزي‬‫املر‬ ‫التوثيق‬ ‫كوالت‬‫بروتو‬ ‫يدعم‬ ‫و‬802.1X‫تقنية‬ ‫يستبدل‬ ‫و‬
‫تشفري‬RC4‫التشفري‬ ‫طرق‬ ‫من‬ ‫الثاين‬ ‫باجليل‬AES‫قب‬ ‫من‬ ‫أطلق‬ ‫الذي‬‫ل‬National Institute of Standards
and Technology (NIST)‫تسمي‬ ‫ج‬‫مز‬ ‫عمليات‬ ‫يستخدم‬ ‫الذي‬‫و‬Rijndael algorithm‫بالتأمني‬ ‫يعلو‬ ‫و‬
‫بإستخدام‬IV‫الباكت‬ ‫وصول‬ ‫من‬ ‫التأكد‬ ‫طاليقة‬ ‫أيضا‬ ‫يستخدم‬ ‫و‬ ‫مرسل‬ ‫بلوك‬ ‫لكل‬MIC‫يفعل‬ ‫مثلما‬WPA
‫بني‬ ‫نة‬‫ر‬‫مقا‬ ‫هذه‬ ‫و‬WPA, WPA2, 802.11i
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
35
‫تطوير‬‫ـ‬‫ب‬ ‫اخلاص‬ ‫سيسكو‬WPA
‫ائعة‬‫ر‬‫ال‬ ‫اللمسات‬ ‫هذه‬ ‫ومن‬ ‫تقنية‬ ‫أي‬ ‫يف‬ ‫ملساهتا‬ ‫هلا‬ ‫سيسكو‬ ‫دائما‬key caching‫عند‬ ‫لوج‬‫و‬‫ال‬ ‫مفاتيح‬ ‫حفظ‬ ‫يتم‬ ‫حيث‬
‫قيمة‬ ‫تثبيت‬ ‫عرب‬ ‫وذلك‬ ‫الشبكة‬ ‫من‬ ‫األجهزة‬ ‫خروج‬SA‫أخري‬ ‫مرة‬ ‫الدخول‬ ‫يستطيع‬ ‫الشبكة‬ ‫حيز‬ ‫ايل‬ ‫رجوعه‬ ‫وعند‬ ‫جهاز‬ ‫لكل‬
‫التوثيق‬ ‫إعادة‬ ‫ايل‬ ‫احلاجة‬ ‫بدون‬
‫بتطوير‬ ‫سيسكو‬ ‫قامت‬ ‫كذلك‬WPA‫تسمي‬ ‫الولوج‬ ‫ملفاتيح‬ ‫ية‬‫ز‬‫ك‬‫مر‬ ‫بعمل‬Cisco Centralized Key
Management‫بط‬‫ر‬‫ال‬ ‫عمليات‬ ‫بإدارة‬ ‫الكنرتولر‬ ‫يقوم‬ ‫حيث‬association‫يف‬ ‫حيدث‬ ‫كما‬802.1X‫يقوم‬ ‫حيث‬
‫املوثق‬ ‫بدور‬ ‫الكنرتولر‬authenticator‫بيونت‬ ‫األكسس‬ ‫تباط‬‫ر‬‫ا‬ ‫فبمجرد‬ ‫بوينت‬ ‫األكسس‬ ‫ليس‬ ‫و‬‫توث‬ ‫يتم‬ ‫لر‬‫و‬‫بالكنرت‬‫يف‬ ‫يقه‬
‫من‬ ‫أقل‬911‫ين‬‫ز‬‫خت‬ ‫حيدث‬ ‫حيث‬ ‫ابتعاده‬ ‫حال‬ ‫يف‬ ‫أخري‬ ‫مرة‬ ‫رجوعه‬ ‫عند‬ ‫األمر‬ ‫نفس‬ ‫حيدث‬ ‫و‬ ‫ثانية‬ ‫مللي‬caching‫ملفتاح‬
PMK
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
36
Wireless IDS/IPS
‫تعتمد‬‫األنظمة‬‫يوهني‬‫ر‬‫سينا‬ ‫علي‬‫اق‬‫رت‬‫اإلخ‬ ‫خطر‬ ‫من‬ ‫حلمايتها‬‫الكشف‬ ‫هو‬ ‫أوهلما‬Detection‫املنع‬ ‫هو‬ ‫الثاين‬ ‫و‬
prevention‫ليست‬ ‫الالسلكية‬ ‫الشبكات‬ ‫و‬‫يو‬‫ر‬‫سينا‬ ‫تستخدم‬ ‫فهي‬ ‫األنظمة‬ ‫هذه‬ ‫عن‬ ‫بعيدة‬Intrusion Detection
Systems IDSs‫تستخدم‬ ‫و‬ ‫اضها‬‫رت‬‫اع‬ ‫استباق‬ ‫بدون‬ ‫املخاطر‬ ‫هذه‬ ‫عن‬ ‫للكشف‬Intrusion Prevention
System IPS‫استباقيا‬ ‫املخاطر‬ ‫اض‬‫رت‬‫إلع‬
Wireless IDS
‫الالسلكي‬ ‫كول‬‫الربوتو‬ ‫يف‬ ‫ائعة‬‫ر‬‫ال‬ ‫اخلصائص‬ ‫من‬LWAPP‫حيتوي‬ ‫أنه‬‫ية‬‫ر‬‫إدا‬ ‫اديوية‬‫ر‬ ‫رسائل‬Radio Resource
Management PRM‫التداخالت‬ ‫اختبار‬ ‫و‬ ‫للشبكة‬ ‫اديوي‬‫ر‬‫ال‬ ‫احمليط‬ ‫اقبة‬‫ر‬‫مل‬ ‫الكنرتولر‬ ‫و‬ ‫بوينت‬ ‫األكسس‬ ‫بني‬
Interference‫الشبكة‬ ‫علي‬ ‫احلمل‬ ‫و‬Traffic Load
‫فكرة‬ ‫تتلخص‬Intrusion Detection Systems IDSs‫بأن‬‫يف‬ ‫يعمل‬ ‫الذي‬ ‫بوينت‬ ‫األكسس‬ ‫يقوم‬‫العادي‬ ‫الوضع‬
Local‫ملدة‬ ‫فرتة‬ ‫كل‬30 ms‫مب‬‫تتمثل‬ ‫اليت‬ ‫و‬ ‫ات‬‫و‬‫القن‬ ‫هذه‬ ‫يف‬ ‫توجد‬ ‫اليت‬ ‫املخاطر‬ ‫لتحديد‬ ‫الشبكة‬ ‫يف‬ ‫األخري‬ ‫ات‬‫و‬‫القن‬ ‫اقبة‬‫ر‬
‫يبة‬‫ر‬‫غ‬ ‫بوينت‬ ‫أكسس‬ ‫اجد‬‫و‬‫ت‬ ‫يف‬Rogue AP‫اتصاالت‬ ‫أو‬Ad Hoc‫و‬‫سريفر‬ ‫أيضا‬ ‫يقوم‬WCS‫أماكن‬ ‫بتوضيح‬
‫يعرب‬ ‫و‬ ‫للشبكة‬ ‫تنتمي‬ ‫ال‬ ‫اليت‬ ‫بوينت‬ ‫األكسس‬‫ائط‬‫ر‬‫خ‬ ‫علي‬ ‫عنها‬WCS‫ـ‬‫ب‬External Known‫أو‬Internal
Known
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
37
‫هنا‬ ‫ايل‬ ‫و‬‫عملية‬ ‫تبدأ‬Intrusion Prevention System IPS‫حيث‬‫أن‬ ‫بعد‬‫الكنرتولر‬ ‫بإخبار‬ ‫بوينت‬ ‫األكسس‬ ‫يقوم‬
‫اليه‬ ‫وصل‬ ‫ما‬ ‫ايل‬‫األمنية‬ ‫السياسة‬ ‫علي‬ ‫بناء‬ ‫ار‬‫ر‬‫الق‬ ‫اختاذ‬ ‫أو‬ ‫الشبكة‬ ‫مدير‬ ‫يف‬‫ر‬‫تع‬ ‫من‬ ‫الالزم‬ ‫باختاذ‬ ‫ليقوم‬‫اليت‬‫به‬ ‫دجمها‬ ‫مت‬
‫املتباعدة‬ ‫اقع‬‫و‬‫امل‬ ‫يف‬Branch - remote‫للتأكد‬ ‫يقتني‬‫ر‬‫ط‬ ‫استخدام‬ ‫يتم‬ ‫ئيسية‬‫ر‬‫ال‬ ‫اكز‬‫ر‬‫امل‬ ‫علي‬ ‫بياناهتا‬ ‫مصادر‬ ‫تعتمد‬ ‫اليت‬ ‫و‬
‫مها‬ ‫دخيلة‬ ‫بوينت‬ ‫أكسس‬ ‫أجهزة‬ ‫وجود‬ ‫من‬Rogue Location Discovery Protocole RLDP‫و‬Rogue
detector
‫فأما‬RLDP‫كول‬‫بروتو‬ ‫فهو‬‫حب‬ ‫يقوم‬‫"املخرب‬ ‫بالشبكة‬ ‫املوجودين‬ ‫من‬ ‫بوينت‬ ‫أكسس‬ ‫ث‬‫بوينت‬ ‫باألكسس‬ ‫باإلتصال‬ "
‫باألكسس‬ ‫اإلتصال‬ ‫يكون‬ ‫ال‬ ‫عندما‬ ‫يتم‬ ‫هذا‬ ‫و‬ ‫الشبكة‬ ‫يف‬ ‫باستضافته‬ ‫الكنرتولر‬ ‫يقوم‬ ‫مث‬ ‫الكنرتولر‬ ‫ايل‬ ‫بياناته‬ ‫ارسال‬ ‫مث‬ ‫الدخيل‬
‫تشفري‬ ‫أو‬ ‫مرور‬ ‫كلمات‬‫يتطلب‬ ‫الدخيل‬ ‫بوينت‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
38
‫حالة‬ ‫يف‬ ‫أما‬‫أن‬‫مشف‬ ‫اإلتصال‬‫ا‬‫ر‬‫بوينت‬ ‫باألكسس‬‫هو‬ ‫و‬ ‫الشبكة‬ ‫يف‬ ‫آخر‬ ‫جهاز‬ ‫أو‬ ‫أخري‬ ‫أداة‬ ‫سنحتاج‬ ‫فإننا‬ ‫يب‬‫ر‬‫الغ‬Rogue
Detectors‫مل‬ ‫الكنرتولر‬ ‫يستخدمه‬ ‫و‬‫رسائل‬ ‫اقبة‬‫ر‬Address resolution Protocol – ARP‫بني‬ ‫املتبادلة‬
‫به‬ ‫اإلتصال‬ ‫حتاول‬ ‫اليت‬ ‫األجهزة‬ ‫و‬ ‫يب‬‫ر‬‫الغ‬ ‫بيوت‬ ‫األكسس‬‫معرفة‬ ‫علي‬ ‫تساعد‬ ‫اليت‬ ‫و‬MAC‫ل‬‫استطه‬‫و‬‫ب‬ ‫الذي‬ ‫و‬ ‫الدخيل‬ ‫لجهاز‬
‫للشبكة‬ ‫الولوج‬ ‫من‬ ‫منعه‬ ‫نستطيع‬
‫علي‬ ‫املساعدة‬ ‫يف‬ ‫الكنرتولر‬ ‫أيضا‬ ‫يقوم‬‫كشف‬‫اتصاالت‬ ‫وجود‬Ad Hoc‫مت‬ ‫الذي‬ ‫اجلهاز‬ ‫ايل‬ ‫باإليعاز‬ ‫يقوم‬ ‫حيث‬ ‫الشبكة‬ ‫يف‬
‫ميات‬‫ر‬‫ف‬ ‫عرب‬ ‫األجهزة‬ ‫هبذه‬ ‫اتصاله‬ ‫بفك‬ ‫به‬ ‫اإلتصال‬disassociation
‫فإن‬ ‫اذن‬IDS‫يسمح‬ ‫أمين‬ ‫نظام‬ ‫هو‬‫عن‬ ‫بالكشف‬‫بعض‬‫أخري‬ ‫ألجهزة‬ ‫التصرف‬ ‫يرتك‬ ‫و‬ ‫اضها‬‫رت‬‫اع‬ ‫بدون‬ ‫لكن‬ ‫و‬ ‫األمنية‬ ‫املخاطر‬
Wireless IPS
‫يقوم‬ ‫عندما‬ ‫نفسها‬ ‫الشبكة‬ ‫داخل‬ ‫من‬ ‫اق‬‫رت‬‫اإلخ‬ ‫اخطار‬ ‫عن‬ ‫تنشأ‬ ‫اليت‬ ‫تلك‬ ‫مثل‬ ‫تكتشفها‬ ‫أن‬ ‫الشبكة‬ ‫تستطيع‬ ‫ال‬ ‫خماطر‬ ‫هناك‬
‫م‬ ‫غري‬ ‫مصادر‬ ‫ايل‬ ‫الوصول‬ ‫لة‬‫و‬‫مبحا‬ ‫الشبكة‬ ‫يف‬ ‫مستخدم‬ ‫أو‬ ‫جهاز‬‫هبا‬ ‫له‬ ‫ح‬‫صر‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
39
‫استخدام‬ ‫يتم‬ ‫احلالة‬ ‫هذه‬ ‫يف‬Intrusion Prevention System IPS‫طلبات‬ ‫كل‬‫بفلرتة‬ ‫ليقوم‬ ‫بالكنرتولر‬ ‫بطه‬‫ر‬ ‫و‬
‫الشبكة‬ ‫خدمات‬ ‫طلبات‬ ‫كل‬‫كذلك‬‫و‬ ‫بالشبكة‬ ‫اإلتصال‬
‫يتكون‬WIPS‫مكونات‬ ‫ثالث‬ ‫من‬‫أساسية‬‫هي‬Sensor‫و‬Server‫و‬Console‫تتفرق‬ ‫أو‬ ‫تتحد‬ ‫قد‬ ‫املكونات‬ ‫هذه‬ ‫و‬
‫اك‬ ‫ايل‬‫ثالث‬ ‫من‬ ‫ثر‬
‫أما‬Sensor‫دور‬ ‫تلعب‬ ‫بوينت‬ ‫أكسس‬ ‫عرب‬ ‫ذلك‬ ‫يتم‬ ‫و‬ ‫اديوي‬‫ر‬‫ال‬ ‫للمحيط‬ ‫املتحسس‬ ‫بدور‬ ‫يقوم‬ ‫الذي‬ ‫فهو‬detector
‫أما‬ ‫و‬server‫يلتقطها‬ ‫اليت‬ ‫املعلومات‬ ‫كل‬‫بتحليل‬ ‫فيقوم‬sensor
‫أما‬ ‫و‬Console‫حتلي‬ ‫علي‬ ‫بناء‬ ‫ار‬‫ر‬‫الق‬ ‫بإختاذ‬ ‫املدير‬ ‫هبا‬ ‫يقوم‬ ‫اليت‬ ‫اجهة‬‫و‬‫ال‬ ‫أو‬ ‫األداة‬ ‫فهي‬‫ل‬Server
‫تسمي‬ ‫هبا‬ ‫خاصة‬ ‫منظومة‬ ‫سيسكو‬ ‫لدي‬ ‫و‬Adaptive Wireless IPS®
Cisco‫الشكل‬ ‫هذا‬ ‫عنها‬ ‫يعرب‬ ‫الذي‬ ‫و‬
‫بوينت‬ ‫األكسس‬ ‫يقوم‬ ‫حيث‬ ‫السابق‬ ‫الشكل‬ ‫من‬ ‫الثالث‬ ‫املكونات‬ ‫تستنتج‬ ‫أن‬ ‫تستطيع‬ ‫و‬‫بدور‬‫املستشعر‬‫و‬MSE‫بدور‬
‫و‬ ‫السريفر‬WCS‫ير‬‫ر‬‫التقا‬ ‫تعطي‬ ‫اليت‬ ‫اجهة‬‫و‬‫ال‬ ‫بدور‬‫يف‬‫السريفر‬ ‫و‬ ‫املستشعر‬ ‫دور‬ ‫الكنرتولر‬ ‫يتشارك‬ ‫حني‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
40
Management Frame Protection : MFP
‫امل‬ ‫أن‬ ‫رغم‬‫ؤسسات‬‫تنظ‬ ‫اليت‬‫مثل‬ ‫الشبكات‬ ‫معايري‬ ‫و‬ ‫كوالت‬‫بروتو‬ ‫م‬IEEE‫و‬WIFI‫و‬ ‫تشددا‬ ‫أكثر‬ ‫معايري‬ ‫اج‬‫ر‬‫إلخ‬ ‫تتضافر‬
‫ذكاء‬‫الالسلكية‬ ‫للشبكات‬ ‫الولوج‬ ‫تشفري‬ ‫و‬ ‫توثق‬ ‫لطرق‬‫كثري‬‫ات‬‫ر‬‫ثغ‬ ‫هناك‬ ‫فإن‬‫ميات‬‫ر‬‫الف‬ ‫قبل‬ ‫من‬ ‫تأيت‬ ‫خطرية‬ ‫و‬ ‫ة‬‫للشبكات‬ ‫ية‬‫ر‬‫اإلدا‬
‫الالسلكية‬Wireless Management Frames‫مثل‬authentication/deauthentication,
association/disassociation, beacons, probes
‫بدون‬ ‫ارساهلا‬ ‫يتم‬ ‫ميات‬‫ر‬‫الف‬ ‫هذه‬ ‫أن‬ ‫حيث‬‫تأمني‬ ‫أي‬‫حيت‬‫ا‬ ‫و‬ ‫التأمني‬ ‫درجات‬ ‫أقصي‬ ‫تستخدم‬ ‫كنت‬‫إن‬ ‫و‬‫لتشفري‬‫مثل‬ ‫التوثيق‬ ‫و‬
Wi-Fi Protected Access [WPA], WPA2, VPN‫علي‬ ‫يتعرف‬ ‫أن‬ ‫يستطيع‬ ‫هاكر‬ ‫أي‬ ‫أن‬ ‫يعين‬ ‫هذا‬ ‫و‬
‫نامج‬‫ر‬‫ب‬ ‫بوساطة‬ ‫حيللها‬ ‫و‬ ‫يلتقطها‬ ‫أن‬ ‫استطاع‬ ‫ان‬ ‫ميات‬‫ر‬‫الف‬ ‫هذه‬ ‫حتمله‬ ‫ما‬Air Crack‫املثال‬ ‫سبيل‬ ‫علي‬
‫و‬‫جهازها‬ ‫اسطة‬‫و‬‫ب‬ ‫قامت‬ ‫فقد‬ ‫اقع‬‫و‬‫ال‬ ‫هذا‬ ‫عن‬ ‫بعيدة‬ ‫تكن‬ ‫مل‬ ‫سيسكو‬‫ائع‬‫ر‬‫ال‬Cisco Wireless LAN Controllers
(WLCs)‫عليها‬ ‫أطلقت‬ ‫يقة‬‫ر‬‫بط‬ ‫ميات‬‫ر‬‫الف‬ ‫هذه‬ ‫تأمني‬ ‫و‬ ‫حبماية‬Management Frame ProtectionMFP-
‫صنفني‬ ‫ايل‬ ‫صنفتها‬ ‫و‬Infrastructure MFP‫و‬Client MFP
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
41
Infrastructure MFP
‫تب‬ ‫به‬ ‫املنوط‬ ‫هو‬ ‫بوينت‬ ‫األكسس‬ ‫ألن‬ ‫اإلسم‬ ‫هبذا‬ ‫النوع‬ ‫هذا‬ ‫يسمي‬‫الرسائل‬ ‫ادل‬‫األجهزة‬ ‫صالحية‬ ‫من‬ ‫للتأكد‬ ‫ميات‬‫ر‬‫الف‬ ‫و‬‫ل‬‫لدخول‬
‫الشبكة‬ ‫يف‬‫حيتاج‬ ‫ال‬ ‫و‬‫خالل‬ ‫من‬ ‫التأكيد‬client
‫هنا‬ ‫و‬‫خاصة‬ ‫صبغة‬ ‫بتوليد‬ ‫الكنرتولر‬ ‫يقوم‬Signature‫السلكية‬ ‫شبكة‬ ‫لكل‬SSID‫يتم‬‫اإلداري‬ ‫الفرمي‬ ‫يف‬ ‫وضعها‬
Management Frame‫تسمي‬ ‫معقدة‬ ‫صيغة‬ ‫يف‬ ‫تبادهلا‬ ‫يتم‬ ‫و‬messageintegrity check (MIC)‫عند‬ ‫و‬
‫اكتشافه‬ ‫يتم‬ ‫الفرمي‬ ‫هلذا‬ ‫اض‬‫رت‬‫اع‬ ‫أي‬
‫بوينت‬ ‫كأكسس‬‫بوصمه‬ ‫الفور‬ ‫علي‬ ‫يقوم‬ ‫فإنه‬ ‫يقة‬‫ر‬‫الط‬ ‫هبذه‬ ‫مياته‬‫ر‬‫ف‬ ‫ارسال‬ ‫يتم‬ ‫ال‬ ‫بوينت‬ ‫أكسس‬ ‫أي‬ ‫الكنرتولر‬ ‫يكتشف‬ ‫عندما‬ ‫و‬
‫دخيل‬ ‫أو‬ ‫يب‬‫ر‬‫غ‬Rogue AP
‫و‬‫فرمي‬ ‫بوينت‬ ‫األكسس‬ ‫يستقبل‬ ‫عندما‬MFP‫ي‬ ‫فإنه‬ ‫مصدره‬ ‫يعلم‬ ‫ال‬‫التعامل‬ ‫مفتاح‬ ‫منه‬ ‫ليأخذ‬ ‫الكنرتولر‬ ‫ايل‬ ‫نسخة‬ ‫بإرسال‬ ‫قوم‬
‫يو‬‫ر‬‫السينا‬ ‫يكون‬ ‫و‬ ‫الفرمي‬ ‫هذا‬ ‫مع‬‫الثالث‬ ‫هذه‬ ‫احد‬
-‫أن‬ ‫كان‬‫اذا‬BSSID‫ـ‬‫ب‬ ‫يعرف‬ ‫ما‬ ‫أو‬MAC‫األكسس‬ ‫ايل‬ ‫فرمي‬ ‫بإرسال‬ ‫يقوم‬ ‫الكنرتولر‬ ‫فإن‬ ‫الكنرتولر‬ ‫من‬ ‫معروفة‬ ‫غري‬
‫جيعل‬ ‫مما‬ ‫معروف‬ ‫غري‬ ‫بك‬ ‫يتصل‬ ‫الذي‬ ‫اجلهاز‬ ‫أن‬ ‫خيربه‬ ‫بيونت‬‫اجلهاز‬ ‫هذه‬ ‫طلب‬ ‫يرفض‬ ‫بوينت‬ ‫األكسس‬
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
42
-‫أن‬ ‫كان‬‫اذا‬BSSID‫ـ‬‫ب‬ ‫يعرف‬ ‫ما‬ ‫أو‬MAC‫لكن‬ ‫و‬ ‫الكنرتولر‬ ‫من‬ ‫معروف‬MFP‫بالصيغة‬ ‫يرسل‬ ‫ال‬ ‫الفرمي‬ ‫و‬ ‫معطلة‬
messageintegrity check (MIC)‫بتصحيح‬ ‫ليقوم‬ ‫منها‬ ‫أيت‬ ‫اليت‬ ‫للجهة‬ ‫أخري‬ ‫مرة‬ ‫الفرمي‬ ‫يعيد‬ ‫الكنرتولر‬ ‫فإن‬
‫بالصيغة‬ ‫الفرمي‬ ‫شكل‬MIC‫با‬ ‫و‬‫لتشفري‬MFP
-‫أن‬ ‫كان‬ ‫اذا‬BSSID‫ـ‬‫ب‬ ‫يعرف‬ ‫ما‬ ‫أو‬MAC‫بالصيغة‬ ‫مرسل‬ ‫الفرمي‬ ‫و‬ ‫الكنرتولر‬ ‫من‬ ‫معروف‬message
integrity check (MIC)‫بالتشفري‬MFP‫قناة‬ ‫عرب‬ ‫بوينت‬ ‫األكسس‬ ‫ايل‬ ‫املفتاح‬ ‫بإرسال‬ ‫يقوم‬ ‫الكنرتولر‬ ‫فإن‬
‫مشفرة‬AES-encrypted LWAPP management tunnel
Client MFP
‫املخ‬ ‫من‬‫هي‬ ‫الالسلكية‬ ‫الشبكات‬ ‫يف‬ ‫الشائعة‬ ‫اطر‬AP Impersonation‫أو‬Spoof AP MAC‫فيها‬ ‫يقوم‬ ‫و‬
‫نفس‬ ‫استخدام‬ ‫عرب‬ ‫الشبكة‬ ‫يف‬ ‫بوينت‬ ‫أكسس‬ ‫صفة‬ ‫بانتحال‬ ‫املخرتق‬MAC‫ية‬‫ر‬‫إدا‬ ‫ميات‬‫ر‬‫ف‬ ‫بإرسال‬ ‫يقوم‬ ‫و‬ ‫بوينت‬ ‫لألكسس‬
‫مثل‬ ‫الشبكة‬ ‫يف‬ ‫أجهزة‬ ‫ايل‬deauthentication‫و‬disassociation‫ي‬ ‫ميات‬‫ر‬‫ف‬ ‫هي‬ ‫و‬‫ايل‬ ‫بوينت‬ ‫األكسس‬ ‫رسلها‬
‫اقات‬‫رت‬‫اخ‬ ‫عمل‬ ‫أو‬ ‫بوينت‬ ‫باألكسس‬ ‫اإلتصال‬ ‫علي‬ ‫أخري‬ ‫مرة‬ ‫إلجبارها‬ ‫الشبكة‬ ‫عن‬ ‫لفصلها‬ ‫األجهزة‬DoS
‫مع‬Client MFP‫بوينت‬ ‫األكسس‬ ‫من‬ ‫كال‬‫فإن‬ ‫هلذا‬ ‫و‬ ‫األجهزة‬ ‫و‬ ‫بوينت‬ ‫األكسس‬ ‫بني‬ ‫ية‬‫ر‬‫اإلدا‬ ‫ميات‬‫ر‬‫الف‬ ‫ارسال‬ ‫تأمني‬ ‫يتم‬
‫أي‬ ‫ايقاف‬ ‫و‬ ‫كشف‬‫يستطيعان‬ ‫األجهزة‬ ‫و‬‫عرب‬ ‫للهجوم‬ ‫لة‬‫و‬‫حما‬ ‫اي‬ ‫أو‬ ‫الشبكة‬ ‫يف‬ ‫طرف‬ ‫اي‬ ‫صفة‬ ‫إلنتحال‬ ‫لة‬‫و‬‫حما‬DOS
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
43
‫احدة‬‫و‬‫ال‬ ‫الوجهة‬ ‫ذات‬ ‫ية‬‫ر‬‫اإلدا‬ ‫ميات‬‫ر‬‫الف‬ ‫تأمني‬ ‫يتم‬ ‫يقة‬‫ر‬‫الط‬ ‫هذه‬ ‫يف‬Unicast Frame‫مثل‬deauthentication‫و‬
disassociation‫و‬Probe Response‫يقة‬‫ر‬‫بط‬ ‫محايته‬ ‫يتم‬ ‫مل‬ ‫فرمي‬ ‫أي‬ ‫اسقاط‬ ‫يتم‬ ‫حيث‬MFP‫ا‬ ‫ابالغ‬ ‫يتم‬ ‫و‬‫لر‬‫و‬‫لكنرت‬
‫كدخيل‬‫لوصمه‬ ‫عنه‬
‫سيسكو‬ ‫تقنية‬ ‫مظلة‬ ‫حتت‬ ‫األجهزة‬ ‫تعمل‬ ‫أن‬ ‫فالبد‬ ‫يقة‬‫ر‬‫الط‬ ‫هذه‬ ‫دعم‬ ‫لتستطيع‬ ‫و‬Cisco Compatible Extensions
v5‫تشفري‬ ‫تقنيات‬ ‫استخدام‬ ‫مع‬WPA2‫مع‬Temporal KeyIntegrity Protocol (TKIP)‫أو‬AES-
Counter CBC-MAC (AES-CCMP6)
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
44
Centralizing WLAN Authentication 802.1X
‫من‬‫ا‬‫الالسلكية‬ ‫الشبكات‬ ‫تأمني‬ ‫منه‬ ‫يعاين‬ ‫الذي‬ ‫لقصور‬‫الشبكة‬ ‫يف‬ ‫املستخدمني‬ ‫لكل‬ ‫موحد‬ ‫ولوج‬ ‫مقتاح‬ ‫عمل‬ ‫هو‬‫و‬‫حال‬ ‫يف‬
‫ف‬ ‫املفتاح‬ ‫هذه‬ ‫معرفة‬ ‫مت‬‫اقها‬‫رت‬‫اخ‬ ‫مت‬ ‫قد‬ ‫يكون‬ ‫هنا‬ ‫الشبكة‬ ‫إن‬‫للشب‬ ‫لوج‬‫و‬‫ال‬ ‫ملفاتيح‬ ‫تعددية‬ ‫عمل‬ ‫ايل‬ ‫احلاجة‬ ‫ظهرت‬ ‫هنا‬ ‫و‬‫حبيث‬ ‫كة‬
‫حي‬ ‫هذا‬ ‫و‬ ‫به‬ ‫خاص‬ ‫مفتاح‬ ‫مستخدم‬ ‫لكل‬ ‫يكون‬‫التوثيق‬ ‫فصل‬ ‫أوهلما‬ ‫بشيئني‬ ‫دث‬authentication‫التشفري‬ ‫عن‬
encryption‫وهو‬ ‫عنه‬ ‫سنتكلم‬ ‫ما‬ ‫بالضبط‬ ‫هذا‬ ‫و‬ ‫املفاتيح‬ ‫هذه‬ ‫ين‬‫ز‬‫خت‬ ‫و‬ ‫و‬ ‫لتوليد‬ ‫ية‬‫ز‬‫ك‬‫مر‬ ‫عمل‬ ‫ثانيهما‬ ‫و‬802.1X‫هو‬ ‫و‬
‫كوالت‬‫بروتو‬ ‫أحد‬IEEE‫الالسلكية‬ ‫الشبكات‬ ‫يف‬ ‫اسع‬‫و‬ ‫بشكل‬ ‫اشتهرت‬ ‫اليت‬ ‫و‬ ‫األمن‬ ‫عمليات‬ ‫يف‬ ‫املستخدمة‬
‫و‬‫نظام‬ ‫يتكون‬802.1X‫هم‬ ‫اء‬‫ز‬‫أج‬ ‫ثالث‬ ‫من‬Supplicant‫و‬Authenticator‫و‬Authentication server
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
45
‫أما‬Supplicant‫للشبكة‬ ‫الولوج‬ ‫يد‬‫ر‬‫ي‬ ‫الذي‬ ‫اجلهاز‬ ‫فهو‬
‫و‬Authenticator‫بوينت‬ ‫األكسس‬ ‫أو‬ ‫السويتش‬ ‫مثل‬ ‫عربها‬ ‫للشبكة‬ ‫الولوج‬ ‫سيتم‬ ‫اليت‬ ‫اجهة‬‫و‬‫ال‬
‫و‬Authentication server‫اجلهاز‬ ‫فهو‬‫الذي‬‫فيه‬ ‫نة‬‫ز‬‫خم‬ ‫أليات‬ ‫عرب‬ ‫للشبكة‬ ‫ولوج‬ ‫عملية‬ ‫كل‬‫علي‬ ‫سيشرف‬
‫بني‬ ‫يائي‬‫ز‬‫في‬ ‫اتصال‬ ‫هناك‬ ‫سيكون‬ ‫النظام‬ ‫هذا‬ ‫يف‬Supplicant‫و‬Authenticator‫بارسال‬ ‫السماح‬ ‫يتم‬ ‫فلن‬ ‫هذا‬ ‫رغم‬ ‫و‬
‫اسطة‬‫و‬‫ب‬ ‫الدخول‬ ‫توثيق‬ ‫يتم‬ ‫أن‬ ‫بعد‬ ‫اال‬ ‫ميات‬‫ر‬‫الف‬ ‫استقبال‬ ‫أو‬Authentication server‫هذه‬ ‫تسمي‬ ‫هلذا‬ ‫و‬
‫ا‬‫لعملية‬"port"-based authentication‫اتصاله‬ ‫رغم‬ ‫األجهزة‬ ‫ولوج‬ ‫حجب‬ ‫أو‬ ‫السماح‬ ‫علي‬ ‫باألساس‬ ‫تعتمد‬ ‫ألهنا‬
‫السويتش‬ ‫بورت‬ ‫عرب‬ ‫يائيا‬‫ز‬‫في‬
8021.X over Wireless
‫يعترب‬ ‫السلكية‬ ‫الشبكات‬ ‫يف‬authenticator‫بوينت‬ ‫األكسس‬ ‫فهو‬ ‫الالسلكية‬ ‫الشبكات‬ ‫يف‬ ‫أما‬ ‫السويتش‬ ‫هو‬‫ه‬ ‫يف‬ ‫و‬‫ذه‬
‫احلا‬‫عملية‬ ‫يف‬ ‫احل‬‫ر‬‫م‬ ‫علي‬ ‫سيتم‬ ‫الولوج‬ ‫طلبت‬ ‫توثيق‬ ‫فإن‬ ‫لة‬open authentication
‫سيقوم‬supplicant‫توثيق‬ ‫طلب‬ ‫بإرسال‬authentication request‫الرد‬ ‫ينتظر‬ ‫و‬authentication
response‫بالشبكة‬ ‫تباط‬‫ر‬‫اإل‬ ‫بطلب‬ ‫سيقوم‬ ‫افقة‬‫و‬‫بامل‬ ‫جاء‬ ‫فإن‬association request‫الرد‬ ‫سينتظر‬ ‫و‬association
response
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
46
‫اللحظة‬ ‫هذه‬ ‫حيت‬‫يشبه‬ ‫به‬ ‫قمت‬ ‫ما‬ ‫فإن‬ ‫الالسلكية‬ ‫بالشبكة‬ ‫اتصال‬ ‫قناة‬ ‫فتح‬ ‫يف‬ ‫تنجح‬ ‫مل‬ ‫فإنك‬‫كاب‬‫وصل‬‫بالسويتش‬ ‫الشبكة‬ ‫ل‬
‫بالشبكة‬ ‫باإلتصال‬ ‫اآلن‬ ‫حيت‬ ‫يسمح‬ ‫مل‬ ‫السويتش‬ ‫ألن‬ ‫بالشبكة‬ ‫اإلتصال‬ ‫بعد‬ ‫تستطيع‬ ‫مل‬ ‫لكنك‬ ‫و‬‫سري‬ ‫ألن‬‫يبحث‬ ‫مل‬ ‫التوثيق‬ ‫فر‬
‫هنا‬ ‫سيكون‬ ‫الذي‬ ‫و‬ ‫بعد‬ ‫طلبك‬RADIUS‫يقوم‬ ‫فإنه‬ ‫صاحلة‬ ‫بيانات‬ ‫ذو‬ ‫الولوج‬ ‫يطلب‬ ‫الذي‬ ‫اجلهاز‬ ‫أن‬ ‫سيجد‬ ‫عندما‬ ‫و‬
‫للشبكة‬ ‫للدخول‬ ‫له‬ ‫يق‬‫ر‬‫الط‬ ‫بفتح‬ ‫بوينت‬ ‫لألكسس‬ ‫بافيعاز‬
‫جهات‬ ‫ثالث‬ ‫وجود‬ ‫األمر‬ ‫يتطلب‬ ‫ال‬ ‫الصغرية‬ ‫الشبكات‬ ‫يف‬ : ‫ملحوظة‬Supplicant‫و‬Authenticator‫و‬
Authentication server‫نستطي‬ ‫بل‬ ‫خمتص‬ ‫جهاز‬ ‫منها‬ ‫كل‬‫سريفر‬ ‫عمل‬ ‫تدمج‬ ‫أن‬ ‫ع‬RADIUS‫األكسس‬ ‫يف‬
‫بوينت‬–‫ذلك‬ ‫يدعم‬ ‫كان‬‫ان‬-
Unique Encryption Keys
‫يف‬802.1X‫جهاز‬ ‫كل‬‫توثيق‬ ‫يتم‬supplicant‫مستقل‬ ‫بشكل‬‫الال‬ ‫الشبكات‬ ‫تستفيد‬ ‫و‬‫س‬‫ل‬‫دعم‬ ‫بإضافة‬ ‫ذلك‬ ‫من‬ ‫كية‬
‫يد‬‫ر‬‫ف‬ ‫مفتاح‬ ‫بعمل‬ ‫للتشفري‬ ‫إضايف‬WEP key‫اتصال‬ ‫عملية‬ ‫لكل‬ ‫و‬ ‫جهاز‬ ‫لكل‬session‫سريفر‬ ‫عرب‬RADIUS‫و‬
‫علي‬ ‫تطلق‬ ‫هلذا‬ ‫و‬ ‫العملية‬ ‫هذه‬ ‫ار‬‫ر‬‫بتك‬ ‫السريفر‬ ‫يقوم‬ ‫الالسلكية‬ ‫الشبكة‬ ‫يدخل‬ ‫مث‬ ‫اجلهاز‬ ‫ج‬‫خير‬ ‫مرة‬ ‫كل‬‫يف‬WEP key‫اسم‬
session keys
‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬
47
Extensible Authentication Protocol -EAP
‫منظمة‬ ‫قبل‬ ‫من‬ ‫صمم‬ ‫كول‬‫بروتو‬ ‫هو‬Internet Engineering Task Force (IETF)‫اإلتصال‬ ‫يف‬ ‫مشكلة‬ ‫حلل‬
‫اخلدمة‬ ‫ات‬‫ر‬‫موف‬ ‫كات‬‫بشر‬Dial-in ISPs‫ائمة‬‫و‬‫مب‬‫توثيق‬ ‫يقة‬‫ر‬‫ط‬ ‫من‬ ‫ألكثر‬ ‫جهة‬ ‫من‬ ‫أكثر‬ ‫استخدام‬‫مثل‬Handshake
Authentication Protocol (CHAP)‫أو‬Password Authentication Protocol (PAP)‫و‬
‫عن‬ ‫خانة‬ ‫علي‬ ‫حيتوي‬ ‫به‬ ‫اخلاص‬ ‫فالفرمي‬ ‫لذلك‬“authentication type”‫التوثيق‬ ‫نوع‬ ‫لتالئم‬
‫الطلب‬ ‫حاالت‬ ‫لبيان‬ ‫رسائل‬ ‫ثالث‬ ‫يستخدم‬ ‫و‬request, response, success, failure‫منها‬ ‫كل‬‫عديدة‬ ‫اع‬‫و‬‫أن‬ ‫له‬ ‫و‬
‫مثل‬ ‫معينة‬ ‫أمنية‬ ‫خطة‬ ‫يالئم‬LEAP (Lightweight EAP),PEAP (Protected EAP), EAP-FAST
(EAP-Flexible Authentication via Secure Tunneling) ,EAP-TLS (EAP-
Transport Layer Security).
‫منهج‬ ‫ايل‬ ‫نصل‬ ‫عندما‬ ‫بالتفصيل‬ ‫هللا‬ ‫بإذن‬ ‫عنه‬ ‫سنتكلم‬ ‫اع‬‫و‬‫األن‬ ‫هذه‬ ‫كل‬‫ح‬‫شر‬ ‫و‬‫يف‬ ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬CWNP‫و‬
CISCO
3598
3598
3598
3598
3598
3598
3598
3598
3598
3598
3598
3598
3598
3598
3598
3598
3598
3598
3598
3598
3598
3598
3598
3598
3598
3598

More Related Content

What's hot

CCNAx practical lab 2nd edition
CCNAx practical lab 2nd edition CCNAx practical lab 2nd edition
CCNAx practical lab 2nd edition Basem Hamed
 
Network fundamental basem hamed
Network fundamental    basem hamedNetwork fundamental    basem hamed
Network fundamental basem hamedBasem Hamed
 
مكونات شبكات الحاسب الآلي Www.algeria pedia.info
مكونات شبكات الحاسب الآلي  Www.algeria pedia.infoمكونات شبكات الحاسب الآلي  Www.algeria pedia.info
مكونات شبكات الحاسب الآلي Www.algeria pedia.infoMarketing matic Seo Brand
 
شبكات الحاسب السلكية واللاسلكية
شبكات الحاسب السلكية واللاسلكيةشبكات الحاسب السلكية واللاسلكية
شبكات الحاسب السلكية واللاسلكيةتقانة
 
مواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيممواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيمmohamed-elgabry
 
كيف تبني شبكة كمبيوتر بنفسك
كيف تبني شبكة كمبيوتر بنفسككيف تبني شبكة كمبيوتر بنفسك
كيف تبني شبكة كمبيوتر بنفسكasmaa2015
 

What's hot (7)

CCNAx practical lab 2nd edition
CCNAx practical lab 2nd edition CCNAx practical lab 2nd edition
CCNAx practical lab 2nd edition
 
Network fundamental basem hamed
Network fundamental    basem hamedNetwork fundamental    basem hamed
Network fundamental basem hamed
 
مكونات شبكات الحاسب الآلي Www.algeria pedia.info
مكونات شبكات الحاسب الآلي  Www.algeria pedia.infoمكونات شبكات الحاسب الآلي  Www.algeria pedia.info
مكونات شبكات الحاسب الآلي Www.algeria pedia.info
 
شبكات الحاسب السلكية واللاسلكية
شبكات الحاسب السلكية واللاسلكيةشبكات الحاسب السلكية واللاسلكية
شبكات الحاسب السلكية واللاسلكية
 
OSI Model
OSI ModelOSI Model
OSI Model
 
مواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيممواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيم
 
كيف تبني شبكة كمبيوتر بنفسك
كيف تبني شبكة كمبيوتر بنفسككيف تبني شبكة كمبيوتر بنفسك
كيف تبني شبكة كمبيوتر بنفسك
 

Similar to 3598

CCNA - Dr. Mostafa Elgamala
CCNA - Dr. Mostafa ElgamalaCCNA - Dr. Mostafa Elgamala
CCNA - Dr. Mostafa ElgamalaMostafa Elgamala
 
تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه beshoxs
 
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوبالوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوبEyad Almasri
 
الوحده الثانية الدرس 3
الوحده الثانية الدرس 3الوحده الثانية الدرس 3
الوحده الثانية الدرس 3Hazem Saleh
 
الاتصال اللاسلكي
الاتصال اللاسلكيالاتصال اللاسلكي
الاتصال اللاسلكيAbdullah Al-Masoud
 
شبكات الكمبيوتر
شبكات الكمبيوترشبكات الكمبيوتر
شبكات الكمبيوترasmaa saso
 
نقل الصوت عبر برتوكول النت
نقل الصوت عبر برتوكول النتنقل الصوت عبر برتوكول النت
نقل الصوت عبر برتوكول النتasmaa2015
 
Private Cloud Computing الحوسبة السحابية الخاصة
Private Cloud Computing الحوسبة السحابية الخاصةPrivate Cloud Computing الحوسبة السحابية الخاصة
Private Cloud Computing الحوسبة السحابية الخاصةWaseem Al-Sbaiti
 
الدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتالدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتAsma7056
 
مكونات شبكات الحاسب الآلي Www.algeria pedia.info
مكونات شبكات الحاسب الآلي  Www.algeria pedia.infoمكونات شبكات الحاسب الآلي  Www.algeria pedia.info
مكونات شبكات الحاسب الآلي Www.algeria pedia.infoMarketing matic Seo Brand
 
Second session Networking (Network topology)
Second session Networking (Network topology)Second session Networking (Network topology)
Second session Networking (Network topology)AliMohammad155
 
مفاهيم حول الشبكات
مفاهيم حول الشبكاتمفاهيم حول الشبكات
مفاهيم حول الشبكاتkhulood69072
 
first session basics in Networking
first session basics in Networkingfirst session basics in Networking
first session basics in NetworkingAliMohammad155
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكاتMostafa Gawdat
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكاتMostafa Gawdat
 

Similar to 3598 (20)

inf_sec_prn_6lec.pptx
inf_sec_prn_6lec.pptxinf_sec_prn_6lec.pptx
inf_sec_prn_6lec.pptx
 
Mta mobility lesson 03
Mta mobility lesson 03Mta mobility lesson 03
Mta mobility lesson 03
 
CCNA - Dr. Mostafa Elgamala
CCNA - Dr. Mostafa ElgamalaCCNA - Dr. Mostafa Elgamala
CCNA - Dr. Mostafa Elgamala
 
عرض شبكات الحاسب 01
عرض شبكات الحاسب 01عرض شبكات الحاسب 01
عرض شبكات الحاسب 01
 
تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه
 
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوبالوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
 
الوحده الثانية الدرس 3
الوحده الثانية الدرس 3الوحده الثانية الدرس 3
الوحده الثانية الدرس 3
 
14301813.ppt
14301813.ppt14301813.ppt
14301813.ppt
 
الاتصال اللاسلكي
الاتصال اللاسلكيالاتصال اللاسلكي
الاتصال اللاسلكي
 
شبكات الكمبيوتر
شبكات الكمبيوترشبكات الكمبيوتر
شبكات الكمبيوتر
 
نقل الصوت عبر برتوكول النت
نقل الصوت عبر برتوكول النتنقل الصوت عبر برتوكول النت
نقل الصوت عبر برتوكول النت
 
Private Cloud Computing الحوسبة السحابية الخاصة
Private Cloud Computing الحوسبة السحابية الخاصةPrivate Cloud Computing الحوسبة السحابية الخاصة
Private Cloud Computing الحوسبة السحابية الخاصة
 
الدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتالدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنت
 
Vlan
VlanVlan
Vlan
 
مكونات شبكات الحاسب الآلي Www.algeria pedia.info
مكونات شبكات الحاسب الآلي  Www.algeria pedia.infoمكونات شبكات الحاسب الآلي  Www.algeria pedia.info
مكونات شبكات الحاسب الآلي Www.algeria pedia.info
 
Second session Networking (Network topology)
Second session Networking (Network topology)Second session Networking (Network topology)
Second session Networking (Network topology)
 
مفاهيم حول الشبكات
مفاهيم حول الشبكاتمفاهيم حول الشبكات
مفاهيم حول الشبكات
 
first session basics in Networking
first session basics in Networkingfirst session basics in Networking
first session basics in Networking
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 

More from Riadh Briki

Windows server 2008_-_examen_mcts_70-642
Windows server 2008_-_examen_mcts_70-642Windows server 2008_-_examen_mcts_70-642
Windows server 2008_-_examen_mcts_70-642Riadh Briki
 
Technologiedesordinateursetdesreseaux
TechnologiedesordinateursetdesreseauxTechnologiedesordinateursetdesreseaux
TechnologiedesordinateursetdesreseauxRiadh Briki
 
Reseauxdentrepriseparlapratique
ReseauxdentrepriseparlapratiqueReseauxdentrepriseparlapratique
ReseauxdentrepriseparlapratiqueRiadh Briki
 
Networking in depth
Networking in depthNetworking in depth
Networking in depthRiadh Briki
 
Guideducablageuniversel
GuideducablageuniverselGuideducablageuniversel
GuideducablageuniverselRiadh Briki
 
Elebda3.net 7852
Elebda3.net 7852Elebda3.net 7852
Elebda3.net 7852Riadh Briki
 
Elebda3.net 6730
Elebda3.net 6730Elebda3.net 6730
Elebda3.net 6730Riadh Briki
 
Elebda3.net 4395
Elebda3.net 4395Elebda3.net 4395
Elebda3.net 4395Riadh Briki
 
Elebda3.net 2645
Elebda3.net 2645Elebda3.net 2645
Elebda3.net 2645Riadh Briki
 
Cours reseauepmi eisti
Cours reseauepmi eistiCours reseauepmi eisti
Cours reseauepmi eistiRiadh Briki
 
Construiresonreseaudentreprise
ConstruiresonreseaudentrepriseConstruiresonreseaudentreprise
ConstruiresonreseaudentrepriseRiadh Briki
 
Certification windows 7 partie 02
Certification windows 7 partie 02Certification windows 7 partie 02
Certification windows 7 partie 02Riadh Briki
 

More from Riadh Briki (20)

Windows server 2008_-_examen_mcts_70-642
Windows server 2008_-_examen_mcts_70-642Windows server 2008_-_examen_mcts_70-642
Windows server 2008_-_examen_mcts_70-642
 
Windows server
Windows serverWindows server
Windows server
 
Vpn
VpnVpn
Vpn
 
Technologiedesordinateursetdesreseaux
TechnologiedesordinateursetdesreseauxTechnologiedesordinateursetdesreseaux
Technologiedesordinateursetdesreseaux
 
Reseauxdentrepriseparlapratique
ReseauxdentrepriseparlapratiqueReseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
 
Reseaux
ReseauxReseaux
Reseaux
 
Osi layers
Osi layersOsi layers
Osi layers
 
Networking in depth
Networking in depthNetworking in depth
Networking in depth
 
Mathal a3la
Mathal a3laMathal a3la
Mathal a3la
 
Lecours
LecoursLecours
Lecours
 
Index0
Index0Index0
Index0
 
Guideducablageuniversel
GuideducablageuniverselGuideducablageuniversel
Guideducablageuniversel
 
Elebda3.net 7852
Elebda3.net 7852Elebda3.net 7852
Elebda3.net 7852
 
Elebda3.net 6730
Elebda3.net 6730Elebda3.net 6730
Elebda3.net 6730
 
Elebda3.net 4395
Elebda3.net 4395Elebda3.net 4395
Elebda3.net 4395
 
Elebda3.net 2645
Elebda3.net 2645Elebda3.net 2645
Elebda3.net 2645
 
Cours reseauepmi eisti
Cours reseauepmi eistiCours reseauepmi eisti
Cours reseauepmi eisti
 
Coursreseau 15
Coursreseau 15Coursreseau 15
Coursreseau 15
 
Construiresonreseaudentreprise
ConstruiresonreseaudentrepriseConstruiresonreseaudentreprise
Construiresonreseaudentreprise
 
Certification windows 7 partie 02
Certification windows 7 partie 02Certification windows 7 partie 02
Certification windows 7 partie 02
 

3598

  • 1. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 1 ‫يف‬ ‫املختصر‬‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫املنسي‬ ‫نادر‬ ‫م‬
  • 2. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 2 ‫ا‬‫الالسلكية‬ ‫الشبكات‬ ‫من‬ ‫هللا‬ ‫رمحة‬ ‫و‬ ‫عليكم‬ ‫السالم‬‫و‬‫كاته‬‫بر‬ ‫صحبه‬ ‫مجيع‬ ‫و‬ ‫اله‬ ‫و‬ ‫حممد‬ ‫علي‬ ‫السالم‬ ‫و‬ ‫الصالة‬ ‫و‬ ‫هلل‬ ‫احلمد‬‫بعد‬ ‫أما‬ ‫ف‬‫هذا‬‫كتيب‬‫فيه‬ ‫تكلمت‬‫بإختصار‬-‫مؤلفا‬ ‫و‬ ‫مرتمجا‬ ‫و‬ ‫جممعا‬-‫عن‬‫و‬ ‫الالسلكية‬ ‫الشبكات‬ ‫عامل‬ ‫يف‬ ‫املهمة‬ ‫اب‬‫و‬‫األب‬ ‫أحد‬‫هو‬‫أ‬‫الشبكات‬ ‫من‬ ‫الباب‬ ‫هذا‬ ‫و‬ ‫سيسكو‬ ‫من‬ ‫الالسلكية‬‫لدارسي‬ ‫مهم‬CCNA Wireless‫يدرس‬ ‫أن‬ ‫يد‬‫ر‬‫ي‬ ‫ملن‬ ‫افية‬‫و‬ ‫مقدمة‬ ‫يعترب‬ ‫و‬‫منهج‬CWSP‫من‬ CWNP‫الالسلكي‬ ‫األمن‬ ‫منهج‬ ‫أو‬‫مسار‬ ‫يف‬CCNP Wireless ‫احل‬‫ر‬‫م‬ ‫بع‬‫ر‬‫بأ‬ ‫مير‬ ‫أكتبه‬ ‫ما‬ ‫غالب‬ ‫فإن‬ ‫يعلم‬ ‫ال‬ ‫ملن‬ ‫و‬ ‫موقعي‬ ‫عرب‬ ‫تدوينات‬ ‫و‬ ‫مقاالت‬ ‫هيئة‬ ‫علي‬ ‫يكتب‬ ‫ما‬ ‫نشر‬ ‫هو‬ ‫هلا‬‫و‬‫أ‬‫بية‬‫ر‬‫بالع‬ ‫للناطقني‬ ‫الالسلكية‬ ‫الشبكات‬ ‫يب‬‫ر‬‫تق‬wireless4arab.net‫أو‬ ‫جملة‬networkset‫الالسلكية‬ ‫الشبكات‬ ‫يب‬‫ر‬‫تق‬ ‫جملة‬ ‫أو‬ ‫املرحلة‬ ‫و‬‫ذلك‬ ‫مثل‬ ‫هو‬ ‫و‬ ‫صغري‬ ‫ككتيب‬‫أنشره‬ ‫و‬ ‫معني‬ ‫موضوع‬ ‫خيص‬ ‫ما‬ ‫كل‬‫بتجميع‬ ‫أقوم‬ ‫أن‬ ‫هي‬ ‫الثانية‬‫ال‬ ‫عامل‬ ‫يف‬ ‫السرعات‬ ‫كتيب‬‫شبكات‬‫الذي‬ ‫أيام‬ ‫منذ‬ ‫ته‬‫ر‬‫نش‬‫اخلدمة‬ ‫ات‬‫ر‬‫موف‬ ‫شبكات‬ ‫و‬ ‫بوينت‬ ‫األكسس‬ ‫كتيب‬‫مثل‬ ‫و‬ ‫الثالثة‬ ‫املرحلة‬ ‫و‬‫هي‬ ‫و‬‫كتاب‬‫هيئة‬ ‫علي‬ ‫ينشر‬ ‫و‬ ‫كامل‬‫باب‬ ‫يكتمل‬ ‫عندما‬‫خاص‬‫مثل‬ ‫بنفسه‬‫و‬ ‫اآلن‬ ‫أيديكم‬ ‫بني‬ ‫الذي‬ ‫هذا‬‫ك‬‫اقبة‬‫ر‬‫م‬ ‫نامج‬‫ر‬‫ب‬ ‫تاب‬ ‫الالسلكية‬ ‫الشبكات‬WCS‫كتاب‬‫مثل‬ ‫و‬‫السويتشنج‬‫هنا‬ ‫يبا‬‫ر‬‫ق‬ ‫سينشر‬ ‫الذي‬‫هللا‬ ‫شاء‬ ‫ان‬ ‫عندما‬ ‫فهي‬ ‫األخرية‬ ‫املرحلة‬ ‫أما‬ ‫و‬‫يكتمل‬ ‫عندما‬‫الكتاب‬‫كامال‬‫فأنشره‬‫مثل‬‫كتاب‬wireless 4X1‫كابال‬‫متديد‬ ‫فن‬ ‫و‬ ‫هندسة‬ ‫و‬‫الشبكات‬ ‫ت‬ ‫كتاب‬‫و‬CCNA Wireless‫تعايل‬ ‫هللا‬ ‫شاء‬ ‫ان‬ ‫العاجل‬ ‫يب‬‫ر‬‫الق‬ ‫يف‬ ‫سينشر‬ ‫و‬ ‫يبا‬‫ر‬‫تق‬ ‫منه‬ ‫انتهيت‬ ‫الذي‬ ‫الك‬ ‫يف‬ ‫املستمر‬ ‫التنقيح‬ ‫لكم‬ ‫و‬ ‫يل‬ ‫تضمن‬ ‫احل‬‫ر‬‫امل‬ ‫هذه‬ ‫و‬‫اؤ‬‫ر‬‫ا‬ ‫أخذ‬ ‫و‬ ‫تاب‬‫و‬ ‫توجيهاتكم‬ ‫ايل‬ ‫فقري‬ ‫فإين‬ ‫هلذا‬ ‫و‬ ‫األدبية‬ ‫و‬ ‫العلمية‬ ‫مادته‬ ‫يف‬ ‫كم‬‫كم‬‫اؤ‬‫ر‬‫ا‬ ‫أنشره‬ ‫ما‬ ‫يف‬ ‫الفنية‬ ‫و‬ ‫األدبية‬ ‫و‬ ‫العلمية‬‫يد‬‫رب‬‫ال‬ ‫خالل‬ ‫من‬ ‫أو‬ ‫موقعي‬ ‫عرب‬ ‫العلم‬ ‫و‬ ‫اإلخالص‬ ‫ايل‬ ‫اياكم‬ ‫و‬ ‫هللا‬ ‫فقنا‬ ‫و‬‫العمل‬ ‫املنسي‬ ‫نادر‬ 91/3/3193 naderelmansi@gmail.com
  • 3. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 3 ‫األمن‬‫يف‬ ‫واملنطق‬‫الالسلكية‬ ‫الشبكات‬ ‫الدخول‬ ‫هكر‬ ‫لة‬‫و‬‫حما‬ ‫عن‬ ‫يوما‬ ‫يل‬ ‫حكي‬ ‫زمالئي‬ ‫أحد‬ ‫أن‬ ‫أذكر‬‫جهازه‬ ‫ايل‬‫و‬‫خدمة‬ ‫اسطة‬‫و‬‫ب‬ ‫إتصاله‬ ‫يقة‬‫ر‬‫ط‬ ‫كانت‬‫ملا‬Dial Up‫خيار‬ ‫لديه‬ ‫يكن‬ ‫فلم‬‫بتغيري‬ ‫اخلدمة‬ ‫موفر‬ ‫ليقوم‬ ‫أخري‬ ‫مرة‬ ‫اإلتصال‬ ‫إعاداة‬ ‫مث‬ ‫نت‬‫رت‬‫اإلن‬ ‫إتصال‬ ‫بغلق‬ ‫يقوم‬ ‫أن‬ ‫إال‬ ‫حينها‬ IP, ‫لديه‬ ‫اهلكر‬ ‫دخول‬ ‫من‬ ‫سيمنع‬ ‫األييب‬ ‫هذا‬ ‫تغيري‬ ‫أن‬ ‫ساعتها‬ ‫صديقي‬ ‫فهم‬ ‫هكذا‬ ‫و‬ ‫به‬ ‫اخلاص‬‫با‬ ‫قام‬ ‫فصديقي‬‫لتمويه‬‫بدون‬ ‫برجميات‬ ‫استخدام‬‫كول‬‫لربوتو‬ ‫بفهمه‬ ‫ذلك‬ ‫و‬IP‫طبقة‬ ‫ضمن‬ ‫املوجود‬Network ‫و‬‫أن‬ ‫إال‬ ‫ال‬ ‫أم‬ ‫يقة‬‫ر‬‫الط‬ ‫هذه‬ ‫جنحت‬ ‫اء‬‫و‬‫س‬‫فهم‬ ‫عن‬ ‫يدل‬ ‫الفعل‬ ‫هلذا‬ ‫تطبيقه‬ ‫و‬ ‫صاحيب‬ ‫تفكري‬–‫ق‬ ‫غري‬ ‫أو‬ ‫قصد‬ ‫عن‬‫صد‬–‫لتأمني‬ ‫الشبكة‬ ‫لطبقات‬ ‫طبقا‬ ‫الشبكة‬OSI ‫ار‬‫ر‬‫إق‬ ‫و‬ ‫تثبيت‬ ‫األمر‬ ‫هلذا‬ ‫ذكري‬ ‫من‬ ‫أقصده‬ ‫ما‬‫ئيسيا‬‫ر‬ ‫مساعدا‬ ‫الشبكة‬ ‫طبقات‬ ‫كوالت‬‫لربوتو‬ ‫فهمك‬ ‫مدي‬ ‫أن‬‫إلس‬‫اتيجيات‬‫رت‬ ‫التأمني‬ ‫أنه‬ ‫املعروف‬ ‫من‬ ‫و‬‫طبقات‬ ‫سلم‬ ‫يف‬ ‫لت‬‫ز‬‫ن‬ ‫كلما‬OSI‫أعلي‬ ‫للشبكة‬ ‫تأمينك‬ ‫كان‬‫كلما‬‫للشبكة‬ ‫تأمني‬ ‫أكرب‬ ‫أن‬ ‫شك‬ ‫ال‬ ‫و‬ ‫هو‬‫فأنت‬ ‫هبذا‬ ‫و‬ ‫املصاب‬ ‫اجلهاز‬ ‫عن‬ ‫هنائيا‬ ‫الطاقة‬ ‫فصل‬‫بنسبة‬ ‫ستنجح‬911%‫تأمني‬ ‫يف‬‫الشبكة‬‫النسبة‬ ‫بنفس‬ ‫ستفشل‬ ‫و‬ ‫أعدائي‬ ‫علي‬ ‫و‬ ‫"علي‬ ‫شبكتك‬ ‫علي‬ ‫ايضا‬ ‫الدخول‬ ‫من‬" ‫يائية‬‫ز‬‫الفي‬ ‫األويل‬ ‫للطبقة‬ ‫طبقا‬ ‫تأمني‬ ‫تعترب‬ ‫يقة‬‫ر‬‫الط‬ ‫هذه‬ ‫و‬ ‫منظومته‬ ‫يؤمن‬ ‫من‬ ‫أيضا‬ ‫منا‬ ‫و‬‫برجميا‬‫يف‬“‫السابعة‬ ‫الطبقة‬”‫يق‬‫ر‬‫ط‬ ‫عن‬ ‫أو‬ ‫الفريوسات‬ ‫مضادات‬ ‫برجميات‬ ‫اسطة‬‫و‬‫ب‬ ‫ذلك‬ ‫و‬ ‫حجب‬ ‫استخدام‬SSID‫كم‬‫الالسلكية‬ ‫الشبكات‬ ‫يف‬ ‫ا‬ ‫طبقة‬ ‫يف‬ ‫يؤمنه‬ ‫من‬ ‫منا‬ ‫و‬session‫منافذ‬ ‫بإغالق‬ ‫ذلك‬ ‫و‬port‫اقه‬‫رت‬‫إلخ‬ ‫يستغلها‬ ‫أحدهم‬ ‫أن‬ ‫مسبقا‬ ‫يعلم‬ ‫الشبكة‬ ‫لطبقة‬ ‫طبقا‬ ‫شبكته‬ ‫أمن‬ ‫صاحيب‬ ‫و‬ ‫برجميات‬ ‫مثل‬ ‫مستوي‬ ‫من‬ ‫أكثر‬ ‫بإستخدام‬ ‫الشبكة‬ ‫تؤمن‬ ‫برجميات‬ ‫و‬ ‫أجهزة‬ ‫هناك‬ ‫و‬ISA‫مثل‬ ‫الفايروول‬ ‫أجهزة‬ ‫و‬PIX‫و‬ Bluecoat
  • 4. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 4 ‫و‬‫أن‬ ‫هو‬ ‫شبكة‬ ‫أي‬ ‫تأمني‬ ‫يف‬ ‫تبدأ‬ ‫أن‬ ‫قبل‬ ‫جدا‬ ‫البديهي‬ ‫من‬‫علي‬ ‫تتعرف‬‫سي‬ ‫بعمل‬ ‫تقوم‬ ‫أن‬ ‫و‬ ‫األمنية‬ ‫احتياجاهتا‬‫ا‬‫األمنية‬ ‫ستك‬ ‫يف‬ ‫تفعل‬ ‫مثلما‬ ‫بالضبط‬ ‫اآلخر‬ ‫البعض‬ ‫مع‬ ‫الشبكة‬ ‫مكونات‬ ‫بعض‬ ‫يتعارض‬ ‫ال‬ ‫حبيث‬group policy‫تشغيل‬ ‫نظم‬ ‫يف‬ ‫ويندوز‬‫الالسلكية‬ ‫الشبكات‬ ‫يف‬ ‫فاألمن‬‫سيسكو‬ ‫من‬–‫كغريها‬–‫هي‬‫منطقية‬ ‫عملية‬logic‫احل‬‫ر‬‫م‬ ‫بع‬‫ر‬‫بأ‬ ‫متر‬‫هذه‬ ‫عنها‬ ‫تعرب‬ ‫الصورة‬ ‫كول‬‫بروتو‬ ‫طبقات‬ ‫بكافة‬ ‫متر‬ ‫احل‬‫ر‬‫امل‬ ‫هذه‬ ‫فإن‬ ‫تري‬ ‫كما‬OSI‫قاعه‬ ‫من‬‫املادي‬physical‫التطبيقية‬ ‫قمته‬ ‫ايل‬Application Start‫من‬ ‫طبقينت‬ ‫حتتل‬ ‫خطوة‬ ‫هي‬ :OSI‫األ‬ ‫الطبقة‬ ‫فتمثل‬‫ويل‬physicalLayer 1‫و‬ ‫الالسلكي‬ ‫الكارت‬ ‫تفعيل‬ ‫يف‬ ‫من‬ ‫و‬ ‫هبا‬ ‫لإلتصال‬ ‫الالسلكية‬ ‫للشبكة‬ ‫املستخدم‬ ‫اختيار‬ ‫يعين‬ ‫مث‬ ‫الشبكة‬ ‫و‬ ‫اجلهاز‬ ‫بني‬ ‫اإلتصال‬ ‫بداية‬ ‫و‬ ‫اإلشارة‬ ‫ارسال‬ ‫مث‬ ‫من‬ ‫طلبه‬ ‫قبول‬ ‫انتظار‬ ‫مث‬‫الثانية‬ ‫الطبقة‬ ‫تبدأ‬ ‫هنا‬ ‫و‬Data LinkLayer2‫تأمني‬ ‫بال‬ ‫الشبكة‬ ‫كانت‬‫فلو‬open‫اجلهاز‬ ‫سيقوم‬ ‫تلقائيا‬ ‫الثانية‬ ‫للخطوة‬ ‫باإلنتقال‬DHCP‫مؤمنة‬ ‫الشبكة‬ ‫كانت‬‫ان‬ ‫و‬‫كوالت‬‫بربوتو‬layer2 security‫مثل‬WEP, IEEE 802.1x, WPA, WPA2‫للخطوة‬ ‫يدخل‬ ‫أن‬ ‫يستطيع‬ ‫كي‬‫التأمني‬ ‫معامالت‬ ‫ادخال‬ ‫ايل‬ ‫املستخدم‬ ‫سيحتاج‬ ‫هي‬ ‫و‬ ‫التالية‬DHCP DHCP‫الثانية‬ ‫املرحلة‬ ‫هي‬ :‫و‬‫الثالثة‬ ‫الطبقة‬ ‫مع‬ ‫التعامل‬ ‫معها‬ ‫يبدأ‬ ‫اليت‬Layer 3 Network‫جهازك‬ ‫سيحتاج‬ ‫حيث‬ ‫ايل‬IP‫الشبكة‬ ‫خدمات‬ ‫ايل‬ ‫للولوج‬‫الويب‬ ‫توثيق‬ ‫عرب‬ ‫الولوج‬ ‫تدعم‬ ‫شبكتك‬ ‫كانت‬ ‫إذا‬ ‫اال‬ ‫اللهم‬web authentication
  • 5. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 5 ‫بوينت‬ ‫األكسس‬ ‫إدارة‬ ‫اجهة‬‫و‬ ‫علي‬ ‫تدخل‬ ‫كأنك‬‫مرور‬ ‫كلمة‬‫و‬ ‫باسورد‬ ‫إدخال‬ ‫من‬ ‫البد‬ ‫أي‬‫تكمل‬ ‫أن‬ ‫الشبكة‬ ‫تستطيع‬ ‫لن‬ ‫هنا‬ ‫املطلوبة‬ ‫بياناتك‬ ‫بإدخال‬ ‫اال‬ ‫للشبكة‬ ‫ولوجك‬‫من‬ ‫انتهيت‬ ‫تكون‬ ‫هبذا‬ ‫و‬‫طبقة‬Layer 4 Transport‫هذه‬ ‫مع‬ ‫حتقق‬ ‫و‬ ‫كويل‬‫بروتو‬ ‫اخلطوة‬TCPIP Mobility:‫بيانات‬ ‫تلقيك‬ ‫بعد‬IP‫و‬TCP‫السرعات‬ ‫بيانات‬ ‫تبادل‬ ‫و‬ ‫اختبار‬ ‫و‬ ‫ولوج‬ ‫جلسة‬ ‫أول‬ ‫عقد‬ ‫يف‬ ‫الشبكة‬ ‫تبدا‬ ‫اخلامسة‬ ‫الطبقة‬ ‫مهمة‬ ‫هي‬ ‫هذه‬ ‫و‬Session Run‫طبقة‬ ‫يف‬ ‫تشفريها‬ ‫و‬ ‫البيانات‬ ‫ارسال‬ ‫و‬ ‫استقبال‬ ‫عملية‬ ‫تبدا‬ ‫و‬ ‫الشبكة‬ ‫ضمن‬ ‫فعليا‬ ‫بالعمل‬ ‫اجلهاز‬ ‫يبدأ‬ ‫هنا‬ :Layer 6 Presentation‫عمليات‬ ‫يتم‬ ‫فإنه‬ ‫البيانات‬ ‫بنقل‬ ‫أو‬ ‫بالتصفح‬ ‫اجلهاز‬ ‫يقوم‬ ‫أن‬ ‫مبجرد‬ ‫و‬OSI‫السابعة‬ ‫بالطبقة‬Layer 7 Application
  • 6. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 6 Wireless threats ‫قد‬ ‫و‬ ‫نت‬‫ر‬‫اإليث‬ ‫شبكات‬ ‫يف‬ ‫توجد‬ ‫اليت‬ ‫تلك‬ ‫عن‬ ‫ختتلف‬ ‫منها‬ ‫تعاين‬ ‫اليت‬ ‫األمنية‬ ‫املخطر‬ ‫فإن‬ ‫الالسلكية‬ ‫الشبكات‬ ‫خلصوصية‬ ‫ا‬‫ر‬‫نظ‬ ‫السلكية‬ ‫الشبكة‬ ‫ايل‬ ‫املخرتق‬ ‫ابة‬‫و‬‫ب‬ ‫هي‬ ‫الالسلكية‬ ‫الشبكة‬ ‫تكون‬‫ا‬ ‫املخاطر‬ ‫عن‬ ‫هنا‬ ‫سنتكلم‬ , ‫اليها‬ ‫الوصول‬ ‫لة‬‫و‬‫لسه‬ ‫ا‬‫ر‬‫نظ‬‫ألمنية‬ ‫وحدها‬ ‫الالسلكية‬ ‫الشبكات‬ ‫ختص‬ ‫اليت‬ Rogue AP and Rogue Clients
  • 7. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 7 ‫حيدث‬ ‫هو‬ ‫و‬ ‫الالسلكية‬ ‫الشبكات‬ ‫يف‬ ‫الشائع‬ ‫األمين‬ ‫اق‬‫رت‬‫اإلخ‬ ‫هي‬ ‫الدخيلة‬ ‫الكمبيورت‬ ‫أجهزة‬ ‫أو‬ ‫الدخيلة‬ ‫بوينت‬ ‫األكسس‬ ‫تعترب‬ ‫وجود‬ ‫نتيجة‬ ‫اق‬‫رت‬‫اإلخ‬ ‫ذلك‬‫هتا‬‫ر‬‫اشا‬ ‫بالتقاط‬ ‫هلا‬ ‫يسمح‬ ‫مما‬ ‫الالسلكية‬ ‫الشبكة‬ ‫اشارة‬ ‫حيز‬ ‫يف‬ ‫األجهزة‬ ‫هذه‬ AD HOC Network ‫جبهازه‬ ‫الالسلكي‬ ‫اإلتصال‬ ‫ميكن‬ ‫الوقت‬ ‫نفس‬ ‫و‬ ‫بعمله‬ ‫السلكية‬ ‫بالشبكة‬ ‫يتصل‬ ‫و‬ ‫العمل‬ ‫يف‬ ‫جهاز‬ ‫باستعمال‬ ‫شخص‬ ‫يقوم‬ ‫عندما‬ ‫جبه‬ ‫السلكيا‬ ‫اإلتصال‬ ‫و‬ ‫التحايل‬ ‫إلمكانية‬ ‫ين‬‫ر‬‫آلخ‬ ‫بابا‬ ‫يفتح‬ ‫فإنه‬‫للند‬ ‫الند‬ ‫بشبكة‬ ‫يسمي‬ ‫مبا‬ ‫ازه‬‫ابة‬‫و‬‫ب‬ ‫نفسه‬ ‫من‬ ‫جيعل‬ ‫بذلك‬ ‫و‬ ‫الشبكة‬ ‫اق‬‫رت‬‫إلخ‬ ‫و‬ ‫فاي‬ ‫اي‬‫و‬‫ال‬ ‫مثل‬ ‫الالسلكية‬ ‫خصوصا‬ ‫املوجودة‬ ‫األخري‬ ‫اإلتصال‬ ‫منافذ‬ ‫تعطيل‬ ‫هو‬ ‫شبكة‬ ‫بأي‬ ‫اإلتصال‬ ‫عند‬ ‫األفضل‬ ‫فمن‬ ‫اذن‬ ‫للشبكة‬ ‫للولوج‬ ‫غفلتنا‬ ‫يف‬ ‫اآلخرون‬ ‫يستخدمها‬ ‫ال‬ ‫حيت‬ ‫البلوتوث‬ Client misassociation
  • 8. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 8 ‫مسبقا‬ ‫هبا‬ ‫باإلتصال‬ ‫قمت‬ ‫شبكة‬ ‫بأي‬ ‫الالسلكي‬ ‫اتصالك‬ ‫متكني‬ ‫هو‬ ‫الالسلكية‬ ‫بالشبكات‬ ‫اتصالك‬ ‫يف‬ ‫اضية‬‫رت‬‫اإلف‬ ‫اإلعدادات‬ ‫من‬ ‫بتغيري‬ ‫الالسلكية‬ ‫الشبكات‬ ‫أصحاب‬ ‫يقوم‬ ‫ال‬ ‫األحيان‬ ‫من‬ ‫كثري‬‫يف‬ ‫و‬SSID‫امكانية‬ ‫جيعل‬ ‫مما‬ ‫بوينت‬ ‫لألكسس‬ ‫اضي‬‫رت‬‫اإلف‬ ‫ب‬ ‫و‬ ‫آخر‬ ‫مكان‬ ‫يف‬ ‫اإلسم‬ ‫بنفس‬ ‫بشبكة‬ ‫اتصالك‬‫يتبعها‬ ‫اليت‬ ‫األساليب‬ ‫من‬ ‫هذا‬ ‫و‬ ‫علمك‬ ‫بدون‬ ‫و‬ ‫ارد‬‫و‬ ‫أمر‬ ‫توثيق‬ ‫وجود‬ ‫دون‬ ‫جبهازك‬ ‫بالعبث‬ ‫هو‬ ‫يقوم‬ ‫مث‬ ‫لشبكته‬ ‫للولوج‬ ‫األمر‬ ‫لك‬ ‫يهيء‬ ‫حيث‬ ‫الالسلكية‬ ‫الشبكات‬ ‫فخاخ‬ ‫يسمي‬ ‫مبا‬ ‫املخرتقون‬ Wireless attack
  • 9. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 9 ‫باخرت‬ ‫ين‬‫ر‬‫لآلخ‬ ‫السماح‬ ‫و‬ ‫اجيادها‬ ‫يف‬ ‫العليا‬ ‫اليد‬ ‫لك‬ ‫كانت‬‫السابقة‬ ‫املخاطر‬ ‫مجيع‬‫أنت‬ ‫صنعتها‬ ‫ات‬‫ر‬‫ثغ‬ ‫باستخدام‬ ‫اقك‬‫يقع‬ ‫ال‬ ‫و‬ ‫الكامل‬ ‫اق‬‫رت‬‫اإلخ‬ ‫هو‬ ‫و‬ ‫األم‬ ‫كة‬‫للمعر‬ ‫مستعدون‬ ‫فهم‬ ‫ا‬‫ري‬‫كث‬‫املخرتقون‬ ‫عليها‬ ‫يعول‬ ‫ال‬ ‫و‬ ‫الالسلكي‬ ‫عامل‬ ‫يف‬ ‫املبتدئون‬ ‫اال‬ ‫غالبا‬ ‫فيها‬ ‫هلا‬ ‫الشامل‬ ‫التأمني‬ ‫رغم‬ ‫الالسلكية‬ ‫شبكته‬ ‫اق‬‫رت‬‫اخ‬ ‫من‬ ‫عاين‬ ‫منا‬ ‫فكثري‬ ‫املستخدم‬ ‫يسببها‬ ‫ثغرة‬ ‫وجود‬ ‫بدون‬ ‫و‬‫و‬‫ليس‬ ‫يرجع‬ ‫هذا‬ ‫نوعني‬ ‫ايل‬ ‫تصنيفها‬ ‫يتم‬ ‫اليت‬ ‫و‬ ‫الالسكية‬ ‫اق‬‫رت‬‫اإلخ‬ ‫أساليب‬ ‫أحد‬ ‫يوما‬ ‫استخدمت‬ ‫لعلك‬ ‫و‬ ‫اخرتقك‬ ‫من‬ ‫خربة‬ ‫و‬ ‫لقوة‬ ‫أمنا‬ ‫و‬ ‫لغفلتك‬ ‫مها‬Passive Attack‫و‬Active Attack passive attack ‫فأما‬passive attack‫بالتقاط‬ ‫تقوم‬ ‫برجميات‬ ‫باستخدام‬ ‫فيتم‬capture‫الشبكا‬ ‫ميات‬‫ر‬‫ف‬‫الالسلكية‬ ‫ت‬probes‫يقوم‬ ‫مث‬ ‫بتحليلها‬analyzing‫ذلك‬ ‫و‬ ‫الالسلكي‬ ‫املعيار‬ ‫نوع‬ ‫و‬ ‫القناة‬ ‫رقم‬ ‫و‬ ‫التشفري‬ ‫نوع‬ ‫مثل‬ ‫املسبقة‬ ‫املعطيات‬ ‫بعض‬ ‫علي‬ ‫بناء‬ ‫ذلك‬ ‫و‬ ‫الشبكة‬ ‫باسورد‬ ‫بإعطائك‬ ‫بعدها‬ ‫ليقوم‬ ‫الشبكة‬ ‫يف‬ ‫التشفري‬ ‫و‬ ‫األمن‬ ‫ملستوي‬ ‫طبقا‬ ‫يد‬‫ز‬‫ي‬ ‫أو‬ ‫ينقص‬ ‫الوقت‬ ‫لبعض‬ Active Attack ‫أما‬ ‫و‬Active Attack‫ية‬‫ز‬‫ك‬‫مر‬ ‫معدات‬ ‫تستخدم‬ ‫اليت‬ ‫الكبرية‬ ‫الشبكات‬ ‫يف‬ ‫ذلك‬ ‫و‬ ‫السابقة‬ ‫يقة‬‫ر‬‫الط‬ ‫فشل‬ ‫عند‬ ‫استخدامه‬ ‫فيتم‬ ‫الشبكة‬ ‫أجهزة‬ ‫أحد‬ ‫شخصية‬ ‫انتحال‬ ‫هو‬ ‫احلل‬ ‫فإن‬ ‫هنا‬ ‫و‬ ‫توثيق‬ ‫ات‬‫ر‬‫سريف‬ ‫و‬ ‫كنرتولر‬‫أجهزة‬ ‫علي‬ ‫تعتمد‬ ‫معتادة‬ ‫غري‬ ‫طبولوجيات‬ ‫و‬ ‫باستخدام‬Rogue AP‫او‬man-in-the-middle‫هو‬ ‫و‬‫هللا‬ ‫جعلنا‬ ‫اء‬‫رب‬‫اخل‬ ‫اال‬ ‫جييدها‬ ‫ال‬ ‫اليت‬ ‫األمنية‬ ‫اخلروقات‬ ‫من‬ ‫مضلة‬ ‫فتنة‬ ‫ال‬ ‫و‬ ‫مضرة‬ ‫اء‬‫ر‬‫ض‬ ‫بدون‬ ‫منهم‬ ‫اياكم‬ ‫و‬
  • 10. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 10 Authentication -Encryption ‫تأمني‬‫املعلومات‬‫هو‬‫أحد‬‫أهم‬‫مقاصد‬‫الشبكات‬‫و‬‫احلاجة‬‫ايل‬‫تأمني‬‫األنظمة‬‫الشلكية‬‫أمر‬‫مهم‬‫و‬‫يف‬‫الشبكات‬‫الالس‬‫لكية‬‫أمر‬ ‫بالغ‬‫األمهية‬‫و‬‫ال‬‫غين‬‫عنه‬,‫فلكي‬‫تقوم‬‫لة‬‫و‬‫مبحا‬‫اق‬‫رت‬‫اخ‬‫الشبكات‬‫السلكية‬‫فأنت‬‫حتتاج‬‫ايل‬‫اتصال‬‫سلكي‬‫بالسويتش‬‫مث‬‫التقاط‬ capture‫البيانات‬‫ايل‬‫اجلهاز‬‫و‬‫هذا‬‫يعين‬‫ضرورة‬‫وجود‬‫اتصال‬‫مباشر‬‫بالشبكة‬,‫أما‬‫الشبكات‬‫الالسلكية‬‫فاألم‬‫ر‬‫اسهل‬‫فبمجرد‬ ‫وجودك‬‫يف‬‫حيز‬‫اشارة‬‫األكسس‬‫بوينت‬‫و‬‫يكون‬‫ارساهلا‬‫عري‬‫مشفر‬Encrypted‫و‬‫ال‬‫حيتاج‬‫لتوثيق‬authenticated ‫فتستطيع‬‫حي‬‫نها‬‫الولوج‬‫للشبكة‬ Authentication ‫يف‬‫ا‬‫حلياة‬‫اقعية‬‫و‬‫ال‬‫ي‬‫عترب‬Authentication‫هي‬‫عملية‬‫اجياد‬‫شيء‬‫مطابق‬‫لشيء‬‫و‬‫يف‬‫الشبكات‬‫الالسلكية‬‫تستخدم‬‫ل‬‫لتأكد‬ ‫من‬‫صالحية‬‫و‬‫مساحية‬‫دخول‬‫شخص‬‫أو‬‫جهاز‬‫ايل‬‫الشبكة‬‫و‬‫يف‬‫كال‬‫احلالتني‬‫لن‬‫ينجح‬‫توثيق‬‫دخول‬‫اجلهة‬‫ايل‬‫الش‬‫بكة‬‫اال‬‫اذا‬ ‫است‬‫طاع‬‫أن‬‫ينشيء‬‫اتصال‬‫عرب‬‫الطبقة‬‫الثانية‬2LayerLinkData‫هبا‬‫و‬‫ذلك‬‫عرب‬‫جهاز‬‫سويتش‬‫يف‬‫الشبكات‬‫السلكية‬ ‫أو‬‫أكسس‬‫بيونت‬‫يف‬‫الشبكات‬‫الالسلكية‬‫و‬‫يف‬‫بعض‬‫األحيان‬‫عرب‬‫الطبقة‬‫الثالثة‬Layer3Network‫عرب‬‫ختصيص‬IP ‫صاحل‬‫له‬
  • 11. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 11 Authentication User ‫و‬‫يتم‬‫توثيق‬‫دخول‬‫املستخد‬‫مني‬‫يف‬‫األنظمة‬‫األمنية‬‫بأحد‬‫تلك‬‫األشياء‬ ‫أوهلا‬‫التوثيق‬‫باستخدام‬‫شيء‬‫تعرفه‬knowyouSomething‫مثل‬‫كلمة‬‫املرور‬Password‫و‬‫هي‬‫يقة‬‫ر‬‫الط‬‫الشائعة‬ ‫للتوثيق‬‫و‬‫لكن‬‫يعيبها‬‫ضرورة‬‫احلفظ‬ ‫ثانيها‬‫التوثيق‬‫باستخدام‬‫شيء‬‫متلكه‬haveyouSomething‫مثل‬‫استخدام‬‫كروت‬‫الولوج‬‫الذكية‬CardmartS ‫ثالثا‬‫التوثيق‬‫باستخدام‬‫جزء‬‫منك‬areyousomething‫مثل‬‫بصمة‬‫اإلصبع‬fingerprint‫أو‬‫قزحية‬‫العني‬ Authentication Devices ‫دخول‬ ‫عدم‬ ‫لضمان‬ ‫ذلك‬ ‫و‬ ‫للشبكة‬ ‫األجهزة‬ ‫دخول‬ ‫توثيق‬ ‫عن‬ ‫ماذا‬ ‫لكن‬ ‫و‬ ‫األشخاص‬ ‫دخول‬ ‫لتوثيق‬ ‫تستخدم‬ ‫السابقة‬ ‫الطرق‬ ‫استخدام‬ ‫يتم‬ ‫و‬ , ‫للشبكة‬ ‫فيها‬ ‫مرغوب‬ ‫الغري‬ ‫األجهزة‬ Signature ‫النظر‬ ‫بغض‬ ‫جهاز‬ ‫كل‬‫اصفات‬‫و‬‫مل‬ ‫طبقا‬ ‫األجهزة‬ ‫لتوثيق‬ ‫عيوبه‬ ‫من‬ ‫هذا‬ ‫و‬ ‫يدخل‬ ‫الذي‬ ‫الشخص‬ ‫عن‬
  • 12. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 12 Encryption ‫التشفري‬Encryption‫هو‬‫عملية‬‫حتويل‬‫البيانات‬‫املفهومة‬Plaintext‫ايل‬‫بيانات‬‫غري‬‫مفهومة‬unreadable‫باستخدام‬ ‫سلسلة‬‫تشفري‬Cipher‫و‬‫ذل‬‫ك‬‫لضمان‬‫وصول‬‫البيانات‬‫ايل‬‫األشخاص‬‫أو‬‫األجهزة‬‫اليت‬‫متلك‬‫مفاتيح‬‫التشفري‬key‫لعمل‬ ‫العملية‬‫العكسية‬‫املسماة‬‫فك‬‫التشفري‬Decrypt ‫التشفري‬ ‫أنواع‬ ‫و‬‫للتشفري‬‫نوعان‬‫مها‬Symmetric‫و‬Asymmetric
  • 13. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 13 encryptionSymmetric ‫فأما‬encryptionSymmetric‫فتتم‬‫عملية‬‫التشفري‬‫باستخدا‬‫م‬‫سلسلة‬‫تشفري‬cipher‫معاكسة‬‫للمفتاح‬Key ‫املستخدم‬‫يف‬‫عملية‬‫فك‬‫التشفري‬‫فبذلك‬‫تكون‬‫عملية‬‫التشفري‬encryption‫معاكسة‬‫متاما‬‫لعملية‬‫فك‬‫التشفري‬ decryption‫و‬‫هذه‬‫العملية‬‫بسيطة‬‫و‬‫يعة‬‫ر‬‫س‬‫و‬‫لذلك‬‫فكسرها‬‫سهل‬‫و‬‫يع‬‫ر‬‫س‬‫أيضا‬‫و‬‫تستخدم‬‫يف‬‫األنظمة‬‫اليت‬‫يكون‬‫فيها‬ ‫وقت‬‫التشفري‬‫أهم‬‫من‬‫قوة‬‫التشفري‬ encryptionAsymmetric ‫و‬‫أما‬encryptionAsymmetric‫فتتم‬‫عملية‬‫التشفري‬‫باستخدام‬‫سلسلة‬‫تشفري‬cipher‫خمتلفة‬‫عن‬Key‫مفتاح‬ ‫املستخدم‬‫يف‬‫عملية‬‫فك‬‫التشفري‬‫و‬‫كل‬‫منهما‬‫ال‬‫يصلح‬‫اال‬‫للعملية‬‫اليت‬‫صنع‬‫ألجلها‬‫و‬‫تستخدم‬‫هذه‬‫الطر‬‫يقة‬‫عندما‬‫يكون‬‫قوة‬ ‫التشفري‬‫أهم‬‫من‬‫وقت‬‫التشفري‬ Key Management ‫تتم‬‫استخدام‬‫يقتني‬‫ر‬‫ط‬‫لعملية‬‫فك‬‫التشفري‬‫أحدمها‬KeyCommon‫أو‬Individual Common Key ‫أهم‬ ‫األمن‬ ‫يكون‬ ‫حيث‬ ‫الكبرية‬ ‫للشبكات‬ ‫يصلح‬ ‫األمر‬ ‫هذا‬ ‫و‬ ‫به‬ ‫خاص‬ ‫ولوج‬ ‫مفتاح‬ ‫مستخدم‬ ‫كل‬‫سيستخدم‬ ‫هنا‬‫و‬‫لكل‬ ‫يكون‬ ‫األ‬ ‫هذا‬ ‫يعيب‬ ‫لكن‬ ‫و‬ ‫صالحيات‬ ‫مستخدم‬‫وقت‬ ‫يأخذ‬ ‫و‬ ‫أخري‬ ‫أجهزة‬ ‫و‬ ‫إلعدادات‬ ‫احتياجه‬ ‫مر‬‫التوث‬ ‫طلبات‬ ‫كم‬‫ملعاجلة‬ ‫أكرب‬‫يق‬ ‫التشفري‬ ‫و‬ Individual Keys
  • 14. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 14 ‫لكل‬ ‫يكون‬ ‫و‬ ‫أهم‬ ‫األمن‬ ‫يكون‬ ‫حيث‬ ‫الكبرية‬ ‫للشبكات‬ ‫يصلح‬ ‫األمر‬ ‫هذا‬ ‫و‬ ‫به‬ ‫خاص‬ ‫ولوج‬ ‫مفتاح‬ ‫مستخدم‬ ‫كل‬‫سيستخدم‬ ‫هنا‬ ‫إلعداد‬ ‫احتياجه‬ ‫األمر‬ ‫هذا‬ ‫يعيب‬ ‫لكن‬ ‫و‬ ‫صالحيات‬ ‫مستخدم‬‫التوثيق‬ ‫طلبات‬ ‫كم‬‫ملعاجلة‬ ‫أكرب‬ ‫وقت‬ ‫يأخذ‬ ‫و‬ ‫أخري‬ ‫أجهزة‬ ‫و‬ ‫ات‬ ‫التشفري‬ ‫و‬
  • 15. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 15 Wired Equivalent Privacy (WEP) ‫ارزمية‬‫و‬‫خ‬ ‫هي‬‫بيانات‬ ‫تشفري‬encryption algorithm‫تقنية‬ ‫و‬‫ملعيار‬ ‫طبقا‬ ‫تعمل‬ ‫اليت‬ ‫الالسلكية‬ ‫للشبكات‬ ‫أمنية‬ IEEE 802.11‫عام‬ ‫من‬ ‫سبتمرب‬ ‫يف‬ ‫اطالقها‬ ‫مت‬ ‫و‬9111‫البيانات‬ ‫خصوصية‬ ‫حلماية‬ ‫كوسيلة‬data confidentiality ‫ع‬ ‫تنتشر‬ ‫اليت‬‫ب‬ ‫يعترب‬ ‫و‬ ‫الالسلكية‬ ‫الشبكات‬ ‫رب‬‫ذل‬‫أو‬ ‫ك‬‫ل‬‫الالسلكية‬ ‫الشبكات‬ ‫لتأمني‬ ‫سيلة‬ ‫و‬ ‫املعيار‬ ‫ظهور‬ ‫بعد‬ ‫ال‬‫و‬‫بالز‬ ‫هدد‬ ‫قد‬ ‫األمنية‬ ‫التقنية‬ ‫هذه‬ ‫عرش‬ ‫أن‬ ‫من‬ ‫الرغم‬ ‫علي‬ ‫و‬802.11i‫قبل‬ ‫من‬ ‫تطويره‬ ‫و‬Wi-F Alliance‫بإسم‬Wi-Fi Protected Access (WPA)‫ان‬ ‫بل‬ ‫هتم‬‫ز‬‫أجه‬ ‫يف‬ ‫يستخدمونه‬ ‫ا‬‫و‬‫ال‬‫ز‬‫ال‬ ‫ين‬‫ري‬‫الكث‬ ‫أن‬ ‫اال‬ ‫اق‬‫رت‬‫اإلخ‬ ‫و‬ ‫الكسر‬ ‫سهل‬ ‫أنه‬ ‫رغم‬ ‫أنظمتهم‬ ‫يف‬ ‫احلماية‬ ‫وسائل‬ ‫كأحد‬‫يضعونه‬ ‫ا‬‫و‬‫ال‬‫ز‬‫ال‬ ‫املصنعون‬ ‫الال‬ ‫الرزمة‬‫سلكية‬
  • 16. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 16 ‫شكل‬ ‫هو‬ ‫السابق‬ ‫الشكل‬‫لس‬‫ر‬‫اي‬‫و‬‫ال‬ ‫رزمة‬Wireless Packet‫هو‬ ‫و‬ ‫مشفر‬ ‫غري‬ ‫أوهلما‬ ‫ئني‬‫ز‬‫ج‬ ‫من‬ ‫تري‬ ‫كما‬‫يتكون‬ ‫و‬ ‫هم‬ ‫و‬ ‫الشكل‬ ‫يف‬ ‫مظلل‬ ‫الغري‬ ‫اجلزء‬ -802.11 Header‫مشفرة‬ ‫غري‬ ‫الالسلكية‬ ‫الشبكات‬ ‫عن‬ ‫تعرب‬ ‫اليت‬ ‫و‬ ‫الرزمة‬ ‫مقدمة‬ ‫هي‬ ‫و‬ -Basic Service Set IdentifierBSS ID‫و‬‫بوينت‬ ‫لألكسس‬ ‫يائي‬‫ز‬‫الفي‬ ‫ان‬‫و‬‫العن‬ ‫هو‬AP MAC -initialization vectorIV‫مشفر‬ ‫غري‬ ‫بشكل‬ ‫يرسل‬ ‫و‬ ‫املستقبل‬ ‫و‬ ‫املرسل‬ ‫قبل‬ ‫من‬ ‫اختياره‬ ‫يتم‬ ‫ائي‬‫و‬‫عش‬ ‫رقم‬ ‫أو‬ ‫الباسورد‬ ‫مع‬WEP Key‫يف‬ ‫الضعف‬ ‫نقطة‬ ‫هو‬ ‫و‬WEP ‫تشفريها‬ ‫يتم‬ ‫غريها‬ ‫و‬ ‫البيانات‬ ‫علي‬ ‫حتتوي‬ ‫اليت‬ ‫هي‬ ‫و‬ ‫الباكت‬ ‫اء‬‫ز‬‫أج‬ ‫باقي‬Encrypted ‫ت‬‫شفري‬WEP ‫لتشفري‬Encryption‫يستخدم‬ ‫الالسلكية‬ ‫البيانات‬WEP‫تدقيق‬ ‫ارزمية‬‫و‬‫خ‬stream cipher‫تسمي‬Ron's Code 4 (RC4‫مشفرة‬ ‫بيانات‬ ‫لتوليد‬Key system‫يعترب‬ ‫و‬RC4‫متماث‬ ‫ارزمية‬‫و‬‫خ‬‫لة‬symmetric algorithm‫املستقبل‬ ‫غند‬ ‫التشفري‬ ‫فك‬ ‫يف‬ ‫املستخدم‬ ‫نفسه‬ ‫هو‬ ‫املرسل‬ ‫عند‬ ‫التشفري‬ ‫يف‬ ‫املستخدم‬ ‫الكود‬ ‫أن‬ ‫أي‬ ‫كل‬‫ينقسم‬ ‫و‬Key system‫هو‬ ‫أوهلما‬ ‫ئني‬‫ز‬‫ج‬ ‫ايل‬WEP Key‫الثاين‬ ‫و‬ ‫اجلهاز‬ ‫يف‬ ‫تدخله‬ ‫الذي‬ ‫التشفري‬ ‫رقم‬ ‫هو‬ ‫و‬ ‫هو‬initialization vector (IV)‫هنا‬ ‫له‬‫و‬‫ط‬ ‫و‬ ‫التشفري‬ ‫بعملية‬ ‫خاص‬ ‫ائي‬‫و‬‫عش‬ ‫رقم‬ ‫هو‬ ‫و‬24 bit‫بشكل‬ ‫اضافته‬ ‫يتم‬ ‫و‬ ‫ايل‬ ‫ائي‬‫و‬‫عش‬WEP Key‫لتمويه‬Key System‫هم‬ ‫و‬ ‫أنوع‬ ‫ثالث‬ ‫ايل‬ ‫ينقسم‬ ‫الذي‬64-bit WEP‫و‬128- bit WEP‫و‬256-bit WEP
  • 17. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 17 ‫فأما‬64-bit WEP‫أيضا‬ ‫يسمي‬ ‫الذي‬(WEP-40)‫ألنه‬‫علي‬ ‫حيتوي‬10 byte‫عشر‬ ‫سداسي‬ hexadecimal(0-9 , A-F)‫علي‬ ‫حيتوي‬ ‫بايت‬ ‫كل‬4 bits‫النهاية‬ ‫يف‬ ‫اي‬40 bit‫اضافة‬ ‫يتم‬initialization vector (IV)‫بطول‬24 bit‫لعمل‬RC4‫ايل‬ ‫ليصل‬64-bit WEP ‫النوع‬ ‫من‬ ‫بيانات‬ ‫مخس‬ ‫إدخال‬ ‫علي‬ ‫جتربك‬ ‫األجهزة‬ ‫من‬ ‫الكثري‬ ‫لكن‬ASCII‫ايل‬ ‫رقم‬ ‫أو‬ ‫حرف‬ ‫بيان‬ ‫كل‬‫حتول‬ ‫بدورها‬ ‫هي‬ ‫و‬ ‫مث‬‫ايل‬ ‫النهاية‬ ‫يف‬ ‫لتصل‬ ‫بت‬ ‫انية‬40 bit ‫فأما‬128-bit WEP‫أيضا‬ ‫يسمي‬ ‫الذي‬(WEP-104)‫ألنه‬‫علي‬ ‫حيتوي‬26 byte‫عشر‬ ‫سداسي‬ hexadecimal(0-9 , A-F)‫علي‬ ‫حيتوي‬ ‫بايت‬ ‫كل‬4 bits‫النهاية‬ ‫يف‬ ‫اي‬104 bit‫اضافة‬ ‫يتم‬initialization vector (IV)‫بطول‬24 bit‫لعمل‬RC4‫ايل‬ ‫ليصل‬128-bit WEP ‫يسمي‬ ‫الثالث‬ ‫النظام‬ ‫أما‬ ‫و‬256-bit WEP system‫و‬‫أيضا‬ ‫يسمي‬(WEP-232)‫ألنه‬‫علي‬ ‫حيتوي‬58 byte ‫عشر‬ ‫سداسي‬hexadecimal(0-9 , A-F)‫علي‬ ‫حيتوي‬ ‫بايت‬ ‫كل‬4 bits‫النهاية‬ ‫يف‬ ‫اي‬232 bit‫اضافة‬ ‫يتم‬ initialization vector (IV)‫بطول‬24 bit‫لعمل‬RC4‫ايل‬ ‫ليصل‬256-bit WEP ‫احلسابية‬ ‫العملية‬ ‫لنفس‬ ‫طبقا‬ ‫يع‬‫ز‬‫التو‬ ‫يتم‬ ‫و‬ (HEX × 4 bits = WEP key) + IV = 256-bit WEP System ‫مجع‬ ‫يتم‬ ‫و‬IV‫مع‬Key‫تدقيق‬ ‫ارزمية‬‫و‬‫خ‬ ‫اضافة‬ ‫مث‬‫تدقيق‬ ‫ارزمية‬‫و‬‫خ‬stream cipher‫تسمي‬RC4‫لينتج‬ Keystream‫يقة‬‫ر‬‫بط‬ ‫مجعها‬ ‫مث‬XOR‫مع‬plain text‫التدقيق‬ ‫كود‬‫النهاية‬ ‫يف‬ ‫لنا‬ ‫ج‬‫ليخر‬
  • 18. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 18 ‫توثيق‬WEP ‫اس‬ ‫يتم‬‫التوثيق‬ ‫من‬ ‫نوعني‬ ‫تخدام‬Authentication‫مع‬WEP‫مها‬Open System‫و‬Shared Key ‫أما‬Open System authentication‫أن‬ ‫أحد‬ ‫أي‬ ‫يستطيع‬ ‫و‬ ‫إلستقباهلا‬ ‫ترخيص‬ ‫أي‬ ‫أن‬ ‫اإلشارة‬ ‫مستقبل‬ ‫حيتاج‬ ‫فال‬ ‫تباط‬‫ر‬‫اإل‬ ‫عملية‬ ‫يسمي‬ ‫مبا‬ ‫بوينت‬ ‫األكسس‬ ‫عرب‬ ‫الشبكة‬ ‫ايل‬ ‫يدخل‬Associate‫ه‬ ‫يستخدم‬ ‫و‬‫نا‬WEP‫تشفري‬ ‫يف‬ ‫فقط‬ ‫الشبكة‬ ‫ج‬‫خار‬ ‫األشخاص‬ ‫من‬ ‫تري‬ ‫ال‬ ‫كي‬‫املرسلة‬ ‫البيانات‬ ‫هكذا‬ ‫الكنرتولر‬ ‫باستخدام‬ ‫شبكتك‬ ‫يف‬ ‫األجهزة‬ ‫كل‬‫علي‬ ‫األمر‬ ‫هذا‬ ‫تعميم‬ ‫تستطيع‬ ‫و‬WLAN > Edit > Security settings
  • 19. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 19 ‫أما‬ ‫و‬Shared Key authentication‫مفتاح‬ ‫استخدام‬ ‫فيتم‬WEP‫أوهلا‬ ‫ات‬‫و‬‫خط‬ ‫بع‬‫ر‬‫أ‬ ‫علي‬ ‫التشفري‬ ‫و‬ ‫للتوثيق‬ ‫الكال‬ ‫يقوم‬‫تسمي‬ ‫مشفرة‬ ‫غري‬ ‫برسالة‬ ‫بالرد‬ ‫بوينت‬ ‫األكسس‬ ‫بعدها‬ ‫يقوم‬ ‫بوينت‬ ‫األكسس‬ ‫شبكة‬ ‫لدخول‬ ‫توثيق‬ ‫طلب‬ ‫بإرسال‬ ‫ينت‬ clear-text challenge‫مفتاح‬ ‫باستخدام‬ ‫بتشفريها‬ ‫الرسالة‬ ‫استالم‬ ‫بعد‬ ‫الكالينت‬ ‫يقوم‬WEP‫مث‬‫لألكسس‬ ‫يرسلها‬ ‫تشفريها‬ ‫فك‬ ‫يف‬ ‫جنح‬ ‫اذا‬ ‫مث‬ ‫الرسالة‬ ‫استالم‬ ‫بعد‬ ‫بوينت‬ ‫األكسس‬ ‫يقوم‬ ‫بوينت‬decrypt‫مفتاح‬ ‫باستخدام‬WEP‫فيتم‬ ‫للشبكة‬ ‫بالولوج‬ ‫للجهاز‬ ‫السماح‬ ‫أن‬ ‫و‬ ‫األمان‬ ‫مستوي‬ ‫يف‬ ‫اإلثنني‬ ‫بني‬ ‫فرق‬ ‫هناك‬ ‫أن‬ ‫تظن‬ ‫كنت‬‫ان‬Shared Key authentication‫أمانا‬ ‫أكثر‬ ‫و‬ ‫أوثق‬ ‫خم‬ ‫فأنت‬‫اإلشارة‬ ‫حتليل‬ ‫و‬ ‫التقاط‬ ‫امج‬‫ر‬‫ب‬ ‫فباستخدام‬ ‫األخري‬ ‫من‬ ‫أسهل‬ ‫فقط‬ ‫أحدمها‬ ‫أن‬ ‫أو‬ ‫اقها‬‫رت‬‫اخ‬ ‫سهل‬ ‫يقتني‬‫ر‬‫الط‬ ‫من‬ ‫فكال‬ ‫طيء‬ ‫لرسالة‬clear-text challenge‫يتم‬ ‫التشفري‬ ‫بعد‬ ‫و‬ ‫قبل‬ ‫أي‬ ‫الكالينت‬ ‫من‬ ‫ذهابا‬ ‫و‬ ‫ايابا‬‫التشفري‬ ‫ارزمية‬‫و‬‫خ‬ ‫معرفة‬‫فك‬ ‫و‬
  • 20. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 20 ‫ال‬‫و‬‫األح‬ ‫كل‬‫يف‬ ‫أن‬ ‫أي‬ ‫رموزه‬WEP‫بنفسي‬ ‫قمت‬ ‫قد‬ ‫و‬ ‫ضعيف‬–‫نادر‬-‫هذا‬ ‫تستخدم‬ ‫السلكية‬ ‫شبكة‬ ‫من‬ ‫أكسر‬ ‫بكسر‬ ‫لة‬‫و‬‫بسه‬ ‫و‬ ‫النظام‬ ‫التوثيق‬ ‫من‬ ‫النوع‬ ‫هبذا‬ ‫اخلاصة‬ ‫لر‬‫و‬‫الكنرت‬ ‫صفحة‬ ‫هذه‬ ‫و‬‫يق‬‫ر‬‫ط‬ ‫عن‬ ‫اليها‬ ‫الوصول‬ ‫و‬WLAN > Edit > Security settings ‫هي‬ ‫هذه‬ ‫و‬‫إعداد‬ ‫صفحة‬WEP‫سيسكو‬ ‫من‬ ‫بوينت‬ ‫األكسس‬ ‫لتأمني‬Aironet APs‫نسخة‬ ‫علي‬ ‫تعمل‬ ‫اليت‬Cisco IOS Software ‫العرض‬ ‫يقة‬‫ر‬‫ط‬ ‫يف‬ ‫اختالفات‬ ‫تري‬ ‫و‬ ‫سيسكو‬ ‫من‬ ‫أخري‬ ‫بوينت‬ ‫أكسس‬ ‫هذه‬ ‫و‬
  • 21. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 21 ‫يسمي‬ ‫مفتاح‬ ‫علي‬ ‫حيتوي‬ ‫نصي‬ ‫بع‬‫ر‬‫م‬ ‫كل‬‫و‬ ‫إلستخدامهم‬ ‫مفتاح‬ ‫من‬ ‫أكثر‬ ‫توليد‬ ‫تستطيع‬ ‫فانك‬ ‫تري‬ ‫كما‬‫و‬Slot‫و‬ ‫نظام‬ ‫يف‬ ‫الكود‬ ‫عمل‬ ‫يقة‬‫ر‬‫ط‬ ‫لفهم‬ ‫هنا‬ ‫مهم‬ ‫هو‬CISCO IOS‫تعايل‬ ‫هللا‬ ‫بإذن‬ ‫التالية‬ ‫اخلطوة‬ ‫يف‬ ‫سنشرحه‬ ‫الذي‬ ‫من‬ ‫بوينت‬ ‫أكسس‬ ‫صفحة‬ ‫من‬ ‫جزء‬ ‫هي‬ ‫هذه‬ ‫و‬‫منتجات‬‫لينكسيس‬ ‫من‬ ‫كاملة‬‫السلكية‬ ‫بيئة‬ ‫يف‬ ‫و‬‫ال‬ ‫هذا‬ ‫يف‬ ‫تري‬ ‫كما‬‫مفاتيح‬ ‫توليد‬ ‫اح‬‫رت‬‫بإق‬ ‫بنفسه‬ ‫بوينت‬ ‫األكسس‬ ‫يستطيع‬ ‫لينكسيس‬‫نوع‬
  • 22. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 22 ‫نوع‬ ‫من‬ ‫بوينت‬ ‫األكسس‬ ‫تأمني‬ ‫كيفية‬ ‫يوضح‬ ‫التايل‬ ‫املثال‬ ‫و‬Aironet 1200‫الدخول‬ ‫و‬ ‫إعداده‬ ‫سنقوم‬ ‫و‬ ‫سيسكو‬ ‫من‬ ‫سيسكو‬ ‫من‬ ‫سويتش‬ ‫أو‬ ‫اوتر‬‫ر‬ ‫أي‬ ‫مثل‬ ‫عليه‬ ‫اإلعداد‬ ‫وضع‬ ‫يف‬ ‫و‬conf t‫اجهة‬‫و‬‫ال‬ ‫ايل‬ ‫بالدخول‬ ‫سنقوم‬interface dot11radio 0‫بتشفري‬ ‫سنقوم‬ ‫أننا‬ ‫هنا‬ ‫تعين‬ ‫اليت‬ ‫و‬ ‫اإلتصا‬‫عرب‬ ‫الالسلكي‬ ‫ل‬802.11b‫بالرتدد‬ ‫يعمل‬ ‫الذي‬2.4 GHz‫الالسلكي‬ ‫اإلتصال‬ ‫بتشفري‬ ‫تقوم‬ ‫أن‬ ‫أردت‬ ‫لو‬ ‫حني‬ ‫يف‬ ‫عرب‬802.11a‫بالرتدد‬ ‫يعمل‬ ‫الذي‬5 GHz‫اجهة‬‫و‬‫ال‬ ‫ايل‬ ‫بالدخول‬ ‫ستقوم‬interface dot11radio 1 ‫نوع‬ ‫من‬ ‫الثالث‬ ‫املفتاح‬ ‫بتوليد‬ ‫سنقوم‬WEP‫بطول‬128 bit‫اي‬32‫هم‬ ‫و‬ ‫حرف‬ 12345678901234567890123456‫الشبكة‬ ‫يف‬ ‫ذلك‬ ‫و‬ ‫عشر‬ ‫سداسي‬ ‫حرف‬ ‫أو‬ ‫رقم‬VLAN 22 ‫يف‬ ‫و‬Client‫نامج‬‫ر‬‫ب‬ ‫تستخدم‬ ‫كنت‬‫اذا‬ ‫و‬Aironet Client Utility (ACU).‫هذه‬ ‫فستكون‬ ‫سيسكو‬ ‫من‬ ‫لس‬‫ر‬‫اي‬‫و‬‫ال‬ ‫إللتقاط‬ ‫االعدادات‬ ‫هبا‬ ‫ستضبط‬ ‫اليت‬ ‫الصفحة‬
  • 23. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 23 ‫علي‬ ‫ستقتصر‬ ‫كنت‬‫اذا‬ ‫أما‬WZC‫هو‬ ‫و‬‫بالدخول‬ ‫سفن‬ ‫ويندوز‬ ‫يف‬ ‫يقة‬‫ر‬‫الط‬ ‫فستكون‬ ‫ويندوز‬ ‫يف‬ ‫اضي‬‫رت‬‫اإلف‬ ‫نامج‬‫رب‬‫ال‬ ‫ايل‬Setup a New Connection or Network‫هكذا‬ ‫مث‬
  • 24. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 24 ‫علي‬ ‫ستدخل‬ ‫يب‬ ‫اكس‬ ‫يف‬ ‫و‬Network Connections‫هكذا‬ ‫مث‬ ‫شيخ‬ ‫لكل‬ ‫يكون‬ ‫فأحيانا‬ ‫لينكس‬ ‫يف‬ ‫و‬–‫يعة‬‫ز‬‫تو‬-‫مثل‬ ‫احدة‬‫و‬‫ال‬ ‫يعة‬‫ز‬‫التو‬ ‫يف‬ ‫أنه‬ ‫حيت‬ ‫يقة‬‫ر‬‫ط‬UBUNTU‫التطبيق‬ ‫خيتلف‬ ‫بني‬ ‫ما‬KDE‫و‬Unity‫و‬Gnome‫مثل‬ ‫احد‬‫و‬ ‫كور‬‫علي‬ ‫املبنية‬ ‫يعات‬‫ز‬‫بالتو‬ ‫بالك‬ ‫فما‬Debian‫عليها‬ ‫املبين‬ backtrack‫و‬GOS‫و‬Sabily‫مثل‬ ‫املختلفة‬ ‫يعات‬‫ز‬‫التو‬ ‫بني‬ ‫باإلختالف‬ ‫بالك‬ ‫ما‬ ‫و‬ ‫غريها‬ ‫و‬Ubuntu‫و‬ Fedora‫ايل‬ ‫اصدارة‬ ‫من‬ ‫اللينكس‬ ‫ترقية‬ ‫و‬ ‫حتديث‬ ‫ان‬ ‫بل‬‫الالسلكي‬ ‫اإلعداد‬ ‫نامج‬‫ر‬‫ب‬ ‫من‬ ‫يغري‬ ‫قد‬ ‫أخري‬ ‫من‬ ‫عليه‬ ‫تدخل‬ ‫الذي‬ ‫و‬ ‫اوبنتو‬ ‫يف‬ ‫اإلعداد‬ ‫نامج‬‫ر‬‫ب‬ ‫هذا‬ ‫عموما‬ ‫و‬Network Setting
  • 25. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 25 ‫امر‬‫و‬‫األ‬ ‫سطر‬ ‫خالل‬ ‫من‬ ‫اإلعداد‬ ‫تستطيع‬ ‫و‬terminal ‫عيوب‬WEP ‫خطية‬ ‫ارزمية‬‫و‬‫خ‬ ‫تستخدم‬ ‫بدائية‬ ‫تعترب‬ ‫اليت‬ ‫التشفري‬ ‫طرق‬Linear Checksum‫تسلسل‬ ‫أن‬ ‫أي‬‫تسلسل‬ ‫معكوس‬ ‫التشفري‬ ‫عيوب‬ ‫أ‬‫و‬‫أس‬ ‫هي‬ ‫هذه‬ ‫و‬ ‫هدايا‬ ‫علبة‬ ‫بتغليف‬ ‫تقوم‬ ‫كأنك‬‫بالضبط‬ ‫التشفري‬ ‫فك‬WEP ‫أساسي‬ ‫مفتاح‬ ‫يستخدم‬ ‫التشفري‬ ‫طرق‬ ‫يف‬ ‫كذلك‬Key‫يف‬ ‫و‬WEP‫ائية‬‫و‬‫عش‬ ‫بيانات‬ ‫اضافة‬ ‫يتم‬IV‫يستطيع‬ ‫ال‬ ‫كي‬‫اليه‬ ‫ائية‬‫و‬‫العش‬ ‫البيانات‬ ‫تسمي‬ ‫و‬ ‫التشفري‬ ‫يقة‬‫ر‬‫ط‬ ‫فهم‬ ‫أحد‬24 bit‫أن‬ ‫رغم‬ ‫و‬‫بيانات‬ ‫أهنا‬ ‫اال‬ ‫توقعها‬ ‫يصعب‬ ‫ائية‬‫و‬‫عش‬ ‫بيانات‬ ‫هذه‬ plain text‫نفس‬ ‫ار‬‫ر‬‫تك‬ ‫فيمكن‬ ‫الكايف‬ ‫بالطول‬ ‫ليست‬ ‫أهنا‬ ‫ايل‬ ‫باإلضافة‬ ‫مقروءة‬ ‫أي‬IV‫ارسال‬ ‫بعد‬0111‫هلذا‬ ‫و‬ ‫باكت‬ ‫نامج‬‫ر‬‫ب‬ ‫استخدامك‬ ‫عند‬air crack‫الباكت‬ ‫كسر‬‫أمر‬ ‫استخدام‬ ‫عند‬ ‫أنك‬ ‫تالحظ‬ ‫يشبهها‬ ‫ما‬ ‫و‬ ‫دبيان‬ ‫يعة‬‫ز‬‫تو‬ ‫لينكس‬ ‫يف‬ aircrack-ng‫أنه‬‫اءة‬‫ر‬‫ق‬ ‫بعد‬ ‫اإلنتظار‬ ‫ايل‬ ‫ينبهك‬0111‫عموما‬ ‫و‬ ‫الكسر‬ ‫علي‬ ‫بعد‬ ‫ا‬‫ر‬‫قاد‬ ‫يكن‬ ‫مل‬ ‫اذا‬ ‫مضاعفاهتا‬ ‫أو‬ ‫باكت‬ ‫ساعة‬ ‫نصف‬ ‫من‬ ‫أكثر‬ ‫كله‬‫األمر‬ ‫هذا‬ ‫يستغرق‬ ‫ال‬
  • 26. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 26 ‫كسر‬‫امكانية‬ ‫أثبت‬ ‫من‬ ‫أول‬ ‫يعترب‬ ‫و‬WEP‫ائيلي‬‫ر‬‫اإلس‬ ‫العامل‬ ‫هو‬Adi Shamir‫هم‬ ‫و‬ ‫ين‬‫ر‬‫آخ‬ ‫مبساعدة‬Scott Fluhrer, Itsik Mantin‫يف‬August 2001‫يكن‬ ‫مل‬ ‫أي‬WEP‫بعد‬ ‫الثاين‬ ‫عامه‬ ‫أمت‬ ‫قد‬‫و‬ ‫العلماء‬ ‫تباري‬ ‫مث‬ ‫ببهدلة‬ ‫بعدهم‬ ‫املتخصصون‬WEP‫وقت‬ ‫أقل‬ ‫يف‬ ‫كسره‬‫و‬ ‫معرفة‬ ‫مبجرد‬ ‫كذلك‬WEP Key‫تست‬ ‫فإنك‬‫بنفس‬ ‫ين‬‫ر‬‫اآلخ‬ ‫كة‬‫مشار‬ ‫و‬ ‫ولوجها‬ ‫طيع‬KEY‫تقنيات‬ ‫بعض‬ ‫عكس‬ ‫علي‬ ‫عرفت‬ ‫إن‬ ‫و‬ ‫حيت‬ ‫اليت‬ ‫األخري‬ ‫التشفري‬Key‫الشبكة‬ ‫لك‬‫و‬‫دخ‬ ‫لتوثيق‬ ‫وسيلة‬ ‫من‬ ‫فالبد‬ ‫العيوب‬ ‫ختطي‬ ‫تطوير‬ ‫مت‬WEP‫قبل‬ ‫من‬ ‫عليه‬ ‫حتسينات‬ ‫ادخال‬ ‫و‬ ‫األخرية‬ ‫ات‬‫و‬‫السن‬ ‫يف‬Agere Systems‫عيوب‬ ‫ختطي‬ ‫عرب‬ ‫ذلك‬ ‫و‬IV ‫باسم‬ ‫بعدها‬ ‫مسي‬ ‫و‬WEP Plus‫ظهور‬ ‫أن‬ ‫اال‬WPA‫انتشاره‬ ‫من‬ ‫حد‬ ‫قد‬ ‫ـ‬‫ب‬ ‫مسي‬ ‫آخر‬ ‫حتسني‬ ‫ظهر‬ ‫كذلك‬Dynamic WEP‫تقنييت‬ ‫بني‬ ‫ج‬‫مز‬ ‫هو‬ ‫و‬802.1X‫و‬EAPExtensible Authentication Protocol‫يف‬ ‫دوري‬ ‫بتعيري‬ ‫قام‬ ‫و‬WEP Key‫كة‬‫لشر‬ ‫فقط‬ ‫حصري‬ ‫التحسني‬ ‫هذا‬ ‫لكن‬ ‫و‬ 3COM
  • 27. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 27 IEEE 802.11i/WPA2 ‫عرفنا‬‫التشفري‬ ‫تقنية‬ ‫ضعف‬ ‫مدي‬Wired Equivalent Privacy (WEP)‫مؤسسة‬ ‫قامت‬ ‫هلذا‬ ‫و‬Wi-Fi‫مجعية‬ ‫و‬ ‫اإللكرتونيات‬ ‫و‬ ‫باء‬‫ر‬‫الكه‬ ‫مهندسي‬IEEE‫مبعيار‬ ‫الستبداله‬ ‫سويا‬ ‫بالعمل‬‫خيص‬ ‫األول‬ ‫جيلني‬ ‫النور‬ ‫ايل‬ ‫ج‬‫خر‬ ‫و‬ ‫أمانا‬ ‫أكثر‬Wi- Fi‫هو‬ ‫و‬Wi-Fi Protected Access (WPA)‫خيص‬ ‫الثاين‬ ‫و‬IEEE‫يسمي‬ ‫و‬IEEE 802.11i/WPA2 ‫فأما‬Fi Protected Access (WPA)-Wi‫يف‬ ‫بإطالقه‬ ‫فاي‬ ‫اي‬‫و‬‫ال‬ ‫منظمة‬ ‫قامت‬ ‫فقد‬2003‫سرعة‬ ‫بغرض‬ ‫القدمي‬ ‫املعيار‬ ‫استبدال‬WEP‫النسخ‬ ‫هو‬ ‫و‬‫لية‬‫و‬‫األ‬ ‫ة‬draft‫األحدث‬ ‫للمعيار‬Fi Protected Access-Wi )WPA2(II‫أيضا‬ ‫يسمي‬ ‫الذي‬ ‫و‬IEEE 802.11i ‫أما‬ ‫و‬IEEE 802.11i/WPA2‫يف‬ ‫أطلق‬ ‫قد‬ ‫و‬ ‫األعقد‬ ‫و‬ ‫األحدث‬ ‫املعيار‬ ‫نا‬‫ر‬‫ذك‬ ‫كما‬‫فهو‬3112‫يسمي‬ ‫فإنه‬ ‫هلذا‬ ‫و‬ ‫أيضا‬IEEE 802.11i-2004‫و‬‫كل‬‫بعد‬ ‫أنتجت‬ ‫اليت‬ ‫بوينت‬ ‫أكسس‬3113‫مع‬ ‫تتعامل‬ ‫أن‬ ‫تستطيع‬WPA‫مباشرة‬ ‫تصنيعها‬ ‫امج‬‫ر‬‫ب‬ ‫برتقية‬ ‫أو‬firmware ‫ات‬‫ز‬‫ممي‬WPA ‫فكرة‬ ‫تكمن‬WPA‫استخدام‬ ‫يف‬Temporal Key Integrity Protocol (TKIP)‫مفاتيح‬ ‫لتغيري‬ ‫ذلك‬ ‫و‬ ‫بطول‬ ‫تشفري‬128-bit‫لكل‬ ‫اوتوماتيكي‬ ‫بشكل‬Packet‫عكس‬ ‫علي‬WEP‫بطول‬ ‫تشفري‬ ‫مفاتيح‬ ‫يستخدم‬ ‫الذي‬ 40-bit‫أو‬104-bit‫تقنية‬ ‫يستخدم‬ ‫الذي‬ ‫و‬ ‫الشبكة‬ ‫سيستخدم‬ ‫الذي‬ ‫اجلهاز‬ ‫و‬ ‫بوينت‬ ‫األكسس‬ ‫يف‬ ‫تدخلها‬RC4‫و‬ ‫علي‬ ‫ليعتمد‬ ‫بنيته‬ ‫تعديل‬ ‫بعدها‬ ‫مت‬AES encryption
  • 28. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 28 ‫أيضا‬ ‫حيتوي‬WPA‫تسم‬ ‫تقنية‬ ‫علي‬‫ي‬Micheal‫للرزم‬ ‫فحص‬ ‫تقنية‬ ‫هي‬ ‫و‬message integrity checkMIC ‫لتقنية‬ ‫البديلة‬ ‫هي‬ ‫و‬cyclic redundancy check CRC‫يف‬ ‫املستخدمة‬WEP‫مكنت‬ ‫اليت‬ ‫هي‬ ‫التقنية‬ ‫هذه‬ ‫و‬ WPA‫عملية‬ ‫حبجب‬ ‫اقه‬‫رت‬‫إخ‬ ‫منع‬ ‫من‬capturing‫الشب‬ ‫اق‬‫رت‬‫إلخ‬ ‫حتليلها‬ ‫و‬ ‫املرسلة‬ ‫الرزم‬ ‫من‬ ‫نسخ‬ ‫أخذ‬ ‫يف‬ ‫تستخدم‬ ‫اليت‬‫ك‬‫ة‬ ‫قوة‬ ‫رغم‬ ‫و‬MIC‫يف‬ ‫ايضا‬ ‫استبدل‬ ‫أنه‬ ‫اال‬WPA2‫قوة‬ ‫أكثر‬ ‫بوسيلة‬ WPA Authentication Modes ‫مها‬ ‫للتوثيق‬ ‫نوعان‬ ‫لدينا‬(WPA Personal)( ‫و‬WPA Enterprise) WPA Personal
  • 29. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 29 ‫يف‬WPA Personal‫بإستخدام‬ ‫يتم‬‫بوينت‬ ‫األكسس‬ ‫و‬ ‫اجلهاز‬ ‫بني‬ ‫عليه‬ ‫متفق‬ ‫مفتاح‬pre-shared keys (WPA- PSK)‫اخلفيفة‬ ‫الشبكات‬ ‫يف‬ ‫غالبا‬ ‫املستخدم‬ ‫هو‬ ‫و‬SOHO‫استخدام‬ ‫يعترب‬ ‫حيث‬ ‫املنازل‬ ‫مثل‬RADIUS server ‫فإن‬ ‫هلذا‬ ‫و‬ ‫عملي‬ ‫غري‬ ‫خيار‬WPA‫يشبه‬WEP‫يسمح‬ ‫كونه‬‫يف‬‫بإستخدام‬pre-shared key (PSK)‫كمفتاح‬ ‫بني‬ ‫مشرتك‬client‫و‬access point WPA Enterprise ( ‫أما‬ ‫و‬WPA Enterprise‫توثيق‬ ‫كوالت‬‫بربوتو‬ ‫كزي‬‫مر‬ ‫سريفر‬ ‫بإستخدام‬ ‫فيتم‬ )802.1X/EAP‫نوع‬ ‫بأي‬ ‫أو‬EAP ‫مثل‬EAP-TLS (Transport Layer Security)‫أو‬EAP-TTLS PEAP (ProtectedEAP‫أو‬ MS-CHAP v2 [Microsoft Challenge Handshake Authentication Protocol]‫غريها‬ ‫أو‬
  • 30. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 30 ‫كال‬‫بروتو‬ ‫مع‬ ‫احلال‬ ‫هو‬ ‫كما‬‫اسل‬‫رت‬‫ال‬ ‫ميات‬‫ر‬‫ف‬ ‫استخدام‬ ‫يتم‬ ‫التوثيق‬ ‫ت‬(probe request, probe response)‫بني‬ ‫أمنيا‬ ‫العملية‬ ‫هذه‬ ‫علي‬ ‫اجلهاز‬ ‫و‬ ‫بوينت‬ ‫األكسس‬ ‫افق‬‫و‬‫يت‬ ‫أن‬ ‫البد‬ ‫أنه‬ ‫يف‬ ‫يكمن‬ ‫اإلختالف‬ ‫أن‬ ‫اال‬ ‫بوينت‬ ‫األكسس‬ ‫و‬ ‫اجلهاز‬ ‫توثيق‬ ‫ات‬‫و‬‫خط‬ ‫يستكمل‬ ‫مث‬802.1X‫بإرسال‬ ‫السريفر‬ ‫يقوم‬ ‫استكماهلا‬ ‫عند‬ ‫و‬master key‫اليت‬ ‫و‬ ‫بوينت‬ ‫األكسس‬ ‫ايل‬ ‫املفتاح‬ ‫يسمي‬ ‫هلذا‬ ‫و‬ ‫لإلتصال‬ ‫الطالب‬ ‫اجلهاز‬ ‫من‬ ‫مسبقا‬ ‫أخذها‬Pairwise Master Key (PMK) ‫باعي‬‫ر‬ ‫اسل‬‫ر‬‫ت‬ ‫عملية‬ ‫بعدها‬ ‫يتم‬ ‫مث‬four-way handshake‫يسمي‬ ‫آخر‬ ‫مفتاح‬ ‫توليد‬ ‫منها‬ ‫يتم‬ ‫اليت‬ ‫و‬Pairwise Transient Key (PTK) ‫مرحل‬ ‫بعدها‬ ‫يبدأ‬ ‫مث‬‫تسمي‬ ‫اسل‬‫رت‬‫ال‬ ‫من‬ ‫جديدة‬ ‫ة‬two-way group key handshake‫اسطة‬‫و‬‫ب‬ ‫مشفر‬ ‫اسل‬‫ر‬‫ت‬ ‫حيدث‬ Group Transient Key (GTK),‫بني‬client‫و‬authenticator Unicast Keys: Four-Way Handshake ‫تسمي‬ ‫ات‬‫و‬‫خط‬ ‫بع‬‫ر‬‫أ‬ ‫عرب‬ ‫بوينت‬ ‫األكسس‬ ‫بني‬ ‫اسل‬‫رت‬‫ال‬ ‫يتم‬four-way handshake‫م‬ ‫بعدها‬ ‫ينتج‬‫جديد‬ ‫فتاح‬ Pairwise Transient Key (PTK)‫مفتاح‬ ‫عرب‬ ‫بدأت‬ ‫اليت‬ ‫و‬ ‫اإلتصال‬ ‫عملية‬ ‫كد‬‫يؤ‬Pairwise Master Key(PMK) ‫اسل‬‫رت‬‫ال‬ ‫لعملية‬WPA four-way‫أمهها‬ ‫ائد‬‫و‬‫ف‬ ‫عدة‬ ‫باعي‬‫ر‬‫ال‬ -‫مفاتيح‬ ‫تأكيد‬PMK‫بني‬Supplicant‫و‬Authenticator -‫املؤقتة‬ ‫املفاتيح‬ ‫توليد‬pairwise temporal keys -‫ت‬‫املتبادلة‬ ‫التأمني‬ ‫معامالت‬ ‫وثيق‬
  • 31. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 31 ‫باعي‬‫ر‬‫ال‬ ‫اسل‬‫رت‬‫ال‬ ‫عملية‬ ‫حتدث‬ ‫أن‬ ‫قبل‬WPA four-way handshake‫توليد‬ ‫يتم‬ ‫أن‬ ‫البد‬pairwise master key‫توثيق‬ ‫لعملية‬ ‫كنتيجة‬802.1X‫بني‬client‫و‬authenticationserver‫التالية‬ ‫ات‬‫و‬‫اخلط‬ ‫ايل‬‫و‬‫تت‬ ‫مث‬ ‫يقوم‬ ‫أوال‬AP‫ائي‬‫و‬‫عش‬ ‫رقم‬ ‫بإرسال‬Nonce‫ا‬‫يل‬Client‫فقط‬ ‫احدة‬‫و‬ ‫جللسة‬ ‫يستخدم‬one session ‫أيضا‬ ‫باستخدام‬ ‫و‬ ‫ائي‬‫و‬‫العش‬ ‫الرقم‬ ‫هبذا‬ ‫ثانيا‬PMK‫يقوم‬Client‫ايل‬ ‫سرتسل‬ ‫اليت‬ ‫البيانات‬ ‫لتشفري‬ ‫مفتاح‬ ‫بتوليد‬AP‫يتم‬ ‫و‬ ‫تسمي‬ ‫دالة‬ ‫استخدام‬pseudo-random function (PRF)‫حلساب‬ ‫ذلك‬ ‫و‬PTK‫ائية‬‫و‬‫العش‬ ‫األرقام‬ ‫يف‬ ‫كدالة‬ ‫امل‬‫يف‬ ‫لدة‬‫و‬‫ت‬Client‫و‬AP‫يف‬ ‫و‬MAC‫يف‬ ‫و‬PMK‫اسطة‬‫و‬‫ب‬ ‫املرسل‬ ‫الفرمي‬ ‫محاية‬ ‫يتم‬ ‫و‬ ‫املشرتك‬ ‫املفتاح‬ ‫أو‬frame check sequence (FCS)‫تقنية‬ ‫اسطة‬‫و‬‫ب‬MIC (message integrity check)‫الفرمي‬ ‫أن‬ ‫من‬ ‫للتأكد‬ ‫ذلك‬ ‫و‬ ‫اضه‬‫رت‬‫اع‬ ‫يتم‬ ‫مل‬ ‫تلقيه‬ ‫بعد‬ ‫بوينت‬ ‫األكسس‬ ‫يقوم‬ ‫ثالثا‬nonce‫بإرساله‬‫ايل‬ ‫اخري‬ ‫مرة‬Client‫يقوم‬ ‫و‬ ‫هبا‬ ‫املستقبل‬ ‫األمنية‬ ‫السياسة‬ ‫بنفس‬ ‫بإرسال‬ ‫بوينت‬ ‫األكسس‬ ‫أيضا‬group key‫اجلهاز‬ ‫و‬ ‫بيونت‬ ‫األكسس‬ ‫بني‬ ‫توثيق‬ ‫هناك‬ ‫يكون‬ ‫هبذا‬ ‫و‬ ‫اسل‬‫رت‬‫لل‬ ‫جاهزة‬ ‫العملية‬ ‫و‬ ‫ارساهلا‬ ‫مت‬ ‫قد‬ ‫املفاتيح‬ ‫أن‬ ‫تأكيد‬ ‫يتم‬ ‫ابعا‬‫ر‬ ‫املؤقت‬ ‫املفتاح‬ ‫علي‬ ‫احلصول‬ ‫مبجرد‬PTK‫بطول‬64 bit‫مفاتيح‬ ‫مخس‬ ‫ايل‬ ‫تقسيمه‬ ‫يتم‬ ‫فإنه‬ ‫بطول‬ ‫األول‬16-byte‫يسمي‬ ‫و‬EAP over LAN-Key Encryption Key‫ـ‬‫ل‬ ‫خيتصر‬ ‫و‬EAPOL- KEK‫ايل‬ ‫مرسلة‬ ‫إضافية‬ ‫بيانات‬ ‫أي‬ ‫تشفري‬ ‫يف‬ ‫يستخدم‬ ‫و‬Client ‫بطول‬ ‫الثاين‬16 byte‫يسمي‬ ‫و‬EAPOL-Key Confirmation Key‫ـ‬‫ل‬ ‫خيتصر‬ ‫و‬KCK‫يستخدم‬ ‫و‬‫حلساب‬ MIC ‫بطول‬ ‫الثالث‬16 byte‫هو‬ ‫و‬Temporal Key TK‫تشفري‬ ‫فك‬ ‫و‬ ‫لتشفري‬ ‫يستخدم‬ ‫و‬unicast data Packets ‫بطول‬ ‫منهما‬ ‫كل‬‫اخلامس‬ ‫و‬ ‫ابع‬‫ر‬‫ال‬8 byte‫مها‬ ‫و‬Michael MIC Authenticator‫حلساب‬ ‫يستخدم‬ ‫احدمها‬ ‫و‬ MIC‫مع‬ ‫اآلخر‬ ‫و‬ ‫بوينت‬ ‫األكسس‬ ‫مع‬ ‫املرسلة‬ ‫البيانات‬ ‫مع‬ ‫املرسل‬Client Group Key Handshake
  • 32. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 32 ‫يستخدم‬)GTK (Groupwise Transient Key‫و‬ ‫بوينت‬ ‫األكسس‬ ‫من‬ ‫رسائل‬ ‫أي‬ ‫استقبال‬ ‫من‬ ‫اجلهاز‬ ‫ملنع‬ ‫الثنائي‬ ‫اسل‬‫رت‬‫ال‬ ‫عرب‬ ‫ذلك‬ ‫يتم‬two-way handshake‫يو‬‫ر‬‫السينا‬ ‫هبذا‬ ‫بإرسال‬ ‫بوينت‬ ‫األكسس‬ ‫يقوم‬ ‫أوال‬GTK‫تشفريها‬ ‫يتم‬ ‫و‬ ‫الشبكة‬ ‫يف‬ ‫األجهزة‬ ‫لكل‬ ‫جديد‬‫بإستخدام‬KEK‫محايتها‬ ‫و‬ ‫باستخدام‬MIC ‫ـ‬‫ل‬ ‫باإلستجابة‬ ‫األجهزة‬ ‫هذه‬ ‫تقوم‬ ‫ثانيا‬GTK‫بوينت‬ ‫األكسس‬ ‫علي‬ ‫الرد‬ ‫و‬ ‫يكون‬ ‫و‬)GTK (Groupwise Transient Key‫بطول‬32 bytes‫مفاتيح‬ ‫ثالث‬ ‫ايل‬ ‫مقسمة‬ ‫بطول‬ ‫األول‬16 byte‫هو‬ ‫و‬Temporal Key TK‫تشفري‬ ‫فك‬ ‫و‬ ‫لتشفري‬ ‫يستخدم‬ ‫و‬unicast data Packets ‫بطول‬ ‫منهما‬ ‫كل‬ ‫الثالث‬ ‫و‬ ‫الثاين‬ ‫و‬8 byte‫مها‬ ‫و‬Michael MIC Authenticator‫حلساب‬ ‫يستخدم‬ ‫احدمها‬ ‫و‬ MIC‫مع‬ ‫اآلخر‬ ‫و‬ ‫بوينت‬ ‫األكسس‬ ‫مع‬ ‫املرسلة‬ ‫البيانات‬ ‫مع‬ ‫املرسل‬Client WPA Encryption
  • 33. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 33 ‫أن‬ ‫كما‬WPA‫قد‬‫دعم‬‫التوثيق‬ ‫عملية‬authentication‫كبري‬‫بشكل‬‫التشفري‬ ‫بتحسني‬ ‫قام‬ ‫فد‬ ‫أيضا‬ ‫فإنه‬encryption ‫مها‬ ‫نظامني‬ ‫عرب‬ ‫ذلك‬ ‫و‬ ‫حسن‬ ‫ائع‬‫ر‬ ‫بشكل‬ ‫أيضا‬AES‫و‬TKIP ‫أما‬AES‫التشفري‬ ‫نظام‬ ‫من‬ ‫أقوي‬ ‫جديد‬ ‫نظام‬ ‫فهو‬RC4‫مع‬ ‫املستخدم‬WEP‫الطاقة‬ ‫من‬ ‫الكثري‬ ‫ايل‬ ‫حيتاج‬ ‫لكنه‬ ‫و‬ ‫التشفري‬ ‫من‬ ‫النوع‬ ‫هلذا‬ ‫اجلهاز‬ ‫دعم‬ ‫ضرورة‬ ‫ايل‬ ‫باإلضافة‬ ‫أما‬ ‫و‬TKIP‫اختصار‬ ‫هو‬ ‫و‬Temporal Key Integrity Protocol‫تقنية‬ ‫يستخدم‬ ‫ال‬‫ز‬ ‫ال‬ ‫كول‬‫بروتو‬ ‫فهو‬ RC4‫ـ‬‫ل‬‫ل‬ ‫اضي‬‫رت‬‫اإلف‬ ‫اخليار‬ ‫هي‬ ‫و‬WPA‫مع‬ ‫يستخدم‬ ‫الذي‬ ‫عن‬ ‫حتسينات‬ ‫به‬ ‫أن‬ ‫اال‬WEP‫مفاتيح‬ ‫يستخدم‬ ‫أنه‬ ‫حيث‬ ‫بطول‬128 bit‫بطول‬ ‫مفاتيح‬ ‫يستخدم‬ ‫كان‬‫أن‬ ‫بعد‬40-bit‫مع‬WEP ‫الذ‬ ‫الثاين‬ ‫العيب‬ ‫أما‬‫ختطاه‬ ‫ي‬WPA‫هو‬IV initialization vector‫مع‬ ‫مزجه‬ ‫يتم‬ ‫املفتاح‬ ‫أن‬ ‫املعروف‬ ‫فمن‬ ‫عملية‬ ‫اسطة‬‫و‬‫ب‬ ‫ئيسي‬‫ر‬‫ال‬ ‫املفتاح‬XOR‫ألن‬ ‫و‬ ‫السابق‬ ‫بالشكل‬ ‫كما‬IV‫يف‬WEP‫مشفرة‬ ‫غري‬ ‫و‬ ‫تتغري‬ ‫ال‬ ‫حمددة‬ ‫قيمة‬ ‫بتحليل‬ ‫امج‬‫ر‬‫ب‬ ‫بعض‬ ‫باستخدام‬ ‫و‬ ‫فإنه‬Packets‫قيمة‬ ‫تكشف‬ ‫أن‬ ‫تستطيع‬IV‫مث‬ ‫من‬ ‫و‬‫يف‬ ‫ذلك‬ ‫و‬ ‫التشفري‬ ‫هذا‬ ‫تكسر‬ ‫قليلة‬ ‫ساعات‬ ‫غضون‬ ‫يف‬ ‫أما‬WPA‫أصبح‬ ‫كذلك‬‫العملية‬ ‫هذه‬ ‫فتغريت‬IV‫بطول‬48 bit‫ليس‬ ‫و‬‫بطول‬24 bit‫يف‬ ‫كان‬‫كما‬WEP‫و‬ ‫هذا‬‫حيتاج‬381‫يف‬ ‫تتم‬ ‫حماوالت‬ ‫يساوي‬ ‫ما‬ ‫أي‬ ‫لكسره‬ ‫لة‬‫و‬‫حما‬ ‫يليون‬‫ر‬‫ت‬220‫سنة‬ ‫ج‬‫مز‬ ‫عملية‬ ‫عمل‬ ‫يتم‬ ‫كذلك‬mixer‫مفتاح‬ ‫لكل‬PTK‫اجلهاز‬ ‫ان‬‫و‬‫عن‬ ‫مع‬MAC‫مفتاح‬ ‫لنا‬ ‫خمرجا‬ ‫باكت‬ ‫كل‬‫رقم‬ ‫مع‬ ‫مع‬ ‫ذلك‬ ‫ج‬‫مز‬ ‫مث‬ ‫باكت‬ ‫لكل‬ ‫متغري‬IV‫فإنه‬ ‫التشفري‬ ‫هذا‬ ‫كسر‬‫لصعوبة‬ ‫باإلضافة‬ ‫فإنه‬ ‫هبذا‬ ‫و‬ ‫هبا‬ ‫املرسلة‬ ‫البيانات‬ ‫تشفري‬ ‫ليتم‬ ‫التشفري‬ ‫مفتاح‬ ‫مع‬ ‫املرسل‬ ‫اجلهاز‬ ‫ان‬‫و‬‫عن‬ ‫اسطة‬‫و‬‫ب‬ ‫اق‬‫رت‬‫اإلخ‬ ‫عملية‬ ‫اكتشاف‬ ‫يستطيع‬ ‫بوينت‬ ‫األكسس‬ Message Integrity Check
  • 34. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 34 ‫يف‬ ‫اآلخر‬ ‫التعديل‬WPA‫تسمي‬ ‫تقنية‬ ‫استخدام‬ ‫هو‬Message Integrity Code‫ايل‬ ‫ختتصر‬MIC‫أو‬Michael ‫بعص‬ ‫وضع‬ ‫يتم‬ ‫حيث‬bits‫الباكت‬ ‫ارسال‬ ‫سالمة‬ ‫مدي‬ ‫اقبة‬‫ر‬‫مل‬ ‫ذلك‬ ‫و‬ ‫تشفريها‬ ‫قبل‬ ‫الباكت‬ ‫ايل‬ ‫القليلة‬ 802.11i ‫يف‬ ‫لدينا‬ ‫اآلن‬WPA‫أطول‬ ‫مفاتيح‬‫و‬IV‫تقنية‬ ‫كذلك‬‫و‬ ‫فعال‬ ‫ج‬‫مز‬ ‫و‬ ‫أطول‬MIC‫اال‬ ‫الباكت‬ ‫وصول‬ ‫سالمة‬ ‫من‬ ‫للتأكد‬ ‫يف‬ ‫املوجودة‬ ‫باعي‬‫ر‬‫ال‬ ‫اسل‬‫رت‬‫ال‬ ‫عملية‬ ‫أن‬WPA PSK‫شبكات‬ ‫يف‬ ‫اضيا‬‫رت‬‫اف‬ ‫املدعوم‬SOHO‫عرب‬ ‫ذلك‬ ‫و‬ ‫اق‬‫رت‬‫بإلخ‬ ‫تغري‬ ‫تباط‬‫ر‬‫اإل‬ ‫فك‬ ‫عملية‬ ‫عمل‬deauthentication‫ك‬‫ان‬ ‫و‬ , ‫الشبكة‬ ‫أجهزة‬ ‫أحد‬ ‫شخصية‬ ‫انتحال‬ ‫مث‬ ‫من‬ ‫و‬‫األمر‬ ‫هذا‬ ‫ان‬ ‫يف‬ ‫يتم‬ ‫مما‬ ‫بكثري‬ ‫أصعب‬WEP‫ايل‬ ‫اإلنتقال‬ ‫ايل‬ ‫اء‬‫رب‬‫اخل‬ ‫دعا‬ ‫ما‬ ‫هذا‬ ‫و‬ ‫حيدث‬ ‫أنه‬ ‫اال‬WPA2 WPA2‫علي‬ ‫مبين‬802.11i‫يف‬ ‫منه‬ ‫انتهي‬ ‫و‬3112‫كزي‬‫املر‬ ‫التوثيق‬ ‫كوالت‬‫بروتو‬ ‫يدعم‬ ‫و‬802.1X‫تقنية‬ ‫يستبدل‬ ‫و‬ ‫تشفري‬RC4‫التشفري‬ ‫طرق‬ ‫من‬ ‫الثاين‬ ‫باجليل‬AES‫قب‬ ‫من‬ ‫أطلق‬ ‫الذي‬‫ل‬National Institute of Standards and Technology (NIST)‫تسمي‬ ‫ج‬‫مز‬ ‫عمليات‬ ‫يستخدم‬ ‫الذي‬‫و‬Rijndael algorithm‫بالتأمني‬ ‫يعلو‬ ‫و‬ ‫بإستخدام‬IV‫الباكت‬ ‫وصول‬ ‫من‬ ‫التأكد‬ ‫طاليقة‬ ‫أيضا‬ ‫يستخدم‬ ‫و‬ ‫مرسل‬ ‫بلوك‬ ‫لكل‬MIC‫يفعل‬ ‫مثلما‬WPA ‫بني‬ ‫نة‬‫ر‬‫مقا‬ ‫هذه‬ ‫و‬WPA, WPA2, 802.11i
  • 35. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 35 ‫تطوير‬‫ـ‬‫ب‬ ‫اخلاص‬ ‫سيسكو‬WPA ‫ائعة‬‫ر‬‫ال‬ ‫اللمسات‬ ‫هذه‬ ‫ومن‬ ‫تقنية‬ ‫أي‬ ‫يف‬ ‫ملساهتا‬ ‫هلا‬ ‫سيسكو‬ ‫دائما‬key caching‫عند‬ ‫لوج‬‫و‬‫ال‬ ‫مفاتيح‬ ‫حفظ‬ ‫يتم‬ ‫حيث‬ ‫قيمة‬ ‫تثبيت‬ ‫عرب‬ ‫وذلك‬ ‫الشبكة‬ ‫من‬ ‫األجهزة‬ ‫خروج‬SA‫أخري‬ ‫مرة‬ ‫الدخول‬ ‫يستطيع‬ ‫الشبكة‬ ‫حيز‬ ‫ايل‬ ‫رجوعه‬ ‫وعند‬ ‫جهاز‬ ‫لكل‬ ‫التوثيق‬ ‫إعادة‬ ‫ايل‬ ‫احلاجة‬ ‫بدون‬ ‫بتطوير‬ ‫سيسكو‬ ‫قامت‬ ‫كذلك‬WPA‫تسمي‬ ‫الولوج‬ ‫ملفاتيح‬ ‫ية‬‫ز‬‫ك‬‫مر‬ ‫بعمل‬Cisco Centralized Key Management‫بط‬‫ر‬‫ال‬ ‫عمليات‬ ‫بإدارة‬ ‫الكنرتولر‬ ‫يقوم‬ ‫حيث‬association‫يف‬ ‫حيدث‬ ‫كما‬802.1X‫يقوم‬ ‫حيث‬ ‫املوثق‬ ‫بدور‬ ‫الكنرتولر‬authenticator‫بيونت‬ ‫األكسس‬ ‫تباط‬‫ر‬‫ا‬ ‫فبمجرد‬ ‫بوينت‬ ‫األكسس‬ ‫ليس‬ ‫و‬‫توث‬ ‫يتم‬ ‫لر‬‫و‬‫بالكنرت‬‫يف‬ ‫يقه‬ ‫من‬ ‫أقل‬911‫ين‬‫ز‬‫خت‬ ‫حيدث‬ ‫حيث‬ ‫ابتعاده‬ ‫حال‬ ‫يف‬ ‫أخري‬ ‫مرة‬ ‫رجوعه‬ ‫عند‬ ‫األمر‬ ‫نفس‬ ‫حيدث‬ ‫و‬ ‫ثانية‬ ‫مللي‬caching‫ملفتاح‬ PMK
  • 36. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 36 Wireless IDS/IPS ‫تعتمد‬‫األنظمة‬‫يوهني‬‫ر‬‫سينا‬ ‫علي‬‫اق‬‫رت‬‫اإلخ‬ ‫خطر‬ ‫من‬ ‫حلمايتها‬‫الكشف‬ ‫هو‬ ‫أوهلما‬Detection‫املنع‬ ‫هو‬ ‫الثاين‬ ‫و‬ prevention‫ليست‬ ‫الالسلكية‬ ‫الشبكات‬ ‫و‬‫يو‬‫ر‬‫سينا‬ ‫تستخدم‬ ‫فهي‬ ‫األنظمة‬ ‫هذه‬ ‫عن‬ ‫بعيدة‬Intrusion Detection Systems IDSs‫تستخدم‬ ‫و‬ ‫اضها‬‫رت‬‫اع‬ ‫استباق‬ ‫بدون‬ ‫املخاطر‬ ‫هذه‬ ‫عن‬ ‫للكشف‬Intrusion Prevention System IPS‫استباقيا‬ ‫املخاطر‬ ‫اض‬‫رت‬‫إلع‬ Wireless IDS ‫الالسلكي‬ ‫كول‬‫الربوتو‬ ‫يف‬ ‫ائعة‬‫ر‬‫ال‬ ‫اخلصائص‬ ‫من‬LWAPP‫حيتوي‬ ‫أنه‬‫ية‬‫ر‬‫إدا‬ ‫اديوية‬‫ر‬ ‫رسائل‬Radio Resource Management PRM‫التداخالت‬ ‫اختبار‬ ‫و‬ ‫للشبكة‬ ‫اديوي‬‫ر‬‫ال‬ ‫احمليط‬ ‫اقبة‬‫ر‬‫مل‬ ‫الكنرتولر‬ ‫و‬ ‫بوينت‬ ‫األكسس‬ ‫بني‬ Interference‫الشبكة‬ ‫علي‬ ‫احلمل‬ ‫و‬Traffic Load ‫فكرة‬ ‫تتلخص‬Intrusion Detection Systems IDSs‫بأن‬‫يف‬ ‫يعمل‬ ‫الذي‬ ‫بوينت‬ ‫األكسس‬ ‫يقوم‬‫العادي‬ ‫الوضع‬ Local‫ملدة‬ ‫فرتة‬ ‫كل‬30 ms‫مب‬‫تتمثل‬ ‫اليت‬ ‫و‬ ‫ات‬‫و‬‫القن‬ ‫هذه‬ ‫يف‬ ‫توجد‬ ‫اليت‬ ‫املخاطر‬ ‫لتحديد‬ ‫الشبكة‬ ‫يف‬ ‫األخري‬ ‫ات‬‫و‬‫القن‬ ‫اقبة‬‫ر‬ ‫يبة‬‫ر‬‫غ‬ ‫بوينت‬ ‫أكسس‬ ‫اجد‬‫و‬‫ت‬ ‫يف‬Rogue AP‫اتصاالت‬ ‫أو‬Ad Hoc‫و‬‫سريفر‬ ‫أيضا‬ ‫يقوم‬WCS‫أماكن‬ ‫بتوضيح‬ ‫يعرب‬ ‫و‬ ‫للشبكة‬ ‫تنتمي‬ ‫ال‬ ‫اليت‬ ‫بوينت‬ ‫األكسس‬‫ائط‬‫ر‬‫خ‬ ‫علي‬ ‫عنها‬WCS‫ـ‬‫ب‬External Known‫أو‬Internal Known
  • 37. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 37 ‫هنا‬ ‫ايل‬ ‫و‬‫عملية‬ ‫تبدأ‬Intrusion Prevention System IPS‫حيث‬‫أن‬ ‫بعد‬‫الكنرتولر‬ ‫بإخبار‬ ‫بوينت‬ ‫األكسس‬ ‫يقوم‬ ‫اليه‬ ‫وصل‬ ‫ما‬ ‫ايل‬‫األمنية‬ ‫السياسة‬ ‫علي‬ ‫بناء‬ ‫ار‬‫ر‬‫الق‬ ‫اختاذ‬ ‫أو‬ ‫الشبكة‬ ‫مدير‬ ‫يف‬‫ر‬‫تع‬ ‫من‬ ‫الالزم‬ ‫باختاذ‬ ‫ليقوم‬‫اليت‬‫به‬ ‫دجمها‬ ‫مت‬ ‫املتباعدة‬ ‫اقع‬‫و‬‫امل‬ ‫يف‬Branch - remote‫للتأكد‬ ‫يقتني‬‫ر‬‫ط‬ ‫استخدام‬ ‫يتم‬ ‫ئيسية‬‫ر‬‫ال‬ ‫اكز‬‫ر‬‫امل‬ ‫علي‬ ‫بياناهتا‬ ‫مصادر‬ ‫تعتمد‬ ‫اليت‬ ‫و‬ ‫مها‬ ‫دخيلة‬ ‫بوينت‬ ‫أكسس‬ ‫أجهزة‬ ‫وجود‬ ‫من‬Rogue Location Discovery Protocole RLDP‫و‬Rogue detector ‫فأما‬RLDP‫كول‬‫بروتو‬ ‫فهو‬‫حب‬ ‫يقوم‬‫"املخرب‬ ‫بالشبكة‬ ‫املوجودين‬ ‫من‬ ‫بوينت‬ ‫أكسس‬ ‫ث‬‫بوينت‬ ‫باألكسس‬ ‫باإلتصال‬ " ‫باألكسس‬ ‫اإلتصال‬ ‫يكون‬ ‫ال‬ ‫عندما‬ ‫يتم‬ ‫هذا‬ ‫و‬ ‫الشبكة‬ ‫يف‬ ‫باستضافته‬ ‫الكنرتولر‬ ‫يقوم‬ ‫مث‬ ‫الكنرتولر‬ ‫ايل‬ ‫بياناته‬ ‫ارسال‬ ‫مث‬ ‫الدخيل‬ ‫تشفري‬ ‫أو‬ ‫مرور‬ ‫كلمات‬‫يتطلب‬ ‫الدخيل‬ ‫بوينت‬
  • 38. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 38 ‫حالة‬ ‫يف‬ ‫أما‬‫أن‬‫مشف‬ ‫اإلتصال‬‫ا‬‫ر‬‫بوينت‬ ‫باألكسس‬‫هو‬ ‫و‬ ‫الشبكة‬ ‫يف‬ ‫آخر‬ ‫جهاز‬ ‫أو‬ ‫أخري‬ ‫أداة‬ ‫سنحتاج‬ ‫فإننا‬ ‫يب‬‫ر‬‫الغ‬Rogue Detectors‫مل‬ ‫الكنرتولر‬ ‫يستخدمه‬ ‫و‬‫رسائل‬ ‫اقبة‬‫ر‬Address resolution Protocol – ARP‫بني‬ ‫املتبادلة‬ ‫به‬ ‫اإلتصال‬ ‫حتاول‬ ‫اليت‬ ‫األجهزة‬ ‫و‬ ‫يب‬‫ر‬‫الغ‬ ‫بيوت‬ ‫األكسس‬‫معرفة‬ ‫علي‬ ‫تساعد‬ ‫اليت‬ ‫و‬MAC‫ل‬‫استطه‬‫و‬‫ب‬ ‫الذي‬ ‫و‬ ‫الدخيل‬ ‫لجهاز‬ ‫للشبكة‬ ‫الولوج‬ ‫من‬ ‫منعه‬ ‫نستطيع‬ ‫علي‬ ‫املساعدة‬ ‫يف‬ ‫الكنرتولر‬ ‫أيضا‬ ‫يقوم‬‫كشف‬‫اتصاالت‬ ‫وجود‬Ad Hoc‫مت‬ ‫الذي‬ ‫اجلهاز‬ ‫ايل‬ ‫باإليعاز‬ ‫يقوم‬ ‫حيث‬ ‫الشبكة‬ ‫يف‬ ‫ميات‬‫ر‬‫ف‬ ‫عرب‬ ‫األجهزة‬ ‫هبذه‬ ‫اتصاله‬ ‫بفك‬ ‫به‬ ‫اإلتصال‬disassociation ‫فإن‬ ‫اذن‬IDS‫يسمح‬ ‫أمين‬ ‫نظام‬ ‫هو‬‫عن‬ ‫بالكشف‬‫بعض‬‫أخري‬ ‫ألجهزة‬ ‫التصرف‬ ‫يرتك‬ ‫و‬ ‫اضها‬‫رت‬‫اع‬ ‫بدون‬ ‫لكن‬ ‫و‬ ‫األمنية‬ ‫املخاطر‬ Wireless IPS ‫يقوم‬ ‫عندما‬ ‫نفسها‬ ‫الشبكة‬ ‫داخل‬ ‫من‬ ‫اق‬‫رت‬‫اإلخ‬ ‫اخطار‬ ‫عن‬ ‫تنشأ‬ ‫اليت‬ ‫تلك‬ ‫مثل‬ ‫تكتشفها‬ ‫أن‬ ‫الشبكة‬ ‫تستطيع‬ ‫ال‬ ‫خماطر‬ ‫هناك‬ ‫م‬ ‫غري‬ ‫مصادر‬ ‫ايل‬ ‫الوصول‬ ‫لة‬‫و‬‫مبحا‬ ‫الشبكة‬ ‫يف‬ ‫مستخدم‬ ‫أو‬ ‫جهاز‬‫هبا‬ ‫له‬ ‫ح‬‫صر‬
  • 39. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 39 ‫استخدام‬ ‫يتم‬ ‫احلالة‬ ‫هذه‬ ‫يف‬Intrusion Prevention System IPS‫طلبات‬ ‫كل‬‫بفلرتة‬ ‫ليقوم‬ ‫بالكنرتولر‬ ‫بطه‬‫ر‬ ‫و‬ ‫الشبكة‬ ‫خدمات‬ ‫طلبات‬ ‫كل‬‫كذلك‬‫و‬ ‫بالشبكة‬ ‫اإلتصال‬ ‫يتكون‬WIPS‫مكونات‬ ‫ثالث‬ ‫من‬‫أساسية‬‫هي‬Sensor‫و‬Server‫و‬Console‫تتفرق‬ ‫أو‬ ‫تتحد‬ ‫قد‬ ‫املكونات‬ ‫هذه‬ ‫و‬ ‫اك‬ ‫ايل‬‫ثالث‬ ‫من‬ ‫ثر‬ ‫أما‬Sensor‫دور‬ ‫تلعب‬ ‫بوينت‬ ‫أكسس‬ ‫عرب‬ ‫ذلك‬ ‫يتم‬ ‫و‬ ‫اديوي‬‫ر‬‫ال‬ ‫للمحيط‬ ‫املتحسس‬ ‫بدور‬ ‫يقوم‬ ‫الذي‬ ‫فهو‬detector ‫أما‬ ‫و‬server‫يلتقطها‬ ‫اليت‬ ‫املعلومات‬ ‫كل‬‫بتحليل‬ ‫فيقوم‬sensor ‫أما‬ ‫و‬Console‫حتلي‬ ‫علي‬ ‫بناء‬ ‫ار‬‫ر‬‫الق‬ ‫بإختاذ‬ ‫املدير‬ ‫هبا‬ ‫يقوم‬ ‫اليت‬ ‫اجهة‬‫و‬‫ال‬ ‫أو‬ ‫األداة‬ ‫فهي‬‫ل‬Server ‫تسمي‬ ‫هبا‬ ‫خاصة‬ ‫منظومة‬ ‫سيسكو‬ ‫لدي‬ ‫و‬Adaptive Wireless IPS® Cisco‫الشكل‬ ‫هذا‬ ‫عنها‬ ‫يعرب‬ ‫الذي‬ ‫و‬ ‫بوينت‬ ‫األكسس‬ ‫يقوم‬ ‫حيث‬ ‫السابق‬ ‫الشكل‬ ‫من‬ ‫الثالث‬ ‫املكونات‬ ‫تستنتج‬ ‫أن‬ ‫تستطيع‬ ‫و‬‫بدور‬‫املستشعر‬‫و‬MSE‫بدور‬ ‫و‬ ‫السريفر‬WCS‫ير‬‫ر‬‫التقا‬ ‫تعطي‬ ‫اليت‬ ‫اجهة‬‫و‬‫ال‬ ‫بدور‬‫يف‬‫السريفر‬ ‫و‬ ‫املستشعر‬ ‫دور‬ ‫الكنرتولر‬ ‫يتشارك‬ ‫حني‬
  • 40. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 40 Management Frame Protection : MFP ‫امل‬ ‫أن‬ ‫رغم‬‫ؤسسات‬‫تنظ‬ ‫اليت‬‫مثل‬ ‫الشبكات‬ ‫معايري‬ ‫و‬ ‫كوالت‬‫بروتو‬ ‫م‬IEEE‫و‬WIFI‫و‬ ‫تشددا‬ ‫أكثر‬ ‫معايري‬ ‫اج‬‫ر‬‫إلخ‬ ‫تتضافر‬ ‫ذكاء‬‫الالسلكية‬ ‫للشبكات‬ ‫الولوج‬ ‫تشفري‬ ‫و‬ ‫توثق‬ ‫لطرق‬‫كثري‬‫ات‬‫ر‬‫ثغ‬ ‫هناك‬ ‫فإن‬‫ميات‬‫ر‬‫الف‬ ‫قبل‬ ‫من‬ ‫تأيت‬ ‫خطرية‬ ‫و‬ ‫ة‬‫للشبكات‬ ‫ية‬‫ر‬‫اإلدا‬ ‫الالسلكية‬Wireless Management Frames‫مثل‬authentication/deauthentication, association/disassociation, beacons, probes ‫بدون‬ ‫ارساهلا‬ ‫يتم‬ ‫ميات‬‫ر‬‫الف‬ ‫هذه‬ ‫أن‬ ‫حيث‬‫تأمني‬ ‫أي‬‫حيت‬‫ا‬ ‫و‬ ‫التأمني‬ ‫درجات‬ ‫أقصي‬ ‫تستخدم‬ ‫كنت‬‫إن‬ ‫و‬‫لتشفري‬‫مثل‬ ‫التوثيق‬ ‫و‬ Wi-Fi Protected Access [WPA], WPA2, VPN‫علي‬ ‫يتعرف‬ ‫أن‬ ‫يستطيع‬ ‫هاكر‬ ‫أي‬ ‫أن‬ ‫يعين‬ ‫هذا‬ ‫و‬ ‫نامج‬‫ر‬‫ب‬ ‫بوساطة‬ ‫حيللها‬ ‫و‬ ‫يلتقطها‬ ‫أن‬ ‫استطاع‬ ‫ان‬ ‫ميات‬‫ر‬‫الف‬ ‫هذه‬ ‫حتمله‬ ‫ما‬Air Crack‫املثال‬ ‫سبيل‬ ‫علي‬ ‫و‬‫جهازها‬ ‫اسطة‬‫و‬‫ب‬ ‫قامت‬ ‫فقد‬ ‫اقع‬‫و‬‫ال‬ ‫هذا‬ ‫عن‬ ‫بعيدة‬ ‫تكن‬ ‫مل‬ ‫سيسكو‬‫ائع‬‫ر‬‫ال‬Cisco Wireless LAN Controllers (WLCs)‫عليها‬ ‫أطلقت‬ ‫يقة‬‫ر‬‫بط‬ ‫ميات‬‫ر‬‫الف‬ ‫هذه‬ ‫تأمني‬ ‫و‬ ‫حبماية‬Management Frame ProtectionMFP- ‫صنفني‬ ‫ايل‬ ‫صنفتها‬ ‫و‬Infrastructure MFP‫و‬Client MFP
  • 41. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 41 Infrastructure MFP ‫تب‬ ‫به‬ ‫املنوط‬ ‫هو‬ ‫بوينت‬ ‫األكسس‬ ‫ألن‬ ‫اإلسم‬ ‫هبذا‬ ‫النوع‬ ‫هذا‬ ‫يسمي‬‫الرسائل‬ ‫ادل‬‫األجهزة‬ ‫صالحية‬ ‫من‬ ‫للتأكد‬ ‫ميات‬‫ر‬‫الف‬ ‫و‬‫ل‬‫لدخول‬ ‫الشبكة‬ ‫يف‬‫حيتاج‬ ‫ال‬ ‫و‬‫خالل‬ ‫من‬ ‫التأكيد‬client ‫هنا‬ ‫و‬‫خاصة‬ ‫صبغة‬ ‫بتوليد‬ ‫الكنرتولر‬ ‫يقوم‬Signature‫السلكية‬ ‫شبكة‬ ‫لكل‬SSID‫يتم‬‫اإلداري‬ ‫الفرمي‬ ‫يف‬ ‫وضعها‬ Management Frame‫تسمي‬ ‫معقدة‬ ‫صيغة‬ ‫يف‬ ‫تبادهلا‬ ‫يتم‬ ‫و‬messageintegrity check (MIC)‫عند‬ ‫و‬ ‫اكتشافه‬ ‫يتم‬ ‫الفرمي‬ ‫هلذا‬ ‫اض‬‫رت‬‫اع‬ ‫أي‬ ‫بوينت‬ ‫كأكسس‬‫بوصمه‬ ‫الفور‬ ‫علي‬ ‫يقوم‬ ‫فإنه‬ ‫يقة‬‫ر‬‫الط‬ ‫هبذه‬ ‫مياته‬‫ر‬‫ف‬ ‫ارسال‬ ‫يتم‬ ‫ال‬ ‫بوينت‬ ‫أكسس‬ ‫أي‬ ‫الكنرتولر‬ ‫يكتشف‬ ‫عندما‬ ‫و‬ ‫دخيل‬ ‫أو‬ ‫يب‬‫ر‬‫غ‬Rogue AP ‫و‬‫فرمي‬ ‫بوينت‬ ‫األكسس‬ ‫يستقبل‬ ‫عندما‬MFP‫ي‬ ‫فإنه‬ ‫مصدره‬ ‫يعلم‬ ‫ال‬‫التعامل‬ ‫مفتاح‬ ‫منه‬ ‫ليأخذ‬ ‫الكنرتولر‬ ‫ايل‬ ‫نسخة‬ ‫بإرسال‬ ‫قوم‬ ‫يو‬‫ر‬‫السينا‬ ‫يكون‬ ‫و‬ ‫الفرمي‬ ‫هذا‬ ‫مع‬‫الثالث‬ ‫هذه‬ ‫احد‬ -‫أن‬ ‫كان‬‫اذا‬BSSID‫ـ‬‫ب‬ ‫يعرف‬ ‫ما‬ ‫أو‬MAC‫األكسس‬ ‫ايل‬ ‫فرمي‬ ‫بإرسال‬ ‫يقوم‬ ‫الكنرتولر‬ ‫فإن‬ ‫الكنرتولر‬ ‫من‬ ‫معروفة‬ ‫غري‬ ‫جيعل‬ ‫مما‬ ‫معروف‬ ‫غري‬ ‫بك‬ ‫يتصل‬ ‫الذي‬ ‫اجلهاز‬ ‫أن‬ ‫خيربه‬ ‫بيونت‬‫اجلهاز‬ ‫هذه‬ ‫طلب‬ ‫يرفض‬ ‫بوينت‬ ‫األكسس‬
  • 42. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 42 -‫أن‬ ‫كان‬‫اذا‬BSSID‫ـ‬‫ب‬ ‫يعرف‬ ‫ما‬ ‫أو‬MAC‫لكن‬ ‫و‬ ‫الكنرتولر‬ ‫من‬ ‫معروف‬MFP‫بالصيغة‬ ‫يرسل‬ ‫ال‬ ‫الفرمي‬ ‫و‬ ‫معطلة‬ messageintegrity check (MIC)‫بتصحيح‬ ‫ليقوم‬ ‫منها‬ ‫أيت‬ ‫اليت‬ ‫للجهة‬ ‫أخري‬ ‫مرة‬ ‫الفرمي‬ ‫يعيد‬ ‫الكنرتولر‬ ‫فإن‬ ‫بالصيغة‬ ‫الفرمي‬ ‫شكل‬MIC‫با‬ ‫و‬‫لتشفري‬MFP -‫أن‬ ‫كان‬ ‫اذا‬BSSID‫ـ‬‫ب‬ ‫يعرف‬ ‫ما‬ ‫أو‬MAC‫بالصيغة‬ ‫مرسل‬ ‫الفرمي‬ ‫و‬ ‫الكنرتولر‬ ‫من‬ ‫معروف‬message integrity check (MIC)‫بالتشفري‬MFP‫قناة‬ ‫عرب‬ ‫بوينت‬ ‫األكسس‬ ‫ايل‬ ‫املفتاح‬ ‫بإرسال‬ ‫يقوم‬ ‫الكنرتولر‬ ‫فإن‬ ‫مشفرة‬AES-encrypted LWAPP management tunnel Client MFP ‫املخ‬ ‫من‬‫هي‬ ‫الالسلكية‬ ‫الشبكات‬ ‫يف‬ ‫الشائعة‬ ‫اطر‬AP Impersonation‫أو‬Spoof AP MAC‫فيها‬ ‫يقوم‬ ‫و‬ ‫نفس‬ ‫استخدام‬ ‫عرب‬ ‫الشبكة‬ ‫يف‬ ‫بوينت‬ ‫أكسس‬ ‫صفة‬ ‫بانتحال‬ ‫املخرتق‬MAC‫ية‬‫ر‬‫إدا‬ ‫ميات‬‫ر‬‫ف‬ ‫بإرسال‬ ‫يقوم‬ ‫و‬ ‫بوينت‬ ‫لألكسس‬ ‫مثل‬ ‫الشبكة‬ ‫يف‬ ‫أجهزة‬ ‫ايل‬deauthentication‫و‬disassociation‫ي‬ ‫ميات‬‫ر‬‫ف‬ ‫هي‬ ‫و‬‫ايل‬ ‫بوينت‬ ‫األكسس‬ ‫رسلها‬ ‫اقات‬‫رت‬‫اخ‬ ‫عمل‬ ‫أو‬ ‫بوينت‬ ‫باألكسس‬ ‫اإلتصال‬ ‫علي‬ ‫أخري‬ ‫مرة‬ ‫إلجبارها‬ ‫الشبكة‬ ‫عن‬ ‫لفصلها‬ ‫األجهزة‬DoS ‫مع‬Client MFP‫بوينت‬ ‫األكسس‬ ‫من‬ ‫كال‬‫فإن‬ ‫هلذا‬ ‫و‬ ‫األجهزة‬ ‫و‬ ‫بوينت‬ ‫األكسس‬ ‫بني‬ ‫ية‬‫ر‬‫اإلدا‬ ‫ميات‬‫ر‬‫الف‬ ‫ارسال‬ ‫تأمني‬ ‫يتم‬ ‫أي‬ ‫ايقاف‬ ‫و‬ ‫كشف‬‫يستطيعان‬ ‫األجهزة‬ ‫و‬‫عرب‬ ‫للهجوم‬ ‫لة‬‫و‬‫حما‬ ‫اي‬ ‫أو‬ ‫الشبكة‬ ‫يف‬ ‫طرف‬ ‫اي‬ ‫صفة‬ ‫إلنتحال‬ ‫لة‬‫و‬‫حما‬DOS
  • 43. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 43 ‫احدة‬‫و‬‫ال‬ ‫الوجهة‬ ‫ذات‬ ‫ية‬‫ر‬‫اإلدا‬ ‫ميات‬‫ر‬‫الف‬ ‫تأمني‬ ‫يتم‬ ‫يقة‬‫ر‬‫الط‬ ‫هذه‬ ‫يف‬Unicast Frame‫مثل‬deauthentication‫و‬ disassociation‫و‬Probe Response‫يقة‬‫ر‬‫بط‬ ‫محايته‬ ‫يتم‬ ‫مل‬ ‫فرمي‬ ‫أي‬ ‫اسقاط‬ ‫يتم‬ ‫حيث‬MFP‫ا‬ ‫ابالغ‬ ‫يتم‬ ‫و‬‫لر‬‫و‬‫لكنرت‬ ‫كدخيل‬‫لوصمه‬ ‫عنه‬ ‫سيسكو‬ ‫تقنية‬ ‫مظلة‬ ‫حتت‬ ‫األجهزة‬ ‫تعمل‬ ‫أن‬ ‫فالبد‬ ‫يقة‬‫ر‬‫الط‬ ‫هذه‬ ‫دعم‬ ‫لتستطيع‬ ‫و‬Cisco Compatible Extensions v5‫تشفري‬ ‫تقنيات‬ ‫استخدام‬ ‫مع‬WPA2‫مع‬Temporal KeyIntegrity Protocol (TKIP)‫أو‬AES- Counter CBC-MAC (AES-CCMP6)
  • 44. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 44 Centralizing WLAN Authentication 802.1X ‫من‬‫ا‬‫الالسلكية‬ ‫الشبكات‬ ‫تأمني‬ ‫منه‬ ‫يعاين‬ ‫الذي‬ ‫لقصور‬‫الشبكة‬ ‫يف‬ ‫املستخدمني‬ ‫لكل‬ ‫موحد‬ ‫ولوج‬ ‫مقتاح‬ ‫عمل‬ ‫هو‬‫و‬‫حال‬ ‫يف‬ ‫ف‬ ‫املفتاح‬ ‫هذه‬ ‫معرفة‬ ‫مت‬‫اقها‬‫رت‬‫اخ‬ ‫مت‬ ‫قد‬ ‫يكون‬ ‫هنا‬ ‫الشبكة‬ ‫إن‬‫للشب‬ ‫لوج‬‫و‬‫ال‬ ‫ملفاتيح‬ ‫تعددية‬ ‫عمل‬ ‫ايل‬ ‫احلاجة‬ ‫ظهرت‬ ‫هنا‬ ‫و‬‫حبيث‬ ‫كة‬ ‫حي‬ ‫هذا‬ ‫و‬ ‫به‬ ‫خاص‬ ‫مفتاح‬ ‫مستخدم‬ ‫لكل‬ ‫يكون‬‫التوثيق‬ ‫فصل‬ ‫أوهلما‬ ‫بشيئني‬ ‫دث‬authentication‫التشفري‬ ‫عن‬ encryption‫وهو‬ ‫عنه‬ ‫سنتكلم‬ ‫ما‬ ‫بالضبط‬ ‫هذا‬ ‫و‬ ‫املفاتيح‬ ‫هذه‬ ‫ين‬‫ز‬‫خت‬ ‫و‬ ‫و‬ ‫لتوليد‬ ‫ية‬‫ز‬‫ك‬‫مر‬ ‫عمل‬ ‫ثانيهما‬ ‫و‬802.1X‫هو‬ ‫و‬ ‫كوالت‬‫بروتو‬ ‫أحد‬IEEE‫الالسلكية‬ ‫الشبكات‬ ‫يف‬ ‫اسع‬‫و‬ ‫بشكل‬ ‫اشتهرت‬ ‫اليت‬ ‫و‬ ‫األمن‬ ‫عمليات‬ ‫يف‬ ‫املستخدمة‬ ‫و‬‫نظام‬ ‫يتكون‬802.1X‫هم‬ ‫اء‬‫ز‬‫أج‬ ‫ثالث‬ ‫من‬Supplicant‫و‬Authenticator‫و‬Authentication server
  • 45. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 45 ‫أما‬Supplicant‫للشبكة‬ ‫الولوج‬ ‫يد‬‫ر‬‫ي‬ ‫الذي‬ ‫اجلهاز‬ ‫فهو‬ ‫و‬Authenticator‫بوينت‬ ‫األكسس‬ ‫أو‬ ‫السويتش‬ ‫مثل‬ ‫عربها‬ ‫للشبكة‬ ‫الولوج‬ ‫سيتم‬ ‫اليت‬ ‫اجهة‬‫و‬‫ال‬ ‫و‬Authentication server‫اجلهاز‬ ‫فهو‬‫الذي‬‫فيه‬ ‫نة‬‫ز‬‫خم‬ ‫أليات‬ ‫عرب‬ ‫للشبكة‬ ‫ولوج‬ ‫عملية‬ ‫كل‬‫علي‬ ‫سيشرف‬ ‫بني‬ ‫يائي‬‫ز‬‫في‬ ‫اتصال‬ ‫هناك‬ ‫سيكون‬ ‫النظام‬ ‫هذا‬ ‫يف‬Supplicant‫و‬Authenticator‫بارسال‬ ‫السماح‬ ‫يتم‬ ‫فلن‬ ‫هذا‬ ‫رغم‬ ‫و‬ ‫اسطة‬‫و‬‫ب‬ ‫الدخول‬ ‫توثيق‬ ‫يتم‬ ‫أن‬ ‫بعد‬ ‫اال‬ ‫ميات‬‫ر‬‫الف‬ ‫استقبال‬ ‫أو‬Authentication server‫هذه‬ ‫تسمي‬ ‫هلذا‬ ‫و‬ ‫ا‬‫لعملية‬"port"-based authentication‫اتصاله‬ ‫رغم‬ ‫األجهزة‬ ‫ولوج‬ ‫حجب‬ ‫أو‬ ‫السماح‬ ‫علي‬ ‫باألساس‬ ‫تعتمد‬ ‫ألهنا‬ ‫السويتش‬ ‫بورت‬ ‫عرب‬ ‫يائيا‬‫ز‬‫في‬ 8021.X over Wireless ‫يعترب‬ ‫السلكية‬ ‫الشبكات‬ ‫يف‬authenticator‫بوينت‬ ‫األكسس‬ ‫فهو‬ ‫الالسلكية‬ ‫الشبكات‬ ‫يف‬ ‫أما‬ ‫السويتش‬ ‫هو‬‫ه‬ ‫يف‬ ‫و‬‫ذه‬ ‫احلا‬‫عملية‬ ‫يف‬ ‫احل‬‫ر‬‫م‬ ‫علي‬ ‫سيتم‬ ‫الولوج‬ ‫طلبت‬ ‫توثيق‬ ‫فإن‬ ‫لة‬open authentication ‫سيقوم‬supplicant‫توثيق‬ ‫طلب‬ ‫بإرسال‬authentication request‫الرد‬ ‫ينتظر‬ ‫و‬authentication response‫بالشبكة‬ ‫تباط‬‫ر‬‫اإل‬ ‫بطلب‬ ‫سيقوم‬ ‫افقة‬‫و‬‫بامل‬ ‫جاء‬ ‫فإن‬association request‫الرد‬ ‫سينتظر‬ ‫و‬association response
  • 46. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 46 ‫اللحظة‬ ‫هذه‬ ‫حيت‬‫يشبه‬ ‫به‬ ‫قمت‬ ‫ما‬ ‫فإن‬ ‫الالسلكية‬ ‫بالشبكة‬ ‫اتصال‬ ‫قناة‬ ‫فتح‬ ‫يف‬ ‫تنجح‬ ‫مل‬ ‫فإنك‬‫كاب‬‫وصل‬‫بالسويتش‬ ‫الشبكة‬ ‫ل‬ ‫بالشبكة‬ ‫باإلتصال‬ ‫اآلن‬ ‫حيت‬ ‫يسمح‬ ‫مل‬ ‫السويتش‬ ‫ألن‬ ‫بالشبكة‬ ‫اإلتصال‬ ‫بعد‬ ‫تستطيع‬ ‫مل‬ ‫لكنك‬ ‫و‬‫سري‬ ‫ألن‬‫يبحث‬ ‫مل‬ ‫التوثيق‬ ‫فر‬ ‫هنا‬ ‫سيكون‬ ‫الذي‬ ‫و‬ ‫بعد‬ ‫طلبك‬RADIUS‫يقوم‬ ‫فإنه‬ ‫صاحلة‬ ‫بيانات‬ ‫ذو‬ ‫الولوج‬ ‫يطلب‬ ‫الذي‬ ‫اجلهاز‬ ‫أن‬ ‫سيجد‬ ‫عندما‬ ‫و‬ ‫للشبكة‬ ‫للدخول‬ ‫له‬ ‫يق‬‫ر‬‫الط‬ ‫بفتح‬ ‫بوينت‬ ‫لألكسس‬ ‫بافيعاز‬ ‫جهات‬ ‫ثالث‬ ‫وجود‬ ‫األمر‬ ‫يتطلب‬ ‫ال‬ ‫الصغرية‬ ‫الشبكات‬ ‫يف‬ : ‫ملحوظة‬Supplicant‫و‬Authenticator‫و‬ Authentication server‫نستطي‬ ‫بل‬ ‫خمتص‬ ‫جهاز‬ ‫منها‬ ‫كل‬‫سريفر‬ ‫عمل‬ ‫تدمج‬ ‫أن‬ ‫ع‬RADIUS‫األكسس‬ ‫يف‬ ‫بوينت‬–‫ذلك‬ ‫يدعم‬ ‫كان‬‫ان‬- Unique Encryption Keys ‫يف‬802.1X‫جهاز‬ ‫كل‬‫توثيق‬ ‫يتم‬supplicant‫مستقل‬ ‫بشكل‬‫الال‬ ‫الشبكات‬ ‫تستفيد‬ ‫و‬‫س‬‫ل‬‫دعم‬ ‫بإضافة‬ ‫ذلك‬ ‫من‬ ‫كية‬ ‫يد‬‫ر‬‫ف‬ ‫مفتاح‬ ‫بعمل‬ ‫للتشفري‬ ‫إضايف‬WEP key‫اتصال‬ ‫عملية‬ ‫لكل‬ ‫و‬ ‫جهاز‬ ‫لكل‬session‫سريفر‬ ‫عرب‬RADIUS‫و‬ ‫علي‬ ‫تطلق‬ ‫هلذا‬ ‫و‬ ‫العملية‬ ‫هذه‬ ‫ار‬‫ر‬‫بتك‬ ‫السريفر‬ ‫يقوم‬ ‫الالسلكية‬ ‫الشبكة‬ ‫يدخل‬ ‫مث‬ ‫اجلهاز‬ ‫ج‬‫خير‬ ‫مرة‬ ‫كل‬‫يف‬WEP key‫اسم‬ session keys
  • 47. ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫في‬ ‫المختصر‬‫نادر‬‫المنسي‬ 47 Extensible Authentication Protocol -EAP ‫منظمة‬ ‫قبل‬ ‫من‬ ‫صمم‬ ‫كول‬‫بروتو‬ ‫هو‬Internet Engineering Task Force (IETF)‫اإلتصال‬ ‫يف‬ ‫مشكلة‬ ‫حلل‬ ‫اخلدمة‬ ‫ات‬‫ر‬‫موف‬ ‫كات‬‫بشر‬Dial-in ISPs‫ائمة‬‫و‬‫مب‬‫توثيق‬ ‫يقة‬‫ر‬‫ط‬ ‫من‬ ‫ألكثر‬ ‫جهة‬ ‫من‬ ‫أكثر‬ ‫استخدام‬‫مثل‬Handshake Authentication Protocol (CHAP)‫أو‬Password Authentication Protocol (PAP)‫و‬ ‫عن‬ ‫خانة‬ ‫علي‬ ‫حيتوي‬ ‫به‬ ‫اخلاص‬ ‫فالفرمي‬ ‫لذلك‬“authentication type”‫التوثيق‬ ‫نوع‬ ‫لتالئم‬ ‫الطلب‬ ‫حاالت‬ ‫لبيان‬ ‫رسائل‬ ‫ثالث‬ ‫يستخدم‬ ‫و‬request, response, success, failure‫منها‬ ‫كل‬‫عديدة‬ ‫اع‬‫و‬‫أن‬ ‫له‬ ‫و‬ ‫مثل‬ ‫معينة‬ ‫أمنية‬ ‫خطة‬ ‫يالئم‬LEAP (Lightweight EAP),PEAP (Protected EAP), EAP-FAST (EAP-Flexible Authentication via Secure Tunneling) ,EAP-TLS (EAP- Transport Layer Security). ‫منهج‬ ‫ايل‬ ‫نصل‬ ‫عندما‬ ‫بالتفصيل‬ ‫هللا‬ ‫بإذن‬ ‫عنه‬ ‫سنتكلم‬ ‫اع‬‫و‬‫األن‬ ‫هذه‬ ‫كل‬‫ح‬‫شر‬ ‫و‬‫يف‬ ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬CWNP‫و‬ CISCO