More Related Content
More from Riadh Briki (20)
3598
- 2. الالسلكية الشبكات أمن في المختصرنادرالمنسي
2
االالسلكية الشبكات من
هللا رمحة و عليكم السالموكاتهبر
صحبه مجيع و اله و حممد علي السالم و الصالة و هلل احلمدبعد أما
فهذاكتيبفيه تكلمتبإختصار-مؤلفا و مرتمجا و جممعا-عنو الالسلكية الشبكات عامل يف املهمة ابواألب أحدهوأالشبكات من
الباب هذا و سيسكو من الالسلكيةلدارسي مهمCCNA Wirelessيدرس أن يدري ملن افيةو مقدمة يعترب ومنهجCWSPمن
CWNPالالسلكي األمن منهج أومسار يفCCNP Wireless
احلرم بعربأ مير أكتبه ما غالب فإن يعلم ال ملن و
موقعي عرب تدوينات و مقاالت هيئة علي يكتب ما نشر هو هلاوأبيةربالع للناطقني الالسلكية الشبكات يبرتقwireless4arab.netأو
جملةnetworksetالالسلكية الشبكات يبرتق جملة أو
املرحلة وذلك مثل هو و صغري ككتيبأنشره و معني موضوع خيص ما كلبتجميع أقوم أن هي الثانيةال عامل يف السرعات كتيبشبكاتالذي
أيام منذ تهرنشاخلدمة اترموف شبكات و بوينت األكسس كتيبمثل و
الثالثة املرحلة وهي وكتابهيئة علي ينشر و كاملباب يكتمل عندماخاصمثل بنفسهو اآلن أيديكم بني الذي هذاكاقبةرم نامجرب تاب
الالسلكية الشبكاتWCSكتابمثل والسويتشنجهنا يبارق سينشر الذيهللا شاء ان
عندما فهي األخرية املرحلة أما ويكتمل عندماالكتابكامالفأنشرهمثلكتابwireless 4X1كابالمتديد فن و هندسة والشبكات ت
كتابوCCNA Wirelessتعايل هللا شاء ان العاجل يبرالق يف سينشر و يبارتق منه انتهيت الذي
الك يف املستمر التنقيح لكم و يل تضمن احلرامل هذه واؤرا أخذ و تابو توجيهاتكم ايل فقري فإين هلذا و األدبية و العلمية مادته يف كمكماؤرا
أنشره ما يف الفنية و األدبية و العلميةيدربال خالل من أو موقعي عرب
العلم و اإلخالص ايل اياكم و هللا فقنا والعمل
املنسي نادر
91/3/3193
naderelmansi@gmail.com
- 3. الالسلكية الشبكات أمن في المختصرنادرالمنسي
3
األمنيف واملنطقالالسلكية الشبكات
الدخول هكر لةوحما عن يوما يل حكي زمالئي أحد أن أذكرجهازه ايلوخدمة اسطةوب إتصاله يقةرط كانتملاDial
Upخيار لديه يكن فلمبتغيري اخلدمة موفر ليقوم أخري مرة اإلتصال إعاداة مث نترتاإلن إتصال بغلق يقوم أن إال حينها
IP, لديه اهلكر دخول من سيمنع األييب هذا تغيري أن ساعتها صديقي فهم هكذا و به اخلاصبا قام فصديقيلتمويهبدون
برجميات استخدامكوللربوتو بفهمه ذلك وIPطبقة ضمن املوجودNetwork
وأن إال ال أم يقةرالط هذه جنحت اءوسفهم عن يدل الفعل هلذا تطبيقه و صاحيب تفكري–ق غري أو قصد عنصد–لتأمني
الشبكة لطبقات طبقا الشبكةOSI
اررإق و تثبيت األمر هلذا ذكري من أقصده مائيسيار مساعدا الشبكة طبقات كوالتلربوتو فهمك مدي أنإلساتيجياترت
التأمني
أنه املعروف من وطبقات سلم يف لتزن كلماOSIأعلي للشبكة تأمينك كانكلماللشبكة تأمني أكرب أن شك ال و
هوفأنت هبذا و املصاب اجلهاز عن هنائيا الطاقة فصلبنسبة ستنجح911%تأمني يفالشبكةالنسبة بنفس ستفشل و
أعدائي علي و "علي شبكتك علي ايضا الدخول من"
يائيةزالفي األويل للطبقة طبقا تأمني تعترب يقةرالط هذه و
منظومته يؤمن من أيضا منا وبرجميايف“السابعة الطبقة”يقرط عن أو الفريوسات مضادات برجميات اسطةوب ذلك و
حجب استخدامSSIDكمالالسلكية الشبكات يف ا
طبقة يف يؤمنه من منا وsessionمنافذ بإغالق ذلك وportاقهرتإلخ يستغلها أحدهم أن مسبقا يعلم
الشبكة لطبقة طبقا شبكته أمن صاحيب و
برجميات مثل مستوي من أكثر بإستخدام الشبكة تؤمن برجميات و أجهزة هناك وISAمثل الفايروول أجهزة وPIXو
Bluecoat
- 4. الالسلكية الشبكات أمن في المختصرنادرالمنسي
4
وأن هو شبكة أي تأمني يف تبدأ أن قبل جدا البديهي منعلي تتعرفسي بعمل تقوم أن و األمنية احتياجاهتاااألمنية ستك
يف تفعل مثلما بالضبط اآلخر البعض مع الشبكة مكونات بعض يتعارض ال حبيثgroup policyتشغيل نظم يف
ويندوزالالسلكية الشبكات يف فاألمنسيسكو من–كغريها–هيمنطقية عمليةlogicاحلرم بعربأ مترهذه عنها تعرب
الصورة
كولبروتو طبقات بكافة متر احلرامل هذه فإن تري كماOSIقاعه مناملاديphysicalالتطبيقية قمته ايلApplication
Startمن طبقينت حتتل خطوة هي :OSIاأل الطبقة فتمثلويلphysicalLayer 1و الالسلكي الكارت تفعيل يف
من و هبا لإلتصال الالسلكية للشبكة املستخدم اختيار يعين مث الشبكة و اجلهاز بني اإلتصال بداية و اإلشارة ارسال مث من
طلبه قبول انتظار مثالثانية الطبقة تبدأ هنا وData LinkLayer2تأمني بال الشبكة كانتفلوopenاجلهاز سيقوم
تلقائيا الثانية للخطوة باإلنتقالDHCPمؤمنة الشبكة كانتان وكوالتبربوتوlayer2 securityمثلWEP,
IEEE 802.1x, WPA, WPA2للخطوة يدخل أن يستطيع كيالتأمني معامالت ادخال ايل املستخدم سيحتاج
هي و التاليةDHCP
DHCPالثانية املرحلة هي :والثالثة الطبقة مع التعامل معها يبدأ اليتLayer 3 Networkجهازك سيحتاج حيث
ايلIPالشبكة خدمات ايل للولوجالويب توثيق عرب الولوج تدعم شبكتك كانت إذا اال اللهمweb authentication
- 5. الالسلكية الشبكات أمن في المختصرنادرالمنسي
5
بوينت األكسس إدارة اجهةو علي تدخل كأنكمرور كلمةو باسورد إدخال من البد أيتكمل أن الشبكة تستطيع لن هنا
املطلوبة بياناتك بإدخال اال للشبكة ولوجكمن انتهيت تكون هبذا وطبقةLayer 4 Transportهذه مع حتقق و
كويلبروتو اخلطوةTCPIP
Mobility:بيانات تلقيك بعدIPوTCPالسرعات بيانات تبادل و اختبار و ولوج جلسة أول عقد يف الشبكة تبدا
اخلامسة الطبقة مهمة هي هذه وSession
Runطبقة يف تشفريها و البيانات ارسال و استقبال عملية تبدا و الشبكة ضمن فعليا بالعمل اجلهاز يبدأ هنا :Layer
6 Presentationعمليات يتم فإنه البيانات بنقل أو بالتصفح اجلهاز يقوم أن مبجرد وOSIالسابعة بالطبقةLayer
7 Application
- 6. الالسلكية الشبكات أمن في المختصرنادرالمنسي
6
Wireless threats
قد و نتراإليث شبكات يف توجد اليت تلك عن ختتلف منها تعاين اليت األمنية املخطر فإن الالسلكية الشبكات خلصوصية ارنظ
السلكية الشبكة ايل املخرتق ابةوب هي الالسلكية الشبكة تكونا املخاطر عن هنا سنتكلم , اليها الوصول لةولسه ارنظألمنية
وحدها الالسلكية الشبكات ختص اليت
Rogue AP and Rogue Clients
- 7. الالسلكية الشبكات أمن في المختصرنادرالمنسي
7
حيدث هو و الالسلكية الشبكات يف الشائع األمين اقرتاإلخ هي الدخيلة الكمبيورت أجهزة أو الدخيلة بوينت األكسس تعترب
وجود نتيجة اقرتاإلخ ذلكهتاراشا بالتقاط هلا يسمح مما الالسلكية الشبكة اشارة حيز يف األجهزة هذه
AD HOC Network
جبهازه الالسلكي اإلتصال ميكن الوقت نفس و بعمله السلكية بالشبكة يتصل و العمل يف جهاز باستعمال شخص يقوم عندما
جبه السلكيا اإلتصال و التحايل إلمكانية ينرآلخ بابا يفتح فإنهللند الند بشبكة يسمي مبا ازهابةوب نفسه من جيعل بذلك و
الشبكة اقرتإلخ
و فاي ايوال مثل الالسلكية خصوصا املوجودة األخري اإلتصال منافذ تعطيل هو شبكة بأي اإلتصال عند األفضل فمن اذن
للشبكة للولوج غفلتنا يف اآلخرون يستخدمها ال حيت البلوتوث
Client misassociation
- 8. الالسلكية الشبكات أمن في المختصرنادرالمنسي
8
مسبقا هبا باإلتصال قمت شبكة بأي الالسلكي اتصالك متكني هو الالسلكية بالشبكات اتصالك يف اضيةرتاإلف اإلعدادات من
بتغيري الالسلكية الشبكات أصحاب يقوم ال األحيان من كثرييف وSSIDامكانية جيعل مما بوينت لألكسس اضيرتاإلف
ب و آخر مكان يف اإلسم بنفس بشبكة اتصالكيتبعها اليت األساليب من هذا و علمك بدون و اردو أمر توثيق وجود دون
جبهازك بالعبث هو يقوم مث لشبكته للولوج األمر لك يهيء حيث الالسلكية الشبكات فخاخ يسمي مبا املخرتقون
Wireless attack
- 9. الالسلكية الشبكات أمن في المختصرنادرالمنسي
9
باخرت ينرلآلخ السماح و اجيادها يف العليا اليد لك كانتالسابقة املخاطر مجيعأنت صنعتها اترثغ باستخدام اقكيقع ال و
الكامل اقرتاإلخ هو و األم كةللمعر مستعدون فهم اريكثاملخرتقون عليها يعول ال و الالسلكي عامل يف املبتدئون اال غالبا فيها
هلا الشامل التأمني رغم الالسلكية شبكته اقرتاخ من عاين منا فكثري املستخدم يسببها ثغرة وجود بدون ووليس يرجع هذا
نوعني ايل تصنيفها يتم اليت و الالسكية اقرتاإلخ أساليب أحد يوما استخدمت لعلك و اخرتقك من خربة و لقوة أمنا و لغفلتك
مهاPassive AttackوActive Attack
passive attack
فأماpassive attackبالتقاط تقوم برجميات باستخدام فيتمcaptureالشبكا مياترفالالسلكية تprobesيقوم مث
بتحليلهاanalyzingذلك و الالسلكي املعيار نوع و القناة رقم و التشفري نوع مثل املسبقة املعطيات بعض علي بناء ذلك و
الشبكة باسورد بإعطائك بعدها ليقوم الشبكة يف التشفري و األمن ملستوي طبقا يدزي أو ينقص الوقت لبعض
Active Attack
أما وActive Attackيةزكمر معدات تستخدم اليت الكبرية الشبكات يف ذلك و السابقة يقةرالط فشل عند استخدامه فيتم
الشبكة أجهزة أحد شخصية انتحال هو احلل فإن هنا و توثيق اترسريف و كنرتولرأجهزة علي تعتمد معتادة غري طبولوجيات و
باستخدامRogue APاوman-in-the-middleهو وهللا جعلنا اءرباخل اال جييدها ال اليت األمنية اخلروقات من
مضلة فتنة ال و مضرة اءرض بدون منهم اياكم و
- 10. الالسلكية الشبكات أمن في المختصرنادرالمنسي
10
Authentication -Encryption
تأمنياملعلوماتهوأحدأهممقاصدالشبكاتواحلاجةايلتأمنياألنظمةالشلكيةأمرمهمويفالشبكاتالالسلكيةأمر
بالغاألمهيةوالغينعنه,فلكيتقوملةومبحااقرتاخالشبكاتالسلكيةفأنتحتتاجايلاتصالسلكيبالسويتشمثالتقاط
captureالبياناتايلاجلهازوهذايعينضرورةوجوداتصالمباشربالشبكة,أماالشبكاتالالسلكيةفاألمراسهلفبمجرد
وجودكيفحيزاشارةاألكسسبوينتويكونارساهلاعريمشفرEncryptedوالحيتاجلتوثيقauthenticated
فتستطيعحينهاالولوجللشبكة
Authentication
يفاحلياةاقعيةواليعتربAuthenticationهيعمليةاجيادشيءمطابقلشيءويفالشبكاتالالسلكيةتستخدمللتأكد
منصالحيةومساحيةدخولشخصأوجهازايلالشبكةويفكالاحلالتنيلنينجحتوثيقدخولاجلهةايلالشبكةاالاذا
استطاعأنينشيءاتصالعربالطبقةالثانية2LayerLinkDataهباوذلكعربجهازسويتشيفالشبكاتالسلكية
أوأكسسبيونتيفالشبكاتالالسلكيةويفبعضاألحيانعربالطبقةالثالثةLayer3NetworkعربختصيصIP
صاحلله
- 11. الالسلكية الشبكات أمن في المختصرنادرالمنسي
11
Authentication User
ويتمتوثيقدخولاملستخدمنييفاألنظمةاألمنيةبأحدتلكاألشياء
أوهلاالتوثيقباستخدامشيءتعرفهknowyouSomethingمثلكلمةاملرورPasswordوهييقةرالطالشائعة
للتوثيقولكنيعيبهاضرورةاحلفظ
ثانيهاالتوثيقباستخدامشيءمتلكهhaveyouSomethingمثلاستخدامكروتالولوجالذكيةCardmartS
ثالثاالتوثيقباستخدامجزءمنكareyousomethingمثلبصمةاإلصبعfingerprintأوقزحيةالعني
Authentication Devices
دخول عدم لضمان ذلك و للشبكة األجهزة دخول توثيق عن ماذا لكن و األشخاص دخول لتوثيق تستخدم السابقة الطرق
استخدام يتم و , للشبكة فيها مرغوب الغري األجهزة Signature النظر بغض جهاز كلاصفاتومل طبقا األجهزة لتوثيق
عيوبه من هذا و يدخل الذي الشخص عن
- 12. الالسلكية الشبكات أمن في المختصرنادرالمنسي
12
Encryption
التشفريEncryptionهوعمليةحتويلالبياناتاملفهومةPlaintextايلبياناتغريمفهومةunreadableباستخدام
سلسلةتشفريCipherوذلكلضمانوصولالبياناتايلاألشخاصأواألجهزةاليتمتلكمفاتيحالتشفريkeyلعمل
العمليةالعكسيةاملسماةفكالتشفريDecrypt
التشفري أنواع
وللتشفرينوعانمهاSymmetricوAsymmetric
- 13. الالسلكية الشبكات أمن في المختصرنادرالمنسي
13
encryptionSymmetric
فأماencryptionSymmetricفتتمعمليةالتشفريباستخدامسلسلةتشفريcipherمعاكسةللمفتاحKey
املستخدميفعمليةفكالتشفريفبذلكتكونعمليةالتشفريencryptionمعاكسةمتامالعمليةفكالتشفري
decryptionوهذهالعمليةبسيطةويعةرسولذلكفكسرهاسهلويعرسأيضاوتستخدميفاألنظمةاليتيكونفيها
وقتالتشفريأهممنقوةالتشفري
encryptionAsymmetric
وأماencryptionAsymmetricفتتمعمليةالتشفريباستخدامسلسلةتشفريcipherخمتلفةعنKeyمفتاح
املستخدميفعمليةفكالتشفريوكلمنهمااليصلحاالللعمليةاليتصنعألجلهاوتستخدمهذهالطريقةعندمايكونقوة
التشفريأهممنوقتالتشفري
Key Management
تتماستخداميقتنيرطلعمليةفكالتشفريأحدمهاKeyCommonأوIndividual
Common Key
أهم األمن يكون حيث الكبرية للشبكات يصلح األمر هذا و به خاص ولوج مفتاح مستخدم كلسيستخدم هناولكل يكون
األ هذا يعيب لكن و صالحيات مستخدموقت يأخذ و أخري أجهزة و إلعدادات احتياجه مرالتوث طلبات كمملعاجلة أكربيق
التشفري و
Individual Keys
- 14. الالسلكية الشبكات أمن في المختصرنادرالمنسي
14
لكل يكون و أهم األمن يكون حيث الكبرية للشبكات يصلح األمر هذا و به خاص ولوج مفتاح مستخدم كلسيستخدم هنا
إلعداد احتياجه األمر هذا يعيب لكن و صالحيات مستخدمالتوثيق طلبات كمملعاجلة أكرب وقت يأخذ و أخري أجهزة و ات
التشفري و
- 15. الالسلكية الشبكات أمن في المختصرنادرالمنسي
15
Wired Equivalent Privacy (WEP)
ارزميةوخ هيبيانات تشفريencryption algorithmتقنية وملعيار طبقا تعمل اليت الالسلكية للشبكات أمنية
IEEE 802.11عام من سبتمرب يف اطالقها مت و9111البيانات خصوصية حلماية كوسيلةdata confidentiality
ع تنتشر اليتب يعترب و الالسلكية الشبكات ربذلأو كلالالسلكية الشبكات لتأمني سيلة و
املعيار ظهور بعد الوبالز هدد قد األمنية التقنية هذه عرش أن من الرغم علي و802.11iقبل من تطويره وWi-F
AllianceبإسمWi-Fi Protected Access (WPA)ان بل هتمزأجه يف يستخدمونه اوالزال ينريالكث أن اال
اقرتاإلخ و الكسر سهل أنه رغم أنظمتهم يف احلماية وسائل كأحديضعونه اوالزال املصنعون
الال الرزمةسلكية
- 16. الالسلكية الشبكات أمن في المختصرنادرالمنسي
16
شكل هو السابق الشكللسرايوال رزمةWireless Packetهو و مشفر غري أوهلما ئنيزج من تري كمايتكون و
هم و الشكل يف مظلل الغري اجلزء
-802.11 Headerمشفرة غري الالسلكية الشبكات عن تعرب اليت و الرزمة مقدمة هي و
-Basic Service Set IdentifierBSS IDوبوينت لألكسس يائيزالفي انوالعن هوAP MAC
-initialization vectorIVمشفر غري بشكل يرسل و املستقبل و املرسل قبل من اختياره يتم ائيوعش رقم
أو الباسورد معWEP Keyيف الضعف نقطة هو وWEP
تشفريها يتم غريها و البيانات علي حتتوي اليت هي و الباكت اءزأج باقيEncrypted
تشفريWEP
لتشفريEncryptionيستخدم الالسلكية البياناتWEPتدقيق ارزميةوخstream cipherتسميRon's
Code 4 (RC4مشفرة بيانات لتوليدKey systemيعترب وRC4متماث ارزميةوخلةsymmetric
algorithmاملستقبل غند التشفري فك يف املستخدم نفسه هو املرسل عند التشفري يف املستخدم الكود أن أي
كلينقسم وKey systemهو أوهلما ئنيزج ايلWEP Keyالثاين و اجلهاز يف تدخله الذي التشفري رقم هو و
هوinitialization vector (IV)هنا لهوط و التشفري بعملية خاص ائيوعش رقم هو و24 bitبشكل اضافته يتم و
ايل ائيوعشWEP KeyلتمويهKey Systemهم و أنوع ثالث ايل ينقسم الذي64-bit WEPو128-
bit WEPو256-bit WEP
- 17. الالسلكية الشبكات أمن في المختصرنادرالمنسي
17
فأما64-bit WEPأيضا يسمي الذي(WEP-40)ألنهعلي حيتوي10 byteعشر سداسي
hexadecimal(0-9 , A-F)علي حيتوي بايت كل4 bitsالنهاية يف اي40 bitاضافة يتمinitialization
vector (IV)بطول24 bitلعملRC4ايل ليصل64-bit WEP
النوع من بيانات مخس إدخال علي جتربك األجهزة من الكثري لكنASCIIايل رقم أو حرف بيان كلحتول بدورها هي و
مثايل النهاية يف لتصل بت انية40 bit
فأما128-bit WEPأيضا يسمي الذي(WEP-104)ألنهعلي حيتوي26 byteعشر سداسي
hexadecimal(0-9 , A-F)علي حيتوي بايت كل4 bitsالنهاية يف اي104 bitاضافة يتمinitialization
vector (IV)بطول24 bitلعملRC4ايل ليصل128-bit WEP
يسمي الثالث النظام أما و256-bit WEP systemوأيضا يسمي(WEP-232)ألنهعلي حيتوي58 byte
عشر سداسيhexadecimal(0-9 , A-F)علي حيتوي بايت كل4 bitsالنهاية يف اي232 bitاضافة يتم
initialization vector (IV)بطول24 bitلعملRC4ايل ليصل256-bit WEP
احلسابية العملية لنفس طبقا يعزالتو يتم و
(HEX × 4 bits = WEP key) + IV = 256-bit WEP System
مجع يتم وIVمعKeyتدقيق ارزميةوخ اضافة مثتدقيق ارزميةوخstream cipherتسميRC4لينتج
Keystreamيقةربط مجعها مثXORمعplain textالتدقيق كودالنهاية يف لنا جليخر
- 18. الالسلكية الشبكات أمن في المختصرنادرالمنسي
18
توثيقWEP
اس يتمالتوثيق من نوعني تخدامAuthenticationمعWEPمهاOpen SystemوShared Key
أماOpen System authenticationأن أحد أي يستطيع و إلستقباهلا ترخيص أي أن اإلشارة مستقبل حيتاج فال
تباطراإل عملية يسمي مبا بوينت األكسس عرب الشبكة ايل يدخلAssociateه يستخدم وناWEPتشفري يف فقط
الشبكة جخار األشخاص من تري ال كياملرسلة البيانات
هكذا الكنرتولر باستخدام شبكتك يف األجهزة كلعلي األمر هذا تعميم تستطيع وWLAN > Edit > Security
settings
- 19. الالسلكية الشبكات أمن في المختصرنادرالمنسي
19
أما وShared Key authenticationمفتاح استخدام فيتمWEPأوهلا اتوخط بعرأ علي التشفري و للتوثيق
الكال يقومتسمي مشفرة غري برسالة بالرد بوينت األكسس بعدها يقوم بوينت األكسس شبكة لدخول توثيق طلب بإرسال ينت
clear-text challengeمفتاح باستخدام بتشفريها الرسالة استالم بعد الكالينت يقومWEPمثلألكسس يرسلها
تشفريها فك يف جنح اذا مث الرسالة استالم بعد بوينت األكسس يقوم بوينتdecryptمفتاح باستخدامWEPفيتم
للشبكة بالولوج للجهاز السماح
أن و األمان مستوي يف اإلثنني بني فرق هناك أن تظن كنتانShared Key authenticationأمانا أكثر و أوثق
خم فأنتاإلشارة حتليل و التقاط امجرب فباستخدام األخري من أسهل فقط أحدمها أن أو اقهارتاخ سهل يقتنيرالط من فكال طيء
لرسالةclear-text challengeيتم التشفري بعد و قبل أي الكالينت من ذهابا و اياباالتشفري ارزميةوخ معرفةفك و
- 20. الالسلكية الشبكات أمن في المختصرنادرالمنسي
20
الواألح كليف أن أي رموزهWEPبنفسي قمت قد و ضعيف–نادر-هذا تستخدم السلكية شبكة من أكسر بكسر
لةوبسه و النظام
التوثيق من النوع هبذا اخلاصة لروالكنرت صفحة هذه ويقرط عن اليها الوصول وWLAN > Edit > Security
settings
هي هذه وإعداد صفحةWEPسيسكو من بوينت األكسس لتأمنيAironet APsنسخة علي تعمل اليتCisco
IOS Software
العرض يقةرط يف اختالفات تري و سيسكو من أخري بوينت أكسس هذه و
- 21. الالسلكية الشبكات أمن في المختصرنادرالمنسي
21
يسمي مفتاح علي حيتوي نصي بعرم كلو إلستخدامهم مفتاح من أكثر توليد تستطيع فانك تري كماوSlotو
نظام يف الكود عمل يقةرط لفهم هنا مهم هوCISCO IOSتعايل هللا بإذن التالية اخلطوة يف سنشرحه الذي
من بوينت أكسس صفحة من جزء هي هذه ومنتجاتلينكسيس
من كاملةالسلكية بيئة يف وال هذا يف تري كمامفاتيح توليد احرتبإق بنفسه بوينت األكسس يستطيع لينكسيسنوع
- 22. الالسلكية الشبكات أمن في المختصرنادرالمنسي
22
نوع من بوينت األكسس تأمني كيفية يوضح التايل املثال وAironet 1200الدخول و إعداده سنقوم و سيسكو من
سيسكو من سويتش أو اوترر أي مثل عليه
اإلعداد وضع يف وconf tاجهةوال ايل بالدخول سنقومinterface dot11radio 0بتشفري سنقوم أننا هنا تعين اليت و
اإلتصاعرب الالسلكي ل802.11bبالرتدد يعمل الذي2.4 GHzالالسلكي اإلتصال بتشفري تقوم أن أردت لو حني يف
عرب802.11aبالرتدد يعمل الذي5 GHzاجهةوال ايل بالدخول ستقومinterface dot11radio 1
نوع من الثالث املفتاح بتوليد سنقومWEPبطول128 bitاي32هم و حرف
12345678901234567890123456الشبكة يف ذلك و عشر سداسي حرف أو رقمVLAN 22
يف وClientنامجرب تستخدم كنتاذا وAironet Client Utility (ACU).هذه فستكون سيسكو من
لسرايوال إللتقاط االعدادات هبا ستضبط اليت الصفحة
- 23. الالسلكية الشبكات أمن في المختصرنادرالمنسي
23
علي ستقتصر كنتاذا أماWZCهو وبالدخول سفن ويندوز يف يقةرالط فستكون ويندوز يف اضيرتاإلف نامجربال
ايلSetup a New Connection or Networkهكذا مث
- 24. الالسلكية الشبكات أمن في المختصرنادرالمنسي
24
علي ستدخل يب اكس يف وNetwork Connectionsهكذا مث
شيخ لكل يكون فأحيانا لينكس يف و–يعةزتو-مثل احدةوال يعةزالتو يف أنه حيت يقةرطUBUNTUالتطبيق خيتلف
بني ماKDEوUnityوGnomeمثل احدو كورعلي املبنية يعاتزبالتو بالك فماDebianعليها املبين
backtrackوGOSوSabilyمثل املختلفة يعاتزالتو بني باإلختالف بالك ما و غريها وUbuntuو
Fedoraايل اصدارة من اللينكس ترقية و حتديث ان بلالالسلكي اإلعداد نامجرب من يغري قد أخري
من عليه تدخل الذي و اوبنتو يف اإلعداد نامجرب هذا عموما وNetwork Setting
- 25. الالسلكية الشبكات أمن في المختصرنادرالمنسي
25
امرواأل سطر خالل من اإلعداد تستطيع وterminal
عيوبWEP
خطية ارزميةوخ تستخدم بدائية تعترب اليت التشفري طرقLinear Checksumتسلسل أن أيتسلسل معكوس التشفري
عيوب أوأس هي هذه و هدايا علبة بتغليف تقوم كأنكبالضبط التشفري فكWEP
أساسي مفتاح يستخدم التشفري طرق يف كذلكKeyيف وWEPائيةوعش بيانات اضافة يتمIVيستطيع ال كياليه
ائيةوالعش البيانات تسمي و التشفري يقةرط فهم أحد24 bitأن رغم وبيانات أهنا اال توقعها يصعب ائيةوعش بيانات هذه
plain textنفس اررتك فيمكن الكايف بالطول ليست أهنا ايل باإلضافة مقروءة أيIVارسال بعد0111هلذا و باكت
نامجرب استخدامك عندair crackالباكت كسرأمر استخدام عند أنك تالحظ يشبهها ما و دبيان يعةزتو لينكس يف
aircrack-ngأنهاءةرق بعد اإلنتظار ايل ينبهك0111عموما و الكسر علي بعد ارقاد يكن مل اذا مضاعفاهتا أو باكت
ساعة نصف من أكثر كلهاألمر هذا يستغرق ال
- 26. الالسلكية الشبكات أمن في المختصرنادرالمنسي
26
كسرامكانية أثبت من أول يعترب وWEPائيليراإلس العامل هوAdi Shamirهم و ينرآخ مبساعدةScott
Fluhrer, Itsik MantinيفAugust 2001يكن مل أيWEPبعد الثاين عامه أمت قدو العلماء تباري مث
ببهدلة بعدهم املتخصصونWEPوقت أقل يف كسرهو
معرفة مبجرد كذلكWEP Keyتست فإنكبنفس ينراآلخ كةمشار و ولوجها طيعKEYتقنيات بعض عكس علي
عرفت إن و حيت اليت األخري التشفريKeyالشبكة لكودخ لتوثيق وسيلة من فالبد
العيوب ختطي
تطوير متWEPقبل من عليه حتسينات ادخال و األخرية اتوالسن يفAgere Systemsعيوب ختطي عرب ذلك وIV
باسم بعدها مسي وWEP Plusظهور أن االWPAانتشاره من حد قد
ـب مسي آخر حتسني ظهر كذلكDynamic WEPتقنييت بني جمز هو و802.1XوEAPExtensible
Authentication Protocolيف دوري بتعيري قام وWEP Keyكةلشر فقط حصري التحسني هذا لكن و
3COM
- 27. الالسلكية الشبكات أمن في المختصرنادرالمنسي
27
IEEE 802.11i/WPA2
عرفناالتشفري تقنية ضعف مديWired Equivalent Privacy (WEP)مؤسسة قامت هلذا وWi-Fiمجعية و
اإللكرتونيات و باءرالكه مهندسيIEEEمبعيار الستبداله سويا بالعملخيص األول جيلني النور ايل جخر و أمانا أكثرWi-
Fiهو وWi-Fi Protected Access (WPA)خيص الثاين وIEEEيسمي وIEEE 802.11i/WPA2
فأماFi Protected Access (WPA)-Wiيف بإطالقه فاي ايوال منظمة قامت فقد2003سرعة بغرض
القدمي املعيار استبدالWEPالنسخ هو وليةواأل ةdraftاألحدث للمعيارFi Protected Access-Wi
)WPA2(IIأيضا يسمي الذي وIEEE 802.11i
أما وIEEE 802.11i/WPA2يف أطلق قد و األعقد و األحدث املعيار نارذك كمافهو3112يسمي فإنه هلذا و
أيضاIEEE 802.11i-2004وكلبعد أنتجت اليت بوينت أكسس3113مع تتعامل أن تستطيعWPAمباشرة
تصنيعها امجرب برتقية أوfirmware
اتزمميWPA
فكرة تكمنWPAاستخدام يفTemporal Key Integrity Protocol (TKIP)مفاتيح لتغيري ذلك و
بطول تشفري128-bitلكل اوتوماتيكي بشكلPacketعكس عليWEPبطول تشفري مفاتيح يستخدم الذي
40-bitأو104-bitتقنية يستخدم الذي و الشبكة سيستخدم الذي اجلهاز و بوينت األكسس يف تدخلهاRC4و
علي ليعتمد بنيته تعديل بعدها متAES encryption
- 28. الالسلكية الشبكات أمن في المختصرنادرالمنسي
28
أيضا حيتويWPAتسم تقنية علييMichealللرزم فحص تقنية هي وmessage integrity checkMIC
لتقنية البديلة هي وcyclic redundancy check CRCيف املستخدمةWEPمكنت اليت هي التقنية هذه و
WPAعملية حبجب اقهرتإخ منع منcapturingالشب اقرتإلخ حتليلها و املرسلة الرزم من نسخ أخذ يف تستخدم اليتكة
قوة رغم وMICيف ايضا استبدل أنه االWPA2قوة أكثر بوسيلة
WPA Authentication Modes
مها للتوثيق نوعان لدينا(WPA Personal)( وWPA Enterprise)
WPA Personal
- 29. الالسلكية الشبكات أمن في المختصرنادرالمنسي
29
يفWPA Personalبإستخدام يتمبوينت األكسس و اجلهاز بني عليه متفق مفتاحpre-shared keys (WPA-
PSK)اخلفيفة الشبكات يف غالبا املستخدم هو وSOHOاستخدام يعترب حيث املنازل مثلRADIUS server
فإن هلذا و عملي غري خيارWPAيشبهWEPيسمح كونهيفبإستخدامpre-shared key (PSK)كمفتاح
بني مشرتكclientوaccess point
WPA Enterprise
( أما وWPA Enterpriseتوثيق كوالتبربوتو كزيمر سريفر بإستخدام فيتم )802.1X/EAPنوع بأي أوEAP
مثلEAP-TLS (Transport Layer Security)أوEAP-TTLS PEAP (ProtectedEAPأو
MS-CHAP v2 [Microsoft Challenge Handshake Authentication Protocol]غريها أو
- 30. الالسلكية الشبكات أمن في المختصرنادرالمنسي
30
كالبروتو مع احلال هو كمااسلرتال مياترف استخدام يتم التوثيق ت(probe request, probe response)بني
أمنيا العملية هذه علي اجلهاز و بوينت األكسس افقويت أن البد أنه يف يكمن اإلختالف أن اال بوينت األكسس و اجلهاز
توثيق اتوخط يستكمل مث802.1Xبإرسال السريفر يقوم استكماهلا عند وmaster keyاليت و بوينت األكسس ايل
املفتاح يسمي هلذا و لإلتصال الطالب اجلهاز من مسبقا أخذهاPairwise Master Key (PMK)
باعير اسلرت عملية بعدها يتم مثfour-way handshakeيسمي آخر مفتاح توليد منها يتم اليت وPairwise
Transient Key (PTK)
مرحل بعدها يبدأ مثتسمي اسلرتال من جديدة ةtwo-way group key handshakeاسطةوب مشفر اسلرت حيدث
Group Transient Key (GTK),بنيclientوauthenticator
Unicast Keys: Four-Way Handshake
تسمي اتوخط بعرأ عرب بوينت األكسس بني اسلرتال يتمfour-way handshakeم بعدها ينتججديد فتاح
Pairwise Transient Key (PTK)مفتاح عرب بدأت اليت و اإلتصال عملية كديؤPairwise Master
Key(PMK)
اسلرتال لعمليةWPA four-wayأمهها ائدوف عدة باعيرال
-مفاتيح تأكيدPMKبنيSupplicantوAuthenticator
-املؤقتة املفاتيح توليدpairwise temporal keys
-تاملتبادلة التأمني معامالت وثيق
- 31. الالسلكية الشبكات أمن في المختصرنادرالمنسي
31
باعيرال اسلرتال عملية حتدث أن قبلWPA four-way handshakeتوليد يتم أن البدpairwise master
keyتوثيق لعملية كنتيجة802.1Xبنيclientوauthenticationserverالتالية اتواخلط ايلوتت مث
يقوم أوالAPائيوعش رقم بإرسالNonceايلClientفقط احدةو جللسة يستخدمone session
أيضا باستخدام و ائيوالعش الرقم هبذا ثانياPMKيقومClientايل سرتسل اليت البيانات لتشفري مفتاح بتوليدAPيتم و
تسمي دالة استخدامpseudo-random function (PRF)حلساب ذلك وPTKائيةوالعش األرقام يف كدالة
امليف لدةوتClientوAPيف وMACيف وPMKاسطةوب املرسل الفرمي محاية يتم و املشرتك املفتاح أوframe
check sequence (FCS)تقنية اسطةوبMIC (message integrity check)الفرمي أن من للتأكد ذلك و
اضهرتاع يتم مل
تلقيه بعد بوينت األكسس يقوم ثالثاnonceبإرسالهايل اخري مرةClientيقوم و هبا املستقبل األمنية السياسة بنفس
بإرسال بوينت األكسس أيضاgroup keyاجلهاز و بيونت األكسس بني توثيق هناك يكون هبذا و
اسلرتلل جاهزة العملية و ارساهلا مت قد املفاتيح أن تأكيد يتم ابعار
املؤقت املفتاح علي احلصول مبجردPTKبطول64 bitمفاتيح مخس ايل تقسيمه يتم فإنه
بطول األول16-byteيسمي وEAP over LAN-Key Encryption Keyـل خيتصر وEAPOL-
KEKايل مرسلة إضافية بيانات أي تشفري يف يستخدم وClient
بطول الثاين16 byteيسمي وEAPOL-Key Confirmation Keyـل خيتصر وKCKيستخدم وحلساب
MIC
بطول الثالث16 byteهو وTemporal Key TKتشفري فك و لتشفري يستخدم وunicast data
Packets
بطول منهما كلاخلامس و ابعرال8 byteمها وMichael MIC Authenticatorحلساب يستخدم احدمها و
MICمع اآلخر و بوينت األكسس مع املرسلة البيانات مع املرسلClient
Group Key Handshake
- 32. الالسلكية الشبكات أمن في المختصرنادرالمنسي
32
يستخدم)GTK (Groupwise Transient Keyو بوينت األكسس من رسائل أي استقبال من اجلهاز ملنع
الثنائي اسلرتال عرب ذلك يتمtwo-way handshakeيورالسينا هبذا
بإرسال بوينت األكسس يقوم أوالGTKتشفريها يتم و الشبكة يف األجهزة لكل جديدبإستخدامKEKمحايتها و
باستخدامMIC
ـل باإلستجابة األجهزة هذه تقوم ثانياGTKبوينت األكسس علي الرد و
يكون و)GTK (Groupwise Transient Keyبطول32 bytesمفاتيح ثالث ايل مقسمة
بطول األول16 byteهو وTemporal Key TKتشفري فك و لتشفري يستخدم وunicast data
Packets
بطول منهما كل الثالث و الثاين و8 byteمها وMichael MIC Authenticatorحلساب يستخدم احدمها و
MICمع اآلخر و بوينت األكسس مع املرسلة البيانات مع املرسلClient
WPA Encryption
- 33. الالسلكية الشبكات أمن في المختصرنادرالمنسي
33
أن كماWPAقددعمالتوثيق عمليةauthenticationكبريبشكلالتشفري بتحسني قام فد أيضا فإنهencryption
مها نظامني عرب ذلك و حسن ائعر بشكل أيضاAESوTKIP
أماAESالتشفري نظام من أقوي جديد نظام فهوRC4مع املستخدمWEPالطاقة من الكثري ايل حيتاج لكنه و
التشفري من النوع هلذا اجلهاز دعم ضرورة ايل باإلضافة
أما وTKIPاختصار هو وTemporal Key Integrity Protocolتقنية يستخدم الز ال كولبروتو فهو
RC4ـلل اضيرتاإلف اخليار هي وWPAمع يستخدم الذي عن حتسينات به أن االWEPمفاتيح يستخدم أنه حيث
بطول128 bitبطول مفاتيح يستخدم كانأن بعد40-bitمعWEP
الذ الثاين العيب أماختطاه يWPAهوIV initialization vectorمع مزجه يتم املفتاح أن املعروف فمن
عملية اسطةوب ئيسيرال املفتاحXORألن و السابق بالشكل كماIVيفWEPمشفرة غري و تتغري ال حمددة قيمة
بتحليل امجرب بعض باستخدام و فإنهPacketsقيمة تكشف أن تستطيعIVمث من ويف ذلك و التشفري هذا تكسر
قليلة ساعات غضون
يف أماWPAأصبح كذلكالعملية هذه فتغريتIVبطول48 bitليس وبطول24 bitيف كانكماWEPو
هذاحيتاج381يف تتم حماوالت يساوي ما أي لكسره لةوحما يليونرت220سنة
جمز عملية عمل يتم كذلكmixerمفتاح لكلPTKاجلهاز انوعن معMACمفتاح لنا خمرجا باكت كلرقم مع
مع ذلك جمز مث باكت لكل متغريIVفإنه التشفري هذا كسرلصعوبة باإلضافة فإنه هبذا و هبا املرسلة البيانات تشفري ليتم
التشفري مفتاح مع املرسل اجلهاز انوعن اسطةوب اقرتاإلخ عملية اكتشاف يستطيع بوينت األكسس
Message Integrity Check
- 34. الالسلكية الشبكات أمن في المختصرنادرالمنسي
34
يف اآلخر التعديلWPAتسمي تقنية استخدام هوMessage Integrity Codeايل ختتصرMICأوMichael
بعص وضع يتم حيثbitsالباكت ارسال سالمة مدي اقبةرمل ذلك و تشفريها قبل الباكت ايل القليلة
802.11i
يف لدينا اآلنWPAأطول مفاتيحوIVتقنية كذلكو فعال جمز و أطولMICاال الباكت وصول سالمة من للتأكد
يف املوجودة باعيرال اسلرتال عملية أنWPA PSKشبكات يف اضيارتاف املدعومSOHOعرب ذلك و اقرتبإلخ تغري
تباطراإل فك عملية عملdeauthenticationكان و , الشبكة أجهزة أحد شخصية انتحال مث من واألمر هذا ان
يف يتم مما بكثري أصعبWEPايل اإلنتقال ايل اءرباخل دعا ما هذا و حيدث أنه االWPA2
WPA2علي مبين802.11iيف منه انتهي و3112كزياملر التوثيق كوالتبروتو يدعم و802.1Xتقنية يستبدل و
تشفريRC4التشفري طرق من الثاين باجليلAESقب من أطلق الذيلNational Institute of Standards
and Technology (NIST)تسمي جمز عمليات يستخدم الذيوRijndael algorithmبالتأمني يعلو و
بإستخدامIVالباكت وصول من التأكد طاليقة أيضا يستخدم و مرسل بلوك لكلMICيفعل مثلماWPA
بني نةرمقا هذه وWPA, WPA2, 802.11i
- 35. الالسلكية الشبكات أمن في المختصرنادرالمنسي
35
تطويرـب اخلاص سيسكوWPA
ائعةرال اللمسات هذه ومن تقنية أي يف ملساهتا هلا سيسكو دائماkey cachingعند لوجوال مفاتيح حفظ يتم حيث
قيمة تثبيت عرب وذلك الشبكة من األجهزة خروجSAأخري مرة الدخول يستطيع الشبكة حيز ايل رجوعه وعند جهاز لكل
التوثيق إعادة ايل احلاجة بدون
بتطوير سيسكو قامت كذلكWPAتسمي الولوج ملفاتيح يةزكمر بعملCisco Centralized Key
Managementبطرال عمليات بإدارة الكنرتولر يقوم حيثassociationيف حيدث كما802.1Xيقوم حيث
املوثق بدور الكنرتولرauthenticatorبيونت األكسس تباطرا فبمجرد بوينت األكسس ليس وتوث يتم لروبالكنرتيف يقه
من أقل911ينزخت حيدث حيث ابتعاده حال يف أخري مرة رجوعه عند األمر نفس حيدث و ثانية ملليcachingملفتاح
PMK
- 36. الالسلكية الشبكات أمن في المختصرنادرالمنسي
36
Wireless IDS/IPS
تعتمداألنظمةيوهنيرسينا علياقرتاإلخ خطر من حلمايتهاالكشف هو أوهلماDetectionاملنع هو الثاين و
preventionليست الالسلكية الشبكات ويورسينا تستخدم فهي األنظمة هذه عن بعيدةIntrusion Detection
Systems IDSsتستخدم و اضهارتاع استباق بدون املخاطر هذه عن للكشفIntrusion Prevention
System IPSاستباقيا املخاطر اضرتإلع
Wireless IDS
الالسلكي كولالربوتو يف ائعةرال اخلصائص منLWAPPحيتوي أنهيةرإدا اديويةر رسائلRadio Resource
Management PRMالتداخالت اختبار و للشبكة اديويرال احمليط اقبةرمل الكنرتولر و بوينت األكسس بني
Interferenceالشبكة علي احلمل وTraffic Load
فكرة تتلخصIntrusion Detection Systems IDSsبأنيف يعمل الذي بوينت األكسس يقومالعادي الوضع
Localملدة فرتة كل30 msمبتتمثل اليت و اتوالقن هذه يف توجد اليت املخاطر لتحديد الشبكة يف األخري اتوالقن اقبةر
يبةرغ بوينت أكسس اجدوت يفRogue APاتصاالت أوAd Hocوسريفر أيضا يقومWCSأماكن بتوضيح
يعرب و للشبكة تنتمي ال اليت بوينت األكسسائطرخ علي عنهاWCSـبExternal KnownأوInternal
Known
- 37. الالسلكية الشبكات أمن في المختصرنادرالمنسي
37
هنا ايل وعملية تبدأIntrusion Prevention System IPSحيثأن بعدالكنرتولر بإخبار بوينت األكسس يقوم
اليه وصل ما ايلاألمنية السياسة علي بناء اررالق اختاذ أو الشبكة مدير يفرتع من الالزم باختاذ ليقوماليتبه دجمها مت
املتباعدة اقعوامل يفBranch - remoteللتأكد يقتنيرط استخدام يتم ئيسيةرال اكزرامل علي بياناهتا مصادر تعتمد اليت و
مها دخيلة بوينت أكسس أجهزة وجود منRogue Location Discovery Protocole RLDPوRogue
detector
فأماRLDPكولبروتو فهوحب يقوم"املخرب بالشبكة املوجودين من بوينت أكسس ثبوينت باألكسس باإلتصال "
باألكسس اإلتصال يكون ال عندما يتم هذا و الشبكة يف باستضافته الكنرتولر يقوم مث الكنرتولر ايل بياناته ارسال مث الدخيل
تشفري أو مرور كلماتيتطلب الدخيل بوينت
- 38. الالسلكية الشبكات أمن في المختصرنادرالمنسي
38
حالة يف أماأنمشف اإلتصالاربوينت باألكسسهو و الشبكة يف آخر جهاز أو أخري أداة سنحتاج فإننا يبرالغRogue
Detectorsمل الكنرتولر يستخدمه ورسائل اقبةرAddress resolution Protocol – ARPبني املتبادلة
به اإلتصال حتاول اليت األجهزة و يبرالغ بيوت األكسسمعرفة علي تساعد اليت وMACلاستطهوب الذي و الدخيل لجهاز
للشبكة الولوج من منعه نستطيع
علي املساعدة يف الكنرتولر أيضا يقومكشفاتصاالت وجودAd Hocمت الذي اجلهاز ايل باإليعاز يقوم حيث الشبكة يف
مياترف عرب األجهزة هبذه اتصاله بفك به اإلتصالdisassociation
فإن اذنIDSيسمح أمين نظام هوعن بالكشفبعضأخري ألجهزة التصرف يرتك و اضهارتاع بدون لكن و األمنية املخاطر
Wireless IPS
يقوم عندما نفسها الشبكة داخل من اقرتاإلخ اخطار عن تنشأ اليت تلك مثل تكتشفها أن الشبكة تستطيع ال خماطر هناك
م غري مصادر ايل الوصول لةومبحا الشبكة يف مستخدم أو جهازهبا له حصر
- 39. الالسلكية الشبكات أمن في المختصرنادرالمنسي
39
استخدام يتم احلالة هذه يفIntrusion Prevention System IPSطلبات كلبفلرتة ليقوم بالكنرتولر بطهر و
الشبكة خدمات طلبات كلكذلكو بالشبكة اإلتصال
يتكونWIPSمكونات ثالث منأساسيةهيSensorوServerوConsoleتتفرق أو تتحد قد املكونات هذه و
اك ايلثالث من ثر
أماSensorدور تلعب بوينت أكسس عرب ذلك يتم و اديويرال للمحيط املتحسس بدور يقوم الذي فهوdetector
أما وserverيلتقطها اليت املعلومات كلبتحليل فيقومsensor
أما وConsoleحتلي علي بناء اررالق بإختاذ املدير هبا يقوم اليت اجهةوال أو األداة فهيلServer
تسمي هبا خاصة منظومة سيسكو لدي وAdaptive Wireless IPS®
Ciscoالشكل هذا عنها يعرب الذي و
بوينت األكسس يقوم حيث السابق الشكل من الثالث املكونات تستنتج أن تستطيع وبدوراملستشعروMSEبدور
و السريفرWCSيررالتقا تعطي اليت اجهةوال بدوريفالسريفر و املستشعر دور الكنرتولر يتشارك حني
- 40. الالسلكية الشبكات أمن في المختصرنادرالمنسي
40
Management Frame Protection : MFP
امل أن رغمؤسساتتنظ اليتمثل الشبكات معايري و كوالتبروتو مIEEEوWIFIو تشددا أكثر معايري اجرإلخ تتضافر
ذكاءالالسلكية للشبكات الولوج تشفري و توثق لطرقكثرياترثغ هناك فإنمياترالف قبل من تأيت خطرية و ةللشبكات يةراإلدا
الالسلكيةWireless Management Framesمثلauthentication/deauthentication,
association/disassociation, beacons, probes
بدون ارساهلا يتم مياترالف هذه أن حيثتأمني أيحيتا و التأمني درجات أقصي تستخدم كنتإن ولتشفريمثل التوثيق و
Wi-Fi Protected Access [WPA], WPA2, VPNعلي يتعرف أن يستطيع هاكر أي أن يعين هذا و
نامجرب بوساطة حيللها و يلتقطها أن استطاع ان مياترالف هذه حتمله ماAir Crackاملثال سبيل علي
وجهازها اسطةوب قامت فقد اقعوال هذا عن بعيدة تكن مل سيسكوائعرالCisco Wireless LAN Controllers
(WLCs)عليها أطلقت يقةربط مياترالف هذه تأمني و حبمايةManagement Frame ProtectionMFP-
صنفني ايل صنفتها وInfrastructure MFPوClient MFP
- 41. الالسلكية الشبكات أمن في المختصرنادرالمنسي
41
Infrastructure MFP
تب به املنوط هو بوينت األكسس ألن اإلسم هبذا النوع هذا يسميالرسائل ادلاألجهزة صالحية من للتأكد مياترالف وللدخول
الشبكة يفحيتاج ال وخالل من التأكيدclient
هنا وخاصة صبغة بتوليد الكنرتولر يقومSignatureالسلكية شبكة لكلSSIDيتماإلداري الفرمي يف وضعها
Management Frameتسمي معقدة صيغة يف تبادهلا يتم وmessageintegrity check (MIC)عند و
اكتشافه يتم الفرمي هلذا اضرتاع أي
بوينت كأكسسبوصمه الفور علي يقوم فإنه يقةرالط هبذه مياتهرف ارسال يتم ال بوينت أكسس أي الكنرتولر يكتشف عندما و
دخيل أو يبرغRogue AP
وفرمي بوينت األكسس يستقبل عندماMFPي فإنه مصدره يعلم الالتعامل مفتاح منه ليأخذ الكنرتولر ايل نسخة بإرسال قوم
يورالسينا يكون و الفرمي هذا معالثالث هذه احد
-أن كاناذاBSSIDـب يعرف ما أوMACاألكسس ايل فرمي بإرسال يقوم الكنرتولر فإن الكنرتولر من معروفة غري
جيعل مما معروف غري بك يتصل الذي اجلهاز أن خيربه بيونتاجلهاز هذه طلب يرفض بوينت األكسس
- 42. الالسلكية الشبكات أمن في المختصرنادرالمنسي
42
-أن كاناذاBSSIDـب يعرف ما أوMACلكن و الكنرتولر من معروفMFPبالصيغة يرسل ال الفرمي و معطلة
messageintegrity check (MIC)بتصحيح ليقوم منها أيت اليت للجهة أخري مرة الفرمي يعيد الكنرتولر فإن
بالصيغة الفرمي شكلMICبا ولتشفريMFP
-أن كان اذاBSSIDـب يعرف ما أوMACبالصيغة مرسل الفرمي و الكنرتولر من معروفmessage
integrity check (MIC)بالتشفريMFPقناة عرب بوينت األكسس ايل املفتاح بإرسال يقوم الكنرتولر فإن
مشفرةAES-encrypted LWAPP management tunnel
Client MFP
املخ منهي الالسلكية الشبكات يف الشائعة اطرAP ImpersonationأوSpoof AP MACفيها يقوم و
نفس استخدام عرب الشبكة يف بوينت أكسس صفة بانتحال املخرتقMACيةرإدا مياترف بإرسال يقوم و بوينت لألكسس
مثل الشبكة يف أجهزة ايلdeauthenticationوdisassociationي مياترف هي وايل بوينت األكسس رسلها
اقاترتاخ عمل أو بوينت باألكسس اإلتصال علي أخري مرة إلجبارها الشبكة عن لفصلها األجهزةDoS
معClient MFPبوينت األكسس من كالفإن هلذا و األجهزة و بوينت األكسس بني يةراإلدا مياترالف ارسال تأمني يتم
أي ايقاف و كشفيستطيعان األجهزة وعرب للهجوم لةوحما اي أو الشبكة يف طرف اي صفة إلنتحال لةوحماDOS
- 43. الالسلكية الشبكات أمن في المختصرنادرالمنسي
43
احدةوال الوجهة ذات يةراإلدا مياترالف تأمني يتم يقةرالط هذه يفUnicast Frameمثلdeauthenticationو
disassociationوProbe Responseيقةربط محايته يتم مل فرمي أي اسقاط يتم حيثMFPا ابالغ يتم ولرولكنرت
كدخيللوصمه عنه
سيسكو تقنية مظلة حتت األجهزة تعمل أن فالبد يقةرالط هذه دعم لتستطيع وCisco Compatible Extensions
v5تشفري تقنيات استخدام معWPA2معTemporal KeyIntegrity Protocol (TKIP)أوAES-
Counter CBC-MAC (AES-CCMP6)
- 44. الالسلكية الشبكات أمن في المختصرنادرالمنسي
44
Centralizing WLAN Authentication 802.1X
مناالالسلكية الشبكات تأمني منه يعاين الذي لقصورالشبكة يف املستخدمني لكل موحد ولوج مقتاح عمل هووحال يف
ف املفتاح هذه معرفة متاقهارتاخ مت قد يكون هنا الشبكة إنللشب لوجوال ملفاتيح تعددية عمل ايل احلاجة ظهرت هنا وحبيث كة
حي هذا و به خاص مفتاح مستخدم لكل يكونالتوثيق فصل أوهلما بشيئني دثauthenticationالتشفري عن
encryptionوهو عنه سنتكلم ما بالضبط هذا و املفاتيح هذه ينزخت و و لتوليد يةزكمر عمل ثانيهما و802.1Xهو و
كوالتبروتو أحدIEEEالالسلكية الشبكات يف اسعو بشكل اشتهرت اليت و األمن عمليات يف املستخدمة
ونظام يتكون802.1Xهم اءزأج ثالث منSupplicantوAuthenticatorوAuthentication server
- 45. الالسلكية الشبكات أمن في المختصرنادرالمنسي
45
أماSupplicantللشبكة الولوج يدري الذي اجلهاز فهو
وAuthenticatorبوينت األكسس أو السويتش مثل عربها للشبكة الولوج سيتم اليت اجهةوال
وAuthentication serverاجلهاز فهوالذيفيه نةزخم أليات عرب للشبكة ولوج عملية كلعلي سيشرف
بني يائيزفي اتصال هناك سيكون النظام هذا يفSupplicantوAuthenticatorبارسال السماح يتم فلن هذا رغم و
اسطةوب الدخول توثيق يتم أن بعد اال مياترالف استقبال أوAuthentication serverهذه تسمي هلذا و
العملية"port"-based authenticationاتصاله رغم األجهزة ولوج حجب أو السماح علي باألساس تعتمد ألهنا
السويتش بورت عرب يائيازفي
8021.X over Wireless
يعترب السلكية الشبكات يفauthenticatorبوينت األكسس فهو الالسلكية الشبكات يف أما السويتش هوه يف وذه
احلاعملية يف احلرم علي سيتم الولوج طلبت توثيق فإن لةopen authentication
سيقومsupplicantتوثيق طلب بإرسالauthentication requestالرد ينتظر وauthentication
responseبالشبكة تباطراإل بطلب سيقوم افقةوبامل جاء فإنassociation requestالرد سينتظر وassociation
response
- 46. الالسلكية الشبكات أمن في المختصرنادرالمنسي
46
اللحظة هذه حيتيشبه به قمت ما فإن الالسلكية بالشبكة اتصال قناة فتح يف تنجح مل فإنككابوصلبالسويتش الشبكة ل
بالشبكة باإلتصال اآلن حيت يسمح مل السويتش ألن بالشبكة اإلتصال بعد تستطيع مل لكنك وسري ألنيبحث مل التوثيق فر
هنا سيكون الذي و بعد طلبكRADIUSيقوم فإنه صاحلة بيانات ذو الولوج يطلب الذي اجلهاز أن سيجد عندما و
للشبكة للدخول له يقرالط بفتح بوينت لألكسس بافيعاز
جهات ثالث وجود األمر يتطلب ال الصغرية الشبكات يف : ملحوظةSupplicantوAuthenticatorو
Authentication serverنستطي بل خمتص جهاز منها كلسريفر عمل تدمج أن عRADIUSاألكسس يف
بوينت–ذلك يدعم كانان-
Unique Encryption Keys
يف802.1Xجهاز كلتوثيق يتمsupplicantمستقل بشكلالال الشبكات تستفيد وسلدعم بإضافة ذلك من كية
يدرف مفتاح بعمل للتشفري إضايفWEP keyاتصال عملية لكل و جهاز لكلsessionسريفر عربRADIUSو
علي تطلق هلذا و العملية هذه ارربتك السريفر يقوم الالسلكية الشبكة يدخل مث اجلهاز جخير مرة كليفWEP keyاسم
session keys
- 47. الالسلكية الشبكات أمن في المختصرنادرالمنسي
47
Extensible Authentication Protocol -EAP
منظمة قبل من صمم كولبروتو هوInternet Engineering Task Force (IETF)اإلتصال يف مشكلة حلل
اخلدمة اترموف كاتبشرDial-in ISPsائمةومبتوثيق يقةرط من ألكثر جهة من أكثر استخداممثلHandshake
Authentication Protocol (CHAP)أوPassword Authentication Protocol (PAP)و
عن خانة علي حيتوي به اخلاص فالفرمي لذلك“authentication type”التوثيق نوع لتالئم
الطلب حاالت لبيان رسائل ثالث يستخدم وrequest, response, success, failureمنها كلعديدة اعوأن له و
مثل معينة أمنية خطة يالئمLEAP (Lightweight EAP),PEAP (Protected EAP), EAP-FAST
(EAP-Flexible Authentication via Secure Tunneling) ,EAP-TLS (EAP-
Transport Layer Security).
منهج ايل نصل عندما بالتفصيل هللا بإذن عنه سنتكلم اعواألن هذه كلحشر ويف الالسلكية الشبكات أمنCWNPو
CISCO