نشرت تحت تصنيف ALL

طرق تشفير الشبكات اللاسلكية


طرق تشفير الشبكات اللاسلكية
Wi-Fi Protected Access (WPA/WPA2) certification

التشفير (WEP)

ربنا يخللي لنا الهكر و الكراكر الذين بدونهم لم نستطع أن يعرف الخبراء ثغرات الشبكات اللاسلكية . و لك أن تتخيل نفسك داخل بيت زجاجي الكل يستطيع أن يراك ان أراد و يتصنت عليك لو أفلح و وضع أذنه علي الجدار
انها هكذا الشبكات اللاسلكية ان لم تقوم بتشفيرها
و لكي تنجح الشبكة في تحقيق المن لمستخدميها فإن هناك متطلبات أساسية لعملية التوثيق في الشبكات اللاسلكية وهي
• يجب أن تكون المفاتيح المستخدمة في التوثيق مستقلة عن مفاتيح العمليات الأخرى كالتشفير
• يجب أن تكون عملية التوثيق ثنائية الجانب
• وجود طريقة للحفاظ على هوية الشخص الموثوق به للتحقق من صلاحية عملية التوثيق في جميع الإجراءات وعمليات الإرسال اللاحقة
• منع الانتحال وعدم إمكان استعمال هوية الشخص الموثوق به من قبل المخترق.

و بناء علي هذه البنود فقد مرت طرق التشفير بمراحل بدأت من الضعف السهل اختراقه حتي وصلت الي وضع تستطيع غالبا أن تثق فيها

و لقد ارتبط مفهوم سرية الشبكة اللاسلكية بمصطلح “السرية المكافئة للشبكة السلكية WEP”. وقد شكلت WEP جزءاً من المعيار الأساسي IEEE 802.11 للشبكات اللاسلكية في العام 1999.
يستخدم بروتوكول WEP خوارزمية تشفيرٍ ذات 40 بتاً لتشفير جميع البيانات قبل إرسالها بين نقطة الولوج وزبون الشبكة اللاسلكية. يضيف معظم المنتجون ميزات تشفيرٍ خاصةٍ إلى منتجاتهم لرفع مستوى التشفير حتى 128 بت.

ينصح صاحب كتاب أمن الشبكات اللاسلكية انه إذا ما اخترت تشغيل بروتوكول WEP فحاول ان تغير مفاتيح التشفير الإفتراضية المعدّة مسبقاّ من قبل المنتج وإعداد المفاتيح الخاصّة بك. في حال استخدام مفتاحٍ بطول 64 بت (40 بت للطول الفعلي للمفتاح) عليك إدخال مفتاحٍ مكونٍ من 10 خاناتٍ ست عشرية (0-9، a-f أو A-F). أما المفتاح ذو الطول 128 بت (والذي يوفّر مستوى أعلى من الأمن) فيتألف من 26 خانةً ست عشرية.

على الرغم من وجود عدد كبير من الثغرات وأخطاء التصميم في بروتوكول WEP، فإنه بقي محتفظاً بشيء من ماء وجهه على أنه بروتوكول بسيط يوفر حماية لا بأس بها للمستخدم في المنزل أوالمكتب الصغير، نظراً لأن معظم الهجمات التي تستهدف هذا البروتوكول تتطلب من المهاجم خبرة كبيرة وصبراً لتحقيق أهدافه

ة بروتوكولي الوصول المحمي للشبكة اللاسلكية WPA و WPA2…

بعد موت بروتوكول السرية المكافئة للشبكة السلكية WEP تم اقتراح بروتوكول الوصول المحمي للشبكة اللاسلكية WPA في العام 2003 ليتم اعتماده فيما بعد كجزء من معيار الشبكات اللاسلكية IEEE 802.11i عام 2004 تحت إسم WPA2.لقد تم تصميم بروتوكولي WPA و WPA2 للعمل مع أو دون وجود مخدم لإدارة مفاتيح التشفير. في حال غياب مخدم إدارة مفاتيح التشفير فإن جميع المحطات ستستخدم “مفتاح تشفير مشترك مسبقاً Pre-Shared Key” (PSK). يعرف هذا النمط من التشغيل باسم بروتوكول WPA أو WPA2 الشخصي.

يعرف بروتوكول WPA2 عند استخدام مخدم لمفاتيح التشفير ببروتوكول WPA المؤسساتي. يتطلب بروتوكول WPA2 المؤسساتي وجود مخدم يعمل بمعايير IEEE 802.1X لتوزيع مفاتيح التشفير.من أهم التطويرات المضمنة في بروتوكول WPA2 مقارنة بسلفه WEP هو إمكانية تبادل مفاتيح التشفير ديناميكياً بواسطة بروتوكول تكامل مفاتيح التشفير المؤقتة Temporal Key Integrity Protocol (TKIP).

المراجع
ويكي
أمن الشبكات اللاسلكية
نادر المنسي
__________________

المعلق:

مهندس عربي يطمح و يساعد في الرقي بالمحتوي العربي للتكنولوجيا عبر ترجمة و اعداد مقالات و كتب علمية في مجال الشبكات و الإتصالات السلكية و اللاسلكية

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار وردبرس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

Connecting to %s