نشرت تحت تصنيف ALL، Wireless - Security

WLAN Authentication, Encryption



الحاجة الي تأمين الأنظمة الشلكية أمر مهم و في الشبكات اللاسلكية أمر بالغ الأهمية و لا غني عنه , فلكي تقوم بمحاولة اختراق الشبكات السلكية فأنت تحتاج الي اتصال سلكي بالسويتش ثم التقاط capture البيانات الي الجهاز و هذا يعني ضرورة وجود اتصال مباشر بالشبكة , أما الشبكات اللاسلكية فالأمر اسهل فبمجرد وجودك في حيز اشارة الأكسس بوينت و يكون ارسالها عير مشفر Encrypted و لا يحتاج لتوثيق authenticated فتستطيع حينها الولوج للشبكة

Authentication User


 

في الحياة الواقعية تعتبر Authentication هي عملية ايجاد شيء مطابق لشيء و في الشبكات اللاسلكية تستخدم للتأكد من صلاحية و سماحية دخول شخص الي الشبكة و يتم استخدام التوثيق في الأنظمة الأمنية بأحد تلك الأشياء

أولها التوثيق باستخدام شيء تعرفه Something you know مثل كلمة المرور Password و هي الطريقة الشائعة للتوثيق و لكن يعيبها ضرورة الحفظ

ثانيها التوثيق باستخدام شيء تملكه Something you have مثل استخدام كروت الولوج الذكية Smart Card

ثالثا التوثيق باستخدام جزء منك something you are مثل بصمة الإصبع fingerprint أو قزحية العين

Authentication Devices


الطرق السابقة تستخدم لتوثيق دخول الأشخاص و لكن ماذا عن توثيق دخول الأجهزة للشبكة و ذلك لضمان عدم دخول الأجهزة الغير مرغوب فيها للشبكة , و يتم استخدام Signature لتوثيق الأجهزة طبقا لمواصفات كل جهاز بغض النظر عن الشخص الذي يدخل و هذا من عيوبه

Encryption


التشفير Encryption هو عملية تحويل البيانات المفهومة Plaintext الي بيانات غير مفهومة unreadable باستخدام سلسلة تشفير Cipher و ذلك لضمان وصول البيانات الي الأشخاص أو الأجهزة التي تملك مفاتيح التشفير key لعمل العملية العكسية المسماة فك التشفير Decrypt

و للتشفير نوعان هما Symmetric و Asymmetric

Symmetric – Asymmetric


فأما Symmetric encryption فتتم عملية التشفير باستخدام سلسلة تشفير cipher معاكسة للمفتاح Key المستخدم في عملية فك التشفير فبذلك تكون عملية التشفير encryption معاكسة تماما لعملية فك التشفير decryption و هذه العملية بسيطة و سريعة و لذلك فكسرها سهل و سريع أيضا و تستخدم في الأنظمة التي يكون فيها وقت التشفير أهم من قوة التشفير

و أما Asymmetric encryption فتتم عملية التشفير باستخدام سلسلة تشفير cipher مختلفة عن Key مفتاح المستخدم في عملية فك التشفير و كل منهما لا يصلح الا للعملية التي صنع لأجلها و تستخدم هذه الطريقة عندما يكون قوة التشفير أهم من وقت التشفير

و تتم استخدام طريقتين لعملية فك التشفير أحدهما Common Key أو Individual

Common Key


قد يكون مفتاح فك التشفير موحدا لجميع المستخدمين و الأجهزة و هنا يكون المفتاح مخزن علي الوسط المشترك و هو الأكسس بوينت و هذه الطريقة سهلة في ادارة الشبكات اللاسلكية البسيطة الا أن معرفة هذا المفتاح يسجعل أي شخص يستطيع الولوج للشبكة بمجرد وجوده في حيزها و لذلك فهناك وسيلة أخري لإستخدام مفتاح لكل مواطن J

Individual Keys

 


هنا سيستخدم كل مستخدم مفتاح ولوج خاص به و هذا الأمر يصلح للشبكات الكبيرة حيث يكون الأمن أهم و يكون لكل مستخدم صلاحيات و لكن يعيب هذا الأمر احتياجه لإعدادات و أجهزة أخري و يأخذ وقت أكبر لمعالجة كم طلبات التوثيق و التشفير

 

نادر المنسي


 

Advertisements

المعلق:

مهندس عربي يطمح و يساعد في الرقي بالمحتوي العربي للتكنولوجيا عبر ترجمة و اعداد مقالات و كتب علمية في مجال الشبكات و الإتصالات السلكية و اللاسلكية

رأيان على “WLAN Authentication, Encryption

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

WordPress.com Logo

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

w

Connecting to %s