نشرت تحت تصنيف ALL، Wireless - Security

8021.X over Wireless



من القصور الذي يعاني منه تأمين الشبكات اللاسلكية هو عمل مقتاح ولوج موحد لكل المستخدمين في الشبكة و في حال تم معرفة هذه المفتاح فإن الشبكة هنا يكون قد تم اختراقها و هنا ظهرت الحاجة الي عمل تعددية لمفاتيح الولوج للشبكة بحيث يكون لكل مستخدم مفتاح خاص به و هذا يحدث بشيئين أولهما فصل التوثيق authentication عن التشفير encryption و ثانيهما عمل مركزية لتوليد و و تخزين هذه المفاتيح و هذا بالضبط ما سنتكلم عنه وهو 802.1X و هو أحد بروتوكولات IEEE المستخدمة في عمليات الأمن و التي اشتهرت بشكل واسع في الشبكات اللاسلكية

و يتكون نظام 802.1X من ثلاث أجزاء هم Supplicant و Authenticator و Authentication server


أما Supplicant فهو الجهاز الذي يريد الولوج للشبكة

و Authenticator الواجهة التي سيتم الولوج للشبكة عبرها مثل السويتش أو الأكسس بوينت

و Authentication server فهو الجهاز الذي سيشرف علي كل عملية ولوج للشبكة عبر أليات مخزنة فيه

في هذا النظام سيكون هناك اتصال فيزيائي بين Supplicant و Authenticator و رغم هذا فلن يتم السماح بارسال أو استقبال الفريمات الا بعد أن يتم توثيق الدخول بواسطة Authentication server و لهذا تسمي هذه العملية  “port”-based authentication لأنها تعتمد بالأساس علي السماح أو حجب ولوج الأجهزة رغم اتصاله فيزيائيا عبر بورت السويتش


و في الشبكات السلكية يعتبر authenticator هو السويتش أما في الشبكات اللاسلكية فهو الأكسس بوينت و في هذه الحالة فإن توثيق طلبت الولوج سيتم علي مراحل في عملية open authentication

سيقوم supplicant بإرسال طلب توثيق authentication request و ينتظر الرد authentication response فإن جاء بالموافقة سيقوم بطلب الإرتباط بالشبكة association request و سينتظر الرد association response

حتي هذه اللحظة فإنك لم تنجح في فتح قناة اتصال بالشبكة اللاسلكية فإن ما قمت به يشبه وصل كابل الشبكة بالسويتش و لكنك لم تستطيع بعد الإتصال بالشبكة لأن السويتش لم يسمح حتي الآن بالإتصال بالشبكة لأن سيرفر التوثيق لم يبحث طلبك بعد و الذي سيكون هنا RADIUS و عندما سيجد أن الجهاز الذي يطلب الولوج ذو بيانات صالحة فإنه يقوم بافيعاز للأكسس بوينت بفتح الطريق له للدخول للشبكة

ملحوظة : في الشبكات الصغيرة لا يتطلب الأمر وجود ثلاث جهات Supplicant و Authenticator و Authentication server كل منها جهاز مختص بل نستطيع أن تدمج عمل سيرفر RADIUS في الأكسس بوينت –ان كان يدعم ذلك –

Unique Encryption Keys


في 802.1X يتم توثيق كل جهاز supplicant بشكل مستقل و تستفيد الشبكات اللا سلكية من ذلك بإضافة دعم إضافي للتشفير بعمل مفتاح فريد WEP key لكل جهاز و لكل عملية اتصال session عبر سيرفر RADIUS و في كل مرة يخرج الجهاز ثم يدخل الشبكة اللاسلكية يقوم السيرفر بتكرار هذه العملية و لهذا تطلق علي WEP key اسم session keys

Extensible Authentication Protocol -EAP


هو بروتوكول صمم من قبل منظمة Internet Engineering Task Force (IETF) لحل مشكلة في الإتصال بشركات موفرات الخدمة Dial-in ISPs بموائمة استخدام أكثر من جهة لأكثر من طريقة توثيق مثل Handshake Authentication Protocol (CHAP) أو Password Authentication Protocol (PAP) و لذلك فالفريم الخاص به يحتوي علي خانة عن “authentication type” لتلائم نوع التوثيق

و يستخدم ثلاث رسائل لبيان حالات الطلبrequest, response, success, failure و له أنواع عديدة كل منها يلائم خطة أمنية معينة مثل LEAP (Lightweight EAP), PEAP (Protected EAP), EAP-FAST (EAP-Flexible Authentication via Secure Tunneling) , EAP-TLS (EAP-Transport Layer Security).

و شرح كل هذه الأنواع سنتكلم عنه بإذن الله بالتفصيل عندما نصل الي منهج أمن الشبكات اللاسلكية في CWNP و CISCO

أما النوع الخفيف Local EAP فسيكون موضوع المقاللة بعد القادمة بإذن الله تعالي

لم يبقي لدينا سوي سيرفر التوثيق Raduis و هو موضوع المقالة القادمة و سيكون درسا عمليا ان شاء الله

نادر المنسي

Advertisements

المعلق:

مهندس عربي يطمح و يساعد في الرقي بالمحتوي العربي للتكنولوجيا عبر ترجمة و اعداد مقالات و كتب علمية في مجال الشبكات و الإتصالات السلكية و اللاسلكية

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار وردبرس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

w

Connecting to %s