القائمة الرئيسية

الصفحات

دورة CCNA 200-301 - الدرس الثامن والاربعون (مقدمة في الأمن اللاسلكي)

دورة CCNA 200-301 - الدرس الثامن والاربعون (مقدمة في الأمن اللاسلكي)

دورة CCNA 200-301 - الدرس الثامن والاربعون (مقدمة في الأمن اللاسلكي)

الشبكات اللاسلكية معقدة. هناك العديد من التقنيات والبروتوكولات المطلوبة لتقديم شبكة لاسلكية مستقرة للمستخدمين النهائيين. يبدو أيضًا أنه من المخيف نقل البيانات عبر الهواء ، حيث يمكن للجميع الاستماع إليها.


تشعر الشبكات السلكية بالأمان ؛ بعد كل شيء ، لا يمكنك الاستماع بسهولة إلى حركة المرور هذه. يمكنك الاتصال بمنفذ switchport ، ولكن حركة المرور الأحادية الوحيدة التي ستراها هي حركة المرور بين جهاز الكمبيوتر والسويش. سترى حركة مرور البث والبث المتعدد من داخل شبكة VLAN ، على الرغم من ذلك.


يمكن لأي شخص رؤية البيانات التي تنتقل عبر الهواء ، وهذا هو سبب أهمية الأمن اللاسلكي. يمكن لأي شخص مراقبة حركة المرور اللاسلكية ، ولن تلاحظ حتى حدوث ذلك.


في درس سابث مجموعات خدمة 802.11 ، تعلمت كيفية ارتباط العملاء اللاسلكيين بنقاط الوصول. يجب أن تمر جميع حركات المرور اللاسلكية عبر نقطة الوصول ، بدلاً من المرور مباشرة بين المرسل والمستقبل. يمكن لأي شخص في نطاق نقطة الوصول أو غيره من العملاء اللاسلكيين استقبال الإشارة.


هذا يمكن أن يكون مشكلة. على سبيل المثال ، تخيل أن لدينا مستخدمًا يرسل كلمة مرور إلى خادم بعيد:

المهاجم اللاسلكي يلتقط كلمة المرور


ينقل المستخدم اللاسلكي كلمة مرور إلى الخادم البعيد. نظرًا لأن المهاجم في نطاق شبكتنا اللاسلكية ، يمكنه التقاط كلمة المرور.


كيف يمكننا نقل البيانات بأمان عبر الهواء والتأكد من أنها تظل خاصة ولا يتم العبث بها؟ يوفر معيار 802.11 آليات أمان توفر المصادقة والتشفير والتكامل. في هذا الدرس ، سأقدم لك نظرة عامة على هذه العناصر الثلاثة.


المصادقة

لاستخدام شبكة لاسلكية ، يجب على العميل اللاسلكي اكتشاف BSS. تعلن نقاط الوصول عن إشارات من خلال SSID الخاص بها ، ويختار العميل اللاسلكي الشبكة اللاسلكية التي يريد الاتصال بها وربطها بـ AP. بشكل افتراضي ، تكون المصادقة مفتوحة ، مما يعني أن الجميع مرحب بهم.

المصادقة اللاسلكية المفتوحة


ربما تريد مصادقة عملائك اللاسلكيين ، رغم ذلك. إذا كانت لديك شبكة شركة ، فأنت لا تريد فقط أن ينضم أي شخص إلى الشبكة. يجب أن يتمكن المستخدمون الشرعيون فقط من استخدام شبكتك اللاسلكية. بعد كل شيء ، قد تكون الشبكة اللاسلكية متصلة بالشبكة السلكية حيث يمكنك الوصول إلى جميع موارد الشركة.


ماذا لو كان لديك مستخدمون ضيوف؟ إذا كنت ترغب في تقديم شبكة لاسلكية للضيوف ، فيجب عليك تكوين SSID ثانٍ ، مرتبط بشبكة محلية ظاهرية ذات وصول مقيد.


يمكن لنقاط الوصول المصادقة على العملاء اللاسلكيين قبل ربطهم بنقطة الوصول. هذا يبعد العملاء المحتالين عن شبكتنا اللاسلكية.


هناك العديد من الخيارات للمصادقة اللاسلكية. ربما تكون على دراية بالاختيار الأكثر شيوعًا ، وهو مفتاح مشترك مسبقًا. نقوم بتكوين المفتاح المشترك مسبقًا على AP. يجب على أي عميل لاسلكي يريد الانضمام إلى الشبكة اللاسلكية إدخال المفتاح المشترك مسبقًا.

اتصال Windows 10 بشبكة لاسلكية


ماذا يحدث عندما يسرق شخص ما أحد العملاء اللاسلكيين؟ هذه مشكلة لسببين رئيسيين:

  • يستطيع المهاجم الوصول إلى مفتاحك المشترك مسبقًا ويمكنه الآن الاتصال بالشبكة اللاسلكية من أي جهاز.
  • تحتاج إلى تكوين مفتاح مشترك مسبقًا جديد على نقطة الوصول وجميع العملاء اللاسلكيين.

هناك خيارات مصادقة أقوى حيث نطلب من المستخدمين اسم مستخدم وكلمة مرور بدلاً من ذلك. هذا يساعد. عند سرقة جهاز ، يمكنك على الأقل تحديد اسم المستخدم الذي تم اختراقه وإعادة تعيين كلمة المرور لاسم المستخدم هذا. لا يتعين عليك إعادة تعيين المفتاح المشترك مسبقًا وتهيئته على جميع العملاء اللاسلكيين.


ماذا عن AP؟ إذا كنت في فندق ورأيت شبكة لاسلكية باسم "الضيف" ، فأنت تفترض أن هذه هي الشبكة اللاسلكية للفندق. يمكن لأي شخص تكوين نقطة وصول واستخدام "ضيف" SSID. كيف تعرف أن هذه نقطة وصول شرعية يملكها ويديرها الفندق؟


يقوم العميل اللاسلكي بحفظ ملف تعريف لجميع الشبكات اللاسلكية التي اتصل بها. عندما ترى شبكة "الضيف" مرة أخرى ، ستحاول المصادقة والارتباط بها.


تستخدم بعض الهجمات اللاسلكية نقطة وصول وهمية ، تسمى نقطة وصول خادعة. تعمل AP الوهمية تمامًا مثل AP العادية ؛ ينقل منارات ، ويجيب على المسابر ، ويشارك العملاء. عندما يرتبط العميل بـ AP الوهمية ، يجلس المهاجم بين حركة المرور اللاسلكية والسلكية ويمكنه اعتراض جميع حركات المرور ، تمامًا مثل AP الحقيقي.


لمنع هذا النوع من هجوم man-in-the-middle ، يجب على العميل مصادقة نقطة الوصول قبل أن يصادق العميل نفسه إلى نقطة الوصول.

إرسال شهادة Wireless Ap


يمكن للعميل اللاسلكي استخدام هذا للتحقق من أنه متصل بنقطة وصول شرعية.


التشفير

لدينا عميل لاسلكي و AP. قام كلا الجهازين بمصادقة بعضهما البعض ، حتى يعرف كل منهما من الآخر أنهما جهازان شرعيان. حتى الان جيدة جدا.


قام كل من العميل ونقطة الوصول بمصادقة بعضهما البعض ، ولكن لا يزال بإمكان المتلصصين التقاط حركة المرور اللاسلكية.


إذا كنا نريد الخصوصية ، فنحن بحاجة إلى تشفير حركة المرور الخاصة بنا. للقيام بذلك ، نقوم بتشفير حمولة جميع الفريمات التي نرسلها وفك تشفير حمولة الفريمات التي نتلقاها.

مهاجم التشفير اللاسلكي لا يمكنه رؤية كلمة المرور


يدعم كل SSID طريقة مصادقة وتشفير واحدة فقط. هذا يعني أن جميع العملاء اللاسلكيين يحتاجون إلى استخدام نفس وضع المصادقة والتشفير. إذا كنت تريد استخدام شيء آخر ، فأنت تقوم بتكوين SSID ثانٍ.


الآن دعنا نتخيل أن لدينا عميلين لاسلكيين متصلين بنقطة وصول. نستخدم التشفير حتى لا يتمكن الغرباء من فك تشفير حركة المرور الخاصة بنا.


هل هذا يعني أنه يمكن للعميل اللاسلكي فك تشفير أي عميل لاسلكي يرسله اثنان؟


هذا يعتمد على خوارزمية التشفير التي نستخدمها. ومع ذلك ، من الناحية المثالية ، يجب أن تستخدم نقطة الوصول مفتاح تشفير فريدًا لكل عميل لاسلكي. مع اثنين من العملاء اللاسلكيين ، سيكون لنقطة الوصول اثنين من مفاتيح التشفير ، واحد لكل عميل.


ماذا عن حركة البث أو البث المتعدد؟ يحتاج كل العملاء اللاسلكيين أو مجموعة منهم لتلقي هذا. يحتوي AP أيضًا على مفتاح تشفير جماعي يستخدمه عندما يحتاج إلى إرسال البث أو حركة مرور البث المتعدد. يستخدم كل عميل لاسلكي نفس مفتاح المجموعة لفك تشفير حركة المرور.


التحقق من سلامة الرسالة

نعلم أنه يمكننا استخدام التشفير لمنع الآخرين من التنصت على حركة المرور اللاسلكية الخاصة بنا. يقوم المرسل بتشفير حركة المرور ، ويقوم المتلقي بفك تشفيرها. ماذا لو قام شخص ما بتغيير الرسالة على طول الطريق؟ لا توجد وسيلة لنا لمعرفة ما إذا كان ما نتلقاها ونفك تشفيرها هو الرسالة الأصلية من المرسل.

لاسلكي لماذا نحتاج إلى ميكروفون


يمكننا حل هذه المشكلة من خلال فحص سلامة الرسائل (MIC). يشبه MIC طابعًا داخل إطار البيانات المشفرة.


ينشئ المرسل طابعًا ، بناءً على البيانات التي يريد إرسالها. عندما يقوم جهاز الاستقبال بفك تشفير الفريم ، فإنه ينشئ أيضًا طابعًا. عندما يتطابق الطابعان ، يعرف المتلقي أنه لم يتم التلاعب بالبيانات.

نظرة عامة على فحص سلامة الرسائل اللاسلكية


استنتاج

لقد تعلمت الآن أساسيات الأمان اللاسلكي:

  • نظرًا لأننا ننقل البيانات عبر الهواء ، يمكن لأي شخص في نطاق الشبكة اللاسلكية رؤية حركة المرور الخاصة بنا والتقاطها.
  • يوفر معيار 802.11 آليات أمان توفر:
    • المصادقة
    • التشفير
    • النزاهة
  • هناك العديد من أوضاع المصادقة اللاسلكية ، حيث نقوم بمصادقة العميل ونقطة الوصول.
  • تعد طريقة المصادقة الأكثر شيوعًا هي المفتاح المشترك مسبقًا ، وغالبًا ما يتم استخدامه للشبكات المنزلية. هذه الطريقة غير مناسبة للشبكات اللاسلكية الكبيرة:
    • يمكن لأي شخص لديه المفتاح المشترك مسبقًا الانضمام إلى الشبكة.
    • عندما يتم اختراق المفتاح المشترك مسبقًا ، يجب عليك استبداله على جميع الأجهزة.
  • تعد مصادقة نقطة الوصول ضرورية لمنع عملائنا اللاسلكيين من الاتصال بنقطة وصول مخادعة تنتحل SSID الخاص بنا.
  • لمنع الآخرين من التنصت على حركة المرور الخاصة بنا ، نستخدم التشفير.
  • يساعد فحص سلامة الرسالة في اكتشاف ما إذا كان شخص ما قد غير رسالتنا.
  • يدعم كل SSID وضع مصادقة وتشفير واحد فقط. إذا كنت تريد استخدام شيء آخر ، فأنت تقوم بتكوين SSID ثانٍ.

أتمنى أن تكون قد استمتعت بهذا الدرس. إذا كان لديك أي أسئله، رجاء أترك تعليقا.

انت الان في اول مقال
reaction:

تعليقات