هل من الممكن تحمل مخاطر الشبكات اللاسلكية؟
دكتور : أيمن عبد الكريم محرم
كلية الحاسوب و تكنولوجيا المعلومات
جامعه صنعاء
اتسم عصرنا بتكنولوجيا فائقة الدقة في الاتصالات ،أطلق عليه عصر تكنولوجيا المعلومات. و مواكبه لهذا التطور في تكنولوجيا المعلومات والاتصالات ظهرت الكثير من الوسائل التكنولوجية التي تفيد حياتنا . و كانت سرعه تبادل البيانات إحدى سمات هذه التكنولوجيا حيث ان عالم الشبكة العالمية او ما يسمى بالإنترنت غني بمعلومات كثيرة ويقدم الخدمات الغزيرة في كافة المجالات ، فالباحث في أي مجال من مجالات العلم يكاد لا يستطيع الاستغناء عن الإنترنت كمصدر لإثراء معارفه وبحوثه بالمعلومات اللازمة. وكانت الشبكات اللاسلكية احد التقنيات التي دعمت انتشار و توسع هذه الشبكة ألعنكبوتيه.
بلا شك بان أجهزة الشبكات اللاسلكية تميزت بقدره تغطيه لمساحة أوسع عن نظيراتها من الشبكات السلكية، و كذلك بسرعة أعلى وبمخرجات أكبر. وبفضل هذه الخصائص، قدمت الشبكات اللاسلكية حلولاً تستخدم معدات أقل بـِ 75%،في التكلفة من الشبكات السلكية. كما قدم زمن التركيب القصير في الشبكات اللاسلكية ميزه تعجز فيها مثيلاتها من تقنيات الشبكات السلكية. و لهذا شهدت بلادنا و العالم أجمع اهتماما جديا بتلك المزايا الرائعة التي توفرها تقنيات اللاسلكية . و يعتبر النمو الهائل في الشبكات اللاسلكية خلال السنوات القليلة الماضية مشابه للنمو السريع لشبكة الانترنت في غضون العقد الماضي. قد يعود السبب في هذا إلى عدم وجود قيود علي الحركة تفرضها أسلاك الهاتف،… لكن الشبكات اللاسلكية لا تخلو من السلبيات حيث تكمن خطورتها فيما يخص الجانب الأمني. . وكما ذكرت ان استخدام هذه التقنية اللاسلكية في المدن اليمنية انتشر بشكل واضح جدا. فتجد النقاط الساخنة في مقاهي الإنترنت، وأيضا مقاهي القهوة، وفي بعض المطاعم الفخمة. توجد أيضا في الشركات و بعض الوزارات و الهيئات الحكومية. وقد يعتقد البعض أن الدخول إلى هذه الشبكة أمن. ولكن هناك مخترقاً يقف بالجوار مع جهاز قادر على الاتصال بالشبكة اللاسلكية. فهل تستطيع منعه أو تحديد موقعه. و بهذا أصبحت عرضه لخطر الاختراق وكسر حاجز الخصوصية. هذه المقالة تلفت النظر إلى المخاطر الأمنية في استخدام هذا النوع من الشبكات خصوصا بعد انتشارها في عدد من الجهات الحكومية بشكل ملفت للنظر . الشكل التالي يوضح ربط الأجهزة بالشبكة اللاسلكية.
.
ألشكل 1
معيار 802.11g
يعتبر معيار 802.11g واحد من المعايير الأكثر استخداما في الشبكات اللاسلكية ,وتتسم بسرعة عالية ، و تعرف باسم (Wi-Fi) التي هي إحدى الشبكات اللاسلكية قصيرة المدى المكونة من مجموعة من الأجهزة المرتبطة مع بعضها البعض لتبادل المعلومات و الاستفادة من الموارد (أو المنافع) الموجودة في الشبكة من خلال وسط تراسلي لاسلكي و قد خرج إلى حيز الوجود في 2003 ويستخدم ترددات من 2.4 إلى 2.5 جيجاهيرتز اللاسلكية لإرسال واستقبال البيانات من جهاز إلى جهاز آخر. كما ان هناك العديد من المعايير للاستخدام في الاتصالات اللاسلكية ، و تشمل 802.11a ، 802.11b و802.11n. و 802.11g. والتي أصبح لها شعبية كبيرة خلال السنوات القليلة الماضية لسرعته ، و رخص تكلفته و مرونة وسهوله الاستخدام …ونطاق هذه الشبكة يتراوح من 100 إلى 150 قدم .. وبالإضافة إلى ذلك ،ان ترددها قادرعلى اختراق الجدران أو أنواع أخرى كونها تعمل على ترددات منخفضة.
ضعف أمني في معيار لاسلكي للشبكات
لا تزال أبحاث امن المعلومات في الشبكات اللاسلكية في مراحل التطوير، ولاسيما أنها حديثة الولادة في السوق العالمي لذلك يجب علينا الانتباه إلى ألنقطه التالية و التي يكمن فيها الضعف الأمني …. ان المخاطر الأكثر شيوعا في الشبكة اللاسلكية هي القدرة على انتحال الشخصية من خلال العلاقات الوهمية. حيث يستطيع مهاجم الشبكة إجبار أحد المستخدمين الشرعيين بالاتصال بنقطة وصول وهمية وهذا ما يعرف بالعلاقة الوهمية. إذا تمت هذه العملية فإن هذا المهاجم أو المخترق يستطيع الدخول إلى الشبكة عن طريق هذا المستخدم الشرعي. أو عن طريق تغيير إعدادات الشبكة اللاسلكية بحيث تمكنه لاحقا من الدخول إليها .حيث يقوم المخترق بتغيير عنوان الـ MAC ليطابق عنوان موجود في الشبكة لينتحل شخصية هذا المستخدم .وغالبا ما تكون نقطة الوصول عبارة عن جهاز محمول مجهز ببعض البرمجيات التي تمثل عمل نقاط الوصول الحقيقية. .. وتبدو ملامح الاختراق واضحة في بطاء الخط أو عدم أمكانيه مستخدم مصرح به على الشبكة من الدخول فيها بين الحين و الأخر.
انتهاء الحاجز الدفاعي الأول لأمن الشبكة
لا يمكن اختراق الشبكة السلكية إلا عن طريق تخطي الأمن البشري والمادي للوصول إلى الشبكة فيزيائيا. و بهذا شكلت الشبكة السلكية نظاماً مغلقاً وحاجزاً مادياً طبيعياً يعتبر الحاجز الدفاعي الأول الذي يتصدى للاختراق حيث لا يمكن محاوله الاختراق الا من داخل النطاق الداخلي لهذه المباني التي بنيت الشبكة السلكية داخلها. أما الوسط الناقل في الشبكة اللاسلكية هو الهواء الذي لا يمكن التحكم به. فالموجات تخترق الجدران وتخرج من النوافذ والزجاج في جميع الاتجاهات و بهذا ألغت الحاجز الدفاعي الأول المتوفر في الشبكات السلكية . حيث ان عمليه الاختراق أصبحت سهله من خارج أسوار مباني الجهات التي نشأت عليها الشبكة . بمعني طالما ان أشارة الشبكة تخرج إلى ما وراء أسوار هذه المباني فان بمقدور أي شخص اختراقها و التطفل علي بياناتها. ونستطيع تمثيل مسألة خروج مدى التغطية عن حدود المؤسسة أو المنزل إلى مسافات لا داعي لها, كوصول المدى إلى الشارع المجاور , بتوزيع أسلاك و كابلات خاصة بالشبكة الداخلية, ما على الناس الا ان يحضروا أجهزتهم و يوصلون كروت الشبكة بالكابلات والأسلاك ويدخلون على الشبكة الداخلية وهم في الشارع المجاور!
كيفيه عمل الشبكة اللاسلكية
أصبحت أجهزه الكمبيوتر الشخصي ألحديثه مزوده بكرت شبكة لاسلكي موصل بمقوي للإرسال يمكنها من رؤية نقاط الاتصال اللاسلكية. وبمجرد عمل توصيل بهذه النقطه أصبح بالمقدور الدخول في الشبكة . أغلب نقاط الاتصال تحمل إعدادات افتراضية و يكون المعرف لها معروفاً و في الغالب يكون كلمة (default). إذا لم يتم تغيير هذا المعرف إلى أي شي آخر, فان أي شخص يقع في ضمن مدى نقطة الاتصال يستطيع الدخول للشبكة الخاصة بها بدون عوائق., ومن الأمور الموجودة في الإعدادات الافتراضية الخاصة بنقاط الاتصال اللاسلكية القيام بالتعريف عن نفسها بشكل مستمر على مدى التغطية, فتقوم بصورة مستمرة بإرسال إشارات تقوم بالتعريف عن نفسها و بمعرّفها الخاص. بهذه الطريقة يمكن لأي شخص يملك جهاز خاص, أو كمبيوتر محمول به كرت شبكة لاسلكية ان يتجه إلى المنطقة التي تغطيها نقطة الاتصال فيحصل بشكل تلقائي على الإشارة مع رقم المعرف. الدخول بالشبكة موضح في الشكل التالي .
ألشكل 2
مفهوم اختراق الشبكة
قد يذهب ذهن البعض إلي ان الشبكات السلكية الموجودة في المؤسسات او الجهات الحكومية من وزارات و هيئات تستخدم للانترنت وبهذا فإنها لا تشكل خطورة. وهذا بالطبع مفهوم ليس صحيح حيث ان الإنترنت يحمل مواضيع ذو خصوصية توضح اهتمام هذه الجهات و تستخدم لإرسال ايميلات . فتعني عمليه اختراق الشبكة بالدخول الغير مشروع لشخص بالشبكة و الاستفادة من مواردها(الدخول في الانترنت) أو العبث بمعلوماتها او حتى التطفل عليها و استراق الايميلات او التجسس على الصفحات التي يعرضها المستخدمين من تلك ألنقطه. الشكل التالي يوضح عمليه الدخول الغير شرعيه. حيث يقوم ال sniffer او المخترق بعرض البيانات و الايميلات المرسلة من target computer,
ألشكل 3
هناك بعض الإجراءات التي ستساعد في تقوية أمن الشبكات اللاسلكية(هذه الإجراءات لا تمنع الاختراق), رغم ان الحديث عن أمن الشبكات أمر واسع جداً و لا يمكن حصره , الا ان وضع النقاط على الحروف أمر مطلوب لمعرفة أهم الأمور التي يجب التركيز عليها لتقليل المخاطر التي قد يواجهها اي مسئول عن الشبكة .
طرق الحماية المتبعة
1-فلتره الـ MAC Address
كما نعرف فان كل جهاز حتى يتصل بالشبكة اللاسلكية يجب ان يحتوي على كرت شبكة لاسلكية, و كل كرت شبكة لاسلكية تملك رقم خاص مميز وهو الـMAC Address ومن المفترض ان المسئول عن الشبكة يعي ويعلم عدد الأجهزة الموجودة لديه أو لدى شركته و التي يريدها ان تستخدم شبكته اللاسلكية. عندها يستطيع فلتره استخدام نقط الاتصال لديه و يحدد الأجهزة بواسطة إضافة أرقام الـMAC الخاصة بهذه الأجهزة في قائمة الأجهزة المسموح لها باستخدام الشبكة او استخدام نقط الاتصال ولا يسمح بغيرهذه الأجهزة مهما كانت باستخدام نقاط الاتصال الخاصة بشبكته. …وتكمن عيوب هذه ألطريقه في قدره بعض الأشخاص على تغيير رقم الـMAC Address عن طريق الوصول إلى خصائص كرت الشبكة للكمبيوتر ،باستخدام برمجيات إما لإخفاء الكمبيوتر من على الشبكة أو لانتحال الـMAC Address لكمبيوتر آخر مصرح له بالدخول في الشبكة .
2-تشفير البيانات باستخدام الـWEP
أغلب نقط الاتصال تملك إمكانية التعامل مع البيانات المشفرة. باستخدام تقنية الـWEP و تفعيلها في نقطة الاتصال, يمكن تشفير استلام و تمرير البيانات المشفرة فقط. لذا يجب على كل مستخدم يريد استخدام الشبكة اللاسلكية ان يفعل خاصية الـWEP أي التشفير في جهازه, ليتم تبادل البيانات بصورة مشفرة تصعب في معظم الأحيان معرفة محتواها. اعتمد بروتوكول WEP في بنيته على خوارزمية تشفير تدعى RC4 لتشفير المعطيات وتحقيق الخصوصية. و كخط دفاع ثاني, عند استخدام ميزة التشفير, يجب تبادل مفتاح التشفير المسمى ب WEP Key فهو عبارة عن أرقام على أساس Hex تحدد درجة التشفير , و كلما زاد حجم الرقم زادت صعوبة كسر التشفير و أيضا زادت المدة التي يتم نقل البيانات بعد تشفيرها و استلامها و من ثم فك تشفيرها. و يعتبر المفتاح خط دفاع ثاني لأنه يجب على الإطراف المستخدمة للشبكة معرفة هذا المفتاح كي يتم تشفير البيانات على أساسه, ويفضل تغييره بين فترة و أخرى حتى ان وقع في يد احد المتطفلين فانه لن يستخدمه لفترة طويلة. و تكمن عيوب تشفير البيانات باستخدام الـWEP إلى ظهور الثغرات الأمنية في بروتوكول تكمن نقاط ضعف في مشاركة المفتاح السري WEP: حيث تتطلب عملية إخبار أعضاء الشبكة بالمفتاح السري في كل مرة عند تغييره كما و تؤدي إلى فرصة أكبر إلى تسرب المفتاح و عدم ألقدره على تحديد هوية المستخدم وتوثيقها, ووجود برمجيات خاصة قادرة علي فك التشفير و اختراق الشبكة خلال 4 ساعات (ربما بضع دقائق).
ألخلاصه
لشبكة الاتصال اللاسلكي مميزات كثيرة لا يمكن إنكارها، و من العسير أن يوجد منشأة ليس فيها شبكة لاسلكية. وقد واكب هذا التطور في نظم الاتصالات اهتمام متزايد بأنظمة الحماية لهذا النوع من الشبكات. الا ان الثغرات الكثيرة في الشبكات اللاسلكية تأتي بسبب طبيعتها نظرا للتراسل على الهواء مما يجعلها عرضة أكبر للتهديدات الأمنية ولذلك يجب الاهتمام بالجانب الأمني و التأكد من تطبيقه بالشكل الكافي و المحدث. و السؤال المهم هو هل تحتاج هذه المؤسسات او الجهات الحكومية من وزارات و هيئات لهذه التقنية او هل من الممكن تحمل مخاطر الشبكات اللاسلكية في هذه الجهات الحساسة؟