معهد سكيورتي العرب | وظائف خالية
وظائف 2018 سوق السيارات عقارات 2018 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

WEP, what, why, how, and weakness

Tags: what, weakness, سكيورتي, الحماية, امن المعلومات, security, information security,

WEP, what, why, how, and weakness
التوقيت الحالي : 03-28-2024, 01:02 PM
مستخدمين يتصفحوا هذا الموضوع: 1 ضيف
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 2068

إضافة رد 

WEP, what, why, how, and weakness

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
WEP, what, why, how, and weakness

WEP, what, why, how, and weakness


السلام عليكم ورحمة الله وبركاته :

WEP, what, why, how, and weakness

مقدمة:


تطورت الشبكات اللاسلكية وانتشرت انتشار واسعا ً في الفترة الأخيرة ومن المتوقع زيادة انتشارها إلى حد كبير بعد تزايد المنتجات اللاسلكية في أجهزة الكمبيوتر من الفأرة ولوحة المفاتيح والكاميرا الرقمية وغيرها من المعدات التي تزداد يوم وراء يوم وتتزايد تطبيقات الاتصال اللاسلكي من نقط الوصول في المطارات والاستراحات والصالات وقاعات الاجتماعات والأماكن العامة.
بدأ تطوير تكنولوجيا الشبكات اللاسلكية عن طريق عمل جماعي لمجموعة من المصنعين في محاولة لتلبية طلبات محدودة قاصرة على إنشاء تلك الشبكات من أماكن يصعب بها إنشاء الشبكات السلكية لذلك كانت بداية تكنولوجيا الشبكات اللاسلكية بطيئة وباهظة التكاليف. ومع ازدياد استخدام الكمبيوتر النقال (اللابتوب) وكثرة الإقبال عليه من قبل الموظفين وأصحاب الأعمال أو حتى مستخدمي المنازل ازدادت الرغبة في استخدام التوصيلات اللاسلكية أو بالأصح الشبكات اللاسلكية.:
يقصد بمصطلح الشبكات اللاسلكية توصيل جهازي كمبيوتر أو أكثر يبعضهما عن طريق بروتوكول اتصال قياسي، سواء كان TCP/IP وغيره، دون الحاجة إلى استخدام كابلات لتحقيق الاتصال بين كل ما هو موجود من تكنولوجيا وأجهزة .
الشبكات اللاسلكية من الحلول الممتازة التي ظهرت لنا في الآونة الأخيرة حيث أنها توفر الكثير من المال والجهد ولكن تواجد تلك البيانات في الهواء يعرضها للخطر نوعا ما فلهذا نحتاج إلى تفعيل خدمات التشفير والحماية أكثر من الشبكات السلكية العادية وهذا ما نحن بصدده في هذه الورقة حيث سنستعرض أحد البرتوكولات المستخدمة في تشفير البيانات لنقلها عبر الشبكات اللاسلكية وهو البرتوكول(WEP)ونأخذ نبذة عنة ونقاط الضعف التي تعتريه والبدائل والحلول المقترحة في حال الرغبة في الاستعاضة عنه .

ما المقصود بـالمعيار IEEE 802.11؟
- تتطلب معدات الاتصال اللاسلكية استخدام نوع من أنواع التكنولوجيا ذات معايير معينة تمكنها من التعامل مع ترددات الراديو بطريقة تضاهي طريقة نقل البيانات، والأكثر استخداما في ذلك هي ما يطلق عليها 11, 802 التي أنتجت بواسطة خبراء متخصصين في هذا المجال من معهد مهندس الكهرباء والالكترونيات IEEE ويعرّف هذا النظام جميع جوانب الاتصال اللاسلكي.
- ويقدم هذا المقياس الخدمات التالية:
1. التوزيع:بإيصال الإطار إلى الشخص المرغوب حالما يقبل الفريم المرسل من نقطة الوصول.
2. التكامل: وذلك بالسماح للاتصالات التي تأتي من شبكات لاتعتمد المقياس IEEE 802.11
3. المصادقة:وذلك بتعريف أجهزة الجوال مع نقطة الوصول.
4. إعادة المصادقة:وذلك بالتبديل الاتصال من نقطة وصول إلى أخرى في حالات ضعف الإشارة.
5. إزالة المصادقة:بحذف مصادقة جهاز مع نقطة وصول.
6. التوثيق والتحقق: بضمان هوية المستخدم المتصل بالشبكة.
7. إزالة التوثيق:بإزالة ذلك الضمان المقدم للمستخدم.
8. ضمان الخصوصية: بين مستخدمي الشبكة:


-ويشمل هذا المعيار ثلاثة أنواع:
معيار IEEE 802.11Aالقياسي : هو أحد معايير الشبكات المحلية اللاسلكية WLAN يبين المعدل الأقصى لنقل البيانات بمعدل( 54 ميجابت في الثانية ) عند التردد العامل بحدود نطاق تردد 5 جيجا هرتز .
معيار IEEE 802.11B القياسي : هو أحد معايير الشبكات اللاسلكية المحلية WLAN يبين المعدل الأقصى لنقل البيانات بمعدل( 11 ميجابت في الثانية ) عند التردد العامل بحدود نطاق 2.4 جيجا هرتز وهو نطاق تردد أجهزة الهاتف اللاسلكي وأجهزة بلوتوث
معيار IEEE 802.11G :القياسي: توسعة لمعيار IEEE 802.11 القياسي يبين الأقصى لنقل البيانات بمعدل 54 ميجابت في الثانية عند التردد العامل بحدود 2.4 جيجا هرتز.


ما هو البروتوكول WEP ؟
هو بروتوكول اختياري لتشفير البيانات المنقولة عبر الشبكات اللاسلكية ويعد جزء من المعيار 802.11 . يعتبر هذا التشفير هو الأصل لمستخدمي المعيار 802.11 و وهو اختصار: (Wired Equivalent Privacy) وتعني خصوصية التوصيل المتكافئ فبسبب طبيعة الشبكات اللاسلكية فإن تأمين الدخول إلى الشبكة صعب بخلاف الشبكات السلكية, فكانت فكرة إنشاء هذا البروتوكول هو إعطاء مستوى جيد من الأمان يكافئ مستوى الشبكات السلكية العادية بسبب اعتماد الشبكات اللاسلكية على البث الذي يسمح لأي شخص بالتقاطه.أما بالنسبة للخوار زم المستخدم في هذا البروتوكول فهو RC4.


- كيف يعمل ؟
يستعمل Wep مفاتيح سرّية لتشفير البيانات.وعلى كلٍ من المرسل والمستقبل معرفة المفتاح السرّي الخاص بهم لتشفير البيانات وفكها,فعندما يريد المرسل أن يرسل رسالة معينة فإن البرتوكول WEP يقوم بتشفير الرسالة بناءاً على المفتاح السري الذي تم الاتفاق عليه بين أعضاء الشبكة , وعند وصولها المرسل إليه يقوم WEP.بفك تشفير الرسالة بناءاَ على المفتاح السري وبهذه الطريقة نمنع غير المخولين من قراءة البيانات. كما أن هذا المفتاح يجب أن يعرف على نقطه المرور Access Point و جميع أعضاء الشبكة اللاسلكية.أما بالنسبة لنمط ad hoc) )يجب تعريف المفتاح لكل أعضاء الشبكة .
كما هو متعارف في المعيار IEEE 802.11 فـ WEP يستخدم 40 بت للمفتاح السري كما أن معظم الأجهزة العاملة على المعيار IEEE 802.11 تدعم استخدام حتى 104 بت للمفتاح السري. يعلن بعض منتجي الأجهزة اللاسلكية استخدام مفاتيح سرية ذات الـ 128 بت ولكنها في حقيقة الأمر هي إضافة لـ 104 بت حيث الرقم الإضافي يستخدم خلال عملية التشفير لتوجيه التهيئة أو ما يطلق عليه Initial Vector (IV) (24 بت) .الحاصل أن هناك نوعين من WEP بناءاً على عدد البتات المستخدمة في بناء المفتاح السري فيوجد WEP 64 بت(40+24(IV)) و WEP 128 (104+24(IV))بت. ويعطي المفتاح الأطول مستوى أعلى قليلا من الأمن.


نقاط الضعف
يحتوي البروتوكول WEP على نقاط الضعف التالية:
• مشاركة المفتاح السري :حيث قد تؤدي هذه المشاركة إلى فرصة أكبر إلى تسرب المفتاح السري وبالتالي يمكن اختراق الشبكة.
• إدارة المفاتيح: حيث تتطلب عملية إخبار أعضاء الشبكة بالمفتاح السري في كل مرة عند تغييره مزيداً من التكاليف والوقت
• نقص في عملية التوثيق: حيث لا يعتمد في هذا البروتوكول عملية التحقق من كل باكت(pscket) وبهذا لايستطيع البرتوكول ضمان وصول الرسالة إلى المرسل إليه بدون تعديل.
• عدم تحديد هوية المستخدم وتوثيقها : بسبب وجود مفتاح مشترك واحد بين كل الأعضاء وهذا قد يؤدي إلى عملية انتحال لشخصية أحد المستخدمين الفعليين.بدون شعور بقية الأعضاء.
• -ثغرات في الخوار زم المستخدم(rc4).
• فرص كسر المفتاح من قبل المهاجمين أكبر: بسبب وجود 24بت الأولى الخاصة بالتهيئة(IV) غير مشفرة مما يساعد المهاجمين على استنتاج بقية البتات من خلالها.
• عدم تحديد وقت معين لتغيير المفتاح.



الحلول
بعد أن استعرضنا بعضاً من نقاط الضعف في هذا البروتوكول نستعرض هنا بعض الحلول لمعالجة هذه النقاط:
• استخدام أقصى إمكانات التشفير 128 WEP بت لزيادة الصعوبة .
• استخدام البروتوكول, WPA2,WPA بدلاً من هذا البرتوكول
• تقييد حقوق الوصول لتسمح بالدخول لبطاقات لاسلكية ذات عناوين MAC معينة
• التحقق من استخدام المستخدمين بجدار ناري.
• تركيب أجهزة أمنية خاص

منقول

ادارة سكيورتي العرب
06-04-2011 12:09 AM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2024.
Google