السبت، 28 نوفمبر 2015

انواع الشبكات اللاسلكية



أنواع الشبكات الاسلكية :
  • الشبكات المحلية LAN
يعد هذا النوع من أكثر الشبكات استخداماً لأنه غير مكلف من ناحية المعدات اللازمة له .
يمتاز هذا النوع بسرعته العالية بنقل البيانات بين الأجهزة حيث تصل سرعة نقل البيانات
بين 4 ميجا بايت الى 1000 ميقا بايت بالثانية .
التغطية الجغرافية لهذا النوع من الشبكات على الأقصى حوالي 2000 متر أي ان الاجهزةالمربوطة بالشبكة سلكياً يجب ان تكون مسافة البعد بينها أقل من 2000 متر .
وبالنسبة لعدد الأجهزة التي يمكن ان تربط بهذا النوع من الشبكات من حاسبين الى مئات الحواسيب 


الشبكات الإقليمية MAN
يستخدم هذا النوع لنقل البيانات ضمن مناطق جغرافية واسعة يمكن من خلال الشبكات الإقليمية
ربط أجهزة بمسافات بعيدة نوعاً ما سواء كانت داخل نفس المدينة
او ربط أجهزة ضمن شبكة بمدينة مجاورة وتستطيع من خلالها ربط عدد كبير من الحواسيب .




الشبكات الواسعة WAN
يستخدم هذا النوع من الشركات الكبرى والمنظمات التي تنتشر فروعها بدول العالم المختلفة .
حيث يمتاز هذا النوع بالتغطية الجغرافية الهائلة التي تصل الى الآلف الكيلو مترات أي انهمن خلال الشبكات الواسعة يمكن ربط المدن مع بعضها والدول مع بعضها أيضا .
سرعة نقل البيانات بين الاجهزة بالشبكات الواسعة منخفضة نوعا ماً
وهي تقاس بالكيلو بايت عكس الشبكات المحلية التي تقاس بالميجا بايت .
وعدد الحواسيب التي يمكن رابطها من خلال الشبكات الواسعة كبير جداً تقدر بالآلف .

الشبكات اللاسلكية :

* جودة الخدمة يرمز لها بـ (QoS) :-
جودة الخدمة في الشبكات اللاسلكية هي 802.11e وهي تبيّن أولويات المرور، فـتعطي أولوية التأخير للبرامج الحساسة مثل الوسائط المتعددة والاتصالات الصوتية.

طريقتين اساسيتين من طرق تشغيل الشبكات اللاسلكية :

- طريقة البنية التحتية :
وهي تعتمد وجود "نقطة وصول (Access Point)" مركزية في الشبكة اللاسلكية، فيكون كل مستخدمي الشبكة متصلين مباشرة مع نقطة الموصول المركزية ، أي انه لا يوجد اتصال مباشر بين مستخدم ومستخدم آخر في نفس الشبكة، فنقطة الوصول هذه تشبه جهاز الـ" هب" (Hub) المستخدم لربط أجهزة الشبكات السلكية ، لذلك تعتبر نقطة الوصول هذه هي المسئول الوحيد عن امن البيانات، ومصداقية مرسلها (Authentication) ، وهل المستخدم له أحقية الإرسال أو الاستقبال؟ ((Authorization،وأيضا مسئولة عن التحكم بوصول هذه البيانات، والسماح بـتشفيرها.


رسم توضيحي 1 : صورة توضح طريقة "البنية التحتية" (1)

- طريقة المخصص أو ما تسمى بالـ "آدهوك" ( Ad-hoc):
والتي لا تعتمد على تمركز نقطة وصول ، إنما تعتمد على أن كل مستخدم يرتبط مباشرة بالمستخدم الآخر، فـلا يوجد سيطرة مركزية فكل مستخدم بإمكانه الإرسال والاستقبال مع المستخدم الآخر بحرية، هذه الطريقة سهلة و مرنة ، ولكن من عيوب هذه الطريقة هي صعوبة برمجة وتطبيق الأمن اللازم ، لأنه لا يوجد إدارة مركزية ممكن أن تعتني بأمن المستخدمين.
في الشبكات اللاسلكية  يوجد ما يسمى بـ المرشد اللاسلكي وهو عبارة عن حزمة بيانات صغيرة تنقل تقرير عن خصائص هذه الشبكة اللاسلكية، مع معلومات عن معدل البيانات، و عن التشفير اي معلومات توضح أن هل هذه البيانات مشفرة ام لا ، وفيها عنوان نقطة الوصل، والـ SSID ( سوف أتكلم عنه لاحقاً)، وغير ذلك من المعلومات.
يوجد ما يسمى بـ " خدمة تعيين الهوية" (Service Set Identification) ويرمز لها بـ(SSID) هي عبارة عن خدمة تعيّن هوية الشبكة اللاسلكية، فعندما يريد المستخدم الدخول إلى  شبكةٍ ما يجيب عليه إدخال اسم الـ(SSID) في نقطة الوصول، فبدونه لا يستطيع المستخدم أن يختار وينضم إلى  شبكة لاسلكية، فـمن الطرق لحماية الشبكة أن يتم إخفاء الـ(SSID) من المرشد اللاسلكي.




الأمن اللاسلكي:-
انه من الصعب السيطرة أو تحديد أجهزة الكمبيوتر أو الأجهزة المستقبلة لإشارات الشبكات اللاسلكية، فتبعاّ لذلك اُعتمد على برامج حماية مرحلة الربط (software link-level protection)، فهي تطبق طريقة تشفير للحماية من الهجمات الخارجية على الشبكة اللاسلكية.


فإن معايير 802.11 لا توفر امن إلا من خلال الـ WEP.
البروتوكولات المستخدمة لحماية الشبكات اللاسلكية:-
بروتوكول " قائمة التحكم بالوصول":-
نقول أن طريقة "قائمة التحكم بالوصول" ( Access Control List)  هي أسهل طريقة ممكنة لتوفير الأمن بالشبكات اللاسلكية، وهي عبارة عن فلترة الأشخاص أو المستخدمين الغير معروفين والأجهزة الغير معروفة أيضاً، فهو تتطلب توفير قائمة من الأشخاص المسموح لهم بالدخول مع عناوينهم، وتكون هذه القائمة موجودة في نقطة الوصل فهي المسئولة عن تنظيم وإدارة الشبكة، فأي جهاز أو عنوان يريد الاتصال بالشبكة والانضمام لها يجب التأكد من انه ضمن العناوين المخولة بالدخول، فإذا لم يعثر على عنوانه ضمن هذه العناوين فلن يسمح له بالدخول.
أود التنبيه أن هذه الطريقة وحدها لن تكون كافية بأن تحمي الشبكة اللاسلكية من أي خطر ، على أية حال يجب أن يتوافر في الشبكات اللاسلكية أكثر من آلية لحمايتها، لأن كون وجود آلية وحدة فقط يضمن وجود العديد من نقاط الضعف التي تسمح باختراقها والهجوم عليها.

بروتوكول "خصوصية أكفاء الاتصال السلكي" ويرمز لها بـ(WEP):-
طريقة "خصوصية أكفاء الاتصال السلكي" هي الطريقة الوحيدة المستخدمة في مرحلة الربط في الشبكات اللاسلكية، وغاية هذه الطريقة هي لتوفير وحماية السرية والسلامة للشبكات اللاسلكية، ويستخدم هذا البروتوكول طريقة التشفير لحماية البيانات، وممكن استخدام WEP كـمتحكم بالوصول ؛ لأنه بمجرد أن يكون بروتوكول WEP يعمل فإن نقطة الوصول سوف تستكشف وتقبل الأجهزة الكمبيوتر التي تعرف أو تملك "المفتاح السري" (Secret key) المشترك، أما باقي الأجهزة التي لا تملكه لا تستطيع الدخول إلى  الشبكة، وهذا المفتاح السري ممكن أن يكون عبارة عن كلمة مرور من المستخدم أو مجموعة من الأرقام والحروف كونها برنامج صغير مختص بتوليد عبارات المرور (Passphrase).
ولكن لهذا البروتوكول عيوب، وهما (2):
1.    انه لا توجد طريقة محددة معتمدة لتحديث مفتاح التشفير، ولا توجد أيضاً طريقة محددة لتوزيع هذا المفتاح .
2.    ان طريقة الـWEP تستخدم الـRC4  الذي صمم ليكون استعماله لمرة واحدة، فهو غير مخصص لاستخدامه في رسائل كثيرة.
3.    انه يحتاج إلى  تقريباً 10,000 حزمة لاكتشاف المفتاح.
4.    ان عند استخدامنا لـ WEP فإن اسم الـ SSID يصبح مرئيا تماماً.

بروتوكول الـWPA  " الوصول المحمي للـواي فاي" :-
الوصول المحمي هو بوتوكول يعتمد على معايير 802.11i، فهو مكون من 3 مكونات رئيسيه: TKIP  و 802.1x  و MIC .
1.    الـ TKIP  هو بروتوكول "سلامة المفتاح المؤقت " وهو بديل عن البروتوكول المسمى بـWEP، ولكن الاختلاف هنا انه لكل مستخدم مفتاح مختلف .
2.    أماالـMIC  هو برتوكول يسمى بـ" كود سلامة الرساله" (Message integrity code) وهذا البروتوكول يحمي سلامة البيانات المنقولة، وهو يستخدم طريقة دالة التجزئة للمفاتيح (hashing function).
3.    أماالـ 802.1x  فهو بروتوكول صُمم لحماية الشبكة من نقطة الربط الخاصة بالمستخدم، مثل فتحة مدخل اللسلك في الموزع (hub) أو مثل نقطة الوصول في الشبكات اللاسلكية.

ماهو الـ802.11i :-
مثل ما ذكرنا سابقا أن البروتوكول WPA  هو جزء من الـ802.11i  هذا يعني أن معايير 802.11i  تملك كل خصائص ومميزا ت الـWPA وأكثر، ولكن الفرق الرئيسي بينهم هو أن 802.11i  يستخدم تقنية أكثر حداثة وتطور "معايير التشفير المتطورة" ويرمز لها بـAES  اللي يستخدمه لتشفير حزم البيانات، فـبروتوكول WEP لا يمكن أن يدعم معايير التشفير المتطورة.


ادوات مراجعة وتدقيق الشبكات اللاسلكية:-
هنا سوف استعرض أسماء أدوات (tools) مفيدة لمراجعة وتدقيق الشبكات اللاسلكية:
1.    ادوات تفيد في مراجعة التحايل على عناوين الـ MAC :
  • SMAC
  • MAC Makeup
1.    أدوات تفيد في التحليل اللاسلكي (Wireless Analyzers):
  • Kismet Wireless
  • Airtraf
  • Netstumbler
1.    أدوات تفيد في تدقيق الهجمات على الـبروتوكول WEP:
  • Dwepcrack
  • Airsnort
  • WEPAttack
  • WEPCrack
 الخلاصة:-
عند حديثنا عن الأمن المعلوماتي وحمايته، فإننا يجب أن نقول أن لا يمكن توفير حماية كاملة بنسبة 100% ، ولكن نفعل ما يمكننا فعله لتوفير أقصى حد نستطيع توفيره من الأمن، لهذا تناولت في هذا المقال عن تعريف بعدد من البروتوكولات التي تساعد لتوفير الحماية في الشبكات اللاسلكية، وما هي الآليات اللي ساعدت بذلك، ومن جانب آخر تكلمت عن أدوات تساعد بتدقيق ومراجعة وتحليل الشبكات اللاسلكية، لعل هذا يساعد مصممي الشبكات اللاسلكية، ويقوي جانب الأمن المعلوماتي فيه.



هناك تعليق واحد:

  1. Hotel Casinos & Gambling - Mapyro
    With an 군산 출장샵 array of restaurants and bars and 의정부 출장샵 an array of bars and lounges, try your luck at a casino or 익산 출장샵 sportsbook 인천광역 출장샵 in 충청남도 출장샵 the near future.

    ردحذف