الأمن اللاسلكي Wireless security

اقرأ في هذا المقال


تم إنشاء الأمان اللاسلكي خصيصًا لمنع المستخدمين غير المصرح لهم من الوصول إلى الشبكة اللاسلكية للأخرين وسرقة المعلومات الحساسة. ويتم تحديد نوع الأمان اللاسلكي الذي يستخدمه الفرد من خلال بروتوكوله اللاسلكي. واليوم، تعمل العديد من المنازل والشركات وتعتمد على الشبكات اللاسلكية. حيث تعد شبكة (Wi-Fi) فعالة بشكل لا يصدق في إبقاء المستخدمين متصلين بالإنترنت على مدار 24 ساعة كل يوم من أيام الأسبوع.

ماذا يعني أمان الشبكة اللاسلكية

أمان الشبكة اللاسلكية (Wireless security): هو عملية تصميم وتنفيذ وضمان الأمن على شبكة كمبيوتر لاسلكية. حيث أنها مجموعة فرعية من أمان الشبكة التي تضيف حماية لشبكة الكمبيوتر اللاسلكية. ويُعرف أمان الشبكة اللاسلكية أيضًا باسم الأمان اللاسلكي.

هناك جانب آخر لها، حيث يمكن بث إشارات (Wi-Fi) خارج جدران المنزل أو الشركة. وهذا يعني أن شبكة (Wi-Fi) عرضة للقراصنة، حيث أن سهولة وصول الأشخاص في المنازل المجاورة أو حتى الأفراد في مواقف قريبة، هذا هو المكان الذي تأتي فيه أهمية ضمان أمان لاسلكي قوي.

هناك عدد من المخاطر التي تتعرض لها الشبكة اللاسلكية الضعيفة. على سبيل المثال، سيتمكن المتسللون من الوصول إلى المعلومات الشخصية وسرقة هوية صاحب الشبكة واستخدامها ضده.

يحمي أمان الشبكة اللاسلكية الشبكة اللاسلكية بشكل أساسي من محاولات الوصول غير المصرح بها والضارة. وعادةً ما يتم توفير أمان الشبكة اللاسلكية من خلال الأجهزة اللاسلكية (عادةً ما تكون عبارة عن موجه / محول لاسلكي) ويقوم بتشفير جميع الاتصالات اللاسلكية وتأمينها افتراضيًا. حتى إذا تم اختراق أمان الشبكة اللاسلكية، فلن يتمكن المخترق من عرض محتوى حركة المرور / الحزمة أثناء النقل.

علاوة على ذلك، تتيح أنظمة الكشف عن التسلل اللاسلكي والوقاية منه حماية الشبكة اللاسلكية عن طريق تنبيه مسؤول الشبكة اللاسلكية في حالة حدوث خرق أمني.

والجدير بالذكر أن هناك أربعة بروتوكولات لاسلكية على الأقل، والتي تشمل:

  • الخصوصية المكافئة السلكية (WEP).
  • (Wi-Fi) الوصول المحمي بتقنية (WPA).
  • (Wi-Fi 2) الوصول المحمي بتقنية (WPA 2).
  • (Wi-Fi 3) الوصول المحمي بتقنية (WPA 3).

ما هي بروتوكولات الأمن اللاسلكي

تم تصميم البروتوكولات اللاسلكية لحماية الشبكات اللاسلكية المستخدمة داخل المنازل وأنواع المباني الأخرى من المتسللين والمستخدمين غير المصرح لهم. وكما ذكرنا سابقًا، هناك أربعة بروتوكولات أمان لاسلكية، يختلف كل منها في القوة والقدرة. حيث تقوم البروتوكولات اللاسلكية أيضًا بتشفير البيانات الخاصة أثناء بثها عبر موجات الأثير. وهذا بدوره يحمي بيانات الفرد الخاصة من المتسللين.

فيما يلي نظرة متعمقة على نوع البروتوكولات اللاسلكية التي يجب أن يعرفها الجميع:

1. الخصوصية المكافئة السلكية (WEP)

هذا هو أول بروتوكول أمان لاسلكي تم تطويره على الإطلاق. على الرغم من أنه تم تصميمه في عام 1997، إلا أنه لا يزال قيد الاستخدام حتى اليوم. ولكن يعتبر بروتوكول الأمان اللاسلكي الأكثر عيوبًا والأقل أمانًا للاستخدام.

أنه خوارزمية أمان قديمة جدا ويستخدم طريقة متجه التهيئة (IV). ولكن الإصدارات الأولى من خوارزمية (WEP) لم تكن قوية بما يكفي في الغالب، حتى عندما تم إصدارها. ولكن سبب هذا الإصدار الضعيف كان بسبب قيود الولايات المتحدة على تصدير تقنيات التشفير المختلفة، لذلك قامت شركات التصنيع بتقييد أجهزتها بتشفير 64 بت فقط. ومع إلغاء القيد، تم استحداث تشفير (WEP 128) بت و 256 بت ودخل سوق الأمان اللاسلكي.

2. الوصول المحمي بتقنية Wi-Fi (WPA)

يسبق بروتوكول الحماية اللاسلكية هذا بروتوكول (WEP). ومن ثم، فهو مصمم للتعامل مع العيوب الموجودة في بروتوكول (WEP). والجدير بالذكر أنه يستخدم بروتوكول سلامة المفتاح المؤقت (TKIP) والمفتاح المشترك مسبقًا (PSK)، من بين أمور أخرى، للتشفير. وقد حل نقاط الضعف الملحوظة لمعيار (WEP). وتم اعتماده رسميًا في عام 2003.

3. الوصول المحمي بتقنية (WPA 2)

يأتي (WPA 2)، الذي خلف (WPA)، بميزات محسّنة وقدرات تشفير. على سبيل المثال، يستخدم (WPA 2) بروتوكول رمز مصادقة الرسائل المتسلسلة لوضع التشفير (CCMP) بدلاً من (TKIP). من المعروف أن ميزة الاستبدال هذه فعالة في تشفير البيانات. وبالتالي، يعتبر (WPA 2) أفضل بروتوكول أمان لاسلكي. حيث أصبح الوصول المحمي بتقنية (WPA2) رسميًا في عام 2006 بعد أن أصبح (WPA) قديمًا.

4. الوصول المحمي بتقنية (WPA 3)

هذا البروتوكول هو بروتوكول لاسلكي حديث. وتم تحسينه من حيث قدرات التشفير وإبعاد المتسللين عن كل من الشبكات الخاصة والعامة.

يعتبر (WPA3) الإصدار الأكثر حداثة والثالث من هذه العائلة الذي تم تطويره ضمن (Wi-Fi Alliance). ويتضمن ميزات دعم الأمان الشخصية والمؤسسية ويستخدم وضع مصادقة الرسائل المجزأة 384 بت وبروتوكول وضع غالوا / عداد 256 بت (GCMP-256) بالإضافة إلى بروتوكول سلامة البث / الإرسال المتعدد 256 بت. ويوفر (WPA3) أيضًا دعمًا مثاليًا لآلية السرية الأمامية.

نصائح للأمن اللاسلكي

فيما يلي أهم نصائح أمان (Wi-Fi):

  • التحقق من وجود نقاط وصول (Rogue Wi-Fi): تمثل نقاط الوصول المارقة خطرًا أمنيًا هائلاً لأنها توفر وسيلة للدخول للمتسللين. أفضل طريقة هي إجراء مسح لموقع Wi-Fi في منزلك أو مبنى شركتك. أفضل تطبيق لاستخدامه لهذا هو تطبيق (NetSpot). لا يكتشف هذا التطبيق نقاط الوصول المارقة فحسب، بل يتخلص منها بشكل فعال.

ملاحظة: نقطة الاتصال المارقة هي نقطة وصول Wi-Fi أنشأها أحد المهاجمين. ومن المفترض أن تحاكي نقطة اتصال شرعية توفرها شركة، مثل المقهى الذي يوفر خدمة الواي فاي المجانية لعملائه.

  • تعزيز تشفير (Wi-Fi) الخاص: من أجل تعزيز تشفير (Wi-Fi) الخاص بالشخص، يحتاج إلى تحديد بروتوكول الاتصال اللاسلكي الخاص به وكما ذكرنا أعلاه، سيساعد استخدام (NetSpot) في تحديد نوع التشفير الخاص به.
  • كلمة مرور (Wi-Fi) الآمنة: يمكن للشخص تغيير كلمة مرور (Wi-Fi) إلى شيء غير واضح. وللتأكد من أن كلمة المرور قوية، يمكن استخدام أحرفًا وأرقامًا مختلفة. كما أن بروتوكولات الأمان مهمة، وكلما كان الإصدار أحدث، كانت الشبكة محمية بشكل أفضل. ولكن من المهم أيضًا تعيين كلمة مرور قوية للشبكة. حيث تتيح بروتوكولات (WPA) و (WPA2) تعيين كلمات مرور تصل إلى 63 حرفًا.
  • إخفاء اسم الشبكة: غالبًا ما يتم تعيين معرف مجموعة الخدمات لبث اسم شبكة الشخص اللاسلكية. وهذا يزيد من ضعف الشبكة. ويمكن بسهولة التغيير إلى “مخفي”، ممّا يجعل من الصعب على أي شخص الاتصال بها إذا لم يعرف اسم الشبكة اللاسلكية.
  • المحافظة على جهاز التوجيه الخاص محدثًا: قبل إعداد جهاز توجيه جديد أو إجراء تحديثات للجهاز الحالي، يمكن زيارة موقع الشركة المصنعة على الويب لمعرفة ما إذا كان هناك إصدار أحدث من البرنامج متاح للتنزيل.

المصدر: How To Secure Wi-Fi Networks Effectively From Hackers – A Complete Guide Wireless SecurityRogue WiFi Hotspots – Why getting coffee is putting your enterprise at risk (Social Engineering Ep. 4)ifferences among WEP, WPA, WPA2 and WPA3 wireless security protocols


شارك المقالة: