أمن وحماية الشبكاتمواضيع ومقالات

مقال : تقنيات التشفير في الشبكات اللاسلكية wireless Networks

تم أرشفة هذا المحتوى


نسمع أثناء تصفحنا مواقع أمن المعلومات ومواقع التواصل الإجتماعي بالهجمات التي تستهدف الشبكات اللاسلكية , وكيفية فك هذه التشفيرات , وفي هذا المقال بإذن الله سوف نتحدث عن تقنيات التشفير المختلفة في هذا المجال وبعض الأمور التي تتعلق بالشبكات اللاسلكية بإذن الله.

الهجوم على الشبكات اللاسلكية يزداد يوماً بعد يوم ولهذا السبب تم ايجاد عدة طرق تشفير لجعل الشبكات اللاسلكية أكثر اماناً، كل خوارزمية تشفير لها ميزات ومساوئ وكمختبر اختراق يجب أن تفهم هذه الخوارزميات بشكل جيد , التالي هو أنواع خوارزميات التشفير المستخدمة في الشبكات اللاسلكية :

  • WEP – Wired Equivalent Privacy : هو برتوكول لمصادقة المستخدم وتشفير البيانات وهو أقدم معيار لحماية الشبكات اللاسلكية ويمكن كسره بسهولة.
  • WPA – Wi-Fi Protected Access : هو برتوكول مطور لمصادقة المستخدم ولتشفير البيانات و يستخدم طرق التشفيرTKIP, MIC and AES encryption وهو يستخدم 48-bit IV, 32-bit CRC and TKIP
  • WPA2 – Wi-Fi Protected Access 2 :برتوكول لمصادقة المستخدم وتشفير البيانات ويستخدم AES(128-bit) and CCMP لتشفير البيانات في الشبكات اللاسلكية.
  • WPA2 Enterprise : هو دمج للمعيار EAP مع تشفير WPA.
  • TKIP – Temporal Key Integrity Protocol : برتوكول حماية يستخدم في WPA.
  • Advanced Encryption Standard : تقنية تشفير متناظر symmetric-key encryption تستخدم في WPA2 بدلاً من TKIP.
  • EAP – Extensible Authentication Protocol : برتوكول مصادقة يستخدم عدة طرق مصادقة مثل token cards, Kerberos and certificates.
  • LEAP – Lightweight Extensible Authentication Protocol : برتوكول مصادقة يستخدم في الشبكات اللاسلكية وهو مملوك من قبل شركة سيسكو.
  • RADIUS – Remote Authentication Dial-In User Service :نظام مصادقة مركزي.
  • 802.11i : معيار صادر عن IEEE يُعرف تقنية لحماية الشبكات اللاسلكية.
  • CCMP – Counter Mode Cipher Block Chaining Message Authentication Code Protocol : تقنية تشفير تستخدم مفتاح بطول 128-bit وعامل أولي بطول initialization vector (IV) 48-bit.

تشفير WEP : 

هو إختصار ل Wired Equivalent Privacy وتعني الخصوصية المكافئة للشبكة السلكية و هو برتوكول حماية وهو جزء من المعيار IEEE 802.11 standard الهدف الأولي منه كان تأمين الخصوصية للبيانات في الشبكات اللاسلكية على مستوى يكافئ الخصوصية في الشبكات السلكية. الحماية الفيزيائية يمكن أن تطبق في الشبكات السلكية لمنع الوصول الغير مسموح به إلى مصادر الشبكة أما في الشبكات اللاسلكية فيمكن الوصول إلى الشبكة بدون اتصال فيزيائي معها لذلك قامت IEEE باستخدام آلية تشفير في طبقة data link layer للتقليل من الوصول الغير مسموح به unauthorized access إلى الشبكة اللاسلكية وتم ذلك بتشفير البيانات باستخدام خوارزمية التشفير المتناظر RC4.

دور WEP في الاتصال اللاسلكي:

  • WEP يحمي من التجسس على الشبكة اللاسلكية.
  • يقلل من الوصول الغير مسموح به إلى الشبكة اللاسلكية.
  • يعتمد على مفتاح سري secret key هذا المفتاح يستخدم لتشفير حزم البيانات packets قبل إرسالها، جهاز المستخدم والأكسس بوينت يتشاركون على هذا المفتاح تتم عملية فحص السلامة integrity check للتأكد من أن حزم البيانات packets لم تتبدل أثناء عملية الإرسال.
  • WEP يشفر البيانات فقط.

الهدف الأساسي من WEP : 

  • الخصوصية: فهو يؤمن عدم التجسس على البيانات.
  • التحكم بالوصول: فهو يحدد من يستطيع الوصول للشبكة ومن لا يستطيع.
  • سلامة البيانات: فهو يحمي البيانات من التغير من قبل طرف ثالث.

النقاط الأساسية في WEP:

WEP يملك نقاط ضعف وخلل في التصميم هو تشفير تدفقي stream cipher يستخدم RC4 لتوليد سلسلة من bytes التي تدخل في عملية XOR مع النص الصريح plaintext.

طول WEP وطول المفتاح السري : 

  • 64-bit WEP يستخدم مفتاح بطول 40-bit.
  • 128-bit WEP يستخدم مفتاح بطول 104-bit.
  • 256-bit WEP يستخدم مفتاح بطول 232-bit.

العيوب في WEP:

  • لم يعرف طريقة لتوزيع مفاتيح التشفير:
    1- المفاتيح المشتركة Pre-shared keys تضبط عند التركيب ونادراً ما يتم تغييرها.
    2-من السهل اكتشاف النص الصريح من عدد من الرسائل المشفرة بنفس المفتاح.
  • يستخدم RC4 الذي صمم ليستخدم للتشفير لمرة واحدة وهو غير معد لتشفير عدة رسائل :
    1-  بما أن المفتاح المشترك pre-shared key نادراً ما يتم تغييره، فإن المفتاح نفسه يستخدم دائماً.
    2- مختبر الاختراق يراقب حركة البيانات traffic ويكتشف طرق مختلفة للعمل مع رسائل النص الصريح.
    3- بمعرفة النص المشفر ciphertext والنص الصريح plaintext ، فإن مختبر الاختراق يستطيع حساب مفتاح التشفير.
  •  مختبر الاختراق يحلل حركة البيانات traffic التي قام بالتقاطها ويقوم بكسر WEP keys بمساعدة أدوات مثل AirSnort, WEPCrack, and dweputils.
  • طريقة توليد المفاتيح المستخدمة من قبل المُصنعين قابلة للهجوم من أجل مفتاح 40-bit.
  • خوارزمية تخطيط المفاتيح هي أيضاً عرضة للهجوم.

كيف يعمل WEP:

لتشفير الحمل المفيد payload من الفريم اللاسلكي 802.11 frame فإن تشفير WEP يقوم بالخطوات التالية:

  • قيمة فحص السلامة 32-bit Integrity Check Value ICV يتم حسابها من أجل فريم البيانات.
  • ICV تلحق في ذيل فريم البيانات.
  • العامل الأولي 24-bit Initialization Vector IV يتم توليده ويضاف إلى مفتاح التشفير WEP.
  • مجموع IV and WEP key يستخدم في دخل خوارزمية RC4 لتوليد Key stream بطول مساوي لمجموع طول البيانات مع طول ICV.
  • Key stream يدخل في عملية XOR مع مجموع البيانات و ICV وذلك لتوليد البيانات المشفرة التي ترسل بين المستخدم والأكسس بوينت.
  • العامل الاولي IV يضاف إلى البيانات المشفرة في حقل أخر لتوليد MAC frame MAC ليست العنوان الفيزيائي بل هي Message Authentication Control.

wep-draw

تشفير WPA : 

WPA هي اختصار ل Wi-Fi Protected Access وهو منسجم مع المعيار 802.11i هو software upgrade ولكنه يمكن أن يحتاج أيضاً إلى تحسين الجهاز hardware upgrade في الماضي التقنية التي كانت تستخدم للحماية هي WEP، سيئة WEP انه يستخدم مفتاح تشفير ثابت وبالتالي المهاجم يستطيع استغلال هذا الضعف باستخدامه أدوات متوفرة بشكل مجاني على الانترنت معهد المهندسين الكهربائيين والالكترونيين IEEE عرف إضافات للمعاير 802.11 تسمح بزيادة الحماية، تقريباً كل شركات Wi-Fi قررت استخدام المعيار WPA لزيادة الحماية.

وبالفعل ازدادت الحماية للبيانات المشفرة في WPA كما أن الرسالة تمر عبر مرحلة فحص سلامة الرسالة Message Integrity Check (MIC) وتم استخدام برتوكول سلامة المفتاح المؤقتTemporal Key Integrity Protocol (TKIP) لتحسين تشفير البيانات حيث يم يغير مفتاح التشفير بعد كل فريم باستخدام TKIP وبشكل أتوماتيكي يتم التنسيق بين الاكسس بوينت وجهاز المستخدم.

  • TKIP – Temporal Key Integrity Protocol : يستخدم التشفير التدفقي RC4 stream cipher encryption مع 128-bit keys and 64-bit keys من أجل المصادقة TKIP قلل من نقطة الضعف التي كانت موجودة في مفتاح WEP وذلك بعدم استخدام نفس العامل الاولي Initialization Vector IV.
  • المفتاح المؤقت 128-bit Temporal Key: في TKIP المستخدم يبدأ مع 128-bit “temporal key”  – TK الذي يدمج بعدها مع عنوان الماك للمستخدم MAC address ومع IV لينتج المفتاح الذي سيستخدم لتشفير البيانات بواسطة RC4.
  • WPA حسن WEP: TKIP حسنت WEP وذلك بإضافة طريقة لإعادة توليد المفاتيح لتؤمن تشفير وسلامة للمفاتيح، المفاتيح المؤقتة تتغير كل 10000 packet هذا يجعل TKIP قادر على حماية الشبكة بشكل أكثر من هجوم فك التشفير واستعادة مفتاح التشفير.

كيف يعمل WPA:

لتشفير الحمل المفيد payload بشكل فعال، فإن التشفير WPA encryption يقوم بالخطوات التالية:

  • مفتاح التشفير المؤقت وعنوان المرسل وTKIP sequence counter TSC يطبقوا كدخل لخوارزمية RC4 لتوليد المفتاح key stream
  • MAC Service Data Unit  – MSDU والتي هي معلومات الطبقات العليا (من الطبقة الثالثة حتى الطبقة السابعة) وفحص سلامة الرسالة message integrity check  – MIC يتم دمجهم باستخدام خوارزمية Michael.
  • الناتج من دمج MSDU and MIC يتم تقسيمه لتوليد MAC Protocol Data Unit – MPDU  وهو الفريم اللاسلكي.
  • قيمة فحص السلامة 32-bit Integrity Check Value ICV تُحسب من أجل MPDU (الفريم).
  • ناتج دمج MPDU and ICV يدخل في عملية XOR مع key stream لتوليد البيانات المشفرة.
  • العامل الاولي IV يضاف إلى البيانات المشفرة لتوليد MAC frame.

MAC هنا ليست عنوان الماك بل هي Message Authentication control.

المفاتيح المؤقتة :

تأمين الخصوصية للشبكة اللاسلكية عبر التردد الراديوي جعل من استخدام التشفير هو أمر ضروري.

temp-wpa-key

في البداية WEP استخدم كطريقة تشفير أساسية ولكن بسبب العيوب التي وجدت في هذا التشفير تم استخدام WPA عوضاً عنه، مؤخراً كل المعدات تستخدم إما TKIP (WPA) or ASE (WPA2) للتأكيد على حماية الشبكة اللاسلكية. في تقنية التشفير WEP فإن مفاتيح التشفير Temporal Keys تنتج من زوج المفاتيح الرئيسي Pairwise Master Key (PMK) الذي ينتج خلال جلسة المصادقة EAP(Extensible Authentication Protocol) بينما في WPA and WPA2 فإن مفاتيح التشفير تنتج خلال عملية المصافحة الرباعيةFore-way handshake الحوار التالي يشرح عملية المصافحة الرباعية Fore-way handshake.

  • الأكسس بوينت AP ترسل EAPOL-key frame يحوي على المصادق الحالي authenticator nonce ANonce إلى المستخدم، الذي يستخدمه من أجل بناء زوج من المفاتيح المؤقت Pairwise Transient Key PTK.
  • المستخدم يرد بإرساله قيمة nonce-value الخاصة به SNonce مع كود سلامة الرسالة Message Integrity Code – MIC إلى الأكسس بوينت AP.
  • الأكسس بوينت AP ترسل GTK مع سلسلة أرقام مع كود سلامة رسالة أخر MIC.
  • المستخدم يؤكد على أن المفاتيح المؤقتة تم تثبيتها.

temp_wpa-key2

التشفير WPA2 :

هو اختصار ل (Wi-Fi Protected Access 2) وهو منسجم ومتوافق مع المعيار 802.11i وهو يدعم خصائص حماية غير مدعومة في WPA وهو يؤمن حماية قوية للبيانات وتحكم بالوصول للشبكة ويقدم مستوى عالي من الحماية لذلك فقط المستخدمين المصرح لهم يمكنهم الوصول للشبكة.

WPA يؤمن نمطي عمل وهما :

  • WPA-Personal: هذا النمط يعمل بوجود كلمة سر pre-shared key (PSK) ويمنع الوصول الغير مسموح به للشبكة، في هذا النمط كل جهاز يقوم بتشفير الترفك traffic باستخدام مفتاح 256 bit key والذي يتم إدخاله ككلمة سر مكونة من 8 إلى 63 حرف.
  • WPA-Enterprise: يتم باستخدام الشبكة عبر سيرفر server وهو يحوي على RADIUS or EAP للمصادقة المركزية وذلك باستخدام عدة طرق للمصادقة مثل token cards, Kerberos, and certificates المستخدم يحصل على اعتماد للدخول من السيرفر المركزي الذي يجب أن يكون موجود عند الاتصال بالشبكة.

كيف يعمل WPA2 :

في عملية CCMP بيانات مصادقة إضافية additional authentication data – AAD تؤخذ من MAC header وتتضمن في عملية التشفير CCMP هذا يحمي الفريم من تبديل القسم الغير مشفر منه رقم حزمة البيانات packet number (PN) مشمول ضمن CCMP header للحماية ضد replay attacks ، جزء من MAC header و PN يتم استخدامهم لتوليد nonce المستخدمة في تشفير CCMP.

wpa2-draw1

هل نختار WEP أم WPA أم WPA2 ؟

هذا الجدول يوضح بإختصار معلومات عامة حول كل تشفير :

التشفير

خوارزمية التشفير

حجم IV

طول مفتاح التشفير

تقنية فحص السلامة

WEP

RC4

24-bit

40/104-bit

CRC-32

WPA

RC4, TKIP

48-bit

128-bit

Michael algorithm and CRC-32

WPA2

ASE-CCMP

48-bit

128-bit

AES-CCMP

نتمنى أن يكون المقال قد نال إعجابكم وبإذن الله سوف نلقاكم بمقالات أخرى.

جميل طويله

مهندس اتصالات من سوريا مختص بأمن المعلومات واختبار الاختراق

مقالات ذات صلة

‫7 تعليقات

  1. السلام عليكم لك جزيل الشكر اخي علي هاذ المقال الرائع و مواضيع هاكذ قليلة في الوطن العربي ف شكرا علي مجهوداتك ورايت لو تظع لنا مقال حول handshake وكيف يتم سحب الباسورد المشفر من المتصل بلشبكة و تعريف بسيط عليه و شكراا

  2. اخي كيف استطيع من المخترقين من الدخول الى الشبكة عن طريق تغير mac address وما العلم ان نظام تشغيل مكروتك سيرفر بنظام هوت سبوت

  3. مقال جميل مثلك يا جميل
    استطيع أن اتخيل حجم المجهود الكبير الذي بذلته لكي تخرج بهذا المقال التقني الجميل
    نفع الله بك وبعلمك والى الامام

  4. انا حطيت تشفير ويب bit 128 وضغطت تطبيق / حفط ماذا افعل لااعرف كيف افك التشفير ساعدوني

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى