معايير تشفير الاتصال اللاسلكي
نظرة عامة
في ثنايا هذه الورقة تحدثت عن السبب الذي دعا إلى وجود معايير تشفير الاتصال اللاسلكي (WEP/WPA). ثم تناولت كل واحد منهما بشيء من التفصيل مع المقارنة بينهما وأوجه الاختلاف وبينت مدى قوتهما وضعفهما ذلك لأنه انتشر في مواقع الانترنت أن wpa هو الأقوى وأنه لم يوجد حتى هذا العصر أي برنامج يستطيع اختراقه وأنه أفضل من WEP. فأحببت أن أعقب على ذلك وأن أوضح الصحيح من الخاطئ لكي لا يكثر الخلط في هذا الأمر.
وقد تبين لي في نهاية المطاف أن wpa هو الأفضل ولكن هناك من يطور برامج تسعى إلى كسره واختراقه.
المقدمة
انتشرت الشبكات اللاسلكية في هذا العصر انتشاراً مذهلاً وأصبحت تستخدم بشكل واسع في الاتصال ونقل وتبادل البيانات بين أجهزة الحواسيب في المنازل و في الشركات و القطاعات الكبيرة.
الشبكات اللاسلكية تختلف عن نظيرتها السلكية حيث البيانات تنتقل فيها في الهواء عوضاً عن الأسلاك وبالتالي فإن التجسس على البيانات المنقولة بواسطة الشبكة اللاسلكية لا يتطلب من المتلصص الاتصال فيزيائيًا بأسلاك الشبكة، بل يمكن نظريًا لأي شخص يقع ضمن مجال تغطية الشبكة اللاسلكية استراق النظر إلى البيانات المنقولة ما لم تكن محمية بشكل ملائم وهذا شيء غير جيد عند نقل وتبادل البيانات المهمة والحساسة والسرية والأمنية فهو بذلك لا يحفظ الخصوصية وهو أيضاً لا يحفظ البيانات سليمة حيث أنها تكون عرضة للتعديل من أي أحد.
لذلك أنشأ المعهد الدولي لمهندسي الكهرباء والإلكترون IEEE معايير أمنية لحفظ الاتصال اللاسلكي يضمن بذلك سلامة البيانات وخصوصيتها أثناء انتقالها عبر الشبكة. ومن أكثر المعايير شيوعاً مجموعة معايير IEEE 802 LAN/WAN والتي تتضمن معيار شبكات الإيثرنت (802.3 IEEE) ومعيار الشبكات اللاسلكية (802.11 IEEE). كما أنه وضع معايير وبروتوكولات لتشفير الاتصال اللاسلكي بحيث تبدو البيانات المرسلة كالطلاسم بناء على قواعد تشفير معينة لا يستطيع فكها إلا الجهة المستقبلة.
إن تشفير الاتصال لا يمنع المتلصصين من الإطلاع على البيانات المرسلة على الشبكة ولكن على الأقل هو يحفظ محتوياتها وقيمتها فكل ما سيحصلون عليه هو هذه الطلاسم التي لن يستطيعوا فك رموزها لعدم معرفتهم بقواعد التشفير المستخدمة.
وتتضمن أهم بروتوكولات التشفير في الشبكات اللاسلكية كلاً من بروتوكول الخصوصية المكافئة للشبكة السلكية WEP وبروتوكول الوصول المحمي للشبكة اللاسلكية WPA.
وقد تم عمل هذه الورقة لتثقيف القارئ وتوسيع مداركه و إرشاده إلى الأفضل فيما إذا أراد أن ينشئ شبكة لا سلكية.
الخصوصية المكافئة للشبكة السلكية WEP
هو أحد البروتوكولات الشائعة الاستخدام لتشفير البيانات المنقولة عبر الشبكات اللاسلكية لمنع المتلصصين من الحصول عليها أو تعديلها، وهو اختصار (Wired Equivalent Privacy) وتعني خصوصية التوصيل المتكافئ وقد شكل جزء من المعيار الأساسي للشبكات اللاسلكية 802.11 IEEE في عام 1999م. ويعتبر هذا التشفير هو الأصل لمستخدمي هذا المعيار.
ولأن تأمين الشبكات اللاسلكية أصعب من الشبكات السلكية بسبب طبيعتها واعتمادها على البث الذي يتيح للآخرين التقاطه جاءت فكرة هذا البروتوكول لإعطائها الأمان والخصوصية المماثلة للخصوصية التي توفرها الشبكات السلكية.
يستخدم WEP خوارزمية تشفير تدعىRC4. تقوم RC4 بتقسيم البيانات المرسلة إلى مجموعة أجزاء حجم كل منها واحد بايت ثم تأخذها الواحد تلو الآخر. يدخل إليها واحد بايت وتعالجه باستخدام مفتاح معين لتنتج واحد بايت آخر مختلف عن البايت المدخل وهكذا لجميع الأجزاء الأخرى. يسمى هذا النوع من التشفير بالتشفير المتدفق (Stream Cipher). وتتميز هذه RC4 بأنها متناظرة أي أنها تفك تشفير البيانات بطريقة معاكسة لطريقة تشفيرها.
يستخدم WEP مفتاح سري مشترك يتم تداوله يدوياً لجميع أعضاء الشبكة ، أي أنه على المرسل والمستقبل معرفة المفتاح لتشفير البيانات ولفك التشفير، فالمرسل يشفر البيانات بالمفتاح ويرسلها و عندما تصل إلى المستقبل يفك تشفيرها باستخدام المفتاح نفسه المتفق عليه وبذلك يمنع المتلصصين من قراءة البيانات وتعديلها. ويجب أن يعرف المفتاح على نقطة الوصول للشبكة (Access point) وجميع أعضاء الشبكة.
وينقسم مفتاح السرية المشترك لأعضاء الشبكة اللاسلكية إلى جزين:
- الأول يسمى القيمة الابتدائية (Initial Vector) وهو عبارة عن 24بت وهو لا يشفر.
- والثاني وهو عبارة عن 40بت أو 104بت وهو الذي تستخدمه الخوارزمية RC4 لتشفير البيانات
ويقوم بعض منتجي الأجهزة بالترويج لها بالقول بأن طول المفتاح السري الذي تستخدمه 128بت، و في حقيقة الأمر هو مكون من 104بت مضافاً إليها القيمة الابتدائية 24بت.
هنالك نوعان من WEP بناءً على طول المفتاح المستخدم:
- WEP64 وتعني (40بت + 24بت قيمة ابتدائية).
- WEP128 وتعني (104بت + 24بت قيمة ابتدائية).
ويوجد أسلوبان لاستخدام المفاتيح في WEP:
- تستخدم كل الأجهزة ومحطة الوصول على الشبكة مفتاح واحد يسمى المفتاح الافتراضي. عند إنشاء الشبكة يحمل هذا المفتاح على جميع الأجهزة وتبرمج نقطة الوصول لاستخدامه. وتظهر المشكلة عندما يقرر بعض الأعضاء تغيير المفتاح، فإذا تم تغيير المفتاح أولاً في نقطة الوصول فسوف ينقطع اتصال جميع الأعضاء بالشبكة, أما إذا تم إرسال رسالة إلى الأعضاء بأن يغيروا المفتاح إلى مفتاح آخر فلا شيء يثبت وصول الرسالة إليهم جميعاً لأنهم قد لا يكونون جميعاً على اتصال بالشبكة ذلك الوقت.
- يستخدم كل جهاز مفتاحاً خاصاً به لا يعرفه غيره إلا نقطة الوصول، وتسمى هذه المفاتيح بمفاتيح المقابلة Key mapping key. وتظهر المشكلة عند إرسال نقطة الوصول رسالة عامة للجميع broadcast. وتم حلها باستخدام مفتاح افتراضي مشترك فكل جهاز يحمل مفتاحين. ولكن العملية أصبحت أصعب بالنسبة إلى نقطة الوصول فيجب أن يكون لديها قائمة بمئات المفاتيح، وكلما وصل إليها رسالة مشفرة تبحث في القائمة عن المفتاح الخاص بهذا العضو لفك تشفيرها، وهذه القائمة تحتاج إلى حجم كبير في الذاكرة وتوجد نسخة منها على كل نقطة مرور بالشبكة، وبالتالي أصبحت إدارة المفاتيح أصعب وخاصة في الأنظمة الكبيرة.
لم يدم WEP طويلاً فقد كان هدفاً للمتلصصين الذين تمكنوا من اختراقه بسهولة بعد عدة محاولات. وقد قامت عليه عدة دراسات بغرض كشف عيوبه و مكامن الضعف التي سهلت اختراقه وكان منها:
- يستخدم WEP مفتاح سري مشترك لجميع أعضاء الشبكة اللاسلكية وبالتالي يصعب تغييره بشكل دوري وخصوصاً بالقطاعات الكبيرة وهذا يجعل عمر المفتاح المشترك يطول مما يسهل عملية كشفه واختراق الشبكة.
- المفتاح السري هو مشترك لجميع الأعضاء ويتم توزيعه يدوياً بينهم وهذا يجعل فرصة تسربه أكبر فهو عرضة أكثر لهجوم الهندسة الاجتماعية (Social Engineering Attack) وبالتالي اختراق الشبكة بكل سهولة.
- ضعف في إدارة المفاتيح أي أنه عند تغيير المفتاح لابد من إخبار جميع الأعضاء وهذا يتطلب مزيداً من التكاليف والوقت خصوصاً أن عملية التغيير لابد أن تكون بشكل دوري لرفع مستوى الأمان لكن WEP لا يوجد لديها وقت ثابت لتغيير المفتاح وهذا يضعفها.
- عند إرسال البيانات فإنها ترسل على شكل أجزاء (packets) WEP لا يتحقق من كل جزء وبهذا لا يستطيع ضمان سلامة الرسالة المرسلة من التعديل عليها.
- WEP لا تحدد هوية الأعضاء نظراً لأنها تستخدم مفتاحاً مشتركاً واحداً لجميع الأعضاء وهذا يسهل عملية انتحال شخصية العضو وإرسال الرسائل وتعديل البيانات والإطلاع عليها دون أن يشعر بقية الأعضاء بذلك.
- المفتاح الذي تستخدمه قصير إضافة إلى أن القيمة الابتدائية فيه تكون غير مشفرة عند إرسال البيانات وهذا يساعد على معرفة عنوان المرسل والمستقبل ويسهل على المهاجمين استنتاج بقية المفتاح .
- خوارزمية RC4 ضعيفة ويبين ذلك دراسة نظرية لخوارزمية جدولة المفتاح الخاص بخوارزمية RC4 أجريت نهاية 2001م على يد الباحثين Adi Shamir وIstik Mantin وScott Fluhrer دعيت فيما بعد (FMS) و التي تبين أن الضعف يسمح للمهاجم في ظروف معينة استنتاج بعض من بايتات المفتاح السري لتوليد مفتاح ما عن طريق تحليل البايت الأول من المفتاح. وقد قام باحثون آخرون بتطبيق هجوم FMS على إحدى الشبكات التي تستخدم WEP لتشفير بياناتها وتمكنوا من استنتاج الرقم السري الذي يبلغ طوله 128بت و يعد هذا الهجوم اختراقاً كلياً لا يتطلب أي معدات خاصة ويمنح المهاجمين حرية الدخول إلى الشبكة وفك تشفير جميع البيانات المرسلة وإرسال الرسائل للآخرين بصفة شرعية كل ذلك بعد القيام بعملية التوثيق (authentication) باستخدام المفتاح المشترك.وقد قضى هذا الهجوم على بروتوكول WEP بشكل نهائي.
لذلك فإن WEP لا يتناسب مع القطاعات الكبيرة بل يمكن استخدامه في الشبكات اللاسلكية المنزلية أو في المؤسسات الصغيرة. وهناك بعض الحلول لمعالجة هذه النقاط والتقليل منها:
- تقييد حقوق الوصول لتسمح بدخول عناوين MAC معينة.
- استخدام أقصى طول للمفتاح 128بت لزيادة صعوبة اختراق الشبكة.
- استخدام البروتوكول WPA2,WPA بدلاً من هذا البرتوكول.
- التحقق من استخدام المستخدمين باستخدام جدار ناري، وتركيب أجهزة أمنية خاصة.
الوصول المحمي للشبكة اللاسلكية WPA
وهو أحد بروتوكولات تشفير البيانات المتنقلة عبر الشبكة اللاسلكية، صمم بعد كشف الثغرات الأمنية لبروتوكول WEP ، وهو اختصار ((Wi-Fi Protected Access وتعني الوصول المحمي هو عبارة عن برنامج (Firmware) صممته مجموعة WI-FI alliance عام 2003م ثم اعتمد فيما بعد كجزء من المعيار الأساسي للشبكات اللاسلكية 802.11 IEEE في عام 2004م تحت مسمى WPA2.
تعد WPA مرحلة انتقالية وسيطة بين WEP وIEEE802.11i يزيد من مستوى حماية البيانات ويتحكم في دخول المستخدمين إلى الشبكة اللاسلكية فلا يسمح إلا للأعضاء المصرح لهم وهذا ما يجذب القطاعات والشركات الكبيرة لاستخدامه.
وتستخدمWPA بروتوكول تكامل مفاتيح التشفير المؤقتة TKIP وهو اختصار (Temporal Key Integrity Protocol) ويعتمد على خوارزمية RC4 التي يستخدمها بروتوكول WEP بينما تستخدم WPA2 خوارزمية تشفير عالمية معيارية جديدة تدعى AES .
كما أن WPA تدعم تكامل البيانات وسلامتها من العبث أثناء تنقلها على الشبكة باستخدام تقنية فحص سلامة الرسائل لميشيل MMICوهو اختصار ((Michael Message Integrity Check ويعيب عليها البعض أنها إذا أحست بوجود مهاجم فإنها تعطل الشبكة عن العمل لمدة 30 ثانية وهذا يجعل العمل يتم ببطء.
WPA حلت مشكلة WEP فيما يتعلق بالتحقق من الهوية. فهي تضمن التوثيق ثنائي الاتجاه فكل من المستقبل والمرسل يتحقق من هوية الأخر وذلك بتنفيذها لمعيار IEEE802.1x واستخدام بروتوكول EAPوهو اختصار (Extensible Authentication Protocol). ففي القطاعات الكبرى لابد من توفر خادم للتحقق من هوية المستخدم (Authentication Server) أما في المؤسسات الصغيرة والمنازل فلا داعي لوجود الخادم ويكفي استخدام المفتاح السري PSK وهو اختصار(Pre-Shared Key) وإدخال الرقم السري اللازم لدخول المستخدم إلى الشبكة.
لكل عضو في الشبكة التي تستخدم WPA مفتاح سري خاص به يحدد هويته وصلاحياته على الشبكة وجميع هذه المفاتيح السرية لكل الأعضاء تحمل على نقطة الوصول.وعندما يريد العضو الاتصال بالشبكة اللاسلكية يقوم بإدخال الرقم السري ثم تتحقق نقطة الوصول من هويته ثم تعطيه مفتاح سري خاص به وتتكرر هذه العملية في كل مرة يتصل العضو بالشبكة.
ويتكون المفتاح في WPA من 128بت يماثل في ذلك بروتوكول WEP ولكنه يختلف في أن القيمة الابتدائية له 48بت بدلاً من 24بت، وتكمن قوة WPA وصلابته في أن المفاتيح تتغير تلقائياً حيث لا يمكث المفتاح طويلاً مع المستخدم مما يصعب على المهاجم اختراق هذا النظام.
WPA أيضاً لها نقاط ضعف:
- قد تتوقف الخدمة ويمنع المستخدم من دخول الشبكة إذا أدخل الرقم السري أكثر من مرة بصورة خاطئة وتسمى Dos وهي اختصار (Denial of service).
- قد يحصل المهاجم على المفتاح السري أثناء الإرسال ويستخدم الهجوم المعجمي (Dictionary attack) للحصول على الرقم السري وبالتالي يدخل إلى الشبكة.
- WPA تستخدم خوارزمية تعتمد على RC4 وبالتالي فإن نقاط الضعف لا تزال موجودة حيث لم ينتهي الخطر بل زاد تعقيد العملية وحلت هذه المشكلة باستخدام WPA2 التي تستخدم خوارزمية تشفير ASE.
الخلاصة
لقد تغلب بروتوكول WPA و WPA2على WEP بجداره وأصبح الآن هو محط أنظار المهاجمين لاختراقه.
الخاتمة
لا تزال أبحاث أمن المعلومات في الشبكات اللاسلكية في مراحل التطوير، لذلك يجب علينا الانتباه إلى البرتوكولات المستخدمة في شبكاتنا اللاسلكية، وعلينا الابتعاد قدر الإمكان عن البرتوكول WEPبعد أن عرفنا نقاط ضعفه وتغلب WPA عليه، ويجب على كل مسئول تقني في الشبكات اللاسلكية الإطلاع على كل جديد في هذا المجال لتجنب مخاطر الاختراقات.
بارك الله في علمك و علمنا ممن علمك
تحياتي ومشكور على الطرح والافادة للجميع