بدأ مفهوم الشبكات اللاسلكية بالظهور منذ عام 1990 لكن هذه التقنية كانت تتبلور منذ عام 1800 حيث تم اكتشاف
الأشعة تحت الحمراء وتوالت الأعوام و في العصر الحديث نشأت تقنية الطيف المنتشر spread spectrum
مع بدايات عام 1970 ضمن الجيش الأمريكي لأغراض أمنية تتعلق بنقل المعلومات ضمن بيئة حربية دون تعرض
البيانات للتشويش والتي أصبحت فيما بعد التقنية الأساسية للتعديل التي تعتمد عليها الشبكات اللاسلكية .
أصبحت الشبكات اللاسلكية اليوم موجودة في المنزل والمكتب مع الشبكات السلكية لاستخدامات متنوعة مثل
العمل أو الترفيه أو دخول الانترنت وبشكل عام نقول أن التكلفة تنخفض والاستخدام يزداد للشبكات اللاسلكية مع
مرور الزمن.
وتعود نقطة الانطلاق الحقيقة للشبكات المحلية اللاسلكية إلى العام ١٩٩٧ م الذي شهد ولادة مواصفات ( 802.11 IEEE)
التي تعد أول مواصفات قياسية لهذا النوع من الشبكات، و كأي بداية كانت قدراتها متواضعة من حيث قدرتها على تمرير
المعلومات إذ لم تتجاوز ٢ مليون نبضة في الثانية. كما أنها كانت تعمل في نطاق ترددي قدره ٢،٤ ميجاهرتز و هذا يجعلها
عرضة للتداخل مع بعض الأجهزة التي تعمل في النطاق نفسه مثل بعض أجهزة المايكروويف و الهواتف المنزلية النقالة، و
لتلافي هذه العيوب توالى صدور المواصفات القياسية.
المعايير القياسية للشبكات اللاسلكية:
ثلاثة أجيال من المعايير القياسية للشبكات اللاسلكية ظهرت حتى الآن ، وهي على التسلسل الزمني
802.11g,802.11a,802.11b وكان التركيز على سرعة أكبر لنقل البيانات ، و لم تأخذ هذه الأجيال الثلاثة
الموضوع الأمني بشكل كافي مما ساعد على كون الشبكات اللاسلكية عرضة أكثر للتهديدات الأمنية .
IEEE (Institute of Electrical and Electronics Engineers )
وهي الجمعية العلمية المصدرة لهذه المعايير القياسية تعمل على إصدار معيار قياسي جديد خاص بأمن الشبكات اللاسلكية
وهو 802.11iو التي لم تغطها المعايير. حيث سرعة نقل البيانات للمعيار 802.11g,802.11a هي 54 مليون
نبضة / الثانية .وسرعة نقل البيانات للمعيار 802.11b هي 11 مليون نبضة / الثانية والنطاق الترددي لل802.11a
هو 5 ميجا هرتز . والنطاق الترددي لل802.11g802.11b, هو 2,4 ميجا هرتز.
مكونات الشبكات اللاسلكية:
بشكل عام تتألف الشبكة اللاسلكية من مكونين وهما :
1- بطاقة الاتصال اللاسلكي:
تثبت هذه البطاقة في الحاسوب أو أي جهاز نرغب أن يكون عضوا في الشبكة اللاسلكية كالطابعات مثلا، وكما مر معنا فإن
معظم الحواسيب المحمولة تأتي مزودة بهذه البطاقة من مصنعها، أما الحواسيب المحمولة غير المزودة بالبطاقة أو الأجهزة
الأخرى فلا بد من تزويدها بها لتكون قادرة على الاتصال، و في الشكل أحد أنواع كروت الاتصال اللاسلكي
الذي يمكن استخدامه في الحواسيب المحمولة.
ودور بطاقة الاتصال تمرير البيانات جيئة و ذهابا بين الحاسوب
والشبكة اللاسلكية، فهي نقطة الوصل بين الطرفين.
2- نقطة الدخول إلى الشبكة :
وهذه تسمى (Access Point) وهي عبارة عن جهاز صغير وفيه هوائي صغير ويبث الجهاز الموجات
الكهرومغناطيسية لنقل البيانات بين نقطة الدخول و الأجهزة المزودة ببطاقات الاتصال بالشبكة اللاسلكية و بعمل
هذه النقطة مع الأجهزة يتألف لدينا شبكة اللاسلكية .
وفي معظم الأحيان نرغب في أن نربط الشبكة اللاسلكية بشبكة المعلومات الأم في المنشأة، أو بشبكة الإنترنت، و يتحقق
هذا بربط نقطة الدخول بالشبكة الأم أو شبكة الانترنت، و بهذا يمكن كل جهاز في الشبكة اللاسلكية الاتصال بالشبكة الأم
أو الدخول إلى شبكة الإنترنت كما يمكن للمستخدمين في الشبكة الأم أو شبكة الإنترنت الوصول إلى الأجهزة التي تؤلف
كما نستطيع تكوين شبكة لاسلكية دون استخدام نقطة دخول إلى الشبكة، وفي هذه الحال فإن كل ما نحتاجه هو أجهزة
مزودة ببطاقات اتصال لاسلكي، ويكون شكل الشبكة كالتالي :
كيف تعمل الشبكة اللاسلكية :
بعد إيصال الطاقة إلى نقطة الدخول إلى الشبكة و الأجهزة المزودة ببطاقة الاتصال اللاسلكي ووضع الجميع في وضع التشغيل
1- ترسل نقطة الدخول إلى الشبكة نبضات إليكترونية على فترات منتظمة معلنة عن نفسها.
2- تلتقط الأجهزة هذه النبضات التي تحوي في طياتها معلومات مهمة تساعد الأجهزة على الاستجابة و تهيئة نفسها
للاتصال، ومن أهم هذه المعلومات ما يعرف باسم (Service Set Identifier)الذي يعرف اختصارا باسم
(SSID) وهو ما يميز الشبكة اللاسلكية عن أخرى.
3- كما تحوي النبضات المشار إليها القناة التي ستعمل عليها الشبكة اللاسلكية.
و لحماية الرسائل المتبادلة داخل الشبكة اللاسلكية تشفر هذه الرسائل باستخدام نظام تشفير يعرف اختصاراً باسم
(WEP) و لكن نظام التشفير هذا يعاني من نقاط ضعف عدة يمكن للمهاجم النفاذ من خلالها و تهديد الشبكة
نقاط ضعف الشبكة اللاسلكية :
يوجد العديد من النقاط الضعف في الشبكات اللاسلكية لكن أهم هذه النقاط وهي :
1- بسبب سهولة تركيب و تشغيل الشبكات اللاسلكية فإن بعض الأشخاص ليس لديهم معلومات كافية بأمن المعلومات
فأحياناً لا يعرفون كيف يهيئون الإعدادات (خاصة المتعلقة بأمن الشبكة ) مثلاً ترك قيمة معرف الشبكة (SSID) الأصلية
دون تغيير مما يسهل على المهاجم الاشتراك في الشبكة اللاسلكية.
- وضع نقاط الدخول إلى الشبكة في أماكن مفتوحة مثل الممرات والقاعات، أي أنه بإمكان أي شخص أخذها من موقعها و
العبث بإعداداتها بما يسهل عليه شن الهجمات ثم إعادتها في مكانها الأصلي.
3 - سهولة تعرضها للهجمات المؤدية إلى تعطيل الخدمة (Denial of Service) الذي يجعل أعضاء الشبكة
اللاسلكية غير قادرين على تبادل المعلومات بينهم، هذا النوع من الهجمات يعتبر من أخطر ما تتعرض له الشبكات اللاسلكية
1- أن الشبكات اللاسلكية تعتمد على نطاق ترددي ضمن الطيف الكهرومغناطيسي لنقل البيانات، و يمكن
بسهولة التشويش على ذلك النطاق الترددي لتوفر الأجهزة اللازمة للتشويش ورخص ثمنها.
2 - يتم الهجوم عن طريق البرامج السيئة المنتشرة في العالم والكثير من المهاجمين يعتمدون هذا النوع من الهجوم
3-هناك ثغرات في تصميم البروتوكول الذي يدير عملية انضمام الأعضاء إلى الشبكة، وقد مر معنا أنه أثناء تأسيس الاتصال
بين نقطة الدخول و الأجهزة الراغبة في الاتصال بالشبكة ترسل نقطة الدخول نبضات إليكترونية على فترات منتظمة معلنة
عن نفسها، وأن هذه النبضات تحوي في طياتها معلومات مهمة تساعد الأجهزة على الاستجابة و تهيئة نفسها للاتصال.
وتستمر نقطة الدخول إلى الشبكة في إرسال هذه النبضات طيلة فترة عملها للمحافظة على الاتصال بين أعضاء الشبكة.
و لكن المشكلة أن الرسائل التي تحملها هذه النبضات تبث دون أي نوع من الحماية فليس هناك ما يدل بشكل قطعي على
هوية من أرسلها، وبالتالي فإنه يمكن للمهاجم إرسال نبضات مزورة تحمل هوية نقطة الدخول الحقيقة، و يحمل تلك النبضات
رسالة تطلب من جميع الأجهزة المرتبطة بالشبكة إنهاء الاتصال، و هذا يقطع عمل الشبكة و يعطل الخدمة.
4- أيضا بسبب طريقة عمل الشبكات اللاسلكية و اعتمادها على الطيف الكهرومغناطيسي فإنها عرضة بشكل
خطير للتنصت إذ توجد أجهزة خاصة يمكن للمهاجم استخدامها لبث نداءات لاسلكية، و بسبب طبيعة عملها فإن
نقطة الدخول إلى الشبكة تستجيب لهذه النداءات مما يكشف وجود الشبكة اللاسلكية و عندها يقوم المهاجم
باستخدام أجهزة أخرى لالتقاط الرسائل المتبادلة داخل تلك الشبكة.
الأخطار الأمنية المحتملة على الشبكات اللاسلكية:
من أبرز الأخطار الأمنية التي يمكن أن تواجهنا هي :
1- اتصال أشخاص غير مصرحين بالإشارات اللاسلكية و بالتالي الاتصال بالشبكة اللاسلكية ككل.
2- بإمكان المخربين من التقاط و قراءة البيانات المرسلة على الهواء.
3- إمكان الموظفين من تركيب شبكات لاسلكية في مكاتبهم و بالتالي خرق قوانين حماية الشبكة في منظماتهم.
4- يمكن للمخربين اختراق الشبكات اللاسلكية بسهولة بواسطة برامج اختراق بدائية جاهزة.
وسائل حماية الشبكات اللاسلكية:
تتطلب حماية الشبكات اللاسلكية اتخاذ عدد من الخطوات الاحترازية، و لكن يمكن إجمال أهم ذلك في النقاط التالية:
1- وضع سياسات تحدد المسموح به و الممنوع فيما يتعلق بأمن المعلومات، و توفير آليات لتنفيذ تلك السياسات
و اكتشاف المخالفين و التعامل معهم.
2- التحقق من أن الشبكات اللاسلكية تنشأ و تدار من قبل أشخاص متخصصين في هذا المجال .كما يجب التأكد أن
كل ذلك يتم وفق سياسات و إجراءات تضمن أمن المعلومات.
3- تغيير الأوضاع الأصلية لمعدات و برامج الشبكات اللاسلكية.
4- مراقبة شبكات المعلومات لاكتشاف أي أنشطة مشبوهة.
5- حسن اختيار المواقع التي توضع فيها نقطة الاتصال بالشبكة بحيث تكون النقطة محمية، كما يكون بثها
الكهرومغناطيسي موجها إلى داخل البيت أو المنشأة قدر الإمكان و تقليل ما يبث نحو الخارج لتقليل فرص التقاط البث.
6-تشغيل بروتوكولات التحقق من الهوية و أنظمة تشفير قوية لتأمين المعلومات.
وصلى الله على سيدنا محمد
تمت الافادة
والله العليم