لتأمين الشبكات اللاسلكية المنزلة أو المكتبية من الاختراق يجب استخدام موزعات لاسلكية حديثة



 

 

 

 

 

 

 

 

 

 

معتز باطر

تعاني أعداد لا بأس بها من الشبكات اللاسلكية (واي فاي) التي تبث من المنازل والمكاتب بسبب ثغرة أمنية كانت قد اكتشفت قبل أكثر من عشر سنوات، مما يضعها تحت وطأة عمليات اختراق ممنهجة قد تقع في أي لحظة وبنجاح إن لم يتم تداركها.

فإذا نجحت عملية الاختراق فإن الشبكات اللاسلكية المخترقة تتحول -في أسوأ الأحوال- إلى منصة لأنشطة إجرامية تتراوح ما بين سرقة البيانات والأموال، وحتى إطلاق زوبعة هجمات على شبكة الإنترنت تستهدف مصالح بعينها، أما في الأحوال الأقل سوءًا، فقد يكون المخترق يسعى إلى استخدام خط الإنترنت اللاسلكي في بيتك.

وهذه الثغرة الأمنية المذكورة تقع في بروتوكول "WEP"، وهو عبارة عن خوارزمية تشفير وآلية دخول معتمدة في صناعة أجهزة الموزع اللاسلكي للإنترنت المستخدم في الكثير من المنازل والمكاتب.

وكان قد بدأ استخدام بروتوكول "WEP" كآلية تنظم الولوج المشروع إلى الشبكات اللاسلكية (واي فاي) يؤازرها تشفير يحمي سرية البيانات أثناء بثها عبر الأثير؛ تمامًا مثل الكفاءة المعمول بها عند سريان البيانات ضمن الشبكات السلكية.

لكن وللمفارقة فإن البروتوكول المذكورخضع لعملية تفكيك لإقفاله ونشرت تفاصيل الواقعة على الملأ في صيف 2001، ومنذ ذلك الحين أصبحت جميع أجهزة النفاذ اللاسلكية "واي فاي" عرضة للاختراق والتنصت على أيدي الخبراء، ومؤخرًا على يد أي مستخدم عادي يشتري المعدات والبرمجيات اللازمة للاختراق.

وفي مسعى لرتق عيوب البروتوكول المذكور، سارع آنذاك ائتلاف من الشركات البارزة في معايير الشبكات اللاسلكية إلى التدخل واعتماد بروتوكول أمني ثان يدعى "الولوج المحمي إلى شبكة واي فاي" (WPA) وإصداره الثاني "WPA2" اللذين يصعب اختراقهما مقارنة بالبروتوكول المذكور.

مع الازدياد الكبير في استخدام تقنية واي فاي اللاسلكية في أجهزة الحوسبة المحمولة والهواتف النقالة، فإن خطر الهجمات الأمنية قد أصبح أكبر وأكثر تنوعًا من ذي قبل

المصانع الرمادية
ورغم التقارير التي أشارت إلى سعي الائتلاف الصناعي المذكور إلى اتباع خريطة طريق تفضي إلى التوقف نهائيًا عن اعتماد بروتوكول "WEP" في أجهزة "واي فاي" اللاسلكية، فإن البروتوكول لا يزال مطبقًا من الناحية العملية حتى هذا الوقت كمعيار اختياري في كثير من أجهزة الشبكات اللاسلكية التي تنتجها بعض المصانع.

وأهم تلك المصانع تلك المسماة "الرمادية" التي تستنسخ الطرازات القديمة وتبيعها في الأسواق ذات القوة الشرائية الضعيفة كأسواق إعادة التصدير إلى أفريقيا، فضلاً عن بيع بطاقات شبكات لاسلكية غير قياسية مزودة ببرمجيات لاختراق وكسر تشفير الشبكات اللاسلكية العاملة ببروتوكول "WEP".

وفي سيناريو اختراق جهاز موزع لاسلكي يحميه بروتوكول "WEP"، يحاول المخترق الاقتراب بضع عشرات من الأمتار حتى يحصل على أفضل قوة للإشارة اللاسلكية الخارجة من المنزل أو المكتب، ومن ثم يعمد إلى الاشتباك مع الموزع اللاسلكي عن بعد، وذلك بإطلاق سيل عارم من الهجمات -هي عمليًا عبارة عن طلبات مشروعة لتحقيق الاتصال مع الموزع اللاسلكي- حتى ينهك بروتوكول "WEP"، ويتخلى عن كلمة المرور التي تفتح الباب للدخول إلى شبكة الموزع اللاسلكي وربما جميع الحواسيب المرتبطة به.

ومع الازدياد الكبير في استخدام تقنية واي فاي اللاسلكية في أجهزة الحوسبة المحمولة والهواتف النقالة، فإن خطر الهجمات الأمنية قد أصبح أكبر وأكثر تنوعًا من ذي قبل. ويجدر التوقف عن الاعتماد على بروتوكول "WEP" باختيار أي بديل محسّن مثل بروتوكول WPA2 أو WPA.

وإن لم يكن ذلك متاحًا في أجهزة الموزعات القديمة، فهناك موزعات لاسلكية حديثة في السوق تحتوي على خيارات أمنية جيدة. ويبقى على شركات الاتصالات في المنطقة التي تسوق أجهزتها اللاسلكية للمشتركين توعية المستخدمين بشأن المستجدات الأمنية التي قد تطرأ على أجهزة الإنترنت اللاسلكي في المنزل أو المكتب، ومساعدة الذين اشتركوا في الإنترنت اللاسلكي منذ فترة طويلة على ترقية أجهزتهم للعمل وفق أحدث وأقوى معايير أمن الشبكات. 

_______________
"صحافي ومبرمج سوري ينشر في مجلات تقنية واقتصادية ويعمل في مجال التطويع المحلي للتقنيات التطبيقية والطبية".

المصدر : الجزيرة