Telecom & Digital World Magazine Sunday22/07/2007 G Issue 217
هاكرز
الأحد 8 ,رجب 1428   العدد  217
 
الهجمات على الشبكات وطرق الوقاية منها

 

 

إعداد - جعفر الياسين:

إهمال الأمن وعدم الاهتمام به، يؤدي لتعرض الشبكة والبيانات التي تمر فيها لعدد من انواع الهجمات المختلفة، بعض الهجمات تكون غير فعالة Passive مثل مراقبة الشبكة Network Monitering ، ومنها ما هو فعال Active مما يعني أنها يمكن أن تغير البيانات أو تسرق في طريقها عبر كوابل الشبكة وفي هذا التقرير سوف نستعرض بعض أنواع الهجمات على الشبكات، وكيفية منع IPSec حدوثها أو كيفية الوقاية منها عن طريق الIPSec .

أولاً: التقاط حزم البيانات

Eavesdropping, sniffing or snooping

حيث يتم بذلك مراقبة حزم البيانات التي تمر على الشبكة بنصها الواضح دون تشفير Plain text والتقاط ما نريد منها، ويعالجها الIPSec عن طريق تشفير حزمة البيانات، عندها حتى لو التقطت الحزمة فإن الفاعل لن يستطيع قراءتها أو العبث بها، لأن الطرف الوحيد الذي يملك مفتاح فك التشفير هو الطرف المستقبل (بالإضافة إلى الطرف المرسل).

ثانياً: تعديل البيانات Data modification

حيث يتم بذلك سرقة حزم البيانات عن الشبكة ثم تعديلها وإعادة إرسالها إلى المستقبل، ويقوم الIPSec بمنع ذلك عن طريق استخدام الهاش Hash ووضعه مع البيانات ثم تشفيرها معا، وعندما تصل الحزمة إلى الطرف المستقبل فإن الجهاز يفحص Checksum التابع للحزمة إذا تمت مطابقته أم لا، فإذا تمت المطابقة مع الهاش الأصلي المشفر تبين أن الحزمة لم تعدل، لكن إذا تغير الهاش نعرف عندها أن حزمة البيانات قد تم تغييرها على الطريق.

ثالثاً: انتحال الشخصية Identity spoofing

بحيث يتم استخدام حزم البيانات على الشبكة والتقاطها وتعديلها لتبين هوية مزورة للمرسل، أي خداع المستقبل بهوية المرسل، ويمنع ذلك عن طريق الطرق الثلاثة التي يستخدمها الIPSec وهي:

- بروتوكول الكيربرس Kerberos Protocol

- الشهادات الإلكترونية Digital Certificates

- مشاركة مفتاح معين Preshared key

حيث لا تتم عملية بدء المحادثة وإرسال البيانات قبل التأكد من صحة الطرف الثاني عن طريق إحدى الطرق المذكورة سابقا.

رابعاً: رفض الخدمة أو حجبها

DoS -Denial of Service

حيث تعمل هذه الهجمة على تعطيل خدمة من خدمات الشبكة للمستخدمين والمستفيدين منها، مثلا كإشغال السيرفر في الشبكة بعمل فلود عليه Flood مما يشغله بالرد على هذه الأمور وعدم الاستجابة للمستخدمين. ويعمل ال IPSec على منع ذلك عن طريق إمكانية غلق أو وضع قواعد للمنافذ المفتوحة Ports.

خامساً: MITM -Man In The Middle

من أشهر الهجمات في الشبكات أن يكون هناك طرف ثالث يعمل على سرقة البيانات المرسلة من طرف لآخر وإمكانية العمل على تعديلها أو العمل على عدم إيصالها الى الجانب الآخر، ويعمل الIPSec على منع ذلك عن طريق التحقق من الموثوقية Authentication methods

سادساً: سرقة مفتاح التشفير Key interception

حيث يتم سرقة المفتاح المستخدم للتشفير أو التعرف عليه عن طريق برامج كسر التشفير إذا لم يكن بالقوة المطلوبة، هنا لا دور للIPSec بها، ولكن الدور للWinXP لأنه يقوم بتغيير المفاتيح المستخدمة للتشفير بشكل دوري ودائم مما يقلل من خطورة كشفه أو سرقته.

سابعاً: الهجمات على طبقة التطبيقات

Application Layer Attacks

حيث تعمل هذه الهجمات على التأثير على النظام المستخدم في أجهزة الشبكة وأيضا تعمل على التأثير على البرامج المستخدمة في الشبكة، ومن الأمثلة عليها الفيروسات والديدان التي تنتشر بفعل ثغرات في الأنظمة أو البرامج أو حتى أخطاء المستخدمين. يعمل الIPSec على الحماية من ذلك بكونه يعمل على طبقة IP Layer فيعمل على إسقاط أي حزمة بيانات لا تتطابق والشروط الموضوعة لذلك، لذا فتعمل الفلاتر على إسقاطها وعدم إيصالها للأنظمة أو البرامج.

بشكل عام فال IPSec يحمي من معظم الهجمات عن طريق استخدامه ميكانيكية التشفير المعقدة، حيث يوفر التشفير الحماية للبيانات والمعلومات أياً كانت أثناء انتقالها على الوسط (أياً كان) عن طريق عمليتي التشفير Encryption والهاش Hashing.

طريقة التشفير المستخدمة في الIPSec عبارة عن دمج لعدة Algorithms ومفاتيح حيث:

Algorithm: عبارة عن العملية الحسابية التي تمر فيها البيانات لكي تشفر.

:Keyوهو عبارة عن رقم (كود) سري يتم من خلاله قراءة أو تعديل أو حذف أو التحكم في البيانات المشفرة بشرط مطابقته للزوج الثاني الذي قام بعملية التشفير.


 
 

صفحة الجزيرة الرئيسية

الصفحة الرئيسية

البحث

أرشيف الأعداد الأسبوعية

ابحث في هذا العدد

صفحات العدد

خدمات الجزيرة

اصدارات الجزيرة