الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 13th February,2005 العدد : 102

الأحد 4 ,محرم 1426

الحماية اللاسلكية :
نحن أعداء أنفسنا !!
في عالم مثالي من الحماية اللاسلكية لا تترك أي بيانات مكشوفة على أقراص العملاء الجوالين، ولا يوجد أبداً ثمة احتمال لنقاط دخول (access point) المحتالين لسرقة معلومات التسجيل المهمة، حيث يتم تشفير كل حزمة بيانات لاسلكية لمنع من يتلصصون على الجلسات، يتلاشى هذا العالم المثالي مع المستخدمين وهم الذين يمثلون الحلقة الأضعف في الحماية اللاسلكية.
***
يقول مايكل ديساباتو (Michael Disabato) الذي يشغل منصب نائب الرئيس ومدير الخدمة بشركة بيرتون جروب (Burton Group) وهي شركة تعمل في مجال تحليل الحماية اللاسلكية ومقرها في ميدفيل (Midvale) بولاية أوتاه (Utah): إن سلوك المستخدم النهائي يمثل أكبر المشكلات التي تواجه حماية الأجهزة الجوالة.
ويضيف ديساباتو بقوله: إنه ينبغي على تقنية المعلومات أن تقوم بتحليل نقاط الضعف والتهديدات اللاسلكية (تماماً مثل أي نوع آخر من الحماية) بداية من المستخدمين وأجهزتهم الجوالة.
ويؤكد على ضرورة أن تبدأ تقنية المعلومات في التخطيط للعمل خارج جدار الشركة الناري، مضيفاً أن (نموذج الحماية (M&M)) القديم الذي يتسم بمكون خارجي قوي ومكون داخلي ضعيف (انتهى وولى زمانه).
ويستطرد ديساباتو قائلاً: إننا نستخدم الآن نموذج الجبن السويسري لأن الناس يجهزون الآن الجدران النارية كي تستوعب خدمات جديدة، لذا يحتاج القائمون على الحماية أن يتفهموا أن لديهم الآن آلاف الأسوار التي تطرح مزيداً من المشكلات، وذلك علاوة على مشكلات المنفذ 80 (Port 80) (الويب (Web)) والمنفذ 443 (Port 443) (طبقة المقابس الآمنة (Secure Sockets Layer)).
يشير ديساباتو إلى أن مستخدمي اللاسلكي شأنهم في ذلك شأن المستخدمين في كل مكان لا يهتمون بالحماية أو الوصلات الأساسية طالما تعمل وغير بادية للعيان، ويضيف بقوله: سيكون المستخدمون دوماً الحلقة الحاسمة في سلسلة الحماية.
ولا بد أن يتذكر خبراء التقنية أن المستخدمين يريدون من تقنية المعلومات أداء مهمة معينة، وأي شيء تفعله التقنية ويتداخل مع تلك المهمة سيتم تجاهله.
سوق النمو الرائج
تعتبر حماية العميل الجوال القوية والودية سوقاً رائجاً للنمو ويشهد قفزات كبيرة في المبيعات مقارنة بالأوقات السابقة ويناور بين عدد وافر من البائعين الكبار والناشئين كي يحقق لنفسه مكانة في الخدمات والمنصات والحماية.
وفي شهر أبريل نيسان المنصرم أعلنت آي بي إم جلوبال سيرفيسيز (IBM Global Services) عن مجموعة من خدمات حماية سطح المكتب، وأعلنت الشركة الناشئة بافالو تكنولوجي يو إس أيه إنك (Buffalo Technology USA Inc) وهي قسم تابع لشركة ميلكو هولدينجز إنك (Melco Holdings Inc) التي تتخذ من اليابان مقراً لها وتعمل في مجال بيع ملحقات الحاسب عن منتجات لتعزيز سياسة الحماية اللاسلكية.
وقد أعقب هذا بفترة وجيزة نظام للتوثيق الجوال قائم على البطاقات الذكية ومعايير هوية المشترك من البائعين الأوربيين الكاتيل (Alcatel)، وجيم بلاس إنترناشونال إس أيه (Gemplus International SA)، وبيردستيب تكنولوجي أيه إس أيه (Birdstep Technology).
وينصحنا جون باريت (John Barrett) الذي يعمل مديراً للبحوث بشركة باركس أسوشييتس (Parks Associates) وهي شركة مقرها دالاس (Dallas) تركز اهتمامها على التقنيات الاستهلاكية الرقمية ألا ننتظر من موفري خدمات الواي فاي أو شبكة البيانات اللاسلكية 802.11 حماية المستخدمين والوصلات اللاسلكية بين الأجهزة الجوالة ونقاط الدخول قريباً بأي حال من الأحوال.
ويضيف باريت قائلاً: في ظل وجود شبكات الواي فاي أنتم تحدثون وصلة بين الجهاز المصدر والتطبيقات لا يمكن لشركات الاتصالات التحكم فيها، فهذه الشركات تتعامل الآن مع مستوى جديد من الخطورة التي تسببت فيها وصلات الواي فاي اللاسلكية العميلة بالتطبيقات التي لا تتحكم فيها.
ويوضح باريت أن موفري خدمات الشبكات يحسنون صُنعاً بحماية الدخول طرف لطرف على شبكاتها اللاسلكية الجوالة التي تعمل بنظام (GSMC) ونظام (CDMA) لأنها تمارس السيطرة من طرف لطرف.
وهذا ينطبق أيضاً على تطبيقات البيانات الخلوية والتقنية الناشئة الاتصال الصوتي عبر بروتوكول الإنترنت (voice over IP) عن طريق شبكات الواي فاي.
ويؤكد ديساباتو أن توثيق المستخدمين وتفويضهم يُعد حجر الزاوية في الدخول الجوال عن بُعد.
فموفرو الجوال كانوا من أوائل من تبنى توثيق الأجهزة لإحباط عمليات الاحتيال.وقد كان هؤلاء الموفرون مؤيدين ومتحمسين لمعايير إدارة الهوية المنبثقة عن أجهزة وضع المعايير مثل هيئة ترقية معايير المعلومات المهيكلة (Organization for the Advancement of Structured Information Standards) وهيئة ليبرتي ألايانس (Liberty Alliance).
في يومنا هذا عادة ما تبدأ عملية حماية المستخدمين على شبكات الواي فاي فيما وراء السيطرة على نقاط دخول موفري الخدمة بمعيار التوثيق الآمن (802.1x) الذي يقوم بتركيز التوثيق لنقطة دخول واي فاي محلية بكلمات المرور التي يتم إدخالها إلى خادم بعيد يعمل وفقاً لبروتوكول (Radius).
الدخول متاح، لكن عليك توفير الحماية لنفسك
تحتل شركة وايبورت إنك (Wayport Inc) التي تتخذ من أوستين (Austin) مقراً لها موقع الصدارة بين موفري موصلية الواي فاي، وطبقاً لما يقوله دان لاودين (Dan Lowden)، الذي يشغل منصب نائب رئيس الشركة للتسويق، فإن وايبورت لديها نقاط دخول واي فاي في المناطق المألوفة في ثمانمائة فندق وصالة وصول وبوابة في ستة مطارات علاوة على مراكز الأعمال اللاسلكية في ستة مطارات أخرى بالولايات المتحدة الأمريكية.
وتخطط وايبورت أيضاً إضافة الآلاف من نقاط الدخول في 13500 مطعم تابع لشركة مكدونالدز كورب (McDonald's Corp) في الولايات المتحدة خلال السنة التالية، وهناك أيضاً أكثر من 3000 متجر تابع لشركة يونايتد بارسيل سيرفيس إنك (United Parcel Service Inc) تخطط لإضافة نقاط دخول واي فاي من شركة وايبورت.
ويقول لاودين: إنه يتعين على المستخدمين توفير الحماية للوصلة بين أجهزتهم الجوالة ونقاط دخول الواي فاي التابعة لشركة وايبورت.
ويتابع قائلاً: إننا نعمل على توعية عملائنا بأن هناك أشياء يتعين عليهم كمستخدمين فعلها لتأمين الوصلة قدر المستطاع، ونحن نشجع استخدام الجدران النارية الشخصية والشبكات الخاصة الافتراضية (virtual personal network) بعد تسجيل المستخدمين في نقاط الدخول التابعة لشركة وايبورت، وهي سياسة مذكورة في سياسة الحماية والإعفاء من المسؤولية على موقع الشركة على الويب.
ويوضح قائلاً: إننا نعرف عدداً لا بأس به من مستخدمينا يفعلون ذلك (يدشنون أنابيب شبكات خاصة افتراضية مشفرة بعد التسجيل في نقطة الدخول)، ولكننا لا نملك إحصائيات، مضيفاً أن إحصائيات استخدام الشبكات الخاصة الافتراضية يتم التخطيط لها من أجل إجراء مسوح مستقبلية للعملاء.
وأشار لاودين أن وايبورت قامت بإنشاء خادم لإدارة الشبكة عند كل نقطة دخول لمراقبة المرور والسيطرة عليه والإشراف على عمليات إقرار بطاقات الائتمان.
ويضيف لاودين بقوله: تم إنشاء نظامنا من أجل عرقلة الهجمات والتهيؤ لها لدى وقوعها، مشيراً إلى شبكة واي بورت السلكية التي تنطلق من نقاط الدخول، وإذا أردنا فعل شيء بعينه يمكننا إرسال أمر عن بعد إلى جميع مواقعنا في الوقت ذاته.
إن هناك مخاطرة هائلة لإساءة الاستخدام لو اكتفينا بتوفير الخدمة، فنحن بحاجة إلى حماية المستخدمين ومكان نقطة الدخول.
وتعد شركة كوميتا نتويركس إنك (Cometa Networks Inc) واحدة من الشركات ذات الملكية الخاصة والتي توفر تقنية الواي فاي، وقد قامت بتأسيس الشركة كل من آي بي إم (IBM) وأيه تي آند تي كورب (AT&T Corp) وإنتل كورب (Intel Corp)، وتستخدم كوميتا أيضاً تقنية (802.1x) للتوثيق اللاسلكي الآمن من أجل الإدارة المركزية والتوثيق الآمن لنقاط الدخول التي تتبعها.
وقد أشار جيم تشافرانسكي (Jim Szafranski) الذي يشغل منصب نائب رئيس كوميتا لإدارة المنتجات بقوله إنها تدخل بعض الخطوات الإضافية لتأمين العملاء مثل تشفير جميع مناطق إدخال بيانات التسجيل من أجل الحفاظ على البيانات الشخصية وكلمات المرور.
ويضيف قائلاً: إننا نقوم ببعض الأشياء الأخرى بغية تأمين نقاط الدخول الخاصة بنا، وذلك مثل تأمين هذه النقاط كي لا يستطيع المستخدمون رؤية غيرهم من المستخدمين والأقراص الخاصة بهم.
ولدى شركة كوميتا التي تتخذ من شامبيرج (Schaumberg) بولاية إلينوي (Illinois) مقراً لها أدوات لاكتشاف عمليات الاقتحام ودفاعات شبكية لإحباط أي عملية تهدف إلى الاستخدام دون تفويض.
يقول تشافرانسكي: لقد كان لدينا بشكل عام مجموعة من المستخدمين تتسم بدرجة فائقة من السلوك الحسن، والناس يجدون قيمة في استخدام تقنية الواي فاي التي نقدمها كأداة للإنتاجية، ومن ثم فنحن لم نعانِ من الكثير من السلوكيات السيئة من قبل المستخدمين.
وقد أضاف تشافرانسكي قائلاً: إن التقنيات الأحدث مثل الدخول المحمي اللاسلكي (Wireless Protected Access) ومعيار التشفير القوي (802.11i) ستتيح لموفري الخدمة وسيلة للقيام بعملية حماية متكاملة من طرف لطرف من العميل، إننا لا ندعم البروتوكول المكافئ اللاسلكي (Wireless Equivalent Protocol) نظراً لضعفه، وسوف ندعم دعماً مطلقاً الدخول المحمي اللاسلكي عندما يكون ذلك عملياً، وسوف تبدؤون في رؤية الفجوة تتسع بين شبكات الواي فاي التي تقدمها شركة مثل كوميتا وغيرها من النقاط الساخنة اللاسلكية العامة.
ثلاث خطوات من أجل حماية أقوى لشبكات الواي فاي
1 قم بتأمين التسجيل على نقطة دخولك وذلك بأن تبحث عن مناطق التسجيل المشفرة لإدخال كلمات المرور والبيانات الشخصية، ولا يتطلب الحد الأدنى من التوثيق (802.1x) مناطق مشفرة، وكلما زاد التوثيق سيما باستخدام الطرق التي لا يمكن تعريضها للخطر بوجود إنسان في المنتصف كان ذلك أفضل.
2 قم بتأمين جلستك، واعلم أن لا يوجد ثمة بديل عن جدار ناري وأنبوب شبكة خاصة افتراضية للعميل لتأمين بياناتك بعد التسجيل في نقطة الدخول.
3 اعرف سياسات الحماية الخاصة بموفر خدمتك، أي مقدار ما توفره الشركة التي تمدك بخدمة الواي فاي من حماية لإحباط الهجمات التي يقوم بها رجل في المنتصف أو اكتشاف نقاط دخول المحتالين.

..... الرجوع .....

العنكبوتية
الاتصالات
وادي السليكون
الالعاب
الركن التقني
الامن الرقمي
تعليم نت
قضية تقنية
دليل البرامج
اقتصاد الكتروني
اخبار تقنية
جديد التقنية
معارض
منوعات
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية

ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved