حماية الشبكات بواسطة ال IPSec
صفحة 1 من اصل 1
حماية الشبكات بواسطة ال IPSec
بسم الله الرحمن الرحيم
كيف يحمي IPSec من الهجمات على الشبكات؟
كما نعرف انه بلا اخذ الأمن بعين الاعتبار ، فان الشبكة والبيانات التي تمر فيها يمكن أن تتعرض للعديد من أنواع الهجمات المختلفة ، بعض الهجمات تكون غير فعاله Passiveمثل مراقبة الشبكة Network Monitering ، ومنها ما هو الفعال Active مما يعني أنها يمكن أن تتغير البيانات او تسرق في طريقها عبر كوابل الشبكة. وفي هذا الدرس سوف نستعرض بعض أنواع الهجمات على الشبكات، وكيفية منع IPSec حدوثها او كيفية الوقاية منها عن طريق الIPSec .
أولا:
التقاط حزم البيانات Eavesdropping, sniffing or snooping
حيث يتم بذلك مراقبة حزم البيانات التي تمر على الشبكة بنصها الواضح دون تشفير Plain ****والتقاط ما نريد منها ، ويعالجها الIPSec عن طريق تشفير حزمة البيانات، عندها حتى لو التقطت الحزمة فانه الفاعل لن يستطيع قراءتها او العبث بها، لان الطرف الوحيد الذي يملك مفتاح فك النشفير هو الطرف المستقبل(بالاضافه إلى الطرف المرسل ) .
ثانيا:
حيث يتم بذلك مراقبة حزم البيانات التي تمر على الشبكة بنصها الواضح دون تشفير Plain ****والتقاط ما نريد منها ، ويعالجها الIPSec عن طريق تشفير حزمة البيانات، عندها حتى لو التقطت الحزمة فانه الفاعل لن يستطيع قراءتها او العبث بها، لان الطرف الوحيد الذي يملك مفتاح فك النشفير هو الطرف المستقبل(بالاضافه إلى الطرف المرسل ) .
ثانيا:
تعديل البيانات Data modification
حيث يتم بذلك سرقة حزم البيانات عن الشبكة ثم تعديلها وإعادة إرسالها إلى المستقبل، ويقوم الIPSec بمنع ذلك عن طريق استخدام الهاش Hash (الشرح لمعنى الهاش سيكون في الدرس المقبل) ووضعه مع البيانات ثم تشفيرها معا ، وعندما تصل الحزمة إلى الطرف المستقبل فان الجهاز يفحص Checksum التابع للحزمة إذا تمت مطابقته أم لا، فإذا تمت المطابقة مع الهاش الأصلي المشفير تبين أن الحزمة لم تعدل، لكن إذا تغير الهاش نعرف عندها أن حزمة البيانات قد تم تغييرها على الطريق.
ثالثا:
حيث يتم بذلك سرقة حزم البيانات عن الشبكة ثم تعديلها وإعادة إرسالها إلى المستقبل، ويقوم الIPSec بمنع ذلك عن طريق استخدام الهاش Hash (الشرح لمعنى الهاش سيكون في الدرس المقبل) ووضعه مع البيانات ثم تشفيرها معا ، وعندما تصل الحزمة إلى الطرف المستقبل فان الجهاز يفحص Checksum التابع للحزمة إذا تمت مطابقته أم لا، فإذا تمت المطابقة مع الهاش الأصلي المشفير تبين أن الحزمة لم تعدل، لكن إذا تغير الهاش نعرف عندها أن حزمة البيانات قد تم تغييرها على الطريق.
ثالثا:
انتحال الشخصية Identity spoofing
بحيث يتم استخدام حزم البيانات على الشبكة والتقاطها وتعديلها لتبين هوية مزوره للمرسل، أي خداع المستقبل بهوية المرسل، ويمنع ذلك عن طريق الطرق الثلاثة التي ذكرناها في الدرس الماضي والتي يستخدمها الIPSec وهي:
بروتوكول الكيربرس Kerberos Protocol
- الشهادات الالكترونيهDigital Certificates
- مشاركة مفتاح معين Preshared key
حيث لا تتم عملية بدأ المحادثة وإرسال البيانات قبل التأكد من صحة الطرف الثاني عن طريق إحدى الطرق المذكورة سابقا.
رابعا:
بحيث يتم استخدام حزم البيانات على الشبكة والتقاطها وتعديلها لتبين هوية مزوره للمرسل، أي خداع المستقبل بهوية المرسل، ويمنع ذلك عن طريق الطرق الثلاثة التي ذكرناها في الدرس الماضي والتي يستخدمها الIPSec وهي:
بروتوكول الكيربرس Kerberos Protocol
- الشهادات الالكترونيهDigital Certificates
- مشاركة مفتاح معين Preshared key
حيث لا تتم عملية بدأ المحادثة وإرسال البيانات قبل التأكد من صحة الطرف الثاني عن طريق إحدى الطرق المذكورة سابقا.
رابعا:
DoS -Denial of Serviceرفض الخدمة او حجبها
حيث تعمل على تعطيل خدمه من خدمات الشبكة للمستخدمين والمستفيدين منها ، مثلا كإشغال السيرفر في الشبكة بعمل فلود عليه Flood مما يشغله بالرد على هذه الأمور وعدم الاستجابة للمستخدمين. ويعمل الIPSec على منع ذلك عن طريق امكانيه غلق او وضع قواعد للمنافذ المفتوحة Ports .
خامسا:
حيث تعمل على تعطيل خدمه من خدمات الشبكة للمستخدمين والمستفيدين منها ، مثلا كإشغال السيرفر في الشبكة بعمل فلود عليه Flood مما يشغله بالرد على هذه الأمور وعدم الاستجابة للمستخدمين. ويعمل الIPSec على منع ذلك عن طريق امكانيه غلق او وضع قواعد للمنافذ المفتوحة Ports .
خامسا:
MITM -ManIn The Middle
من اشهر الهجمات في الشبكات، وهي أن يكون هنالك طرف ثالث يعمل على سرقة البيانات المرسلة من طرف لأخر وامكانية العمل على تعديلها او العمل على عدم إيصالها للجانب الأخر، ويعمل الIPSec على منع عن طريق طرق التحقق من الموثوقيه والتي ذكرناها سابقا Authentication methods
سادسا:
من اشهر الهجمات في الشبكات، وهي أن يكون هنالك طرف ثالث يعمل على سرقة البيانات المرسلة من طرف لأخر وامكانية العمل على تعديلها او العمل على عدم إيصالها للجانب الأخر، ويعمل الIPSec على منع عن طريق طرق التحقق من الموثوقيه والتي ذكرناها سابقا Authentication methods
سادسا:
سرقة مفتاح التشفير KeyInterception
حيث يتم سرقة المفتاح المستخدم للتشفير او التعرف عليه عن طريق برامج كسر التشفير إذا لم يكن بالقوة المطلوبة، هنا لا دور للIPSec بها ، ولكن الدور للWinXPلأنه يقوم بتغيير المفاتيح المستخدمة للتشفير بشكل دوري ودائم مما يقلل من خطورة كشفه او سرقته.
سابعا:
حيث يتم سرقة المفتاح المستخدم للتشفير او التعرف عليه عن طريق برامج كسر التشفير إذا لم يكن بالقوة المطلوبة، هنا لا دور للIPSec بها ، ولكن الدور للWinXPلأنه يقوم بتغيير المفاتيح المستخدمة للتشفير بشكل دوري ودائم مما يقلل من خطورة كشفه او سرقته.
سابعا:
الهجمات على طبقة التطبيقات Application Layer Attacks
حيث تعمل هذه الهجمات على التأثير على النظام المستخدم في أجهزة الشبكة وأيضا تعمل على التأثير على البرامج المستخدمة في الشبكة، ومن الامثله عليها الفيروسات والديدان التي تنتشر بفعل ثغرات في الانظمه او البرامج او حتى أخطاء المستخدمين. يعمل الIPSec على الحماية من ذلك بكونه يعمل على طبقة IPLayer فيعمل على إسقاط اي حزمة بيانات لا تتطابق والشروط الموضوعة لذلك ، لذا فتعمل الفلاتر على إسقاطها وعدم إيصالها للانظمه او البرامج.
بشكل عام فالIPSec يحمي من معظم الهجمات عن طريق استخدامه ميكانيكية التشفير المعقدة ، حيث يوفر التشفير الحماية للبيانات والمعلومات أيا كانت أثناء انتقالها على الوسط (أيا كان) عن طريق عمليتي التشفير Encryption والهاش Hashing .
طريقة التشفير المستخدمة في الIPSec عبارة عن دمج لعدة Algorithms ومفاتيح
Algorithm:
عبارة عن العملية الحسابية التي تمر فيها البيانات لكي تشفر
حيث تعمل هذه الهجمات على التأثير على النظام المستخدم في أجهزة الشبكة وأيضا تعمل على التأثير على البرامج المستخدمة في الشبكة، ومن الامثله عليها الفيروسات والديدان التي تنتشر بفعل ثغرات في الانظمه او البرامج او حتى أخطاء المستخدمين. يعمل الIPSec على الحماية من ذلك بكونه يعمل على طبقة IPLayer فيعمل على إسقاط اي حزمة بيانات لا تتطابق والشروط الموضوعة لذلك ، لذا فتعمل الفلاتر على إسقاطها وعدم إيصالها للانظمه او البرامج.
بشكل عام فالIPSec يحمي من معظم الهجمات عن طريق استخدامه ميكانيكية التشفير المعقدة ، حيث يوفر التشفير الحماية للبيانات والمعلومات أيا كانت أثناء انتقالها على الوسط (أيا كان) عن طريق عمليتي التشفير Encryption والهاش Hashing .
طريقة التشفير المستخدمة في الIPSec عبارة عن دمج لعدة Algorithms ومفاتيح
Algorithm:
عبارة عن العملية الحسابية التي تمر فيها البيانات لكي تشفر
Key: وهو عبارة عن رقم(كود) سري يتم من خلاله قراءه او تعديل او حذف او التحكم في البيانات المشفرة بشرط مطابقته للزوج الثاني الذي قام بعملية التشفير.
اتمنا تكون المقالة مفيدة
زائر- زائر
رد: حماية الشبكات بواسطة ال IPSec
مقالة مفيدة عن الشبكات
مشكور أحمد
مشكور أحمد
Mohammad Al Nwihi- ادارة المنتدى
-
عدد الرسائل : 5349
العمر : 35
البلد : الأردن
الوظيفة : طالب جامعة - بكالوريوس إدارة أعمال - سنة ثالثة
المزاج : حسب الظروف
الأوسمة :
بياناتك الشخصية
حدثنا عن نفسك: أشياء تتقن فعلها
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى