تم صيانة المنتدي*** لا تغير فى سياسه من سياسات المنتدى اكتب ما تريد لان هذا حقك فى الكتابه عبر عن نفسك هذه ارائك الشخصيه ونحن هنا لاظهارها
جارى تحميل صندوق البحث لمنتدى الاقباط

العودة   منتدي منظمة أقباط الولايات المتحدة > المنتدى العربى > منتدى العلوم والتكنولوجيا
التّسجيل الأسئلة الشائعة التقويم

منتدى العلوم والتكنولوجيا يهتم هذا القسم بالانترنت و بالبرمجة والكمبيوتر و الموبايلات,معلومات عامة ..إستشارات ..كل ما هو جديد بالتكنولوجيا .....الخ

المشاركة في الموضوع
 
خيارات الموضوع طريقة العرض
  #1  
قديم 25-05-2005
الصورة الرمزية لـ smile
smile smile غير متصل
Moderator
 
تاريخ التّسجيل: Jun 2003
الإقامة: لندن - الدور التالت
المشاركات: 3,021
smile is on a distinguished road
mob دراسه مفصله عن احد اهم التقنيات الحديثه وهو الIP Security

سنبدأ ان شاء الله دراسه مفصله عن احد اهم التقنيات الحديثه وهو الIP Security او ما يعرف بالIPSec .

مقدمه :

بعد التقدم والتطور الذي حصل في عالم السيكيورتي ، وبعد تطور اساليب المخترقين في عملياتهم وتنوعها كMan-IN-THe-Midle و كSniffing والRelaying والكثير غيرها ،،

كان لا بد من ايجاد طريقة امنه لتخطي هذه الامور وخصوصا في الامور الحساسه كالتجاره الالكترونيه وعمليات كشف الحسابات عن طريق الانترنت وغيرها ، فكان لابد من طريقه لتامين ذلك ،، فتم تطوير تقنيه الSSL : Secure Socket Layer وامنت هذه الطريقة قيام اتصال امن مشفر Enpted ضمن تعقيدات متفاوته فمنها ال40Bit ومنها 128bit ،، فتم استخدام الSSL لتشفير وحماية قنوات الاتصال التي تنتقل عبرها الداتا مثل SMTP او الDatabase communications ،
وتم استخدام ما يعرف بSSL over HTTP في المواقع التجاريه ومواقع الايميل فاصبحت تسمى HTTPS : Secure Hyper Text Transfer Protocol واستخدم بورت443 بدلا من 80 الخاص بHTTP ــ، وانتشر واشتهر بشكل كبير،،

ثم ظهرت تقنيه مشابه له ولاستخدامه وهي الTLS : Transport Layer Security وهي تقنيه محسنه من الSSL ولكنهما يختلفان في طريقة اداء العمليه ،، والطريقتان تحتاجان للشهادات الالكترونيه Certificates او بالاحرى Web-based Certificates .

وظهرت تقنيه اخرى داخل الشبكه نفسها وليس على شبكه عالميه كالانترنت ، وهي SMB Signing ،، الجميع يعلم ان الSMB : Server Message Block هي الpackets الي يتم ارسالها بين السيرفر والاجهزه في عملية المشاركه في الملفات وغيره Sharing ،، وللحمايه من طريقة سرقة المعلومات اثناء مرورها في الاسلاك Man In The Middle MITM وهذه الطريقه تدعى SMB Signing ،، يتم بواسطتها اضافة الHash (وهي طريقة يتم من خلالها استخلاص رمز معين حسب حسابات رياضيه من الرساله ، ومن الامثله عليه MD4 , MD5 , SHA-1 ) ويتم تشفير هذا الHash واضافته للرساله وبذلك نحافظ على صحة الرساله Message or Packet Integrity .

لكن ظهرت المشكله الكبرى بكون جميع هذه الوسائل تعمل على الApplication Layer في الOSI Model اي ان وظائفها محدده جدا ، لا تستطيع تشفير الا ما بنيت لاجله ،، لذلك كان لا بد من ابتكار طريقة تمكننا من تشفير كل Packet تصدر من اي جهاز ،، فتم ابتكار تقنيه الIP Security وهي تقنيه تعمل على الIP Layer في الDOD Model او الNetwork Layer في الOSI Model بمعنى انه يقوم بتشفير كل شيء يصدر عن الجهاز ويرسله على الشبكه Network بما ان الNetwork Layer هي الجهة التي من خلالها يمرر كل شيء للشبكه .
IPSec تقنيه توفر الموثوقيه والصحه والتشفير لكل شيء يمر من خلالها على مستوى الIP Packet .


IPSec Protocols


الIPsec هو طريقه وليس بروتوكول كما يخطأ البعض ،، لكن للIPSec بروتوكولان رئيسيان هما :

اولا: AH : Authentication Header
يستخدم الAH في توقيع الرسائل والبيانات Sign ولا يعمل على تشفيرها Enption ، حيث يحافظ فقد على ما يلي للمستخدم :
1. موثوقية البيانات Data authenticity :اي ان البيانات المرسله من هذا المستخدم هي منه وليست مزوره او مدسوسه على الشبكه .
2. صحة البيانات Data Integrity : اي ان البيانات المرسله لم يتم تعديلها على الطريق (اثناء مرورها على الاسلاك) .
3. عدم اعادة الارسال Anti-Replay : وهذه الطريقه التي ستخدمها المخترقون حيث يقومون بسرقة الباسوورد وهي مشفره ويقومون باعادة ارسالها في وقت اخر للسيرفر وهي مشفره وطبعا يفك السيرفر التشفير ويدخل اليوزر على اساس انه شخص اخر،، فالIPSec يقدم حلولا لمنع هذه العمليه من الحدوث.
4.حمايه ضد الخداع Anti-Spoofing protection : ويوفر ايضا الIPSec حماية ضد الخداع من قبل المستخدمين ، مثلا يمكن ان يحدد مدير الشبكه انه لا يسمح لغير المستخدمين على الsubnet 192.168.0.X بينما لا يسمح لحاملي الهويه 192.168.1.x مو دخول السيرفر ،، فيمطن للمستخدم ان يغير الIP Address خاصته ، لكن الIPSec يمنع ذلك .(وايضا يمكنك القياس على ذلك من خارج الشبكه الى داخلها.





يكون كل الحزمه Packet موقعه Digitally signed




هذا هو الشكل العام لحزمة البيانات Packet التي تمر في بروتوكول AH .

ثانيا: ESP : Encapsulating Security Payload

يوفر هذا البروتوكول التشفير والتوقيع للبيانات معا Enption and Signing ، ومن البديهي اذا ان يستخدم هذا البروتوكول في كون المعلومات سريه Confidential او Secret ،، او عند ارسال المعلومات عن طريق Public Network مثل الانترنت ،

يوفر الESP المزايا التاليه:
1.Source authentication : وهي مصداقية المرسل ، حيث كما وضحنا في مثال الSpoofing انه لا يمكن لاي شخص يستخدم الIPSec تزوير هويته ، (هوية المرسل) .
2. التشفير للبيانات Data Enption : حبث يوفر التشفير للبيانات لحمايتها من التعديل او التغيير او القراءه .
3.Anti-Replay : موضحه في الAH .
4.Anti-Spoofing Protection : موضحه في ال AH.

هذه مقدمه بسيطه ، ان شاء الله سنكمل المره القادمه بشكل الPacket تبع الESP اولا ، ثم بعدها نستعرض حالات الIPSec ، او IPSec modes ، وايضا عملية ادخال الIPSec في الويندز .

بالتوفيق

*الرجاء اعطائي رايكم في الموضوع ، اما اكمل ، او اقفل

بانتظاركم

ملخص من كتاب طرق التامين والحماية
__________________

حكمة اليوم
احنا ليش نستورد المعكرونه من الخارج ممكن نزرعها فى بلادنا العربيه
احد الحكام العرب

Mind Utter Devastation
الرد مع إقتباس
  #2  
قديم 25-05-2005
الصورة الرمزية لـ hema_c
hema_c hema_c غير متصل
Gold User
 
تاريخ التّسجيل: Mar 2005
الإقامة: in the world
المشاركات: 667
hema_c is on a distinguished road
لا تقفل ايه انت تكمل وتكمل اوي كمان , وشكرا لتعبك معانا .
شكرا لك جزيلا , واين السيريال , لا مش مشكلة خد وقتك الرب يحميك .
__________________
القول موت والصمت موت، فقلها ومت.
الرد مع إقتباس
  #3  
قديم 26-05-2005
الصورة الرمزية لـ smile
smile smile غير متصل
Moderator
 
تاريخ التّسجيل: Jun 2003
الإقامة: لندن - الدور التالت
المشاركات: 3,021
smile is on a distinguished road
سنكمل حديثنا في الIPSec وبشكل اولي في بروتوكولاته ،، فقد ذكرنا منها AH و ESP ،، ولكن بقي البروتوكول الثالث وهو :

ثالثا : IKE : Internet Key Exchange
الوظيفة الاساسيه لهذا البروتوكول هي ضمان الكيفيه وعمليه توزيع ومشاركة المفاتيح Keys بين مستخدمي الIPSec ، فهو بروتوكول الnegotiation اي النقاش في نظام الIPSec كما انه يعمل على تاكيد طريقة الموثوقيه Authentication والمفاتيح الواجب استخدامها ونوعها (حيث ان الIPSec يستخدم التشفير 3DES وهو عباره عن زوج من المفاتيح ذاتها يتولد عشوائيا بطرق حسابيه معقده ويتم اعطاءه فقط للجهة الثانيه ويمنع توزيعه وهو من نوع Symmetric Enption اي التشفير المتوازي ويستخدم تقنية الPrivate Key .

هكذا نكون قد انهينا مكونات الIPSec .

ونتابع اليوم موضوع IPSec modes اي طرق او انواع الIPSec التي يستخدمها في الشبكه ،،،
ينقسم الIPSec الى نظامين او نوعين وهما :
1. نظام النقل Transport Mode
2. نظام النفق Tunnel Mode .

اولا : Transport Mode

يستخدم هذا النظام عادة داخل الشبكه المحليه LAN : Local Area Network حبث يقدم خدمات التشفير للبيانات التي تتطابق والسياسه المتبعه في الIPSec بين اي جهازين في الشبكه اي يوفر Endpoint-to-Endpoint Enption فمثلا اذا قمت بضبط سياسة الIPSec على تشفير جميع الحركه التي تتم على بورت 23 وهو بورت الTelnet (حيث ان الTelnet ترسل كل شيء مثلما هو دون تشفير Plain Text ) فاذا تمت محادثه بين السيرفر والمستخدم على هذا البورت فان الIPSec يقوم بتشفير كل البيانات المرسله من لحظت خروجها من جهاز المستخدم الى لحظه وصولها الى السيرفر ،

يتم تطبيق هذا النظام Transport Mode في الحالات التاليه :
اولا: المحادثه تتم بين الاجهزه في داخل او نفس الشبكه الداخليه الخاصه Private LAN .
ثانيا: المحادثه تتم بين جهازين ولا يقطع بينهما Firewall حائط ناري يعمل عمل NAT : Network Address Translation (نظام يمكن الFirewall من استبدال جميع عناوين الIPs في الشبكه الداخليه عن حزمة البيانات Packet واستبدالها في عنوان Public IP اخر ،، ونستفيد من ذلك هو اننا لن نحتاج سوى الى عنوان IP واحد One Public IP ، وايضا انه يقوم باخفاء عناوين الاجهزه عن شبكة الانترنت للحمايه من الاختراق الخارجي) .

ثانيا: Tunnel Mode
يتم استخدام هذا النظام لتطبيق الIPSec بين نقطتين تكون بالعاده بين راوترين 2 Routers ، اذا يتم استخدام هذا النظام بين نقطتين بعيدتين جغرافيا اي سيتم قطع الانترنت في طريقها الى الطرف الثاني ، مثل الاتصالات التي تحدث بين الشبكات المتباعده جغرافيا WAN : Wide Area Network ،
يستخدم هذا النظام فقط عند الحاجه لتأمين البيانات فقط اثناء مرورها من مناطق غير امنه كالانترنت ، فمثلا اذا اراد فرعين لشركه ان يقوم بتشفير جميع البيانات التي يتم ارسالها فيما بينهم على بروتوكول FTP : File Transfere Protocol فيتم اعداد الIPSec على اساس الTunneling Mode .

كنت قد قلت في الدرس السابق اني ساضيف مخططا لحزمة بيانات الESP ،، وهذه صوره مخطط لكل من الPackets في الAH , ESP في كلتا النظامين Tunnel and Transport Modes .





وسنتناول الان بعض المميزات الرئيسيه في الIPSec والتي جعلته متفوقا على غيره :

فوائده IPSec Benefits
بالاضافه الي الفائده التي ذكرناها في الدرس السابق :


اقتباس
لكن ظهرت المشكله الكبرى بكون جميع هذه الوسائل تعمل على الApplication Layer في الOSI Model اي ان وظائفها محدده جدا ، لا تستطيع تشفير الا ما بنيت لاجله ،، لذلك كان لا بد من ابتكار طريقة تمكننا من تشفير كل Packet تصدر من اي جهاز ،، فتم ابتكار تقنيه الIP Security وهي تقنيه تعمل على الIP Layer في الDOD Model او الNetwork Layer في الOSI Model بمعنى انه يقوم بتشفير كل شيء يصدر عن الجهاز ويرسله على الشبكه Network بما ان الNetwork Layer هي الجهة التي من خلالها يمرر كل شيء للشبكه .
IPSec تقنيه توفر الموثوقيه والصحه والتشفير لكل شيء يمر من خلالها على مستوى الIP Packet .



لقد ظهر ضعف كبير في عملية الEnption العاديه التي تتم بين الاجهزه في الشبكات ، وهذا الضغف تمثل في صعوبة تطبيق هذا الموضوع ، وايضا استهلاكله للوقت اي بطئه الشديد في القيام بعملية التشفير وفكه Enption and deption ، فالفائده الكبرى التي ظهرت في الIPSec هي انه يوفر حماية كامله وواضحه لجميع البروتوكولات التي تعمل على الطبقة الثالث Layer 3 of the OSI Model وما بعد هذه الطبقه ، مثل طبقة التطبيقات Application Layer وغيرها .

يقوم في العاده مدير الشبكه بوضع السياسات التي يريد ان يطبق الIPSec عليها بعد دراسة جميع النتائج لهذا التطبيق ، فمثلا يقوم بعمل قائمه للبروتوكولات الواجب تشفيرها كHTTP , FTP , SMTP ويقوم بجمعها معا في ما يسمى سياسه الIPSec او IPSec Policy . تحتوي هذه السياسه على الفلاتر المتعدده التي يستخدمها الIPSec لتحديد اي البروتوكولات يحتاج الى التشفير Enption (اي باستخدام ESP) وايها بحاجه الى توقيع الكتروني Digital Signing (اي باستخدام AH ) او الاثنين معا . قتبعا لذلك كما ذكرنا ، فان اي حزمه من البيانات تمر من خلال هذه البورتات وتستخدم البروتوكولات المحدده فانه يتم تشفيرها او توقيعها كما هو محدد . والافضل في هذه العمليه ، ان المستخدم لا يشعر بشيء وغير مطلوب منه عمل شيء ،، وانما مدير الشبكه يقوم يتطبيق سياسة الIPSec على الDomain او على اي OU : Organaizational Unit قيتم بشكل تلقائي التشفير وفكه عند ارساله من جهاز وعند وصوله للجهاز الاخر .

من مميزات الIPSec ايضا هو انه موجود اصلا Built-in في داخل حزمة الIP Packet ، فلذلك هو لا يحتاج لاي اعدادت لانتقاله عبر الشبكه ولا يحتاج لاي اجهزه اضافية لذلك .
__________________

حكمة اليوم
احنا ليش نستورد المعكرونه من الخارج ممكن نزرعها فى بلادنا العربيه
احد الحكام العرب

Mind Utter Devastation
الرد مع إقتباس
  #4  
قديم 27-05-2005
الصورة الرمزية لـ net_man
net_man net_man غير متصل
Moderator
 
تاريخ التّسجيل: Oct 2003
الإقامة: N Y
المشاركات: 4,346
net_man is on a distinguished road
استمر صديقنا فى مواصلة موضوعك فلا بلا شك سيفيد وسيوضح للجميع نقاط جديد عليهم وعلى انا ايضا
والرب يعوض تعب محبتك
__________________


+++++++++++++++++++++
الهى ...
عرفتك قلبا يفيض حنانا من قديم الزمان ...
جعلت لى البحر ارضا اسير عليها فى أمان ...
بيمينك رفعتنى وبحبك أرشدتنى ...
فهل يستحق قلبى كل ما أعطيتنى ؟
الرد مع إقتباس
  #5  
قديم 28-05-2005
الصورة الرمزية لـ smile
smile smile غير متصل
Moderator
 
تاريخ التّسجيل: Jun 2003
الإقامة: لندن - الدور التالت
المشاركات: 3,021
smile is on a distinguished road
الجزء الثالث

بعدما قمنا باستعراض القليل من المعلومات الهندسيه بالنسبه لبنية IPSec (IPSec Structure) سنقوم الان بالتحدث عن وجوده في الويندز وكيف ومتى بدأ ،،

طبعا كما قلنا في اول الموضوع ان الحاجه الى التشفير كبيره جدا ، لذلك تم ابتكار الIPSec ، وكما نعرف ان الWin2000 اعتبر قفزه نوعية لمايكروسوفت وادخلها مضمار الشبكات بقوه ، لكن يا ترى هل مايكروسوفت من قام بوضع الIPSec وعمل Deployment له في الويندز ؟؟

الجواب لا ، وذلك لان من قام به شركة CISCO بعد اتفاقيه مع مايكروسوفت بذلك ، ولذلك نلاحظ قوة IPSec ،،،

اكيد يطرأ سؤال على ذهن الجميع ، كيف بدنا نستخدم ونستغل الIPSec ؟ الجواب سهل ،
يستخدم الIPSec عن طريق ما يعرف بالسياسات IPSec Policies والتي تطبق في الشبكه ، حيث ان كل مجموعة من القواعد التي تريد تطبيقها تشكل لنا سياسه، والIPSec يستخدم هذه النظريه ، الامر الذي يجب الانتباه له هو اننا لا نستطيع عمل اكثر من سياسة لكل جهاز كمبيوتر ، لذلك يجب عليك تجميع كل القواعد والامور التي ترغب في تطبيقها في سياسه واحده تطبق على مستوى الاجهزه لا على مستوى الافراد ،،،
قبل القيام بوضع القواعد وتطبيق السياسه ، يجب علينا مراعاة مايلي:
*نوع الحركه Traffic Type : حيث انك تقوم باستخدام الفلاتر(سنتناولها في درس قادم) لتحديد نوعية الترافيك الي تريد تطبق عليها هذه القواعد ، قمثلا تستطيع ان تطبق فلتر يعمل على مراقبة بروتوكول HTTP و FTP فقط دون الباقي.

*ماذا سيفعل الIPSec بعد التحقق من نوع الحركهTraffic : بعد ذلك يجب ان نحدد للIPSec ماذا سيفعل بعد تطابق الترافيك مع الفلتر ، وهو مايسمى Filter Action والذي تستخدمه لتخبر السياسه Policy ماذا ستفعل اذا تم مطابقة الترافيك حسب الفلتر، فمثلا يمكنك ان تجعل الIPSec يقوم بمنع الحركه على بورت بروتوكول FTP ، وايضا تجعله يعمل على تشفير الحركه على بورت بروتوكول HTTP . وايضا تستطيع من خلال Filter Action بتحديد اي انظمة التشفير والهاش التي تريد ان تستخدمها Enption and Hashing Algorithms يجب على السياسه ان تستخدم.

*طريقة التحقق من الموثوقيه Authentication Method : حيث يستخدم الIPSec ثلاث طرق للتحقق من الموثوقيه وهم :
-بروتوكول الكيربرس Kerberos Protocol
- الشهادات الالكترونيه Digital Certificates
- مشاركة مفتاح معين Preshared key
كل سياسة تستطيع تطبيق طريقتين للتحقق من الموثوقيه.
(ان شاء الله سنتناول بعضها من هذه الطرق بشرح مفصل منفرد حسب الاستطاعه)

*استخدام احدى نظامي الIPSec وهما Tunnel or Transport mode (عد الى الدرس الثاني لترى استخدام كل نظام) : حيث علينا ان نحدد في السياسه اي النظامين يستخدم .

*نوع الاتصال او الشبكه التي سيتم تطبيق السياسة عليهاWhat connection type the rule applies to:حيث ان السياسه يمكن ان تحدد الIPSec في نظاق الشبكه المحليه LAN ، او ان يعمل على اساس الوصول من بعدRemote access او ما يعرف بWAN ، او الاثنين معا.

الان بعد التعرف على الامور التي يجب اخذها بعين الاعتبار قبل تطبيق وعمل السياسه ، سنتعرف على انواع السياسه في الWin2000 &2003 ، حيث توجد هناك ثلاثه انواع منها :
-Client (Respond only)
-Server(Request Security)
-Secure Server (Require Security)

وكل واحده من هؤلاء تحتوي على اعدادت خاصه تناسب الغرض التي ستطبق لاجله.(طبعا في الشركات الصغيره او المتوسطه ، لكن كلما كبر حجم الشركه وزاد التعقيد زادت الحاجه الى استخدام سياسه مبتكره من قبل الشركه نفسها).

Client (Respond only)
افضل ما تطبق هذه السياسه على Domain Group security policy وذلك لكي تضمن لنا امكانية رد المستخدم على طلبات الاحهزه الاخرى باجراء تشفير عن طريق IPSec ،، اذا تعتبر هذه السياسه اساسيه في اي شبكه سيعمل فيها ولو سيرفر واحد على الIPSec ، حيث في هذه السياسه لن يقوم المستخدم بارسال طلب المحادثة والتشفير عن طريق الIPSec وانما سيقوم بالاجابه والدخول في الطلبات التي يتسقبلها لذلك من الاجهزه الاخرى في مجال IKE . اذا كنت تفكر في تطبيق IPSec على اي جزء من اجزاء الشبكه فالاحرى بعد ذلك ان يتم تطبيق هذه السياسه على مستوى Domain.

Server (Request Security)
تطبق هذه السياسه في العاده على السيرفرات التي ستتحدث مع احهزة Win2000 او حتى اجهزة Non-win2000 مثل Unix وغيره ، في هذه الحاله ، اذا كان المستخدم يستطيع التعامل مع IPSec فان جميع المحادثات بينهما ستكون مشفره فيه ، اما اذا لم يملك المستخدم القدره على استخدام الIPSec فانه يستعامل مع السيرفر بطرق المحادثه والاتصال العاديه (اي دون اي اثر للIPSec فيها). تطبق هذه السياسه في حالة وجود خليط من الاجهزه في الشبكه حيث يكون بعضها يستخدم IPSec والبعض الاخر لا ، فتكون هذه هي الانسب لذلك .

Secure Server (Require Security)
تضمن هذه السياسه للسيرفرات عدم التكلم وسقوط جميع انواع المحادثه والاتصال مع الاجهزه التي لا تستخدم او لا تدعم الIPSec ، حتى لو كانت هذه الشبكه او هذا الجهاز موجوده في Trusted Sites and DOmains . وافضل ما تستخدم هذه السياسه اذا دعت الحاجه الى تشفير كل شيء يصدر عن سيرفر محدد كالسيرفرات في البنوك وغيره، وبسبب تشدد هذه السياسه فانه يجب علينا في بعض الاحيان وضع اعفاءات واستثناءات من استخدام الIPSec كما يحصل في بروتوكول SNMP - Simple Network Management Protocol .

---------------------------------------ملاجظه----------------------------------
فقط سياسه واحده تطبق على مستوى الجهاز الواحد ـ، اذا اردت عدد من الخيارات التي تريد تطبيقها فقم بعمل سياسه محدده من قبلك Custom Policy .
---------------------------------------------------------------------------------

ملاحظه: اذا كانت الشبكة محميه بواسطة جدار ناري Firewall فيجب عليك عمل الاتي:
فتح بورت UDP 500
السماح بالProtocol Identifier (ID) number 51 for AH , number 50 for ESP
(مع الملاحظه ان رقم البروتوكول ID يختلف عن رقم البورت).

اكتفي اليوم بهذا القدر ، والى درس اخر ان شاء الله.
__________________

حكمة اليوم
احنا ليش نستورد المعكرونه من الخارج ممكن نزرعها فى بلادنا العربيه
احد الحكام العرب

Mind Utter Devastation
الرد مع إقتباس
  #6  
قديم 29-05-2005
الصورة الرمزية لـ smile
smile smile غير متصل
Moderator
 
تاريخ التّسجيل: Jun 2003
الإقامة: لندن - الدور التالت
المشاركات: 3,021
smile is on a distinguished road
موضوع سهوت عنه ، كان يجب ان يكون قبل الدرس السابق ، لكن لا يهم فكله مرتبط ببعضة البعض ،،

كيف يحمي IPSec من الهجمات على الشبكات؟

كما نعرف انه بلا اخذ الامن بعين الاعتبار ، فان الشبكه والبيانات التي تمر فيها يمكن ان تتعرف للعديد من انواع الهجمات المختلفه ، بعض الهجمات تكون غير فعاله Passive مثل مراقبة الشبكه Network Monitering ، ومنها ما هو الفعال Active مما يعني انها يمكن ان تتغير البيانات او تسرق في طريقها عبر كوابل الشبكه. وفي هذا الدرس سوف نستعرض بعض انواع الهجمات على الشبكات، وكيفية منع IPSec حدوثها او كيفية الوقايه منها عن طريق الIPSec .

اولا: التقاط حزم البيانات Eavesdropping orsniffing or snooping
حيث يتم بذلك مراقبة حزم البيانات التي تمر على الشبكه بنصها الواضح دون تشفير Plain text والتقاط ما نريد منها ، ويعالجها الIPSec عن طريق تشفير حزمة البيانات، عندها حتى لو التقطت الحزمه فانه الفاعل لن يستطيع قراءتها او العبث بها، لان الطرف الوحيد الذي يملك مفتاح فك النشفير هو الطرف المستقبل(بالاضافه الى الطرف المرسل ) .

ثانيا: تعديل البيانات Data modification
حيث يتم بذلك سرقة حزم البيانات عن الشبكه ثم تعديلها واعادة ارسالها الى المستقبل، ويقوم الIPSec بمنع ذلك عن طريق استخدام الهاش Hash (للذي لا يعرف ما هو الهاش ، يسأل وان شاء الله اجاوبه) ووضعه مع البيانات ثم تشفيرها معا ، وعندما تصل الحزمه الى الطرف المستقبل فان الجهاز يفحص Checksum تبع الحزمه اذا تمت مطابقته ام لا، فاذا تمت المطابقة مع الهاش الاصلي المشفير تبين ان الحزمة لم تعدل، لكن اذا تغير الهاش نعرف عندها ان حزمة البيانات قد تم تغييرها على الطريق.

ثالثا: انتحال الشخصيه Identity spoofing
بحيث يتم استخدام حزم البيانات على الشبكه والتقاطها وتعديلها لتبين هويه مزوره للمرسل، اي خداع المستقبل بهوية المرسل، ويمنع ذلك عن طريق الطرق الثلاثه التي ذكرناها في الدرس الماضي والتي يستخدمها الIPSec وهي:
بروتوكول الكيربرس Kerberos Protocol
- الشهادات الالكترونيه Digital Certificates
- مشاركة مفتاح معين Preshared key
حيث لا تتم عملية بدأ المحادثه وارسال البيانات قبل التاكد من صحة الطرف الثاني عن طريق احدى الطرق المذكوره سابقا.

رابعا: DoS -Denial of Service رفض الخدمه او انكارها (اذا عندكم تعريب افضل عطوني اياه )
حيث تعمل هذه الهجمه على تعطيل خدمه من خدمات الشبكه للمستخدمين والمستفيدين منها ، مثلا كاشغال السيرفر في الشبكه بعمل فلود عليه Flood مما يشغله بالرد على هذه الامور وعدم الاستجابه للمستخدمين. ويعمل الIPSec على منع ذلك عن طريق امكانيه غلق او وضع قواعد للمنافذ المفتوحه Ports .

خامسا: MITM -Man In The Middle
من اشهر الهجمات في الشبكات، وهي ان يكون هنالك طرف ثالث يعمل على سرقة البيانات المرسله من طرف لاخر وامكانية العمل على تعديلها او العمل على عدم ايصالها للجانب الاخر، ويعمل الIPSec على منع عن طريق طرق التحقق من الموثوقيه والتي ذكرناها سابقا Authentication methods

سادسا: سرقة مفتاح التشفير Key interception
حيث يتم سرقة المفتاح المستخدم للتشفير او التعرف عليه عن طريق برامج كسر التشفير اذا لم يكن بالقوه المطلوبه، هنا لا دور للIPSec بها ، ولكن الدور للWinXP لانه يقوم بتغيير المفاتيح المستخدمه للتشفير بشكل دوري ودائم مما يقلل من خطورة كشفه او سرقته.

سابعا: الهجمات على طبقة التطبيقات Application Layer Attacks
حيث تعمل هذه الهجمات على التاثير على النظام المستخدم في اجهزة الشبكه وايضا تعمل على التأثير على البرامج المستخدمه في الشبكه، ومن الامثله عليها الفيروسات والديدان التي تنتشر بفعل ثغرات في الانظمه او البرامج او حتى غباء المستخدمين. يعمل الIPSec على الحمايه من ذلك بكونه يعمل على طبقة IP Layer فيعمل على اسقاط اي حزمة بيانات لا تتطابق والشروط الموضوعه لذلك ، لذا فتعمل الفلاتر على اسقاطها وعدم ايصالها للانظمه او البرامج.

اذا بشكل عام فالIPSec يحمي من معظم الهجمات عن طريق استخدامه ميكانيكية التشفير المعقده ، حيث يوفر التشفير الحماية للبيانات والمعلومات ايا كانت اثناء انتقالها على الوسط (ايا كان) عن طريق عمليتي التشفير Enption والهاش Hashing .

طريقة التشفير المستخدمه في الIPSec عباره عن دمج لعدة Algorithms ومفاتيح حيث ،
Algorithm : عباره عن العملية الحسابيه التي تمر فيها البيانات لكي تشفر
Key : وهو عباره عن رقم(كود) سري يتم من خلاله قراءه او تعديل او حذف او التحكم في البيانات المشفره بشرط مطابقته للزوج الثاني الذي قام بعملية التشفير.
__________________

حكمة اليوم
احنا ليش نستورد المعكرونه من الخارج ممكن نزرعها فى بلادنا العربيه
احد الحكام العرب

Mind Utter Devastation
الرد مع إقتباس
  #7  
قديم 29-05-2005
الصورة الرمزية لـ smile
smile smile غير متصل
Moderator
 
تاريخ التّسجيل: Jun 2003
الإقامة: لندن - الدور التالت
المشاركات: 3,021
smile is on a distinguished road
سنأخذ درس صغير وهو مثال نظري على IPSec ، طبعا انا رح اكمل في الIPSec تحت بيئة WIndows 2000 لكن هلأ المثال رح يكون في كيفية تعامل مكونات الشبكه الماديه مع IPSec (هذا الدرس مأخوذ من عدة كتب لمايكروسوفت منها 2150A و 2810 مع بعض التعديل والترجمه بتصرف طبعا) .

يعمل الIPSec على الشبكه بسبع خطوات رئيسيه ، هي (مع ملاحظة المخطط في الاسفل حيث ان الشرح سيكون من خلاله لذا انطر المخطط اولا) :


1. يقوم الجهاز A بارسال حزم بيانات عن طريق الكوابل على الشبكه الى الجهاز B .

2. يقوم IPSec Driver على الجهاز A بتحديد ان البيانات يجب ان تكون امنه عند انتقالها من كمبيوتر A الى B .

3. تتم عملية المباحثات بين الجهازين Negotiations فيتباحثا ويتفقا على استخدام المفتاح المشترك بينهما Shared Key وعلى المفتاح السري الخاص بالتشفير Secret Key ، وكله عن طريق بروتوكول IKE -Internet Key Exchange . مع الملاحظه بان المفتاح المشترك Shared Key يكون معلوما من قبل الطرفين دون انتقاله على الشبكه.

4. يقوم الIKE بعمل نوعين من الاتفاقيات بين الجهازين Two types of Agreements ، تسمى Security Associations SA او روابط الامن ، بين الجهازين. النوع الاول يحدد كيفية وثوق كلا الجهازين ببعضمها البعض وكيفية تأمين وحماية حزم البيانات الصادره عنهما، والنوع الثاني يحدد كيفية حماية جزء ونوع محدد من اتصال التطبيق (البرنامج) .

5. بعد اكتمال وانتهاء عملية المباحثه بواسطه IKE ، يتم تمرير مفتاح التشفير من الجهاز A الى IPSec Driver ثم يعمل هذا المحرك IPSec Driver على عمل هاش Hashes من حزم البيانات الصادره للحفاظ على مصداقية المعلومه Data Integrity ، واختياريا (انظر انماط الIPSec ) يعمل على تشفير حزم البيانات للحفاظ على سرية المعلومات Data confidentiality .

6. جميع معدات الشبكه الاخرى مثل الراوترات والسيرفرات لا تحتاج لتطبيق الIPSec عليها، حيث تتعامل مع حزم الIPSec على انها حزم عاديه وتقوم بتمريرها على الشبكه.

7. يقوم الIPSec Driver الخاص بالجهاز B بفحص حزم البيانات للتأكد من مصداقيتها Integrity ويقوم بفك تشفير محتوياتها (اختياريا) ومن ثم يعمل على ارسال البيانات الى البرنامج او التطبيق المستقبل لها.


هكذا نكون انتهينا من مثال على الIPSec (مثال على كيفية عملة على الشبكه وليس على الWIndows حيث سنأتي اليه بموضوع منفصل كليا وواسع جدا) .
__________________

حكمة اليوم
احنا ليش نستورد المعكرونه من الخارج ممكن نزرعها فى بلادنا العربيه
احد الحكام العرب

Mind Utter Devastation
الرد مع إقتباس
  #8  
قديم 29-05-2005
الصورة الرمزية لـ smile
smile smile غير متصل
Moderator
 
تاريخ التّسجيل: Jun 2003
الإقامة: لندن - الدور التالت
المشاركات: 3,021
smile is on a distinguished road
يا جماعه انا حاسس انى بكتب لنفسى لو حد بيقرا الموضوع يقول لى ولا اقفل على كده الموضوع اعتقد شيق ولا رايكم ايه
__________________

حكمة اليوم
احنا ليش نستورد المعكرونه من الخارج ممكن نزرعها فى بلادنا العربيه
احد الحكام العرب

Mind Utter Devastation
الرد مع إقتباس
  #9  
قديم 29-05-2005
الصورة الرمزية لـ fanous2102
fanous2102 fanous2102 غير متصل
Gold User
 
تاريخ التّسجيل: May 2003
المشاركات: 3,476
fanous2102 is on a distinguished road
اكمل...
__________________
مسيحي من الارض المصريه القبطيه المحتله
الي الابد قويه يامصر بالمسيح
الرد مع إقتباس
  #10  
قديم 29-05-2005
Eng.Junior Eng.Junior غير متصل
Registered User
 
تاريخ التّسجيل: Dec 2004
الإقامة: Cairo
المشاركات: 291
Eng.Junior is on a distinguished road
إقتباس:
المشاركة الأصلية بواسطة smile
يا جماعه انا حاسس انى بكتب لنفسى لو حد بيقرا الموضوع يقول لى ولا اقفل على كده الموضوع اعتقد شيق ولا رايكم ايه
امممم
اقوللك ولا تزعل يا سمايل ؟!!

الموضوع اكتر من رائع
بس انا زعلان جدا منك لانك بتضحك علينا و مفهمنا انك انت اللي بتكتب الكلام ده !!!
و في الحقيقه ان الكلام ده موجود بالنص علي
http://www.al-ebda3.info/ib/index.php?showtopic=5010
الرد مع إقتباس
  #11  
قديم 29-05-2005
الصورة الرمزية لـ smile
smile smile غير متصل
Moderator
 
تاريخ التّسجيل: Jun 2003
الإقامة: لندن - الدور التالت
المشاركات: 3,021
smile is on a distinguished road
إقتباس:
المشاركة الأصلية بواسطة smile
سنبدأ ان شاء الله دراسه مفصله عن احد اهم التقنيات الحديثه وهو الIP Security او ما يعرف بالIPSec .

مقدمه :

بعد التقدم والتطور الذي حصل في عالم السيكيورتي ، وبعد تطور اساليب المخترقين في عملياتهم وتنوعها كMan-IN-THe-Midle و كSniffing والRelaying والكثير غيرها ،،

كان لا بد من ايجاد طريقة امنه لتخطي هذه الامور وخصوصا في الامور الحساسه كالتجاره الالكترونيه وعمليات كشف الحسابات عن طريق الانترنت وغيرها ، فكان لابد من طريقه لتامين ذلك ،، فتم تطوير تقنيه الSSL : Secure Socket Layer وامنت هذه الطريقة قيام اتصال امن مشفر Enpted ضمن تعقيدات متفاوته فمنها ال40Bit ومنها 128bit ،، فتم استخدام الSSL لتشفير وحماية قنوات الاتصال التي تنتقل عبرها الداتا مثل SMTP او الDatabase communications ،
وتم استخدام ما يعرف بSSL over HTTP في المواقع التجاريه ومواقع الايميل فاصبحت تسمى HTTPS : Secure Hyper Text Transfer Protocol واستخدم بورت443 بدلا من 80 الخاص بHTTP ــ، وانتشر واشتهر بشكل كبير،،

ثم ظهرت تقنيه مشابه له ولاستخدامه وهي الTLS : Transport Layer Security وهي تقنيه محسنه من الSSL ولكنهما يختلفان في طريقة اداء العمليه ،، والطريقتان تحتاجان للشهادات الالكترونيه Certificates او بالاحرى Web-based Certificates .

وظهرت تقنيه اخرى داخل الشبكه نفسها وليس على شبكه عالميه كالانترنت ، وهي SMB Signing ،، الجميع يعلم ان الSMB : Server Message Block هي الpackets الي يتم ارسالها بين السيرفر والاجهزه في عملية المشاركه في الملفات وغيره Sharing ،، وللحمايه من طريقة سرقة المعلومات اثناء مرورها في الاسلاك Man In The Middle MITM وهذه الطريقه تدعى SMB Signing ،، يتم بواسطتها اضافة الHash (وهي طريقة يتم من خلالها استخلاص رمز معين حسب حسابات رياضيه من الرساله ، ومن الامثله عليه MD4 , MD5 , SHA-1 ) ويتم تشفير هذا الHash واضافته للرساله وبذلك نحافظ على صحة الرساله Message or Packet Integrity .

لكن ظهرت المشكله الكبرى بكون جميع هذه الوسائل تعمل على الApplication Layer في الOSI Model اي ان وظائفها محدده جدا ، لا تستطيع تشفير الا ما بنيت لاجله ،، لذلك كان لا بد من ابتكار طريقة تمكننا من تشفير كل Packet تصدر من اي جهاز ،، فتم ابتكار تقنيه الIP Security وهي تقنيه تعمل على الIP Layer في الDOD Model او الNetwork Layer في الOSI Model بمعنى انه يقوم بتشفير كل شيء يصدر عن الجهاز ويرسله على الشبكه Network بما ان الNetwork Layer هي الجهة التي من خلالها يمرر كل شيء للشبكه .
IPSec تقنيه توفر الموثوقيه والصحه والتشفير لكل شيء يمر من خلالها على مستوى الIP Packet .


IPSec Protocols


الIPsec هو طريقه وليس بروتوكول كما يخطأ البعض ،، لكن للIPSec بروتوكولان رئيسيان هما :

اولا: AH : Authentication Header
يستخدم الAH في توقيع الرسائل والبيانات Sign ولا يعمل على تشفيرها Enption ، حيث يحافظ فقد على ما يلي للمستخدم :
1. موثوقية البيانات Data authenticity :اي ان البيانات المرسله من هذا المستخدم هي منه وليست مزوره او مدسوسه على الشبكه .
2. صحة البيانات Data Integrity : اي ان البيانات المرسله لم يتم تعديلها على الطريق (اثناء مرورها على الاسلاك) .
3. عدم اعادة الارسال Anti-Replay : وهذه الطريقه التي ستخدمها المخترقون حيث يقومون بسرقة الباسوورد وهي مشفره ويقومون باعادة ارسالها في وقت اخر للسيرفر وهي مشفره وطبعا يفك السيرفر التشفير ويدخل اليوزر على اساس انه شخص اخر،، فالIPSec يقدم حلولا لمنع هذه العمليه من الحدوث.
4.حمايه ضد الخداع Anti-Spoofing protection : ويوفر ايضا الIPSec حماية ضد الخداع من قبل المستخدمين ، مثلا يمكن ان يحدد مدير الشبكه انه لا يسمح لغير المستخدمين على الsubnet 192.168.0.X بينما لا يسمح لحاملي الهويه 192.168.1.x مو دخول السيرفر ،، فيمطن للمستخدم ان يغير الIP Address خاصته ، لكن الIPSec يمنع ذلك .(وايضا يمكنك القياس على ذلك من خارج الشبكه الى داخلها.





يكون كل الحزمه Packet موقعه Digitally signed




هذا هو الشكل العام لحزمة البيانات Packet التي تمر في بروتوكول AH .

ثانيا: ESP : Encapsulating Security Payload

يوفر هذا البروتوكول التشفير والتوقيع للبيانات معا Enption and Signing ، ومن البديهي اذا ان يستخدم هذا البروتوكول في كون المعلومات سريه Confidential او Secret ،، او عند ارسال المعلومات عن طريق Public Network مثل الانترنت ،

يوفر الESP المزايا التاليه:
1.Source authentication : وهي مصداقية المرسل ، حيث كما وضحنا في مثال الSpoofing انه لا يمكن لاي شخص يستخدم الIPSec تزوير هويته ، (هوية المرسل) .
2. التشفير للبيانات Data Enption : حبث يوفر التشفير للبيانات لحمايتها من التعديل او التغيير او القراءه .
3.Anti-Replay : موضحه في الAH .
4.Anti-Spoofing Protection : موضحه في ال AH.

هذه مقدمه بسيطه ، ان شاء الله سنكمل المره القادمه بشكل الPacket تبع الESP اولا ، ثم بعدها نستعرض حالات الIPSec ، او IPSec modes ، وايضا عملية ادخال الIPSec في الويندز .

بالتوفيق

*الرجاء اعطائي رايكم في الموضوع ، اما اكمل ، او اقفل

بانتظاركم

ملخص من كتاب طرق التامين والحماية
لا انا قلت لكم انا الكلام ده منقول وعلى العموم انا غلطلن وحقك عليا يا باشمهندس
__________________

حكمة اليوم
احنا ليش نستورد المعكرونه من الخارج ممكن نزرعها فى بلادنا العربيه
احد الحكام العرب

Mind Utter Devastation
الرد مع إقتباس
  #12  
قديم 30-05-2005
Eng.Junior Eng.Junior غير متصل
Registered User
 
تاريخ التّسجيل: Dec 2004
الإقامة: Cairo
المشاركات: 291
Eng.Junior is on a distinguished road
العفو يا سمايل
انا بجد بحترمك جدا جدا و حاسس ان فيه لينك مابينا
انا مقدر تعبك صدقني و بالرغم من قله موضوعاتك
لكن بتقول مواضيع جميله جدا
قوللي بقي انت حاسبات و معلومات ولا هندسه كومبيوتر ؟
الرد مع إقتباس
  #13  
قديم 30-05-2005
3nter
GUST
 
المشاركات: n/a
إقتباس:
المشاركة الأصلية بواسطة smile
لا انا قلت لكم انا الكلام ده منقول وعلى العموم انا غلطلن وحقك عليا يا باشمهندس

بصراحه الموضوع ممتاز
بس عليا الطلاء مافهمت حاجه
انت عاوز تقول ايه؟
انا لما ال ك ل بيوتر بتاعى بيعطل اجيب واحد
(من العيال اللى بيلبسوا نضاره كعب كبايه)
يزيته ويروقه
الرد مع إقتباس
  #14  
قديم 31-05-2005
youssif samuel youssif samuel غير متصل
Gold User
 
تاريخ التّسجيل: Dec 2004
الإقامة: Cyber Space
المشاركات: 274
youssif samuel is on a distinguished road
إقتباس:
المشاركة الأصلية بواسطة 3nter

بصراحه الموضوع ممتاز
بس عليا الطلاء مافهمت حاجه
انت عاوز تقول ايه؟
انا لما ال ك ل بيوتر بتاعى بيعطل اجيب واحد
(من العيال اللى بيلبسوا نضاره كعب كبايه)
يزيته ويروقه
اخيرا عنتر باشا شرف
حمدالله ع السلامة يا حاج
متغيبش كدا تانى عشان منزعلش منك
الرد مع إقتباس
  #15  
قديم 31-05-2005
الصورة الرمزية لـ smile
smile smile غير متصل
Moderator
 
تاريخ التّسجيل: Jun 2003
الإقامة: لندن - الدور التالت
المشاركات: 3,021
smile is on a distinguished road
بص يا باشمهندس انا مش زعلان منك


لكن انت عارف لما الواحد بيحضر رسالة ماجستير بيجيب كتب كتير وبيقعد قدامها ويبص (وينقل)وتحتها مليون خط انا كنت بحاول اعمل ماجستير فى امن وحماية مواقع الانترنت وجيبت كتب كتير ومراجع ولقتها فعلا كوبى من بعضها (طبعا العربى)
اما تانى نقطه ان ايه المشكله لما تشوف معلومة فى مكان وتجيبها هنا عشان الكل يستفيد منها واعتقد اغلب المواقع اللى بتنقل من بعضها ولا انت شايف ايه
__________________

حكمة اليوم
احنا ليش نستورد المعكرونه من الخارج ممكن نزرعها فى بلادنا العربيه
احد الحكام العرب

Mind Utter Devastation
الرد مع إقتباس
المشاركة في الموضوع


عدد الأعضاء الذي يتصفحون هذا الموضوع : 1 (0 عضو و 1 ضيف)
 

قوانين المشاركة
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is متاح
كود [IMG] متاح
كود HTML غير متاح

الإنتقال السريع


جميع الأوقات بتوقيت امريكا. الساعة الآن » 03:29 PM.


Powered by: vBulletin Version 3.8.6
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.

تـعـريب » منتدي الاقباط