‎ما الفرق بين أنواع حماية الواي فاي WEP و WPA و WPA2

‎ما الفرق بين أنواع حماية الواي فاي WEP و WPA و WPA2


حتى إذا كنت تعلم أنك بحاجة إلى تأمين شبكة الواي فاي الخاصة بك (وقد فعلت ذلك بالفعل) ، فمن المحتمل أن تجد جميع اختصارات بروتوكول الأمان محيرة بعض الشيء. تابع القراءة بينما نبرز الاختلافات بين البروتوكولات مثل WEP و WPA و WPA2 - ولماذا يهم الاختصار الذي تضعه على شبكة الواي فاي المنزلية.

ما الدي يهم؟

لقد فعلت ما طُلب منك القيام به ، وقمت بتسجيل الدخول إلى جهاز التوجيه الخاص بك بعد شرائه وتوصيله للمرة الأولى ، وتعيين كلمة مرور. ما أهمية الاختصار الصغير الموجود بجوار بروتوكول الأمان الذي اخترته؟ كما اتضح ، فإن الأمر مهم للغاية. كما هو الحال مع جميع معايير الأمان ، أدت زيادة قوة الكمبيوتر وكشف نقاط الضعف إلى جعل معايير الواي فاي القديمة في خطر. إنها شبكتك ، إنها بياناتك ، وإذا استولى شخص ما على شبكتك بسبب عمليات الاختطاف غير القانونية ، فسيكون بابك الذي تطرقه الشرطة. إن فهم الاختلافات بين بروتوكولات الأمان وتنفيذ أكثر البروتوكولات تقدمًا التي يمكن أن يدعمها جهاز التوجيه (أو ترقيته إذا كان لا يمكنه دعم معايير الأمان العامة الحالية) هو الفرق بين تقديم وصول سهل لشخص ما إلى شبكتك المنزلية وليس ذلك.

WEP و WPA و WPA2: أمان الواي فاي عبر العصور

منذ أواخر التسعينيات ، خضعت بروتوكولات أمان الواي فاي لترقيات متعددة ، مع الإهمال التام للبروتوكولات القديمة ومراجعة كبيرة للبروتوكولات الأحدث. تعمل التنزه عبر تاريخ أمان الواي فاي على إبراز ما هو موجود الآن ولماذا يجب تجنب المعايير القديمة

الخصوصية المكافئة للشبكات السلكية (WEP)

Wired Equivalent Privacy (WEP) هو بروتوكول أمان الواي فاي الأكثر استخدامًا في العالم. هذه هي وظيفة العمر ، والتوافق مع الإصدارات السابقة ، وحقيقة أنها تظهر أولاً في قوائم اختيار البروتوكول في العديد من لوحات التحكم في جهاز التوجيه.

تم التصديق على WEP كمعيار أمان الواي فاي في سبتمبر 1999. لم تكن الإصدارات الأولى من WEP قوية بشكل خاص ، حتى في وقت إصدارها ، لأن القيود الأمريكية على تصدير تقنيات التشفير المختلفة أدت إلى قيام الشركات المصنعة بتقييد أجهزتها لتشفير 64 بت فقط. عندما تم رفع القيود ، تمت زيادتها إلى 128 بت. على الرغم من إدخال WEP 256 بت ، يظل 128 بت أحد أكثر التطبيقات شيوعًا.

على الرغم من المراجعات التي تم إجراؤها على البروتوكول وزيادة حجم المفتاح ، تم اكتشاف العديد من الثغرات الأمنية بمرور الوقت في معيار WEP. مع زيادة قوة الحوسبة ، أصبح استغلال هذه العيوب أسهل وأسهل. في وقت مبكر من عام 2001 ، كانت ثغرات إثبات المفهوم تنتشر ، وبحلول عام 2005 ، قدم مكتب التحقيقات الفيدرالي عرضًا عامًا (في محاولة لزيادة الوعي بنقاط ضعف WEP) حيث قاموا باختراق كلمات مرور WEP في دقائق باستخدام البرامج المتاحة مجانًا.

على الرغم من العديد من التحسينات والالتفافات والمحاولات الأخرى لدعم نظام WEP ، إلا أنه يظل ضعيفًا للغاية. يجب ترقية الأنظمة التي تعتمد على WEP أو استبدالها إذا لم تكن ترقيات الأمان خيارًا. تقاعد الواي فاي Alliance رسميًا WEP في عام 2004.

الوصول المحمي بالواي فاي (WPA)

كان الوصول المحمي بتقنية الواي فاي (WPA) هو الاستجابة المباشرة لتحالف Wi-Fi واستبداله لنقاط الضعف الواضحة بشكل متزايد في معيار WEP. تم اعتماد WPA رسميًا في عام 2003 ، قبل عام من تقاعد WEP رسميًا. تكوين WPA الأكثر شيوعًا هو WPA-PSK (المفتاح المشترك مسبقًا). المفاتيح المستخدمة بواسطة WPA هي 256 بت ، وهي زيادة ملحوظة عن مفاتيح 64 بت و 128 بت المستخدمة في نظام WEP.

تضمنت بعض التغييرات المهمة التي تم تنفيذها باستخدام WPA فحوصات سلامة الرسائل (لتحديد ما إذا كان المهاجم قد قام بالتقاط أو تغيير الحزم التي تم تمريرها بين نقطة الوصول والعميل) وبروتوكول سلامة المفتاح المؤقت (TKIP). يستخدم TKIP نظام مفتاح لكل حزمة كان أكثر أمانًا بشكل جذري من نظام المفتاح الثابت الذي يستخدمه WEP. تم استبدال معيار التشفير TKIP لاحقًا بمعيار التشفير المتقدم (AES).

على الرغم من التحسن الكبير الذي أحدثه WPA على WEP ، إلا أن شبح WEP طارد WPA. تم تصميم TKIP ، وهو مكون أساسي في WPA ، ليتم نشره بسهولة عبر ترقيات البرامج الثابتة على الأجهزة الحالية التي تدعم WEP. على هذا النحو ، كان عليه إعادة تدوير بعض العناصر المستخدمة في نظام WEP والتي تم استغلالها في النهاية أيضًا.

تم إظهار WPA ، مثل سابقتها WEP ، من خلال إثبات المفهوم والمظاهرات العامة المطبقة على أنها عرضة للتطفل. ومن المثير للاهتمام ، أن العملية التي يتم من خلالها اختراق WPA ليست هجومًا مباشرًا على بروتوكول WPA (على الرغم من أن مثل هذه الهجمات قد تم إثباتها بنجاح) ، ولكن من خلال الهجمات على نظام إضافي تم طرحه باستخدام WPA - إعداد الواي فاي المحمي (WPS ) —تم تصميمه لتسهيل ربط الأجهزة بنقاط الوصول الحديثة.

الوصول المحمي بتقنية الواي فاي  (WPA2)

تم استبدال WPA ، اعتبارًا من عام 2006 ، رسميًا بـ WPA2. أحد أهم التغييرات بين WPA و WPA2 هو الاستخدام الإلزامي لخوارزميات AES وإدخال CCMP (وضع التشفير المضاد مع بروتوكول رمز مصادقة الرسائل المتسلسلة) كبديل لـ TKIP. ومع ذلك ، لا يزال TKIP محفوظًا في WPA2 كنظام احتياطي وللتشغيل البيني مع WPA.

حاليًا ، الثغرة الأمنية الأساسية لنظام WPA2 الفعلي هي ثغرة غامضة (وتتطلب من المهاجم أن يكون لديه بالفعل وصول إلى شبكة Wi-Fi المؤمنة من أجل الوصول إلى مفاتيح معينة ثم الاستمرار في الهجوم على الأجهزة الأخرى على الشبكة ). على هذا النحو ، فإن الآثار الأمنية لنقاط الضعف المعروفة في WPA2 تقتصر بالكامل تقريبًا على الشبكات على مستوى المؤسسة ولا تستحق أي اعتبار عملي يذكر فيما يتعلق بأمن الشبكة المنزلية.

لسوء الحظ ، نفس الثغرة الأمنية التي تعد أكبر فجوة في درع WPA - ناقل الهجوم من خلال إعداد الواي فاي المحمي (WPS) - لا تزال موجودة في نقاط الوصول الحديثة التي تدعم WPA2. على الرغم من أن اقتحام شبكة WPA / WPA2 المؤمنة باستخدام هذه الثغرة الأمنية يتطلب في أي مكان من 2 إلى 14 ساعة من الجهد المستمر مع جهاز كمبيوتر حديث ، إلا أنه لا يزال يمثل مشكلة أمنية مشروعة. يجب تعطيل WPS ، وإذا أمكن ، يجب أن تومض البرامج الثابتة الخاصة بنقطة الوصول لتوزيع لا يدعم WPS حتى تتم إزالة متجه الهجوم تمامًا.

تم الحصول على سجل أمان Wi-Fi ؛ ماذا الآن؟

‎ما الفرق بين أنواع حماية الواي فاي WEP و WPA و WPA2

في هذه المرحلة ، إما أنك تشعر بالغرور قليلاً (لأنك تستخدم بثقة أفضل بروتوكول أمان متاح لنقطة وصول الواي فاي) أو تشعر بالتوتر قليلاً (لأنك اخترت WEP نظرًا لأنه كان في أعلى القائمة ). إذا كنت في المعسكر الأخير ، فلا تقلق ؛ لقد قمنا بتغطيتك.

قبل أن نطلعك على قائمة قراءة إضافية لأهم مقالات أمان الواي فاي ، إليك الدورة التدريبية المكثفة. هذه قائمة أساسية ترتب طرق أمان الواي فاي الحالية المتاحة على أي جهاز توجيه حديث (ما بعد 2006) ، مرتبة من الأفضل إلى الأسوأ:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES ( موجود كطريقة احتياطية)
  • WPA + TKIP
  • WEP
  • شبكة مفتوحة (لا يوجد أمان على الإطلاق)

المختصر للحماية :

من الناحية المثالية ، ستقوم بتعطيل  (WPS) وتعيين جهاز التوجيه على WPA2 + AES. كل شيء آخر في القائمة هو خطوة أقل من مثالية من ذلك. بمجرد وصولك إلى WEP ، يكون مستوى الأمان لديك منخفضًا جدًا ، ويكون فعاليته مثل سياج ربط السلسلة - فالسياج موجود ببساطة ليقول "مرحبًا ، هذه ملكيتي" ولكن أي شخص يريد الدخول يمكنه تسلقها مباشرة.

إذا كان كل هذا التفكير حول أمان الواي فاي وتشفيره يثير فضولك بشأن الحيل والتقنيات الأخرى التي يمكنك نشرها بسهولة لتأمين شبكة الواي فاي بشكل أكبر ، 


تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-