شرح خوارزميات أمان Wi-Fi

نشرت: 2016-06-21
شرح خوارزميات أمان Wi-Fi

واي فاي

يستخدم الكثير منا شبكة Wi-Fi حرفيًا كل يوم ، ولكن حتى في الوقت الذي أصبح فيه قلقًا متزايدًا بشأن خصوصيتنا وأمننا ، لا يزال الكثير من الناس لا يفهمون خوارزميات أمان Wi-Fi المختلفة وما تعنيه.

لهذا السبب تقرأ المدونات التقنية ، أليس كذلك؟ لقد قمنا بتجميع شرح لأكثر خوارزميات أمان Wi-Fi استخدامًا ، WEP و WPA و WPA2 حتى تتمكن من البقاء على اطلاع دائم بشأن ضمان أن يكون اتصالك آمنًا قدر الإمكان.

بالطبع ، قد تتساءل لماذا يجب أن تهتم حتى بخوارزمية الأمان التي تستخدمها عند استخدام Wi-Fi. سؤال رائع - الشيء هو ، إذا قام شخص ما باختطاف شبكة الإنترنت الخاصة بك واستخدامها لشيء غير قانوني ، فإن الشرطة ستطرق بابك ، وليس المتسللين.

WEP

WEP ، والمعروف أيضًا باسم Wired Equivalent Privacy ، هو خوارزمية أمان Wi-Fi الأكثر استخدامًا ، وعندما تم إصداره كان ذلك لسبب وجيه - فقد تم تصميمه لتوفير قدر كبير من الأمان مثل استخدام شبكة LAN سلكية ، وهو أمر مهم بالنظر إلى حقيقة أن الشبكات اللاسلكية أكثر عرضة للتنصت والقرصنة لمجرد أنها لاسلكية.

بالطبع ، لم يكن WEP دائمًا آمنًا للغاية - بينما تم التصديق عليه في عام 1999 ، لم يكن آمنًا للغاية بسبب القيود الأمريكية على تصدير تقنية التشفير ، والتي حدت من أجهزة WEP إلى 64 بت. تم رفع هذه القيود في النهاية ، وبينما توجد الآن أجهزة WEP ذات 256 بت ، فإن 128 بت هي الأكثر شيوعًا.

ملاحظة: عدد "البتات" له علاقة بطول مفاتيح التشفير - فكلما طالت مدة هذه المفاتيح ، زادت صعوبة اختراقها. فكر في الأمر على هذا النحو - ستكون كلمة المرور المكونة من 10 أحرف أكثر أمانًا من كلمة مرور مكونة من 5 أحرف.

على الرغم من حقيقة أن أطوال المفاتيح قد زادت ، إلا أنه كان هناك عدد من العيوب الأمنية التي تم اكتشافها في خوارزميات WEP - لدرجة أنه أصبح من السهل جدًا اختراقها. شوهد إثبات المفاهيم لأول مرة في عام 2001 ، وتقاعد تحالف Wi-Fi كطريقة قياسية رسمية في عام 2004.

كانت إحدى نقاط الضعف الرئيسية في WEP هي حقيقة أنه يستخدم ما يسمى بمفاتيح التشفير الثابتة - بعبارة أخرى ، عندما (أو إذا) قمت بإعداد مفتاح تشفير على جهاز توجيه الإنترنت الخاص بك ، يتم استخدام نفس المفتاح لكل جهاز متصل بذلك جهاز التوجيه. ليس هذا فقط ، ولكن حزم البيانات (مجموعات البيانات المنقولة بين الجهاز وجهاز التوجيه) غير مشفرة ، مما يعني أنه يمكن اعتراضها بسهولة أكبر ، وبمجرد اعتراضها ، يمكن للمتسلل الوصول إلى جهاز توجيه Wi-Fi والأجهزة. عليه من خلال استنتاج ما هو مفتاح WEP.

بالطبع ، يمكن تجنب هذه المشكلة عن طريق تغيير مفتاح WEP بشكل دوري ، ولكن في حين أن ذلك قد يساعد المدركين للتكنولوجيا الفائقة ، إلا أنه لن يساعد المستهلك العام - وهو جزء من سبب تقاعد WEP منذ فترة طويلة.

WPA

عندما تم إيقاف WEP ، تم تنفيذ WPA ، وتم اعتماده رسميًا مرة أخرى في عام 2003. عادةً ما يتم استخدام WPA كـ WPA-PSK (أو مفتاح مشترك مسبقًا). هذه المفاتيح 256 بت ، وهي ترقية إلى حد كبير على مفاتيح 128 بت الأكثر استخدامًا في أجهزة WEP.

إذن ، ما الذي يجعل WPA متقدمًا على WEP ، بصرف النظر عن طول المفتاح؟ عند نقل البيانات ، يتم نقلها في حزم أو مجموعات من البيانات. يتحقق WPA كمعيار بشكل أساسي من سلامة حزم البيانات هذه. بمعنى آخر ، يمكن لـ WPA التحقق مما إذا كان المتسلل قد نسخ أو قام بتغيير حزم البيانات بين جهاز التوجيه والجهاز المتصل.

قدم WPA أيضًا بروتوكول Temporal Key Integrity Protocol ، أو TKIP ، والذي تم تقديمه للعمل وكان "مجمّعًا" لـ WEP ، مما يسمح للأشخاص باستخدام الأجهزة القديمة مع الاستمرار في الحصول على مستوى معين من التشفير. بمعنى آخر ، يستخدم TKIP برمجة WEP الأقدم ، لكنه يلف كودًا برمز إضافي في بداية ونهاية هذا الرمز لتشفيره. تم تقديمه فقط كحل سريع لمشاكل أمان WEP بينما تم اكتشاف شيء أكثر أمانًا (AES) ، وتم تقاعده لاحقًا ويجب عدم استخدامه.

حلت AES محل معيار TKIP المؤقت ، وتم تصميمها لتقديم أكبر قدر ممكن من التشفير. حتى أنها تستخدم من قبل حكومة الولايات المتحدة. يستخدم AES مفاتيح تشفير 128 بت أو 192 بت أو 256 بت ، وهو أفضل بكثير من TKIP من حيث أنه يحول مفاتيح تشفير النص العادي التي يستخدمها TKIP إلى نص مشفر ، والذي يشبه بشكل أساسي سلسلة عشوائية من الأحرف لأولئك الذين ليس لديك مفتاح التشفير.

نظريًا ، حتى تشفير AES 128 بت غير قابل للكسر في هذه المرحلة - سيستغرق الأمر أكثر من 100 مليار سنة لأجهزة الكمبيوتر اليوم لمعرفة خوارزمية التشفير.

على الرغم من ذلك ، فقد ثبت أن WPA ، مثل WEP ، به نقاط ضعف - ولكن عادةً لم يتم اختراق WPA نفسه ، بل نظام تكميلي تم طرحه باستخدام WPA يسمى WPS ، والذي تم تصميمه لتسهيل الاتصال بين جهاز التوجيه والجهاز.

WPA2

تم تنفيذ WPA2 كمعيار في عام 2006 ، مما يجعل تشفير AES إلزاميًا وليس اختياريًا. كما أنه يحل محل TKIP ، الذي تم استخدامه فقط للأجهزة القديمة التي لا تدعم AES ، مع CCMP ، والتي لا تزال غير آمنة مثل AES ولكنها أكثر أمانًا من TKIP.

لا توجد العديد من الثغرات الأمنية المرتبطة بـ WPA2 ، ولكن هناك واحدة كبيرة. لحسن الحظ ، هذا غامض إلى حد ما ويتطلب من المتسلل الوصول إلى شبكة Wi-Fi في الماضي ، ثم إنشاء هجوم على الأجهزة الأخرى على الشبكة. نظرًا لمدى غموض الخلل ، يجب أن تشعر الشركات والمؤسسات فقط بالقلق حيال ذلك ، ولا توجد مشكلة كبيرة في الشبكات المنزلية.

من المحتمل أن يكون هناك بديل لـ WPA2 في المستقبل ، ولكن لا داعي لذلك في الوقت الحالي.

الاستنتاجات

يوجد لديك - إذا كنت لا تستخدم خوارزمية WPA2 مع تشفير AES ، فيجب أن تفكر في ذلك. يمكنك تشغيله من خلال التوجه إلى إعدادات جهاز التوجيه الخاص بك. إذا كنت بحاجة إلى أي مساعدة في إعداد جهاز توجيه أو اتصال لاسلكي لاستخدام WPA2 ، فيرجى نشر سؤال في قسم التعليقات أدناه ، أو بدء موضوع جديد في منتديات PCMech.