الفرق بين كلمات مرور WEP و WPA و WPA2 Wi-Fi
حتى إذا كنت تعلم أنك بحاجة إلى تأمين شبكة Wi-Fi الخاصة بك (وقد فعلت ذلك بالفعل) ، فمن المحتمل أن تجد جميع اختصارات بروتوكول الأمان محيرة بعض الشيء. تابع القراءة بينما نلقي الضوء على الاختلافات بين البروتوكولات مثل WEP و WPA و WPA2 - ولماذا يهم الاختصار الذي تضعه على شبكة Wi-Fi المنزلية.
ما الدي يهم؟
لقد فعلت ما طُلب منك القيام به ، وقمت بتسجيل الدخول إلى جهاز التوجيه الخاص بك بعد شرائه وتوصيله للمرة الأولى ، وتعيين كلمة مرور. ما الذي يهم ما هو الاختصار الصغير الموجود بجوار بروتوكول الأمان الذي اخترته؟ كما اتضح ، الأمر مهم للغاية. كما هو الحال مع جميع معايير الأمان ، أدت زيادة قوة الكمبيوتر وكشف نقاط الضعف إلى جعل معايير Wi-Fi القديمة في خطر. إنها شبكتك ، إنها بياناتك ، وإذا قام شخص ما باختطاف شبكتك بسبب عمليات الاختطاف غير القانونية ، فسيكون بابك الذي تطرقه الشرطة. إن فهم الاختلافات بين بروتوكولات الأمان وتنفيذ أكثر البروتوكولات تقدمًا التي يمكن أن يدعمها جهاز التوجيه الخاص بك (أو ترقيته إذا كان لا يمكنه دعم معايير الأمان العامة الحالية) هو الفرق بين تقديم وصول سهل لشخص ما إلى شبكتك المنزلية وليس ذلك.
WEP و WPA و WPA2: أمان Wi-Fi عبر العصور
منذ أواخر التسعينيات ، خضعت بروتوكولات أمان Wi-Fi لعدة ترقيات ، مع الإهمال التام للبروتوكولات القديمة ومراجعة كبيرة للبروتوكولات الأحدث. تعمل التنزه عبر تاريخ أمان Wi-Fi على إبراز ما هو موجود الآن ولماذا يجب عليك تجنب المعايير القديمة.
الخصوصية المكافئة للشبكات السلكية (WEP)
Wired Equivalent Privacy (WEP) هي أكثر بروتوكولات أمان Wi-Fi استخدامًا في العالم. هذه هي وظيفة العمر ، والتوافق مع الإصدارات السابقة ، وحقيقة أنها تظهر أولاً في قوائم اختيار البروتوكول في العديد من لوحات التحكم في جهاز التوجيه.
تم التصديق على WEP كمعيار أمان Wi-Fi في سبتمبر من عام 1999. ولم تكن الإصدارات الأولى من WEP قوية بشكل خاص ، حتى في وقت إصدارها ، لأن القيود الأمريكية المفروضة على تصدير تقنيات التشفير المختلفة أدت إلى قيام الشركات المصنعة بتقييد أجهزتها لتشفير 64 بت فقط. عندما تم رفع القيود ، تمت زيادتها إلى 128 بت. على الرغم من إدخال WEP 256 بت ، لا يزال 128 بت أحد أكثر التطبيقات شيوعًا.
على الرغم من التنقيحات التي تم إجراؤها على البروتوكول وزيادة حجم المفتاح ، تم اكتشاف العديد من الثغرات الأمنية بمرور الوقت في معيار WEP. مع زيادة قوة الحوسبة ، أصبح استغلال هذه العيوب أسهل وأسهل. في وقت مبكر من عام 2001 ، كانت ثغرات إثبات المفهوم تطفو ، وبحلول عام 2005 ، قدم مكتب التحقيقات الفيدرالي عرضًا عامًا (في محاولة لزيادة الوعي بنقاط ضعف WEP) حيث قاموا باختراق كلمات مرور WEP في دقائق باستخدام البرامج المتاحة مجانًا.
على الرغم من العديد من التحسينات والالتفافات والمحاولات الأخرى لدعم نظام WEP ، إلا أنه يظل ضعيفًا للغاية. يجب ترقية الأنظمة التي تعتمد على WEP أو استبدالها إذا لم تكن ترقيات الأمان خيارًا. تقاعد Wi-Fi Alliance رسميًا WEP في عام 2004.
الوصول المحمي بالواي فاي (WPA)
كان الوصول المحمي بتقنية Wi-Fi (WPA) هو الاستجابة المباشرة لتحالف Wi-Fi واستبدال نقاط الضعف الواضحة بشكل متزايد لمعيار WEP. تم اعتماد WPA رسميًا في عام 2003 ، قبل عام من تقاعد WEP رسميًا. تكوين WPA الأكثر شيوعًا هو WPA-PSK (المفتاح المشترك مسبقًا). المفاتيح المستخدمة بواسطة WPA هي 256 بت ، وهي زيادة ملحوظة عن مفاتيح 64 بت و 128 بت المستخدمة في نظام WEP.
تضمنت بعض التغييرات المهمة التي تم تنفيذها باستخدام WPA فحوصات سلامة الرسائل (لتحديد ما إذا كان المهاجم قد قام بالتقاط أو تغيير الحزم التي تم تمريرها بين نقطة الوصول والعميل) وبروتوكول سلامة المفتاح المؤقت (TKIP). يستخدم TKIP نظام مفتاح لكل حزمة كان أكثر أمانًا بشكل جذري من نظام المفتاح الثابت الذي يستخدمه WEP. تم استبدال معيار التشفير TKIP لاحقًا بمعيار التشفير المتقدم (AES).
على الرغم من التحسن الكبير الذي أحدثه WPA على WEP ، إلا أن شبح WEP طارد WPA. تم تصميم TKIP ، وهو مكون أساسي في WPA ، ليتم نشره بسهولة عبر ترقيات البرامج الثابتة على الأجهزة الحالية التي تدعم WEP. على هذا النحو ، كان عليه إعادة تدوير بعض العناصر المستخدمة في نظام WEP والتي تم استغلالها في النهاية أيضًا.
تم إثبات WPA ، مثل سابقتها WEP ، من خلال إثبات المفهوم والمظاهرات العامة المطبقة على أنها عرضة للتطفل. ومن المثير للاهتمام ، أن العملية التي يتم من خلالها اختراق WPA ليست هجومًا مباشرًا على بروتوكول WPA (على الرغم من أن مثل هذه الهجمات قد تم إثباتها بنجاح) ، ولكن من خلال الهجمات على نظام إضافي تم طرحه باستخدام WPA - إعداد Wi-Fi المحمي (WPS ) —تم تصميمه لتسهيل ربط الأجهزة بنقاط الوصول الحديثة.
الوصول المحمي بتقنية Wi-Fi II (WPA2)
تم استبدال WPA ، اعتبارًا من عام 2006 ، رسميًا بـ WPA2. أحد أهم التغييرات بين WPA و WPA2 هو الاستخدام الإلزامي لخوارزميات AES وإدخال CCMP (وضع التشفير المضاد مع بروتوكول رمز مصادقة الرسائل المتسلسلة) كبديل لـ TKIP. ومع ذلك ، لا يزال TKIP محفوظًا في WPA2 كنظام احتياطي وللتشغيل البيني مع WPA.
حاليًا ، الثغرة الأمنية الأساسية لنظام WPA2 الفعلي هي ثغرة غامضة (وتتطلب من المهاجم أن يكون لديه بالفعل وصول إلى شبكة Wi-Fi المؤمنة من أجل الوصول إلى مفاتيح معينة ثم استمرار الهجوم على الأجهزة الأخرى على الشبكة. ). على هذا النحو ، فإن الآثار الأمنية لنقاط الضعف المعروفة في WPA2 تقتصر بالكامل تقريبًا على الشبكات على مستوى المؤسسة ولا تستحق أي اعتبار عملي يذكر فيما يتعلق بأمن الشبكة المنزلية.
لسوء الحظ ، نفس الثغرة الأمنية التي تعد أكبر ثقب في درع WPA - ناقل الهجوم من خلال إعداد Wi-Fi المحمي (WPS) - لا تزال موجودة في نقاط الوصول الحديثة التي تدعم WPA2. على الرغم من أن اقتحام شبكة WPA / WPA2 المؤمنة باستخدام هذه الثغرة الأمنية يتطلب في أي مكان من 2 إلى 14 ساعة من الجهد المستمر مع جهاز كمبيوتر حديث ، إلا أنه لا يزال يمثل مشكلة أمنية مشروعة. يجب تعطيل WPS ، وإذا أمكن ، يجب أن تومض البرامج الثابتة الخاصة بنقطة الوصول لتوزيع لا يدعم WPS حتى تتم إزالة ناقل الهجوم بالكامل.
تم الحصول على سجل أمان Wi-Fi ؛ ماذا الآن؟
في هذه المرحلة ، إما أنك تشعر بالغرور قليلاً (لأنك تستخدم بثقة أفضل بروتوكول أمان متاح لنقطة وصول Wi-Fi) أو تشعر بالتوتر قليلاً (لأنك اخترت WEP نظرًا لأنه كان في أعلى القائمة ). إذا كنت في المعسكر الأخير ، فلا تقلق ؛ لقد قمنا بتغطيتك.
قبل أن نطلعك على قائمة قراءة إضافية لأهم مقالات أمان Wi-Fi ، إليك الدورة التدريبية المكثفة. هذه قائمة أساسية ترتب طرق أمان Wi-Fi الحالية المتاحة على أي جهاز توجيه حديث (ما بعد 2006) ، مرتبة من الأفضل إلى الأسوأ:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES (TKIP موجود كطريقة احتياطية)
- WPA + TKIP
- WEP
- شبكة مفتوحة (لا يوجد أمان على الإطلاق)
من الناحية المثالية ، ستقوم بتعطيل Wi-Fi Protected Setup (WPS) وتعيين جهاز التوجيه الخاص بك على WPA2 + AES. كل شيء آخر في القائمة هو خطوة أقل من مثالية من ذلك. بمجرد وصولك إلى WEP ، يكون مستوى الأمان لديك منخفضًا جدًا ، ويكون فعالًا مثل سياج ربط السلسلة - فالسياج موجود ببساطة ليقول "مرحبًا ، هذا ممتلكاتي" ولكن أي شخص يريد الدخول إليه يمكنه فقط التسلق فوقه.
إذا كان كل هذا التفكير حول أمان Wi-Fi وتشفيره يثير فضولك بشأن الحيل والتقنيات الأخرى التي يمكنك نشرها بسهولة لتأمين شبكة Wi-Fi بشكل أكبر ، فيجب أن تكون محطتك التالية هي تصفح مقالات How-To Geek التالية:
- أمان Wi-Fi: هل يجب عليك استخدام WPA2 + AES أو WPA2 + TKIP أو كليهما؟
- كيفية تأمين شبكة Wi-Fi الخاصة بك ضد التطفل
- ليس لديك شعور زائف بالأمان: 5 طرق غير آمنة لتأمين شبكة Wi-Fi
- كيفية تمكين نقطة وصول الضيف على شبكتك اللاسلكية
- أفضل مقالات Wi-Fi لتأمين شبكتك وتحسين جهاز التوجيه الخاص بك
مسلحًا بفهم أساسي لكيفية عمل أمان Wi-Fi وكيف يمكنك زيادة تحسين نقطة الوصول إلى الشبكة المنزلية وترقيتها ، ستتمتع بشبكة Wi-Fi آمنة الآن.