الصفحة الرئيسية » howto » الفرق بين WEP و WPA و WPA2 وكلمات مرور Wi-Fi

    الفرق بين WEP و WPA و WPA2 وكلمات مرور Wi-Fi

    حتى إذا كنت تعرف أنك بحاجة إلى تأمين شبكة Wi-Fi (وقد قمت بذلك بالفعل) ، فمن المحتمل أن تجد كل اختصارات بروتوكول الأمان محيرة قليلاً. اقرأ فيما نسلط الضوء على الاختلافات بين بروتوكولات مثل WEP و WPA و WPA2 ، ولماذا يهم أي اختصار تقوم به صفحتك على شبكة Wi-Fi المنزلية الخاصة بك.

    ما الدي يهم?

    فعلت ما قيل لك ، قمت بتسجيل الدخول إلى جهاز التوجيه الخاص بك بعد شرائه وتوصيله لأول مرة ، وتعيين كلمة مرور. ما يهم ما اختصار القليل بجوار بروتوكول الأمان الذي اخترته؟ كما تبين ، الأمر يهم الكثير. وكما هو الحال مع جميع المعايير الأمنية ، فإن زيادة قوة الكمبيوتر وتعرض الثغرات الأمنية جعلت معايير Wi-Fi القديمة عرضة للخطر. انها شبكتك ، انها بياناتك ، واذا ما قام شخص ما باختطاف شبكتك لخروجه غير القانوني ، فسيكون الباب الذي تدخله الشرطة. إن فهم الاختلافات بين بروتوكولات الأمان وتنفيذ أكثر الاختلافات تطوراً يمكن أن يدعمه الموجِّه الخاص بك (أو ترقيته إذا لم يكن بمقدوره دعم المعايير الآمنة العامة الحالية) هو الفرق بين عرض وصول شخص ما إلى شبكة الاتصال المنزلية بسهولة وليس.

    WEP و WPA و WPA2: أمان Wi-Fi عبر العصور

    منذ أواخر التسعينات ، خضعت بروتوكولات أمان Wi-Fi إلى ترقيات متعددة ، مع إيقاف تام للبروتوكولات القديمة والمراجعة المهمة للبروتوكولات الأحدث. يعمل التنزه عبر سجل أمان Wi-Fi على إبراز كل ما هو موجود الآن ولماذا يجب تجنب المعايير القديمة.

    الخصوصية المكافئة السلكية (WEP)

    الخصوصية السلكية المتكافئة (WEP) هي أكثر بروتوكولات شبكة Wi-Fi الأكثر استخدامًا في العالم. هذه هي وظيفة من العمر ، والتوافق إلى الوراء ، وحقيقة أنه يظهر أولاً في قوائم اختيار البروتوكول في العديد من لوحات التحكم الموجه.

    تم التصديق على WEP كمعيار أمان Wi-Fi في سبتمبر من عام 1999. لم تكن الإصدارات الأولى من WEP قوية بشكل خاص ، حتى في وقت إصدارها ، لأن القيود الأمريكية على تصدير تقنيات التشفير المختلفة أدت إلى قيام الشركات المصنعة بتقييد أجهزتها. لتشفير 64 بت فقط. عندما تم رفع القيود ، تم زيادتها إلى 128 بت. على الرغم من تقديم WEP 256 بت ، يبقى 128 بت أحد التطبيقات الأكثر شيوعًا.

    على الرغم من التنقيحات على البروتوكول وزيادة حجم المفتاح ، مع مرور الوقت تم اكتشاف العديد من العيوب الأمنية في معيار WEP. ومع ازدياد قوة الحوسبة ، أصبح من الأسهل والأسهل استغلال تلك العيوب. في وقت مبكر من عام 2001 ، كانت مآثر إثبات المفهوم تطفو على السطح ، وبحلول عام 2005 ، قدم مكتب التحقيقات الفيدرالي (FBI) مظاهرة عامة (في محاولة لزيادة الوعي بنقاط ضعف WEP) حيث قاموا بتفكيك كلمات مرور WEP في دقائق باستخدام برنامج متاح بحرية.

    على الرغم من التحسينات المختلفة ، والعمل ، والمحاولات الأخرى لدعم نظام WEP ، إلا أنه لا يزال ضعيف للغاية. يجب ترقية الأنظمة التي تعتمد على WEP أو استبدالها ، إذا لم تكن ترقيات الأمان خيارًا. تقاعد تحالف Wi-Fi رسميًا WEP عام 2004.

    الوصول المحمي بالدقة اللاسلكية (WPA)

    كان الوصول المحمي بالدقة اللاسلكية (WPA) هو استجابة Wi-Fi Alliance المباشرة واستبدالها بمواطن الضعف الظاهرة بشكل متزايد لمعيار WEP. تم اعتماد WPA رسميًا في عام 2003 ، أي قبل عام من تقاعد WEP رسميًا. أكثر تكوين WPA شيوعًا هو WPA-PSK (المفتاح المشترك مسبقًا). المفاتيح التي تستخدمها WPA هي 256 بت ، وهي زيادة كبيرة على مفاتيح 64 بت و 128 بت المستخدمة في نظام WEP.

    تضمنت بعض التغييرات الهامة التي تم تنفيذها مع WPA تدقيقات تكامل الرسائل (لتحديد ما إذا كان المهاجم قام بتقاط أو تغيير الحزم التي تم تمريرها بين نقطة الوصول والعميل) وبروتوكول سلامة المفاتيح المؤقتة (TKIP). تستخدم TKIP نظامًا رئيسيًا لكل حزمة كان أكثر أمانًا من نظام المفتاح الثابت الذي يستخدمه WEP. تم استبدال معيار تشفير TKIP فيما بعد بواسطة معيار التشفير المتقدم (AES).

    على الرغم من التحسن الكبير الذي طرأ على WPA على WEP ، فإن شبح WEP كان مسكونًا بـ WPA. تم تصميم TKIP ، وهو أحد المكونات الأساسية لـ WPA ، ليتم نشره بسهولة من خلال ترقيات البرامج الثابتة على أجهزة WEP الممكنة. على هذا النحو ، كان عليها إعادة تدوير بعض العناصر المستخدمة في نظام WEP ، والتي تم استغلالها في النهاية.

    لقد تم عرض WPA ، مثل WEP السابق ، من خلال إثباتات المفهوم والمظاهرات العامة المطبقة على أنها عرضة للتطفل. ومن المثير للاهتمام أن العملية التي يتم بها اختراق WPA عادةً ليست هجومًا مباشرًا على بروتوكول WPA (على الرغم من أن مثل هذه الهجمات قد تم إثباتها بنجاح) ، ولكن من خلال الهجمات على نظام تكميلي تم تنفيذه باستخدام WPA-Wi-Fi Protected Setup (WPS) ) - تم تصميمه لتسهيل توصيل الأجهزة بنقاط الوصول الحديثة.

    Wi-Fi Protected Access II (WPA2)

    لقد تم استبدال WPA ، اعتبارًا من عام 2006 ، بـ WPA2 رسميًا. أحد أهم التغييرات بين WPA و WPA2 هو الاستخدام الإلزامي لخوارزميات AES وإدخال CCMP (وضع التشفير المضاد مع بروتوكول تشفير الرسائل المتسلسلة) كبديل لـ TKIP. ومع ذلك ، لا يزال يتم حفظ TKIP في WPA2 كنظام احتياطي وللتشغيل البيني مع WPA.

    حالياً ، تعتبر ثغرة أمنية أساسية لنظام WPA2 الفعلي هي غامضة (وتطلب من المهاجم الوصول بالفعل إلى شبكة Wi-Fi المضمونة من أجل الوصول إلى مفاتيح معينة ومن ثم إدامة هجوم ضد الأجهزة الأخرى على الشبكة ). وعلى هذا النحو ، فإن الآثار الأمنية المترتبة على نقاط الضعف المعروفة في بروتوكول WPA2 محدودة بشكل شبه كامل لشبكات مستوى المؤسسة ولا تستحق إلا القليل من أي اعتبار عملي فيما يتعلق بأمن الشبكات المنزلية.

    لسوء الحظ ، فإن نفس الثغرة الأمنية التي تشكل أكبر ثقب في درع WPA - هجوم الهجوم من خلال Wi-Fi Protected Setup (WPS) - تزيل في نقاط الوصول WPA2 الحديثة القادرة. على الرغم من أن اقتحام شبكة WPA / WPA2 آمنة باستخدام هذه الثغرة الأمنية يتطلب في أي وقت من 2 إلى 14 ساعة من الجهد المستمر مع جهاز كمبيوتر حديث ، إلا أنه لا يزال مصدر قلق مشروع. يجب تعطيل WPS ، وإذا أمكن ، يجب أن تومض البرامج الثابتة لنقطة الوصول إلى توزيع لا يدعم WPS حتى يتم إزالة ناقل الحركة بالكامل.

     تم الحصول على محفوظات أمان Wi-Fi ؛ ماذا الآن?

    في هذه المرحلة ، أنت إما تشعر بشعور صغير (لأنك تستخدم بثقة أفضل بروتوكول أمان متاح لنقطة وصول Wi-Fi لديك) أو متوترة قليلاً (لأنك اخترت WEP نظرًا لوجودها في أعلى القائمة ). إذا كنت في المعسكر الأخير ، لا تقلق ؛ لدينا أنت تغطيتها.

    قبل أن نصل إليك بقائمة قراءة إضافية لأهم مقالات أمان Wi-Fi ، إليك الدورة التدريبية حول العطل. هذه قائمة أساسية تقوم بترتيب أساليب أمان Wi-Fi الحالية المتاحة على أي جهاز توجيه حديث (بعد عام 2006) ، مرتبة من الأفضل إلى الأسوأ:

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP / AES (يوجد TKIP كطريقة احتياطية)
    4. WPA + TKIP
    5. WEP
    6. فتح الشبكة (لا يوجد أمان على الإطلاق)

    من الناحية المثالية ، ستقوم بتعطيل Wi-Fi Protected Setup (WPS) وتعيين جهاز التوجيه الخاص بك إلى WPA2 + AES. كل شيء آخر في القائمة هو خطوة أقل مثالية من ذلك. بمجرد وصولك إلى WEP ، يكون مستوى الأمان الخاص بك منخفضًا للغاية ، فهو على نفس القدر من الفعالية مثل سياج ربط السلسلة - يوجد السياج ببساطة ليقول "مهلا ، هذا هو ممتلكتي" ولكن أي شخص أراد بالفعل يمكنه التسلق مباشرة فوقه.

    إذا كان كل هذا التفكير في أمان وتشفير Wi-Fi قد أثار فضولك حيال الحيل والتقنيات الأخرى التي يمكنك نشرها بسهولة لتأمين شبكة Wi-Fi الخاصة بك بشكل أكبر ، فيجب أن تكون محطة التوقف التالية لديك هي تصفح مقالات How-To Geek التالية:

    • أمان Wi-Fi: يجب عليك استخدام WPA2 + AES و WPA2 + TKIP أو كلاهما?
    • كيف لتأمين شبكة Wi-Fi ضد التطفل
    • لا تملك إحساسًا زائفًا بالأمان: 5 طرق غير آمنة لتأمين اتصال Wi-Fi الخاص بك
    • كيفية تمكين نقطة وصول ضيف على شبكتك اللاسلكية
    • أفضل مقال Wi-Fi لتأمين الشبكة وتحسين الموجه الخاص بك

    مسلحًا بفهم أساسي لكيفية عمل أمان Wi-Fi وكيفية تحسين وتحسين نقطة وصول الشبكة المنزلية ، ستجلس بشكل جيد مع شبكة Wi-Fi آمنة الآن.