الصفحة الرئيسية » howto » تحذير لا تزال شبكات WPA2 المشفرة WU2 معرضة للتطفل

    تحذير لا تزال شبكات WPA2 المشفرة WU2 معرضة للتطفل

    في الوقت الحالي ، يعرف معظم الناس أن شبكة Wi-Fi المفتوحة تسمح للأشخاص بالتنصت على الزيارات. من المفترض أن يمنع التشفير القياسي WPA2-PSK هذا من الحدوث - ولكنه ليس مضمونًا كما قد تظن.

    هذا ليس خبرا عظيما حول عيب أمني جديد. بدلا من ذلك ، هذه هي الطريقة التي تم بها تنفيذ WPA2-PSK دائما. لكنه شيء لا يعرفه معظم الناس.

    فتح شبكات Wi-Fi مقابل شبكات Wi-Fi المشفرة

    يجب ألا تستضيف شبكة Wi-Fi مفتوحة في المنزل ، ولكنك قد تجد نفسك تستخدمها على الملأ - على سبيل المثال ، في مقهى ، أثناء المرور في أحد المطارات أو في أحد الفنادق. لا تحتوي شبكات Wi-Fi المفتوحة على أي تشفير ، مما يعني أن كل ما يتم إرساله عبر الهواء "في حالة وضوح واضح". يمكن للأشخاص مراقبة نشاط التصفح ، كما يمكن التطفل على أي نشاط ويب غير آمن باستخدام التشفير نفسه. نعم ، هذا صحيح حتى إذا كان عليك "تسجيل الدخول" باستخدام اسم مستخدم وكلمة مرور على صفحة ويب بعد تسجيل الدخول إلى شبكة Wi-Fi المفتوحة.

    التشفير - مثل تشفير WPA2-PSK الذي نوصيك باستخدامه في المنزل - يعمل على إصلاح هذا إلى حد ما. لا يمكن لأحد الأشخاص في مكان مجاور التقاط زياراتك والتقاطها عليك. سيحصلون على مجموعة من حركة المرور المشفرة. وهذا يعني أن شبكة Wi-Fi المشفرة تحمي زياراتك الخاصة من التعرض للتجسس عليها.

    هذا صحيح ، لكن هناك ضعف كبير هنا.

    يستخدم WPA2-PSK مفتاح مشترك

    تكمن المشكلة في WPA2-PSK في أنها تستخدم "مفتاح مشترك مسبقًا". هذا المفتاح هو كلمة المرور أو عبارة المرور ، يجب عليك إدخالها للاتصال بشبكة Wi-Fi. كل شخص يقوم بالاتصال يستخدم نفس عبارة المرور.

    من السهل على أي شخص مراقبة هذه الحركة المشفرة. كل ما يحتاجونه هو:

    • عبارة المرور: سيكون لدى كل شخص لديه إذن بالاتصال بشبكة Wi-Fi هذا.
    • حركة المرور لعميل جديد: إذا قام شخص ما بالتقاط الحزم التي تم إرسالها بين جهاز التوجيه وجهاز عند اتصاله ، فإن لديه كل ما يحتاج إليه لفك تشفير حركة المرور (على افتراض أن لديهم أيضًا عبارة المرور ، بالطبع). كما أنه من السهل الحصول على حركة المرور هذه عبر هجمات "deauth" التي تقوم بفصل الجهاز عن شبكة Wi_Fi قسريًا وإجباره على إعادة الاتصال ، مما يؤدي إلى حدوث عملية الارتباط مرة أخرى.

    حقا ، لا يمكننا التأكيد على مدى بساطة هذا. لدى Wireshark خيارًا مدمجًا لفك تشفير حركة مرور WPA2-PSK تلقائيًا طالما كان لديك المفتاح المشترك مسبقًا وقمت بالتقاط حركة المرور لعملية الارتباط.

    ماذا يعني هذا في الواقع

    ما يعنيه هذا في الواقع هو أن WPA2-PSK ليس أكثر أمانًا ضد التنصت إذا كنت لا تثق في الجميع على الشبكة. في المنزل ، يجب أن تكون آمنًا لأن عبارة مرور Wi-Fi هي سر.

    ومع ذلك ، إذا خرجت إلى أحد المقاهي واستخدمت WPA2-PSK بدلاً من شبكة Wi-FI مفتوحة ، فقد تشعر أنك أكثر أمانًا في خصوصيتك. ولكن لا ينبغي لك - يمكن لأي شخص يحمل عبارة مرور Wi-Fi في المقهى مراقبة حركة التصفح. يمكن لأشخاص آخرين على الشبكة ، أو فقط أشخاص آخرين لديهم عبارة المرور ، أن يتجولوا في حركة المرور الخاصة بك إذا أرادوا ذلك.

    تأكد من أخذ هذا في الاعتبار. يمنع WPA2-PSK الأشخاص الذين لا يستطيعون الوصول إلى الشبكة من التطفل. ومع ذلك ، بمجرد حصولهم على عبارة مرور الشبكة ، تتوقف جميع الرهانات.

    لماذا لا يحاول WPA2-PSK إيقاف هذا?

    يحاول WPA2-PSK بالفعل إيقاف هذا من خلال استخدام "مفتاح عابر للزوجين" (PTK). كل عميل لاسلكي لديه PTK فريدة من نوعها. ومع ذلك ، فإن هذا لا يساعد كثيراً لأن المفتاح الفريد لكل عميل مشتق دومًا من المفتاح المشترك مسبقًا (عبارة مرور Wi-Fi.) ولهذا السبب من المستحيل فهم المفتاح الفريد للعميل طالما كان لديك اتصال Wi-Fi. عبارة مرور Fi ويمكن التقاط حركة المرور المرسلة عبر عملية الاقتران.

    WPA2-Enterprise يحل هذا ... بالنسبة إلى الشبكات الكبيرة

    بالنسبة إلى المؤسسات الكبيرة التي تطلب شبكات Wi-Fi آمنة ، يمكن تجنب ضعف الأمان هذا من خلال استخدام autorentation EAP مع خادم RADIUS - يسمى أحيانًا WPA2-Enterprise. باستخدام هذا النظام ، يتلقى كل عميل Wi-Fi مفتاحًا فريدًا حقًا. لا يوجد لدى عميل Wi-Fi معلومات كافية للبدء في التطفل على عميل آخر ، لذلك يوفر هذا مستوى أمان أكبر بكثير. يجب على مكاتب الشركات الكبرى أو الوكالات الحكومية استخدام WPA2-Enteprise لهذا السبب.

    لكن هذا أمر معقد ومعقد للغاية بالنسبة للغالبية العظمى من الناس - أو حتى معظم المهووسين - لاستخدامها في المنزل. بدلاً من عبارة مرور Wi-FI ، عليك الدخول على الأجهزة التي تريد توصيلها ، يجب عليك إدارة خادم RADIUS الذي يتعامل مع المصادقة وإدارة المفاتيح. هذا الأمر أكثر تعقيدًا بالنسبة إلى المستخدمين المنزليين.

    في الواقع ، إنه لا يستحق حتى وقتك إذا كنت تثق في كل شخص على شبكة Wi-Fi ، أو أي شخص لديه حق الوصول إلى عبارة مرور Wi-Fi. هذا ضروري فقط إذا كنت متصلاً بشبكة Wi-Fi مشفرة WPA2-PSK في موقع عام - مقهى ، أو مطار ، أو فندق ، أو حتى مكتب أكبر - حيث يكون لدى الأشخاص الآخرين الذين لا تثق بهم أيضًا شبكة Wi-Fi. عبارة مرور شبكة FI.


    إذن ، هل تقع السماء؟ لا بالطبع لأ. ولكن ضع ذلك في اعتبارك: عندما تكون متصلاً بشبكة WPA2-PSK ، يمكن للأشخاص الآخرين الذين لديهم إمكانية الوصول إلى تلك الشبكة التجسس بسهولة على حركة المرور الخاصة بك. على الرغم مما يعتقده معظم الناس ، لا يوفر هذا التشفير الحماية ضد الأشخاص الآخرين الذين لديهم إمكانية الوصول إلى الشبكة.

    إذا كان عليك الوصول إلى مواقع حساسة على شبكة Wi-Fi عامة - خاصةً المواقع التي لا تستخدم تشفير HTTPS - ففكر في القيام بذلك من خلال VPN أو حتى نفق SSH. تشفير WPA2-PSK على الشبكات العامة ليس جيدًا بما فيه الكفاية.

    Image Credit: Cory Doctorow على Flickr، Food Group on Flickr، Robert Couse-Baker on Flickr