/ / الفرق بين كلمات مرور WEP و WPA و WPA2

الفرق بين كلمات مرور WEP و WPA و WPA2

حتى لو كنت تعرف أنك بحاجة إلى تأمين شبكة Wi-Fiالشبكة (وقمت بالفعل بذلك) ، ربما تجد كل اختصارات بروتوكول الأمان محيرة بعض الشيء. تابع القراءة ونحن نسلط الضوء على الاختلافات بين البروتوكولات مثل WEP و WPA و WPA2 - والسبب في ذلك هو الذي يهمك الاختصار على شبكة Wi-Fi المنزلية.

ما الدي يهم؟

لقد فعلت ما قيل لك أن تفعله ، قمت بتسجيل الدخولجهاز التوجيه الخاص بك بعد شرائه وتوصيله لأول مرة ، وتعيين كلمة مرور. ما الذي يهم ما كان الاختصار الصغير بجوار بروتوكول الأمان الذي اخترته؟ كما اتضح ، الأمر مهم للغاية. كما هو الحال مع جميع معايير الأمان ، فإن زيادة طاقة الكمبيوتر ونقاط الضعف المكشوفة قد عرّضت معايير Wi-Fi الأقدم للخطر. إنها شبكتك ، إنها بياناتك ، وإذا قام شخص ما باختطاف شبكتك بحثًا عن مخترقيها غير الشرعيين ، فستكون هذه هي بابك الذي تطرق إليه الشرطة. إن فهم الاختلافات بين بروتوكولات الأمان وتنفيذ أكثرها تقدماً التي يمكن لجهاز التوجيه الخاص بك دعمها (أو ترقيتها إذا كان لا يمكن أن يدعم المعايير الحالية للحماية العامة) هو الفرق بين تقديم شخص ما بسهولة الوصول إلى شبكتك المنزلية وليس.

WEP و WPA و WPA2: أمان Wi-Fi عبر العصور

منذ أواخر 1990s ، بروتوكولات الأمان واي فايمرت ترقيات متعددة ، مع الإهمال الصريح للبروتوكولات الأقدم ومراجعة كبيرة للبروتوكولات الأحدث. تعمل نزهة عبر تاريخ أمان Wi-Fi على تسليط الضوء على كل ما هو موجود الآن ولماذا يجب عليك تجنب المعايير القديمة.

الخصوصية المكافئة السلكية (WEP)

الخصوصية المكافئة السلكية (WEP) هي الأكثر انتشارًايستخدم بروتوكول أمان Wi-Fi في العالم. هذه هي وظيفة العمر والتوافق مع الإصدارات السابقة وحقيقة ظهورها أولاً في قوائم اختيار البروتوكول في العديد من لوحات التحكم في جهاز التوجيه.

تم التصديق على WEP كمعيار أمان Wi-Fi فيسبتمبر 1999. لم تكن الإصدارات الأولى من WEP قوية بشكل خاص ، حتى بالنسبة للوقت الذي تم إصدارها فيه ، لأن قيود الولايات المتحدة على تصدير تكنولوجيا التشفير المختلفة أدت إلى تقييد الشركات المصنعة لأجهزتها على تشفير 64 بت فقط. عندما تم رفع القيود ، تم رفعها إلى 128 بت. على الرغم من إدخال 256 بت WEP ، يبقى 128 بت أحد التطبيقات الأكثر شيوعًا.

على الرغم من التنقيحات على البروتوكول وزيادة حجم المفتاح ، مع مرور الوقت تم اكتشاف العديد من العيوب الأمنية في معيار WEP. مع زيادة قوة الحوسبة ، أصبح من الأسهل والأسهل استغلال هذه العيوب. في وقت مبكر من عام 2001 ، كانت مآثر إثبات المفاهيم تطفو ، وبحلول عام 2005 ، قدم مكتب التحقيقات الفيدرالي مظاهرة عامة (في محاولة لزيادة الوعي بضعف نقاط WEP) حيث قاموا بتفكيك كلمات مرور WEP في دقائق باستخدام برامج متوفرة مجانًا.

على الرغم من التحسينات المختلفة ، العمل ،محاولات أخرى لدعم نظام WEP ، فإنه لا يزال ضعيفا للغاية. يجب ترقية الأنظمة التي تعتمد على WEP أو استبدالها إذا لم تكن ترقيات الأمان خيارًا. تقاعد Wi-Fi Alliance رسميًا WEP في عام 2004.

الوصول المحمي بالدقة اللاسلكية (WPA)

الوصول المحمي بشبكة Wi-Fi (WPA) كان شبكة Wi-Fiاستجابة التحالف المباشرة واستبدالها لمواطن الضعف الظاهرة بشكل متزايد لمعيار WEP. تم اعتماد WPA رسميًا في عام 2003 ، أي قبل عام تقاعد WEP رسميًا. تكوين WPA الأكثر شيوعًا هو WPA-PSK (مفتاح مشترك مسبقًا). المفاتيح المستخدمة من قبل WPA هي 256 بت ، وهي زيادة كبيرة مقارنة بالمفاتيح 64 بت و 128 بت المستخدمة في نظام WEP.

بعض التغييرات المهمة التي تم تنفيذها معتضمن WPA فحص تكامل الرسائل (لتحديد ما إذا كان المهاجم قد التقط أو قام بتغيير الحزم التي تم تمريرها بين نقطة الوصول والعميل) وبروتوكول سلامة المفاتيح المؤقتة (TKIP). يستخدم TKIP نظام مفاتيح لكل حزمة كان أكثر أمانًا بشكل جذري من نظام المفتاح الثابت الذي تستخدمه WEP. تم فيما بعد استبدال معيار تشفير TKIP بواسطة معيار التشفير المتقدم (AES).

على الرغم من تحسن كبير كان WPAعلى WEP ، شبح WEP مسكون WPA. تم تصميم TKIP ، وهو مكون أساسي من WPA ، ليتم طرحه بسهولة من خلال ترقيات البرامج الثابتة على الأجهزة الموجودة التي تدعم WEP. على هذا النحو ، كان عليها إعادة تدوير بعض العناصر المستخدمة في نظام WEP والتي ، في النهاية ، تم استغلالها أيضًا.

WPA ، مثل سلفه WEP ، تم عرضه عبركل من إثبات المفهوم والمظاهرات العامة المطبقة لتكون عرضة للتسلل. ومن المثير للاهتمام ، أن العملية التي يتم فيها اختراق WPA عادة ليست هجومًا مباشرًا على بروتوكول WPA (على الرغم من أن هذه الهجمات قد أثبتت نجاحًا) ، ولكن عن طريق الهجمات على نظام إضافي تم طرحه باستخدام WPA — إعداد Wi-Fi المحمي (WPS) ) —الذي تم تصميمه لتسهيل ربط الأجهزة بنقاط الوصول الحديثة.

الوصول المحمي بالدقة Wi-Fi II (WPA2)

منذ عام 2006 ، تم استبدال WPA رسميًابواسطة WPA2. أحد أهم التغييرات بين WPA و WPA2 هو الاستخدام الإلزامي لخوارزميات AES وإدخال CCMP (وضع تشفير العداد مع بروتوكول كود مصادقة رسائل تسلسل الكتلة) كبديل لـ TKIP. ومع ذلك ، لا يزال يتم الاحتفاظ TKIP في WPA2 كنظام احتياطي ولإمكانية التشغيل المتداخل مع WPA.

حاليا ، الضعف الأمني ​​الأساسي لنظام WPA2 الفعلي هو نظام غامض (ويتطلب من المهاجم الوصول بالفعل إلى شبكة Wi-Fi آمنة من أجل الوصول إلى مفاتيح معينة ومن ثم إدامة هجوم ضد الأجهزة الأخرى على الشبكة). على هذا النحو ، فإن الآثار الأمنية لثغرات WPA2 المعروفة تقتصر كليًا تقريبًا على شبكات مستوى المؤسسة ولا تستحق إلا القليل من الاهتمام العملي فيما يتعلق بأمان الشبكة المنزلية.

لسوء الحظ ، فإن الضعف نفسه هوأكبر فتحة في درع WPA - ناقل الهجوم من خلال إعداد Wi-Fi المحمي (WPS) - موجودة في نقاط الوصول الحديثة التي تدعم WPA2. على الرغم من أن اقتحام شبكة مؤمنة WPA / WPA2 باستخدام مشكلة عدم الحصانة هذه يتطلب في أي مكان من 2 إلى 14 ساعة من الجهد المستمر مع جهاز كمبيوتر حديث ، إلا أنه لا يزال يمثل مشكلة أمنية مشروعة. يجب تعطيل WPS ، وإذا أمكن ، يجب وميض البرامج الثابتة لنقطة الوصول إلى توزيع لا يدعم WPS حتى تتم إزالة متجه الهجوم بالكامل.

تم الحصول على سجل أمن Wi-Fi ؛ ماذا الآن؟

في هذه المرحلة ، أنت إما تشعر قليلاًمتعجرف (لأنك تستخدم بثقة أفضل بروتوكول أمان متاح لنقطة الوصول إلى شبكة Wi-Fi) أو متوترًا بعض الشيء (لأنك اخترت WEP نظرًا لأنه كان في أعلى القائمة). إذا كنت في المخيم الأخير ، فلا تقلق ؛ لقد غطيت لك.

قبل أن نضربك بقائمة إضافية منأهم مقالات أمان Wi-Fi ، إليك دورة الأعطال. هذه قائمة أساسية ترتب أساليب أمان Wi-Fi الحالية المتاحة على أي جهاز توجيه حديث (بعد 2006) ، تم طلبه من الأفضل إلى الأسوأ:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (يوجد TKIP كطريقة احتياطية)
  4. WPA + TKIP
  5. WEP
  6. شبكة مفتوحة (لا يوجد أمان على الإطلاق)

من الناحية المثالية ، ستقوم بتعطيل إعداد Wi-Fi المحمي(WPS) وقم بتعيين جهاز التوجيه الخاص بك على WPA2 + AES. كل شيء آخر في القائمة هو أقل من التنحي المثالي من ذلك. بمجرد وصولك إلى WEP ، يكون مستوى الأمان لديك منخفضًا للغاية ، فهو فعّال تمامًا مثل سياج رابط السلسلة - إن السياج موجود ببساطة ليقول "مهلا ، هذه ملكية خاصة بي" ، ولكن أي شخص يريد فعلاً يمكن أن يرتفع فوقها.

إذا كان كل هذا التفكير في الأمن واي فاي وأثار تشفيرك فضولًا حول الحيل والتقنيات الأخرى التي يمكنك نشرها بسهولة لزيادة تأمين شبكة Wi-Fi ، يجب أن تتوقف محطتك التالية على مقالات "كيفية استخدام المهوس" التالية:

  • أمان Wi-Fi: هل يجب استخدام WPA2 + AES أو WPA2 + TKIP أو كلاهما؟
  • كيفية تأمين شبكة واي فاي الخاص بك ضد التسلل
  • ليس لديك إحساس زائف بالأمان: 5 طرق غير آمنة لتأمين خدمة الواي فاي
  • كيفية تمكين نقطة وصول ضيف على الشبكة اللاسلكية الخاصة بك
  • أفضل مقالات Wi-Fi لتأمين الشبكة وتحسين جهاز التوجيه الخاص بك

مسلحًا بفهم أساسي لكيفية عمل أمان Wi-Fi وكيف يمكنك زيادة تحسين نقطة الوصول إلى الشبكة المنزلية وترقيتها ، فسوف تكون جميلًا مع شبكة Wi-Fi آمنة الآن.