شبكات الكمبيوتر

أنواع أمان Wi-Fi: شرح WEP مقابل WPA مقابل WPA2 مقابل WPA3

يعد الأمان اللاسلكي أمرًا بالغ الأهمية. حيث يقوم الغالبية العظمى منا بتوصيل جهاز محمول بجهاز توجيه في وقت ما من كل يوم، سواء كان هاتفًا ذكيًا أو جهازًا لوحيًا أو كمبيوتر محمولًا أو غير ذلك. علاوة على ذلك، تتصل أجهزة إنترنت الأشياء بالإنترنت باستخدام شبكة Wi-Fi. فهي تعمل دائمًا، وتستمع دائمًا، وتحتاج دائمًا إلى أمان إضافي. وهنا يأتي دور تشفير شبكة Wi-Fi. هناك عدة طرق مختلفة لحماية اتصال Wi-Fi الخاص بك. ولكن كيف تعرف معيار أمان Wi-Fi الأفضل؟ إليك الطريقة.




أنواع أمان شبكة Wi-Fi

أكثر أنواع أمان Wi-Fi شيوعًا هي WEP وWPA وWPA2 والمعيار الأحدث WPA3.

WEP مقابل WPA: ما هو WPA؟

يُعد Wired Equivalent Privacy (WEP) أقدم وأقل طرق تشفير Wi-Fi أمانًا. ومن المضحك مدى سوء WEP في حماية اتصال Wi-Fi الخاص بك، وتشير جميع نصائح الأمان الجيدة إلى أنه لا ينبغي لك استخدام تشفير Wi-Fi WEP.

علاوة على ذلك، إذا كنت تستخدم جهاز توجيه قديم يدعم WEP فقط، فيجب عليك ترقيته أيضًا، لتحقيق الأمان وتحسين الاتصال.

لماذا يعد هذا الأمر سيئًا؟ اكتشف المخترقون كيفية كسر تشفير WEP، ويمكن القيام بذلك بسهولة باستخدام أدوات متاحة مجانًا. في عام 2005، قدم مكتب التحقيقات الفيدرالي عرضًا عامًا باستخدام أدوات مجانية لزيادة الوعي. لسوء الحظ، يمكن لأي شخص تقريبًا القيام بذلك. وبالتالي، أوقفت Wi-Fi Alliance رسميًا معيار تشفير WEP Wi-Fi في عام 2004.


بحلول هذا الوقت، يجب أن تستخدم إصدارًا من WPA—من الأفضل أن يكون الإصدار الأحدث! ومن السهل أن تجد طرقًا يمكنك من خلالها معرفة نوع تشفير شبكة Wi-Fi الذي يستخدمه اتصالك الحالي.

WPA و WPA2

Wi-Fi Protected Access (WPA) هو تطور لمعيار WEP غير الآمن. تم إطلاق WPA في عام 2003 ولكنه كان مجرد خطوة أولى نحو WPA2، الذي تم إطلاقه في عام 2004.

عندما اتضح أن WEP غير آمن بشكل مؤسف، طورت Wi-Fi Alliance WPA لمنح اتصالات الشبكة طبقة إضافية من الأمان قبل تطوير وتقديم WPA2. كانت معايير أمان WPA2 هي الهدف المنشود دائمًا. يمكنك قراءة المزيد حول الأمان والتشفير الذي يوفره WPA2 في القسم التالي.

WPA3

تستخدم الغالبية العظمى من أجهزة التوجيه واتصالات Wi-Fi بروتوكول WPA2. على الأقل، يجب أن يكون هذا هو الحد الأدنى من التشفير لأنه حتى مع نقاط الضعف في بروتوكول WPA2، فإنه لا يزال آمنًا.


ومع ذلك، تم إطلاق أحدث ترقية لـ Wi-Fi Protected Access، WPA3، رسميًا في عام 2018. ومن المؤسف أنه على الرغم من إطلاق المعيار المحدث ليحل محل WPA2، فإن غالبية أجهزة توجيه Wi-Fi لا تزال تستخدم المعيار الأقدم. وذلك لأن معظم أجهزة التوجيه غير متوافقة مع المعيار الجديد، ومعظم الأشخاص لا يغيرون أجهزة التوجيه الخاصة بهم بشكل متكرر بما يكفي للترقية.

ومع ذلك، يتضمن WPA3 بعض الترقيات المهمة للأمان اللاسلكي الحديث، بما في ذلك:

  • حماية القوة الغاشمة: سيعمل WPA3 على حماية المستخدمين، حتى مع كلمات المرور الأضعف، من هجمات القاموس بالقوة الغاشمة (الهجمات التي تحاول تخمين كلمات المرور مرارًا وتكرارًا).
  • خصوصية الشبكة العامة: يضيف WPA3 “تشفيرًا فرديًا للبيانات”، مما يؤدي نظريًا إلى تشفير اتصالك بنقطة وصول لاسلكية بغض النظر عن كلمة المرور.
  • تأمين إنترنت الأشياء: يضيف WPA3 الدعم الأمني ​​لمطوري أجهزة إنترنت الأشياء (IoT) الذين يظلون تحت الضغط لتحسين أمان إنترنت الأشياء.
  • تشفير أقوى:يضيف WPA3 تشفيرًا أقوى بكثير بـ 192 بت إلى المعيار، مما يحسن مستوى الأمان بشكل كبير.
أقرأ ايضا  ما هو واي فاي 6 جيجا هرتز؟ هل هو نفس واي فاي 6E؟


يوجد الآن العديد من أجهزة توجيه WPA3 في سوق أجهزة التوجيه الاستهلاكية، على الرغم من أن الأمر استغرق فترة من إطلاق WPA3 في عام 2018 حتى بدأت في الظهور. وكما هو الحال مع جميع المعايير الجديدة، فإن الإقبال عليها يكون بطيئًا في البداية، كما استغرق الانتقال من WEP إلى WPA إلى WPA2 بعض الوقت أيضًا.

اعتبارًا من يوليو 2020، يجب أن تدعم جميع الأجهزة التي تسعى للحصول على شهادة Wi-Fi معيار WPA3. لذا، إذا اشتريت جهاز توجيه Wi-Fi من عام 2020 فصاعدًا، فسوف يدعم معيار WPA3، ويمكنك البدء في استخدام معيار تشفير Wi-Fi الأقوى. يجب أن تلاحظ أنه على الرغم من أن جهاز التوجيه الجديد الخاص بك يستخدم معيار WPA3، فقد لا تستخدم أجهزتك هذا المعيار. تدعم أجهزة توجيه WPA3 وضع WPA2/WPA3 الانتقالي، وهو وضع مختلط خاص يستخدم معيار WPA3-Personal (المزيد حول هذا أدناه) وWPA2-Personal، مما يسمح للأجهزة القديمة التي لا تدعم معيار WPA3 بالاتصال بجهاز التوجيه.

من المرجح أن يؤدي ضبط جهاز توجيه Wi-Fi الخاص بك لاستخدام WPA3 فقط إلى حدوث مشكلات في الاتصال للأجهزة القديمة التي لا تدعم معيار تشفير Wi-Fi الأحدث.


WPA مقابل WPA2 مقابل WPA3: ما هو الفرق؟

هناك ثلاثة إصدارات من Wi-Fi Protected Access. ولكن ما الذي يجعلها مختلفة عن بعضها البعض؟ لماذا يعتبر WPA3 أفضل من WPA2؟

WPA معرض للخطر بطبيعته

كان من المحتم أن يفشل بروتوكول WPA منذ البداية. فعلى الرغم من أنه يتميز بتشفير أقوى بالمفتاح العام (من WEP)، باستخدام WPA-PSK (مفتاح مشترك مسبقًا) بطول 256 بت، إلا أن بروتوكول WPA لا يزال يحتوي على سلسلة من الثغرات الأمنية التي ورثها من معيار WEP الأقدم (كلاهما يشترك في معيار تشفير التدفق المعرض للخطر، RC4).

تركزت الثغرات الأمنية حول تقديم بروتوكول سلامة المفتاح الزمني (TKIP).

كان بروتوكول TKIP بحد ذاته خطوة كبيرة إلى الأمام من حيث أنه استخدم نظام مفتاح لكل حزمة بيانات يتم إرسالها بين الأجهزة. ومن المؤسف أن طرح بروتوكول TKIP WPA كان لابد أن يأخذ في الاعتبار أجهزة WEP القديمة.

لقد قام نظام TKIP WPA الجديد بإعادة تدوير بعض جوانب نظام WEP المخترق، وبطبيعة الحال، ظهرت نفس هذه الثغرات الأمنية في نهاية المطاف في المعيار الأحدث.


WPA2 يحل محل WPA

حل WPA2 رسميًا محل WPA في عام 2006. بعد ذلك، كان لـ WPA مسيرة قصيرة باعتباره قمة تشفير Wi-Fi.

لقد جلب بروتوكول WPA2 معه مجموعة أخرى من ترقيات الأمان والتشفير، وأبرزها تقديم معيار التشفير المتقدم (AES) لشبكات Wi-Fi للمستهلكين. يعتبر معيار التشفير المتقدم أقوى بكثير من RC4 (حيث تم اختراق RC4 عدة مرات) وهو معيار الأمان للعديد من الخدمات عبر الإنترنت.

قدم WPA2 أيضًا وضع التشفير المضاد مع بروتوكول رمز مصادقة الرسائل المتسلسلة (CCMP، لإصدار أقصر كثيرًا!) ليحل محل TKIP المعرض للخطر الآن.

يظل TKIP جزءًا من معيار WPA2 كبديل ويوفر وظائف لأجهزة WPA فقط.

هجوم WPA2 KRACK

إن هجوم KRACK الذي يحمل اسمًا مضحكًا إلى حد ما ليس بالأمر الهين؛ فهو أول ثغرة خطيرة تم اكتشافها في WPA2. إن هجوم إعادة تثبيت المفتاح (KRACK) هو هجوم مباشر على بروتوكول WPA2، ومن المؤسف أنه يعمل على اختراق كل اتصال Wi-Fi يستخدم WPA2.

أقرأ ايضا  ما هو الفرق بين ذاكرة الوصول العشوائي DDR2 وDDR3 وDDR4؟


في الأساس، يعمل KRACK على تقويض جانب أساسي من المصافحة الرباعية لبروتوكول WPA2، مما يسمح للمتسلل باعتراض والتلاعب بإنشاء مفاتيح تشفير جديدة ضمن عملية الاتصال الآمن.

حتى مع إمكانية حدوث هجوم KRACK، فإن احتمالية استخدام شخص ما له لمهاجمة شبكتك المنزلية ضئيلة.

WPA3: التحالف (Wi-Fi) يرد بقوة

تم إطلاق WPA3 في عام 2018، وهو يعوض النقص ويوفر أمانًا أكبر بكثير مع مراعاة ممارسات الأمان التي يفتقر إليها الجميع في بعض الأحيان. على سبيل المثال، يوفر WPA3-Personal التشفير للمستخدمين حتى إذا تمكن المتسللون من اختراق كلمة مرورك بعد الاتصال بالشبكة.


علاوة على ذلك، يتطلب WPA3 من كافة الاتصالات استخدام إطارات الإدارة المحمية (PMF). تعمل إطارات الإدارة المحمية بشكل أساسي على تعزيز حماية الخصوصية، مع وجود آليات أمان إضافية لتأمين البيانات.

يظل معيار AES بطول 128 بت في مكانه بالنسبة لبروتوكول WPA3 (وهو ما يدل على أمانه الدائم). ومع ذلك، بالنسبة لاتصالات WPA3-Enterprise، يلزم استخدام معيار AES بطول 192 بت. وسيكون لدى مستخدمي WPA3-Personal خيار استخدام معيار AES بطول 192 بت فائق القوة أيضًا. وفيما يتعلق بهذا، هناك ثلاثة إصدارات من بروتوكول WPA3:

  • WPA3-شخصي
  • WPA3-المؤسسي
  • شبكة Wi-Fi معززة مفتوحة

إن أول اثنين من هذه التقنيات واضحة إلى حد ما. أما التقنية الثالثة، Wi-Fi Enhanced Open، فهي مصممة لتوفير تشفير Wi-Fi للمستخدمين على الشبكات “المفتوحة”. في السابق، كان الاتصال بشبكة مفتوحة يمثل مشكلة أمنية (ولا يزال كذلك!). توفر تقنية Wi-Fi Enhanced Open في WPA3 تشفيرًا غير موثق للبيانات، مما يعني أنك ستتلقى بعض الحماية ضد التهديدات الأمنية، مما يخفف من بعض مخاطر استخدام شبكة Wi-Fi العامة. ومع ذلك، لا تتصل بأي شبكة Wi-Fi قديمة على افتراض أنها تستخدم WPA3. وكما ذكرنا سابقًا، لا تزال العديد من أجهزة توجيه Wi-Fi تستخدم WPA2.


ما هو مفتاح WPA2 المشترك مسبقًا؟

WPA2-PSK تعني مفتاح مشترك مسبقًا. يُعرف WPA2-PSK أيضًا باسم الوضع الشخصي، وهو مخصص للشبكات المنزلية والمكاتب الصغيرة.

يقوم جهاز التوجيه اللاسلكي الخاص بك بتشفير حركة مرور الشبكة باستخدام مفتاح. باستخدام WPA-Personal، يتم حساب هذا المفتاح من عبارة مرور Wi-Fi التي قمت بإعدادها على جهاز التوجيه الخاص بك. قبل أن يتمكن الجهاز من الاتصال بالشبكة وفهم التشفير، يجب عليك إدخال عبارة المرور الخاصة بك عليه.

تتمثل نقاط الضعف الرئيسية في العالم الحقيقي في تشفير WPA2-Personal في عبارات المرور الضعيفة. فكما يستخدم العديد من الأشخاص كلمات مرور ضعيفة مثل “password” و”letmein” لحساباتهم على الإنترنت، فمن المرجح أن يستخدم العديد من الأشخاص عبارات مرور ضعيفة لتأمين شبكاتهم اللاسلكية. يجب عليك استخدام عبارة مرور قوية أو كلمة مرور فريدة لتأمين شبكتك، وإلا فلن يوفر لك WPA2 الكثير من الحماية.


ما هو WPA3 SAE؟

عند استخدام WPA3، ستستخدم بروتوكول تبادل مفاتيح جديد يسمى المصادقة المتزامنة للمتساوين (SAE). يُعرف SAE أيضًا باسم بروتوكول تبادل المفاتيح Dragonfly، وهو طريقة أكثر أمانًا لتبادل المفاتيح تعالج ثغرة KRACK. يعد القضاء على إعادة استخدام مفاتيح التشفير جزءًا مهمًا من هذه العملية، مما يضمن عدم تمكن أي شخص يتجسس أو غير ذلك من إعادة استخدام المفاتيح الموجودة.

أقرأ ايضا  8 أنواع أساسية من الخوادم المستخدمة في الشبكات الحاسوبية

على وجه التحديد، فهو مقاوم لهجمات فك التشفير دون اتصال بالإنترنت من خلال “السرية الأمامية”. تمنع السرية الأمامية المهاجم من فك تشفير اتصال إنترنت مسجل مسبقًا، حتى لو كان يعرف كلمة مرور WPA3.

بالإضافة إلى ذلك، يستخدم WPA3 SAE اتصالاً من نظير إلى نظير لإنشاء التبادل وقطع إمكانية قيام وسيط ضار باعتراض المفاتيح.

فيما يلي شرح لما يعنيه “تبادل المفاتيح” في سياق التشفير، وذلك باستخدام تبادل ديفي-هيلمان الرائد كمثال.


ما هو Wi-Fi Easy Connect؟

اتصال واي فاي سهل هو معيار اتصال جديد مصمم “لتبسيط عملية توفير وتكوين أجهزة Wi-Fi”.

وفي هذا الإطار، يوفر Wi-Fi Easy Connect تشفيرًا قويًا للمفتاح العام لكل جهاز يضاف إلى الشبكة، حتى تلك “التي تحتوي على واجهة مستخدم قليلة أو معدومة، مثل المنزل الذكي ومنتجات إنترنت الأشياء”.

على سبيل المثال، في شبكتك المنزلية، يمكنك تعيين جهاز واحد كنقطة تكوين مركزية. يجب أن تكون نقطة التكوين المركزية عبارة عن جهاز وسائط غنية، مثل الهاتف الذكي أو الجهاز اللوحي.

يتم بعد ذلك استخدام جهاز الوسائط الغنية لمسح رمز الاستجابة السريعة QR الذي يعمل على تشغيل بروتوكول Wi-Fi Easy Connect كما صممه تحالف Wi-Fi.


يمنح مسح رمز الاستجابة السريعة (أو إدخال رمز خاص بجهاز إنترنت الأشياء) للجهاز المتصل نفس الأمان والتشفير مثل الأجهزة الأخرى على الشبكة، حتى لو لم يكن التكوين المباشر ممكنًا.

ستعمل تقنية Wi-Fi Easy Connect، بالاشتراك مع WPA3، على زيادة أمان شبكات إنترنت الأشياء وأجهزة المنزل الذكية بشكل كبير.

هل WPA3 آمن؟ هل تم اختراق WPA3؟

يعد WPA3 أكثر أمانًا من WPA2 وأكثر أمانًا بالتأكيد من WPA وWEP. ومع ذلك، فإن WPA3 ليس خاليًا من المشكلات، ولديه نقاط ضعف.

في عام 2019، اكتشف الباحثان ماثي فان هوف (NYUAD) وإيال رونين (جامعة تل أبيب وجامعة لوفين الكاثوليكية) سلسلة من ثغرات WPA3 التي تسمح للمهاجم بخفض مستوى WPA3 وإجبار الجهاز على الاتصال بشبكة WPA2 المارقة بدلاً من ذلك. إذا نجحت العملية، ثغرة دم التنين من الناحية النظرية، قد يسرق هذا البرنامج معلومات حساسة، خاصة إذا كان الجهاز لا يستخدم بروتوكول HTTPS. ولحسن الحظ، تستخدم معظم المواقع الإلكترونية والخدمات بروتوكول HTTPS افتراضيًا، ولكن لا يزال هذا يمثل ثغرة أمنية في بروتوكول WPA3.


WPA، WPA2، WPA3: ما الذي يجب عليك استخدامه؟

تظل WPA2 طريقة تشفير Wi-Fi آمنة نسبيًا، حتى مع الأخذ في الاعتبار ثغرة KRACK. ورغم أن KRACK تشكل مشكلة بلا شك، وخاصة بالنسبة لشبكات المؤسسات، فمن غير المرجح أن يواجه المستخدمون المنزليون هجومًا من هذا النوع (ما لم تكن شخصًا ذا قيمة عالية، بالطبع).

عندما يكون ذلك ممكنًا، فمن المفيد الترقية إلى WPA3. ورغم وجود نقاط ضعف في WPA3، مثل العديد من مشكلات تشفير Wi-Fi، فإن الغالبية العظمى من المستخدمين المنزليين من غير المرجح أن يواجهوا مثل هذه المشكلات، ويأتي WPA3 مع مجموعة من ترقيات الأمان الأخرى التي تجعله يستحق العناء.

الشيء الوحيد المؤكد هو أن من السهل جدًا اختراق WEP، ولا ينبغي لك استخدامه لأي غرضعلاوة على ذلك، إذا كان لديك أجهزة لا يمكنها استخدام سوى أمان WEP، فيجب أن تفكر في استبدالها لتعزيز أمان شبكتك.


اكتشاف المزيد من موقع قلم ورقم

اشترك للحصول على أحدث التدوينات في بريدك الإلكتروني.

اترك رد

زر الذهاب إلى الأعلى

اكتشاف المزيد من موقع قلم ورقم

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading

أنت تستخدم إضافة Adblock

لكي تتمكن من قراءة المقال يرجى ازالة مانع الاعلانات لديك واعمل تحديث للصفحة.