إلى حد كبير في كل مكان تذهب إليه اليوم ، هناك شبكة WiFi يمكنك الاتصال بها. سواء كان ذلك في المنزل أو في المكتب أو في المقهى المحلي ، هناك عدد كبير من شبكات الواي فاي. يتم إعداد كل شبكة WiFi مع نوع من أمان الشبكة ، إما مفتوح للجميع للوصول أو مقيد للغاية حيث يمكن لعملاء معينين فقط الاتصال.
عندما يتعلق الأمر بأمن WiFi ، فهناك بالفعل خيارين فقط لديك ، خاصة إذا كنت تقوم بإعداد شبكة لاسلكية منزلية. بروتوكولات الأمان الثلاثة الكبيرة اليوم هي WEP و WPA و WPA2. الخوارزميات الكبيرة التي تستخدم مع هذه البروتوكولات هي TKIP و AES مع CCMP. سأشرح بعض هذه المفاهيم بمزيد من التفاصيل أدناه.
أي خيار أمني يجب اختياره؟
إذا كنت لا تهتم بكل التفاصيل الفنية وراء كل واحدة من هذه البروتوكولات وترغب فقط في معرفة أي واحد تختاره لجهاز التوجيه اللاسلكي ، ثم تحقق من القائمة أدناه. إنها مرتبة من الأكثر أمانًا إلى الأقل أمانًا. الخيار الأكثر أمانًا الذي يمكنك اختياره ، كان ذلك أفضل.
إذا لم تكن متأكدًا مما إذا كانت بعض أجهزتك ستتمكن من الاتصال باستخدام أكثر الطرق أمانًا ، فأقترح عليك تمكينها ثم تحقق من ذلك إذا كان هناك أي مشاكل. اعتقدت أن العديد من الأجهزة لن تدعم أعلى التشفير ، ولكن فوجئت بمعرفة أنها متصلة على ما يرام.
تجدر الإشارة إلى أن WPA2 Enterprise لا يستخدم المفاتيح المشتركة مسبقًا (PSK) ، ولكنه يستخدم بدلاً من ذلك بروتوكول EAP ويتطلب خادم RADIUS الخلفي للمصادقة باستخدام اسم مستخدم وكلمة مرور. إن PSK الذي تشاهده مع WPA2 و WPA هو أساسًا مفتاح الشبكة اللاسلكية الذي يجب عليك إدخاله عند الاتصال بشبكة لاسلكية للمرة الأولى.
يعد إعداد WPA2 Enterprise أكثر تعقيدًا من حيث الإعداد ، وعادةً ما يتم ذلك فقط في بيئات الشركات أو في المنازل التي يملكها كثيرًا من أصحاب الخبرة الفنية. عمليًا ، ستتمكن فقط من الاختيار من بين الخيارات من 2 إلى 6 ، على الرغم من أن معظم أجهزة التوجيه لا تملك حتى الآن خيار WEP أو WPA TKIP لأنهم غير آمنين.
WEP و WPA و WPA2
لن أخوض في الكثير من التفاصيل التقنية حول كل من هذه البروتوكولات لأنك تستطيع بسهولة Google من الحصول على الكثير من المعلومات. بشكل أساسي ، برزت بروتوكولات الأمان اللاسلكية بدءًا من أواخر التسعينات والتي بدأت تتطور منذ ذلك الحين. ولحسن الحظ ، لم يتم قبول سوى عدد قليل من البروتوكولات ، وبالتالي كان من الأسهل فهمه.
WEP
تم إصدار WEP أو الخصوصية المكافئة للشبكة السلكيةفي عام 1997 على طول مع معيار 802.11 للشبكات اللاسلكية. كان من المفترض أن يوفر السرية التي تعادل سرية الشبكات السلكية (ومن هنا الاسم).
بدأ تشغيل WEP مع تشفير 64 بت وذهب في النهاية إلى 256 بت ، ولكن كان تنفيذ الأكثر شعبية في أجهزة التوجيه التشفير 128 بت. لسوء الحظ ، بعد وقت قصير من إدخال WEP ، وجد الباحثون الأمنيون العديد من نقاط الضعف التي سمحت لهم بكسر مفتاح WEP في غضون بضع دقائق.
حتى مع الترقيات والإصلاحات ، ظل بروتوكول WEP ضعيفًا ويسهل اختراقه. استجابة لهذه المشكلات ، قدم تحالف WiFi تقنية WPA أو الوصول المحمي عبر شبكة WiFi ، والذي تم اعتماده في عام 2003.
WPA
كان WPA يقصد به في الواقع مجرد علاج وسيط حتى يتم الانتهاء منه WPA2 ، الذي تم تقديمه في عام 2004 وهو الآن المعيار المستخدم حاليًا. استخدم WPA TKIPأو بروتوكول سلامة المفاتيح المؤقتةكطريقة لضمان سلامة الرسالة. وكان هذا مختلفًا عن WEP ، التي استخدمت التحقق من CRC أو Cyclic Redundancy Check. كان TKIP أقوى بكثير من اتفاقية حقوق الطفل.
وللأسف ، للحفاظ على التوافق مع الأمور ، استعار تحالف WiFi بعض الجوانب من WEP ، والتي انتهى بها الأمر إلى جعل WPA مع TKIP غير آمن أيضًا. تضمن WPA ميزة جديدة تسمى WPS (WiFi Protected Setup)، والتي كان من المفترض أن تسهل على المستخدمين توصيل الأجهزة بالموجه اللاسلكي. ومع ذلك ، انتهى الأمر إلى وجود نقاط ضعف سمحت لباحثي الأمن بكسر مفتاح WPA خلال فترة زمنية قصيرة أيضًا.
WPA2
أصبح WPA2 متوفرا في وقت مبكر من عام 2004 وكان مطلوبًا رسميًا بحلول عام 2006 ، كان أكبر تغيير بين WPA و WPA2 هو استخدام خوارزمية تشفير AES مع CCMP بدلاً من TKIP.
في WPA ، كانت AES اختيارية ، ولكن في WPA2 ، تكون AES إلزامية وتكون TKIP اختيارية. فيما يتعلق بالأمن ، فإن AES أكثر أمانًا من TKIP. هناك بعض المشكلات التي تم العثور عليها في WPA2 ، ولكنها ليست سوى مشاكل في بيئات الشركات ولا تنطبق على المستخدمين المنزليين.
تستخدم WPA إما مفتاح 64 بت أو 128 بت ، وأكثرها شيوعًا 64 بت لأجهزة التوجيه المنزلية. WPA2-PSK و WPA2-Personal هي مصطلحات قابلة للتبديل.
إذا كنت بحاجة إلى تذكر شيء من كل هذا ، فهذا هو: WPA2 هو البروتوكول الأكثر أمانًا و AES مع CCMP هو التشفير الأكثر أمانًا. بالإضافة إلى ذلك ، يجب تعطيل WPS لأنه من السهل جدًا اختراق PIN لجهاز التوجيه والتقاطه ، والذي يمكن استخدامه بعد ذلك للاتصال بالموجه. إذا كان لديك أي أسئلة ، فلا تتردد في التعليق. استمتع!