كيف يقوم WPA بإغلاق فجوة أمان Wi-Fi؟

يعد الاتصال بالشبكات عبر Wi-Fi بطبيعته أقل أمانًا من الشبكات عبر كابل Ethernet. نظرًا لأن شبكة Wi-Fi تتضمن إرسالًا لاسلكيًا ، ولأنه عادةً ما يكون من الأسهل الاستفادة من عمليات الإرسال اللاسلكي مقارنةً بالإرسال عبر الكابل ، تتطلب شبكة Wi-Fi نوع الأمان الخاص بها لمعالجة الفجوة الأمنية. يُطلق على المعيار الحالي المفضل لتأمين Wi-Fi من خلال التشفير الوصول المحمي بتقنية Wi-Fi (WPA). في حين أنه من الممكن (وفي بعض الحالات معقول) توفير وصول غير مشفر لشبكة Wi-Fi كمستخدم منزلي ، للاستخدام التجاري ، يجب دائمًا تشفير شبكتك اللاسلكية بأفضل المعايير المتاحة.

WPA التشفير

يستخدم WPA أكثر معايير التشفير المتقدمة صرامة للحكومة الأمريكية ، AES 256 ، كقاعدة تشفير لها. يستخدم AES 256 زوجًا من المفاتيح المتماثلة 256 بت. يعد كسر تشفير AES 256 بالقوة الغاشمة (تجربة كل تبديل ممكن للمفاتيح) أمرًا يمكن أن يستغرق وقتًا أطول من العمر الحالي للكون. يعتمد قدر كبير من الاقتصاد الإلكتروني على تشفير AES 256 للحماية بحيث قد يؤدي استغلال الثغرات المعروف إلى إغلاق التجارة الدولية ، لذلك يمكن القول إن هذا هو المعيار المتاح الأكثر أمانًا.

معايير التشفير السابقة

كان هناك معياران سابقان للتشفير مستخدمان في أجهزة التوجيه: Wired Equivalent Privacy (WEP) و Wi-Fi Protected Access (WPA ، الذي أعيد تسميته لاحقًا WPS). أثبت WEP أنه من السهل كسره ، وتم استبداله بـ WPA في عام 2004. في عام 2011 ، أثبت WPS أن لديه عيبًا سمح له بالتصدع في غضون ساعات.

ميزات أمان WPA إضافية

يستخدم WPA ، بالإضافة إلى استخدام خوارزمية تشفير أقوى من المعايير السابقة ، فحص بروتوكول سلامة المفاتيح المؤقتة (TKIP). يتطلب TKIP أن تصل جميع حزم البيانات بترتيب تسلسلي ، ولكل حزمة عداد يشير إلى مكانها في تسلسل البث. يساعد هذا في اكتشاف ومنع عمليات الاستغلال المخادعة ، حيث يقوم شخص ما بالاستيلاء على البيانات المتدفقة عبر الشبكة وإعادة بثها في محاولة لاستخراج مفتاح التشفير ، أو الاستيلاء على البيانات وإرسال بيانات خاطئة في محاولة للمصادقة مع جهاز التوجيه .

المصادقة بموجب WPA

تتمثل ميزة التشفير الثالثة لـ WPA في أن كل عميل WPA لديه معرف فريد يتطلب "مصافحة" ثنائية الاتجاه للمصادقة. هذا البروتوكول ، المسمى بروتوكول المصادقة القابلة للتوسيع (EAP) عبر 802.1x ، يمنع أي جهاز من الوصول الكامل إلى الشبكة حتى اكتمال المصادقة الثنائية الكاملة.

الأمن المادي

إذا كان عملك يعتمد على شبكة Wi-Fi ، فلا تنس الأمن المادي. قد يتمكن أي شخص يمكنه الوصول إلى منفذ Ethernet من التجول في شبكتك كما يشاء ، حتى لو لم يتمكن من الاتصال لاسلكيًا. من خلال الوصول إلى جهاز التوجيه الفعلي نفسه ، يمكن لأي شخص يرغب في إلحاق الضرر بإعادة تعيين جهاز التوجيه وتعطيل أمان Wi-Fi ؛ أو ، إذا كان الموجه يحتوي على منفذ USB ، فقد يتمكن شخص ما من توصيل برنامج "sniffer" باستخدام محرك أقراص ثابت محمول. على الرغم من أن هذه ليست أمثلة على الأمن اللاسلكي في حد ذاته ، ضعها في الاعتبار ؛ لا يفكر الكثير من الأشخاص المهووسين بأمان Wi-Fi حتى في تقييد الوصول إلى أجهزة الشبكات الفعلية.