ما هو الوصول المحمي بتقنية Wi-Fi (WPA)؟

نشرت: 2023-04-19

في عالم أصبحت فيه الاتصالات اللاسلكية الآن هي القاعدة ، يتخذ الأمن بعدًا مختلفًا تمامًا. من أجل توفير الحماية الكافية ، يجب أن نحول تركيزنا من شبكات المؤسسات إلى معايير الأمان السحابية واللاسلكية. غالبًا ما يؤدي الاتصال اللاسلكي إلى تعريض الأمان للخطر. تقطيع شبكات 5G ، على سبيل المثال ، يجعل المسؤولين عرضة للهجمات.

WPA هي إحدى الطرق الأساسية التي تم اختبارها على مدار الوقت لحماية الأجهزة اللاسلكية من الهجمات. بدءًا من أوائل العقد الأول من القرن الحادي والعشرين ، تم دمج العديد من المتغيرات من WPA في الشبكات لحماية البيانات أثناء النقل. دعونا نفحص تعريف وأداء WPA.

ما هو معنى WPA؟

يعد الوصول المحمي بتقنية Wi-Fi (WPA) معيارًا لتأمين الأجهزة المتصلة بشبكات Wi-Fi. هدفها هو معالجة نقاط الضعف الرئيسية في معيار Wired Equivalent Privacy (WEP) الحالي.

أنشأ معهد مهندسي الكهرباء والإلكترونيات (IEEE) تقنية تشفير الخصوصية السلكية المكافئة (WEP) لتوفير الأمان اللاسلكي لمستخدمي شبكة 802.11. البيانات اللاسلكية ، في هذه الحالة ، تم إرسالها باستخدام موجات الراديو. تم استخدام WEP لتجنب التنصت ومنع الوصول غير المرغوب فيه وحماية سلامة البيانات. تم تشفير البيانات باستخدام تشفير دفق RC4.

ومع ذلك ، تم اكتشاف أن تقنية التشفير هذه بها عيوب أمنية كبيرة. في غضون خمسة عشر دقيقة ، يمكن للقراصنة المخضرمين استخراج مفاتيح WEP لشبكة نشطة. في مكانه ، تم اقتراح الوصول المحمي بتقنية Wi-Fi (WPA).

في بداية القرن الحادي والعشرين ، اكتشف خبراء الأمن أن بإمكانهم كسر WEP بسهولة ، وكشف مكتب التحقيقات الفيدرالي مدى ضعف WEP. في عام 2004 ، أوقف Wi-Fi Alliance رسميًا WEP لصالح WPA ، وفي نفس العام ، تم تقديم WPA2 كبديل أكثر أمانًا. في عام 2018 ، أعلن تحالف Wi-Fi عن إطلاق أحدث إصدار من WPA ، WPA3.

كيف يعمل الوصول المحمي بتقنية Wi-Fi (WPA)؟

يستخدم WEP مفاتيح 64 بت و 128 بت ، بينما يستخدم WPA مفاتيح 256 بت. يصبح من الصعب على المتسلل اختراق مفتاح أطول. بغض النظر عن مدى قوة جهاز الكمبيوتر ، فإنه يتطلب بضع ساعات على الأقل لفك تشفير مفتاح WPA ، لذلك لن يحاول معظم المتسللين ما لم يكونوا يائسين للوصول إلى شبكة.

على الرغم من زيادة الأمان ، تم العثور على WPA لاحتواء ثغرة أمنية: استخدم بروتوكول سلامة المفتاح المؤقت أو TKIP. لا يزال هناك عدد كبير من أجهزة Wi-Fi التي تستخدم WEP ، لذلك كان الهدف من TKIP هو تسهيل ترقية البرامج الثابتة إلى WPA. ثبت أن TKIP ، للأسف ، مجرد كسر بسيط.

لهذا السبب ، كان من الضروري وجود بروتوكول تشفير جديد ، وحل WPA2 محل WPA. أبرز ما يميزه هو أنه يستخدم معيار التشفير المتقدم (AES) أو معيار التشفير المتقدم. يتم استخدام CCMP ، أو بروتوكول رمز مصادقة تسلسل كتلة تشفير وضع العداد ، لتنفيذ AES. تؤدي إضافة AES إلى زيادة صعوبة فك تشفير WPA2 بشكل ملحوظ.

( اقرأ أيضًا: ما هو أمان الشبكة؟)

ما هي الميزات الرئيسية لـ WPA؟

الآن ، أنت تعرف كل شيء عن الأجيال الأولى من WPA وميزاتها الرئيسية (المصادقة والتشفير) وكيف تعمل. ومع ذلك ، فإن مجرمي الإنترنت يزدادون ذكاءً دائمًا - يبحثون عن طرق جديدة للتحايل على آليات الأمان. وبالمثل ، كان هناك ارتفاع في حدوث تهديد جديد يسمى هجمات إعادة تثبيت المفاتيح (KRACK). إنه يضر بروتوكول WPA2 من خلال طلب إعادة استخدام غير متكرر في تقنيات تشفير Wi-Fi. هذا هو سبب الحاجة إلى معيار الأمان الأكثر تقدمًا - WPA3 -.

استغرق الأمر 14 عامًا بعد إدخال WPA2 حتى يتم تقديم بديله. في عام 2018 ، تم إطلاق WPA3. بشكل عام ، يعد تشفير WPA3 وتطبيقه أكثر قوة. ميزاته الرئيسية هي كما يلي:

1. لا مزيد من كلمات المرور المشتركة

يسجل WPA3 جهازًا جديدًا على شبكة عامة باستخدام إجراء غير كلمة المرور الشائعة. هذا يتيح تشفير البيانات الشخصية. يستخدم WPA3 بروتوكول توفير جهاز Wi-Fi (DPP) الذي يسمح للمستخدمين بإضافة أجهزة إلى الشبكة عبر علامات الاتصال بالحقل القريب (NFC) ورموز QR. بالإضافة إلى ذلك ، يستخدم أمان WPA3 تشفير GCMP-256 بدلاً من تشفير 128 بت.

2. استخدام بروتوكول المصادقة المتزامنة للمساواة (SAE)

يتم استخدام هذا لإنشاء مصافحة آمنة حيث يتصل جهاز الشبكة بنقطة وصول لاسلكية ، ويتحقق كلا الجهازين من المصادقة والاتصال. باستخدام Wi-Fi DPP ، يوفر WPA3 مصافحة أكثر أمانًا ، حتى إذا كانت كلمة مرور المستخدم غير آمنة وعرضة للخطر.

4. الحماية من هجمات القوة الغاشمة

هجوم القوة الغاشمة هو نوع من القرصنة التي تستخدم التجربة الآلية والخطأ لكسر كلمات المرور ومعلومات تسجيل الدخول ومفاتيح التشفير. يدافع WPA3 عن الأنظمة ضد تخمين كلمة المرور دون اتصال بالإنترنت عن طريق تقييد عدد المحاولات بمحاولة واحدة ، مما يتطلب من المستخدم التعامل مباشرة مع جهاز Wi-Fi. سيحتاج هذا إلى وجودهم الشخصي في كل مرة يحاولون فيها معرفة كلمة المرور.

يفتقر WPA2 إلى التشفير والخصوصية على الاتصالات العامة المفتوحة ، مما يجعل هجمات القوة الغاشمة تشكل خطرًا جسيمًا.

كيف تبدأ في تنفيذ WPA؟

يمكن تنفيذ WPA في أحد وضعين - وضع المفتاح المشترك مسبقًا (PSK) لشبكات Wi-Fi المنزلية ووضع المؤسسة. بالنسبة لهذا الأخير ، ستحتاج إلى استخدام Wi-Fi Protected Access 2 Enterprise (WPA2-Enterprise). هذا لأنه ، على الرغم من وجوده لعدة سنوات ، لا يتوفر WPA3 في جميع المناطق أو متغيرات الأجهزة ، خاصة لحالات استخدام المؤسسات.

يتضمن تطبيق WPA2 Enterprise:

  • تثبيت خادم RADIUS : خادم المصادقة هو بوابة RADIUS (خدمة مستخدم الاتصال الهاتفي للمصادقة عن بُعد) التي تنفذ المصادقة. المصادقة هي الأداة الموجودة في طبقة نقطة الوصول ، مثل الكمبيوتر المحمول أو الهاتف الذكي. تتوفر العديد من خيارات خادم RADIUS التجارية والمفتوحة المصدر ، مثل Windows Server و FreeRadius.
  • تكوين نقاط الوصول باستخدام معلومات التشفير وخادم RADIUS : عند الاتصال بشبكة ، يجب على المستخدمين إدخال بيانات اعتماد تسجيل الدخول الخاصة بهم. لا يمكن الوصول إلى مفاتيح التشفير الحقيقية ، ولا يتم الاحتفاظ بها على الجهاز. هذا يؤمن الشبكة اللاسلكية من الموظفين الخارجين والأدوات في غير محلها.
  • تكوين نظام التشغيل الخاص بك باستخدام إعدادات التشفير و IEEE 802.1x : تعتمد الخطوات المطلوبة لتكوين نظام التشغيل الخاص بك باستخدام IEEE 802.1x على مواصفات الخادم والعميل. استشر الشركات المصنعة للمعدات والبرامج الخاصة بك للحصول على إرشادات.
  • ثم ، الاتصال بالمؤسسة اللاسلكية الآمنة الخاصة بك : الشبكة جاهزة الآن لاستخدام الموظفين. يمكنك أيضًا تأمين الأجهزة بشكل جماعي عبر الشبكة اللاسلكية للمؤسسة.

هل WPA3 مقاوم للخداع؟ اعتبارات لصانعي القرار في تكنولوجيا المعلومات

على الرغم من أن WPA3 يمثل تقدمًا كبيرًا ، إلا أنه أظهر عيوبًا خلال السنوات الأولى من وجوده. على سبيل المثال ، يكون إجراء مصافحة WPA3 عرضة لاعتداءات تقسيم كلمة المرور ، والتي قد تسمح للمتطفلين على الشبكة بالحصول على رموز مرور وعبارات باستخدام هجمات القنوات الجانبية في سيناريوهات معينة.

لا تستطيع بعض التقنيات تنفيذ معايير WPA3 حتى مع الإصلاحات ما لم تكن الاتصالات والبنية التحتية للشبكة المرتبطة بها تدعم أيضًا هذا البروتوكول المحسن. يمكن أن يتسبب هذا النقص في الاتصال البيني الحالي والتوافق في حدوث ثغرات أمنية ويقلل من اعتماد المؤسسة على نطاق واسع لتقنية قادرة على WPA3.

يجب على المديرين الحفاظ على جميع مكونات الشبكة محدثة بأحدث تصحيحات الأمان وأكثرها تعقيدًا لضمان العثور على أي نقاط ضعف ومعالجتها. في النهاية ، يجب عليك مواكبة التطورات التكنولوجية الجديدة التي ستستمر في التأثير على المشهد العام لشبكة Wi-Fi. ولا تنسَ استكشاف مزايا نظام الأمان الآلي لمؤسستك.