هل WEP جيد لأمان WI-FI؟

يحتوي كل منزل تقريبًا على شبكة Wi-Fi. في حين أن العديد من هذه الشبكات قد لا تحتوي على كلمة مرور ، فإن معظم الأشخاص لديهم شبكة منزلية محمية بكلمة مرور. ما قد لا تعرفه هو أن كلمة المرور لا تُستخدم فقط لتقييد الوصول إلى شبكة Wi-Fi. انها أيضا تستخدم كمفتاح تشفير لتشفير البيانات التي يتم إرسالها بين أجهزتك ومنزلك جهاز التوجيه. يحميك هذا التشفير من المتسللين الذين قد يحاولون "الاستماع" إلى عمليات إرسال Wi-Fi ويستخدمونها لاختراق شبكتك أو مراقبة نشاطك على الإنترنت.

على الأقل ، من المفترض أن يحميك التشفير من المتسللين. لسوء الحظ ، ليس كل التشفير قويًا كما ينبغي. يعد WEP ، وهو اختصار لـ Wired Equivalent Privacy ، أحد تلك الأمثلة. تم عرض الأبحاث والأدوات متاحة للجمهور يمكنها اختراق أي شبكة Wi-Fi تستخدم WEP في أقل من دقيقة.

ما هو WEP؟

كان WEP هو خيار التشفير الوحيد المدعوم في أول إصدار لبروتوكول Wi-Fi في عام 1997. البروتوكول بسيط نسبيًا عند تقسيمه. يتم دمج مفتاح تشفير 40 بت مع ناقل بدء 24 بت يتم إنشاؤه عشوائيًا (IV) لإنشاء "أول" 64 بت. تُستخدم البذرة لمنح تشفير RC4 نقطة بداية ، والتي من خلالها يولد تيارًا ثنائيًا للمفاتيح. يتم بعد ذلك تدفق المفاتيح XOR مع البيانات المراد تشفيرها ، والمعروفة باسم "نص عادي" لإنشاء "نص مشفر".

نصيحة: XOR هي عملية مقارنة منطقية تقارن قيمتين ثنائيتين. يرمز XOR إلى "حصري أو" ، على هذا النحو يكون صحيحًا إذا كانت إحدى القيمتين فقط صحيحة (ثنائي 1).

لفك تشفير واسترداد النص العادي ، تحتاج فقط إلى XOR للنص المشفر مع تدفق المفاتيح مرة أخرى. يمكن إعادة إنشاء دفق المفاتيح لأن المتلقي يعرف مفتاح التشفير ويتم إرساله IV بنص عادي. عندما يتم إعطاء نفس التشفير ، فإنه سينتج نفس الناتج.

ضعف WEP

كانت هذه أقوى خوارزمية يمكن أن تكون عندما تمت كتابتها في عام 1997. في ذلك الوقت ، كان التشفير يُصنف قانونًا على أنه ذخيرة ، وبالتالي كان يخضع لرقابة صارمة على الصادرات في الولايات المتحدة.

لسوء الحظ ، كان الضعف التشريعي لمفتاح التشفير يعني أنه من السهل نسبيًا كسر WEP. في عام 2001 ، نشر ثلاثة باحثين أمنيين تفاصيل عن هجوم سلبي على WEP يمكن استخدامه لاستعادة مفتاح التشفير ببساطة عن طريق التنصت على حركة مرور Wi-Fi.

عند استخدام تشفير دفق مثل RC4 ، من المهم التأكد من عدم استخدام نفس تدفق المفاتيح مرتين. هذا هو السبب في استخدام عشوائي IV ، فهو يتغير لكل حزمة شبكة يتم إرسالها ، مما يمنع تدفق المفاتيح من أن يكون متطابقًا في كل مرة كما لو تم استخدام مفتاح التشفير فقط. لسوء الحظ ، فإن 24 بت IV ببساطة ليست طويلة بما يكفي لضمان مجموعات كافية ممكنة. بعد 5000 حزمة شبكة ، هناك فرصة بنسبة 50٪ لاستخدام نفس IV مرة أخرى.

مشكلة استخدام نفس IV ، هو أنه يعني أنه يتم استخدام نفس تدفق المفاتيح. في هذه الحالة ، يمكن إجراء تحليل الشفرات (تحليل بيانات التشفير) الذي يمكنه تحديد مفتاح التشفير الأصلي.

في شبكة مستخدمة بكثرة ، يمكن إرسال أكثر من 5000 حزمة في دقيقة واحدة. حتى إذا لم يتم استخدام الشبكة بكثرة ، فمن الممكن للمهاجم أن يخدع الأجهزة لإرسال المزيد من الحزم. البرنامج متاح الآن مجانًا يمكنه تنفيذ العملية برمتها في دقائق.

عندما تم تخفيف قيود تصدير التشفير في الولايات المتحدة ، تمت ترقية بروتوكول WEP لدعم تشفير أكبر مفاتيح ، ومع ذلك ، لم يكن الامتصاص على نطاق واسع بشكل خاص ولا يزال البروتوكول يعاني من عدد من نقاط الضعف. تتمثل إحدى هذه المشكلات في استخدام خوارزمية RC4 ، التي يُنظر إليها الآن على نطاق واسع على أنها ضعيفة جدًا بحيث لا يمكن اعتبارها آمنة.

إستبدال

في عام 2003 ، تم إصدار WPA (اختصار للوصول المحمي بشبكة Wi-Fi) كبديل طارئ لخوارزمية WEP الضعيفة والضعيفة بشكل واضح. بعد عام ، في عام 2004 ، تم إصدار بروتوكول WPA2 الكامل وأصبح معيار تشفير Wi-Fi وتم إهمال WEP رسميًا.

نصيحة: الإهمال هو عملية إنهاء العمل بالمعيار. يشير إلى أنه لا ينبغي استخدام المعيار المهمل بعد الآن.

ما هو تشفير Wi-Fi الذي يجب أن تستخدمه؟

يجب استخدام بروتوكول WPA3 حيثما كان ذلك متاحًا ، مع اعتبار WPA2 هو الوضع الاحتياطي. بالنظر إلى أنه تم إصدار WPA2 في عام 2004 ، فإن كميات محدودة فقط من الأجهزة القديمة لن تدعم WPA2. في هذه المواقف ، لا يزال WPA و WEP أفضل من عدم وجود تشفير ، ومع ذلك ، يجب أن تدرك ذلك سيتمكن أي شخص يريد الوصول إلى شبكة Wi-Fi الخاصة بك من القيام بذلك بسهولة نسبية في حالة WEP أو WPA.