نوع الأمان والتشفير اللاسلكي. أيهما تختار؟ أمن واي فاي

WEP (الخصوصية المكافئة السلكية) - الأمان المعادل للسرية) هي إحدى سمات معيار 802.11 الذي يستخدم لضمان أمان نقل البيانات. تم تنفيذ تشفير البيانات باستخدام خوارزمية RC4 على مفتاح بمكون ثابت يتراوح من 40 إلى 104 بت ومع مكون ديناميكي عشوائي إضافي (متجه التهيئة) بحجم 24 بت؛ ونتيجة لذلك، تم تشفير البيانات باستخدام مفتاح يتراوح حجمه من 64 إلى 128 بت. ليس من مهام WEP إخفاء المعلومات المرسلة تمامًا، بل يحتاج فقط إلى جعلها غير قابلة للقراءة.

تم تطوير هذه التقنية خصيصًا لتشفير تدفق البيانات المرسلة داخل الشبكة المحلية. يستخدم خوارزمية RC4 غير القوية جدًا على مفتاح ثابت. جزء من مفتاح WEP ثابت (40 بت في حالة تشفير 64 بت)، والجزء الآخر (24 بت) ديناميكي (متجه التهيئة)، أي يتغير أثناء تشغيل الشبكة. الضعف الرئيسي بروتوكول ويبهو أن متجهات التهيئة تتكرر بعد فترة زمنية معينة، ويحتاج المهاجم فقط إلى جمع هذه التكرارات وحساب الجزء الثابت من المفتاح منها. لزيادة مستوى الأمان، يمكنك استخدام معيار 802.1x أو VPN بالإضافة إلى تشفير WEP.

لتعزيز الأمان، يتم استخدام ما يسمى ناقل التهيئة (IV)، والذي تم تصميمه لتوزيع جزء إضافي من المفتاح بشكل عشوائي، والذي يوفر أشكالًا مختلفة من التشفير لحزم البيانات المختلفة. هذا المتجه هو 24 بت. وبالتالي، كنتيجة لذلك، نحصل على تشفير عام بعمق بت يتراوح بين 64 (40+24) إلى 128 (104+24) بت. الفكرة سليمة للغاية، لأننا عند التشفير نعمل باستخدام أحرف ثابتة ومختارة عشوائيًا.

من الممكن اختراق هذه الحماية - تتوفر الأدوات المساعدة المقابلة على الإنترنت (على سبيل المثال، AirSnort، WEPcrack). نقطة ضعفها الرئيسية هي بالتحديد ناقل التهيئة. نظرا لأننا نتحدث عن 24 بت، فهذا يعني حوالي 16 مليون مجموعة (2 إلى القوة 24) - بعد استخدام هذا الرقم، يبدأ المفتاح في تكرار نفسه. يحتاج المتسلل إلى العثور على هذه التكرارات (من 15 دقيقة إلى ساعة لمفتاح 40 بت) وفك بقية المفتاح في ثوانٍ. بعد ذلك، يمكنه تسجيل الدخول إلى الشبكة كمستخدم مسجل عادي.

بروتوكول أمان الويب

أيضًا في عام 1997، عندما تم التصديق على المعيار الأساسي 802.11، وافق IEEE على آلية الخصوصية المكافئة السلكية (WEP)، والتي تستخدم التشفير كوسيلة لتوفير الأمان اللاسلكي. الشبكات السلكية. يعمل WEP في الطبقة الثانية من نموذج OSI ويستخدم مفتاح 40 بت للتشفير، وهو ما لا يكفي بوضوح.

في أكتوبر 2000، تم نشر وثيقة إيي 802.11-00/362يسمى "غير آمن في اي مفتاحمقاس؛ تحليل لتغليف WEP" بقلم جيسي ر. ووكر، والذي يصف المشاكل المتعلقة بخوارزمية WEP والهجمات التي يمكن شنها باستخدام نقاط الضعف الخاصة بها. هذه المشكلةتم تطويره في ورقتين تم نشرهما بفارق شهر: "اعتراض الاتصالات المتنقلة: انعدام الأمن في 802.11" من جامعة بيركلي، تم تقديمه في المؤتمر السنوي السابع للحوسبة المتنقلة والشبكات في يوليو 2001، و"نقاط الضعف في خوارزمية الجدولة الرئيسية لـ 802.11" RC4" (تم إعداده بشكل مشترك من قبل متخصصين من شركة Cisco Systems وقسم علوم الكمبيوتر في معهد وايزمان الإسرائيلي)، وتم نشره في أغسطس 2001.

في نفس العام، ظهرت الأداة المساعدة الأولى، التي طورها آدم ستبلفيلد، والتي تم فيها تنفيذ الحسابات النظرية للمؤلفين المذكورين أعلاه في الممارسة العملية والتي كسرت تشفير WEP في غضون ساعات قليلة. توجد اليوم أدوات مساعدة تسمح لك باختراق WEP خلال 5 إلى 30 ثانية. المشاكل المتعلقة بخوارزمية WEP معقدة وتكمن في سلسلة كاملة من المشاكل نقاط الضعف:

آلية تبادل المفاتيح (أو بالأحرى غيابها شبه الكامل)؛

أعماق البت الصغيرة للمفتاح ومتجه التهيئة (Initialization Vector - IV);

آلية للتحقق من سلامة البيانات المرسلة؛

طريقة المصادقة وخوارزمية التشفير RC4. تتم عملية تشفير WEP على مرحلتين.

1 أولاً، يتم حساب المجموع الاختباري (قيمة المجموع الاختباري للسلامة - ICV) باستخدام خوارزمية التحقق من التكرار الدوري (CRC-32)، وتضاف إلى نهاية الرسالة غير المشفرة وتستخدم للتحقق من سلامتها من قبل الطرف المتلقي.

2. في المرحلة الثانية يتم التشفير مباشرة.

مفتاح تشفير WEP هو مفتاح سري مشترك يجب أن تعرفه الأجهزة الموجودة على جانبي قناة نقل البيانات اللاسلكية. هذا المفتاح السري ذو 40 بت، إلى جانب المفتاح الرابع العشوائي ذو 24 بت، هو تسلسل إدخال لمولد أرقام عشوائية زائفة يعتمد على تشفير Vernam لإنشاء سلسلة من الأحرف العشوائية تسمى دفق المفاتيح.

يتم تنفيذ هذه العملية لتجنب أساليب القرصنة بناءً على الخصائص الإحصائية للنص العادي.

يتم استخدام IV لتزويد كل رسالة بتدفق المفاتيح الفريد الخاص بها.

يتم إنتاج الرسالة المشفرة (الشكل 1) عن طريق XORing للرسالة غير المشفرة باستخدام ICV ودفق المفاتيح. حتى يتمكن المستلم من قراءتها في الحزمة المرسلة شكل مفتوحيضاف الرابع. وعندما يتم استقبال المعلومات على الجانب الآخر، تحدث العملية العكسية (p=c+b). معنى بيقوم المتلقي بالحساب من خلال تطبيق كود Vernam على تسلسل الإدخال الذي يتكون من المفتاح ل(وهو ما يعرفه مسبقًا) والرابع الذي جاء بنفس الرسالة بنص واضح. بالنسبة لكل حزمة لاحقة، يتم تكرار العملية بقيمة IV محددة جديدة. الى الرقم خصائص معروفةخوارزمية RC4 هي أننا إذا استخدمنا نفس القيمة الرئيسية ومتجه التهيئة، فسنحصل دائمًا على نفس القيمة بومن ثم تطبيق عملية XOR على نصين مشفرين بواسطة RC4 بنفس القيمة ب، ليست أكثر من عملية XOR على نصين أوليين.

ج 1 = ع 1 +ب; ج 2 = ع 2 + ب؛ ج 1 +ج 2 =(ع 1 +ب)+(ع 2 +ب)=ص 1 +ص 2

بهذه الطريقة يمكننا الحصول على النص العادي الناتج عن عملية XOR بين نصين أصليين آخرين. إجراءات استخراجها ليست صعبة. يتيح لك وجود النص الأصلي والرابع حساب المفتاح، مما سيجعل من الممكن في المستقبل قراءة جميع رسائل هذا شبكة لاسلكية. بعد تحليل بسيط، يمكنك بسهولة حساب متى سيحدث ذلك مرة أخرى ب. منذ المفتاح كثابت، وعدد خيارات IV هو 2 24 = 16 777 216، ثم مع التحميل الكافي على نقطة الوصول، يبلغ متوسط ​​حجم الحزمة في الشبكة اللاسلكية 1500 بايت (12 000 بت)، و متوسط ​​السرعةنقل البيانات، على سبيل المثال 5 ميجابت في الثانية (بحد أقصى 11 ميجابت في الثانية)، نحصل على أن نقطة الوصول ستنقل 416 رسالة في الثانية، أو 1,497,600 رسالة في الساعة، أي أن التكرار سيحدث خلال 11 ساعة و12 دقيقة (2 24 / 1,497,600= 11.2 ساعة). تسمى هذه المشكلة "تصادم المتجهات". موجود عدد كبير منطرق لتسريع هذه العملية. بالإضافة إلى ذلك، يمكن استخدام الهجمات "المعروفة". في نص عادي"، عندما يتم إرسال رسالة ذات محتوى معروف مسبقًا إلى أحد مستخدمي الشبكة ويتم التنصت على حركة المرور المشفرة. في هذه الحالة، مع وجود ثلاثة مكونات من أصل أربعة (نص عادي، متجه التهيئة ونص التشفير)، يمكن حساب المفتاح .

الوضع مشابه لـ ICV المستخدم في خوارزمية WEP. يتم حساب قيمة CRC-32 بناءً على حقل بيانات الرسالة. هذا طريقة جيدةلتحديد الأخطاء التي تحدث أثناء نقل المعلومات، ولكنها لا تضمن سلامة البيانات، أي لا تضمن عدم استبدالها أثناء عملية الإرسال. تحقق من المبلغيحتوي CRC-32 على خاصية خطية: CRC(A XOR B)=CRC(A)XOR CRC(B)، والتي تسمح للمهاجم بتعديل حزمة مشفرة بسهولة دون معرفة مفتاح WEP وإعادة حساب قيمة ICV جديدة لها.

تعتبر الخصوصية السلكية المكافئة (WEP) خوارزمية قديمة لضمان أمان شبكة IEEE 802.11 اللاسلكية.

تعد الشبكات اللاسلكية التي تستخدم الراديو أكثر عرضة للتنصت من الشبكات السلكية.

في عام 1999، كان الهدف من WEP هو توفير خصوصية مماثلة للشبكة السلكية. كما تعد WEP ميزة اختيارية معيار معهد مهندسي الكهرباء والإلكترونيات (IEEE). 802.11، والذي يُستخدم لضمان النقل الآمن للبيانات. وهو مطابق لبروتوكول الأمان في شبكات الكابل المحلية دون استخدام طرق إضافيةالتشفير.

تقنية ويب

وفقًا لمعيار 802.11، يتم استخدام تشفير بيانات WEP للأغراض التالية:

1. منع الوصول غير المصرح به إلى البيانات عند استخدام أجهزة الشبكة اللاسلكية.

2. منع اعتراض حركة المرور اللاسلكية الشبكات المحلية.

يسمح WEP لمسؤول الشبكة اللاسلكية بتحديد مجموعة من المفاتيح لكل مستخدم بناءً على "سلسلة المفاتيح" التي تتم معالجتها بواسطة خوارزمية WEP. لا يمكن لأي مستخدم ليس لديه المفتاح المطلوب الوصول إلى الشبكة.

كما هو مذكور في المواصفات، يستخدم WEP خوارزمية التشفير RC4 مع مفتاح 40 بت أو 128 بت. عند تمكين WEP، تتلقى جميع المحطات (كل من العميل ونقاط الوصول) المفتاح الخاص بها، والذي يُستخدم لتشفير البيانات قبل إرسالها إلى جهاز الإرسال. إذا تلقت المحطة حزمة غير مشفرة بالمفتاح المناسب، فسيتم استبعادها من حركة المرور. تعمل هذه الطريقة على الحماية من الوصول غير المصرح به واعتراض البيانات.

منذ عام 2001، أظهر عدد من العيوب الخطيرة التي حددها محللو الشفرات أن اتصالات WEP الحالية يمكن اختراقها في بضع دقائق. وبعد بضعة أشهر، أنشأت IEEE فريق عمل جديد يعمل بمعيار 802.11i لمكافحة هذه المشكلات. في عام 2003، أعلن تحالف Wi-Fi أن WEP قد تم استبداله بـ WPA، والذي كان بمثابة تعديل لـ 802.11i. في عام 2004، مع الاعتماد الكامل لمعيار 802.11i (أو WPA2)، ذكر معهد مهندسي الكهرباء والإلكترونيات (IEEE) أنه لم يوصى باستخدام WEP-40 وWEP-104 لأنهما لم يفيا بمسؤولياتهما الأمنية. على الرغم من عيوبه، لا يزال WEP يستخدم على نطاق واسع اليوم.

نشر باحثون في مجال أمن المعلومات تقريرا مفصلا عن نقاط الضعف في أساليب التشفير المستخدمة على نطاق واسع لحماية المعلومات المنقولة عبر الشبكات اللاسلكية.

أصل المشكلة هو ثغرات الخصوصية الموجودة، والتي تنشأ من عيوب في خوارزمية تعيين التعليمات البرمجية المستخدمة في Wired Equivalent Privacy (WEP)، وهو بروتوكول يعد جزءًا من معيار شبكة الراديو 802.11.

لقد تم توثيق الثغرات الأمنية في مجال الراديو على نطاق واسع من قبل، ولكن الاختلاف الرئيسي مع الخلل المكتشف حديثًا هو أنه من الأسهل استغلاله. وفقًا لـ EE-Times، فإن اعتراض النص المشفر بشكل سلبي ثم معالجته باستخدام الطريقة التي اقترحها الباحثون من شأنه أن يسمح للمهاجم الذي لديه اتصال شبكة محلية لاسلكية بالتقاط الصور. رموز الأمانفي أقل من 15 دقيقة. إن زيادة طول المفتاح المستخدم في التشفير لن يكون له أي فائدة في هزيمة الهجمات التي تستغل خللًا أساسيًا في منهجية تقنية التشفير المستخدمة.

آلية تشفير WEP

يعتمد تشفير WEP (Wired Equivalent Privacy) على خوارزمية RC4 (Rivest's Cipher v.4)، وهي عبارة عن تشفير دفق متماثل. كما ذكرنا سابقًا، من أجل التبادل الطبيعي لبيانات المستخدم، يجب أن تكون مفاتيح التشفير الخاصة بالمشترك ونقطة الوصول الراديوية متطابقة.

يتكون جوهر الخوارزمية من وظيفة إنشاء تيار رئيسي. تولد هذه الوظيفة سلسلة من البتات التي يتم دمجها بعد ذلك مع في نص واضحعن طريق جمع modulo اثنين. يتكون فك التشفير من إعادة إنشاء تدفق المفاتيح هذا وتلخيصه في الوحدة الثانية مع برنامج التشفير لاستعادة النص الأصلي. الجزء الرئيسي الآخر من الخوارزمية هو وظيفة التهيئة، والتي تستخدم مفتاحًا متغير الطول لإنشاء الحالة الأولية لمولد تدفق المفاتيح.

RC4 هي في الواقع فئة من الخوارزميات المحددة حسب حجم الكتلة الخاصة بها. هذه المعلمة n هي حجم الكلمة للخوارزمية. عادةً، n = 8، ولكن يمكن تقليله لأغراض التحليل. ومع ذلك، لزيادة مستوى الأمان، من الضروري تعيين هذه القيمة إلى قيمة أعلى. الحالة الداخليةيتكون RC4 من مصفوفة مكونة من 2n من الكلمات وعدادين، كل منها بحجم كلمة واحدة. يُعرف المصفوفة باسم S-box وسيتم الإشارة إليها باسم S فيما يلي، وهي تحتوي دائمًا على تبديل للمعاني المحتملة للكلمة. تم تحديد العدادين بواسطة i وj.

خوارزمية التهيئة RC4

تستخدم هذه الخوارزمية مفتاحًا مخزنًا في المفتاح ويبلغ طوله l بايت. تبدأ التهيئة بملء المصفوفة S، ثم يتم خلط هذه المصفوفة بالتباديل التي يحددها المفتاح. نظرًا لأنه يتم تنفيذ إجراء واحد فقط على S، فيجب أن تشير العبارة إلى أن S تحتوي دائمًا على جميع القيم كلمة الكود.

تعبئة المصفوفة الأولية:

لأني = 0 إلى 2ن - 1

تخليط:

لأني = 0 إلى 2ن - 1

ي = ي + S[i] + مفتاح

التقليب (S[i]، S[j])

يقوم مولد تيار المفاتيح RC4 بإعادة ترتيب القيم المخزنة في S ويختار قيمة جديدة من S كنتيجة في كل مرة. في دورة RC4 واحدة، يتم تحديد كلمة K ذات عدد n بت من تدفق المفاتيح، والتي يتم جمعها أيضًا مع النص الأصلي للحصول على النص المشفر.

التهيئة:

دورة التوليد:

التقليب (S[i]، S[j])

النتيجة: K = S + S[j]].

مميزات بروتوكول WEP

مقاومة كافية للهجمات المرتبطة بالتعداد البسيط لمفاتيح التشفير، والتي يتم ضمانها من خلال طول المفتاح المطلوب وتكرار تغيير المفاتيح وتهيئة المتجهات؛

المزامنة الذاتية لكل رسالة. هذه الخاصية هي المفتاح لبروتوكولات طبقة الوصول إلى الوسائط، حيث يكون عدد الحزم المشوهة والمفقودة مرتفعًا؛

كفاءة: WEP سهل التنفيذ؛

الانفتاح;

يعد استخدام تشفير WEP اختياريًا على شبكات IEEE 802.11.

يتم استخدام تشفير الدفق والكتلة لتشفير دفق البيانات بشكل مستمر.

تشفير الدفق

يقوم تشفير الدفق بتنفيذ وحدة إضافة البت 2 (وظيفة OR الحصرية، XOR) لتسلسل المفاتيح الذي تم إنشاؤه بواسطة خوارزمية التشفير بناءً على التقدم المفتاح المعطى، والرسالة الأصلية. طول تسلسل المفاتيح يتوافق مع طول الرسالة الأصلية المراد تشفيرها.

حظر التشفير

يعمل تشفير الكتلة مع كتل ذات طول محدد مسبقًا لا يتغير أثناء عملية التشفير. يتم تجزئة الرسالة الأصلية إلى كتل ويتم حساب وظيفة XOR على تسلسل المفاتيح وكل كتلة. حجم الكتلة ثابت، ويتم ملء الجزء الأخير من الرسالة الأصلية بأحرف فارغة بطول الكتلة العادية. على سبيل المثال، في تشفير الكتلة باستخدام كتل مكونة من 16 بايت، يتم تجزئة الرسالة الأصلية المكونة من 38 بايت إلى كتلتين كل منهما 16 بايت وكتلة واحدة مكونة من 6 بايت، والتي يتم بعد ذلك حشوها بـ 10 بايت من الأحرف الخالية بطول الكتلة العادية .

يستخدم تشفير الدفق وتشفير الكتلة طريقة كتاب الرموز الإلكترونية (ECB). تتميز طريقة البنك المركزي الأوروبي بحقيقة أن نفس الرسالة الأصلية عند الإدخال تولد دائمًا نفس الرسالة المشفرة عند الإخراج. وهذه ثغرة أمنية محتملة لأن مراقبًا خارجيًا، عند اكتشاف تسلسلات متكررة في رسالة مشفرة، يكون قادرًا على إجراء تخمينات مدروسة فيما يتعلق بهوية محتويات الرسالة الأصلية.

لحل هذه المشكلة استخدم:

· ناقلات التهيئة (IVs).

· تعليق(أوضاع التغذية الراجعة).

قبل أن تبدأ عملية التشفير، يتم توزيع مفتاح سري 40 أو 104 بت بين جميع المحطات في الشبكة اللاسلكية. تتم إضافة ناقل التهيئة (IV) إلى المفتاح السري.

ناقل التهيئة

يتم استخدام ناقل التهيئة (IV) لتعديل تسلسل المفاتيح. عند استخدام متجه التهيئة، يتم إنشاء تسلسل المفاتيح بواسطة خوارزمية تشفير، يكون إدخالها عبارة عن مفتاح سري مدمج مع IV. عندما يتغير متجه التهيئة، يتغير تسلسل المفاتيح أيضًا. في التين. 8.3، يتم تشفير الرسالة الأصلية باستخدام تسلسل مفاتيح جديد تم إنشاؤه بواسطة خوارزمية التشفير بعد إرسال مجموعة من المفتاح السري ومتجه التهيئة إلى مدخلاتها، مما يؤدي إلى إنشاء رسالة مشفرة عند الإخراج.

وبالتالي، فإن نفس الإطار غير المشفر الذي تم إرساله عدة مرات سينتج إطارًا مشفرًا فريدًا في كل مرة.

يبلغ طول متجه التهيئة 24 بت ويتم دمجه مع مفتاح أساسي لتشفير WEP 40 أو 104 بت لإنتاج مفتاح 64 بت أو 128 بت كمدخل لخوارزمية التشفير. يوجد متجه التهيئة في شكل غير مشفر في رأسية الإطار على قناة الراديو بحيث يتمكن الطرف المستقبل من فك تشفير الإطار بنجاح. على الرغم من أن تشفير WEP يتم الحديث عنه بشكل شائع باستخدام مفاتيح 64 بت أو 128 بت، إلا أن طول المفتاح الفعال هو 40 أو 104 بت فقط لأن متجه التهيئة يتم إرساله غير مشفر. عندما تكون إعدادات التشفير في الجهاز عند 40 بت بطريقة فعالةيتم إدخال 5 أحرف ASCII بايت (5 × 8 = 40) أو 10 أرقام سداسية عشرية(10x4=40)، وباستخدام مفتاح فعال 104 بت، يتم إدخال 13 حرف ASCII بايت (3x8=104) أو 26 رقمًا سداسيًا عشريًا (26x4=104). يمكن لبعض الأجهزة التعامل مع مفتاح 128 بت.

نقاط الضعف في تشفير WEP وأمثلة على الهجمات

تعتمد جميع الهجمات على WEP على عيوب في تشفير RC4، مثل إمكانية حدوث تصادمات متجهة للتهيئة وتعديلات الإطار. تتطلب جميع أنواع الهجمات اعتراض إطارات الشبكة اللاسلكية وتحليلها. اعتمادًا على نوع الهجوم، يختلف عدد الإطارات المطلوبة للقرصنة. باستخدام برامج مثل Aircrack-ng، يعد اختراق شبكة لاسلكية بتشفير WEP سريعًا جدًا ولا يتطلب مهارات خاصة.

هجوم فلارير-مانتين-شمير

تم اقتراحه في عام 2001 من قبل سكوت فلورير وإيتسيك مانتين وآدي شامير. يتطلب وجود متجهات تهيئة ضعيفة في الإطارات. في المتوسط، يجب اعتراض حوالي نصف مليون إطار للاختراق. يتم استخدام المتجهات الضعيفة فقط في التحليل. إذا كانت غائبة (على سبيل المثال، بعد تصحيح خوارزمية التشفير) هذا الهجومغير فعالة.

هجوم كوريك

تم اقتراحه في عام 2004 من قبل متسلل يطلق على نفسه اسم KoreK. تكمن خصوصيته في أن الهجوم لا يتطلب نواقل تهيئة ضعيفة. للاختراق، تحتاج إلى اعتراض عدة مئات الآلاف من الإطارات. يتم استخدام متجهات التهيئة فقط في التحليل.

هجوم Tevs-Weinman-Pyshkin

تم اقتراحه في عام 2007 من قبل إريك تيوس ورالف فيليب وينمان وأندريه بيشكين. يستخدم القدرة على إدخال طلبات ARP في شبكة لاسلكية. على هذه اللحظةهذا هو الهجوم الأكثر فعالية، حيث لا يتطلب سوى بضع عشرات الآلاف من الإطارات للكسر. يتم استخدام إطارات كاملة في التحليل، وفي الختام، يمكن التذكير بأن الخوارزمية لديها العديد من نقاط الضعف:

  • آليات التحقق من تبادل المفاتيح وسلامة البيانات
  • عرض صغير للمفتاح ومتجه التهيئة (ناقل التهيئة باللغة الإنجليزية)
  • طريقة المصادقة
  • خوارزمية التشفير.

في عام 2001، ظهرت مواصفات WEP-104، والتي، مع ذلك، لم تحل المشكلة، حيث ظل طول ناقل التهيئة وطريقة التحقق من سلامة البيانات كما هو. في عام 2004، وافق معهد مهندسي الكهرباء والإلكترونيات (IEEE) على الآليتين الجديدتين WPA وWPA2. منذ ذلك الحين، تم اعتبار WEP عفا عليه الزمن. في عام 2008، تم إصدار معيار DSS (معيار أمان البيانات) من قبل SSC (مجلس معايير الأمان) التابع لمنظمة PCI (صناعة بطاقات الدفع)، والذي أوصت بإيقاف استخدام WEP للتشفير بعد 30 يونيو 2010.

يمكن أحيانًا رؤية البيانات والملفات الشخصية الموجودة على شبكة لاسلكية بواسطة الأشخاص الذين يتلقون إشارة الراديو الخاصة بشبكتك. قد يؤدي هذا إلى سرقة الهوية والأنشطة الضارة الأخرى.

مفتاح أمان الشبكة أو عبارة المرورسيساعد في حماية شبكتك اللاسلكية من هذا الوصول غير المصرح به.

سيساعدك معالج إعداد الشبكة على التثبيت مفتاح الامان للشبكة.

ملحوظةملحوظة: لا يُنصح باستخدام Wired Equivalent Privacy (WEP) كوسيلة لتأمين شبكتك اللاسلكية. التكنولوجيا الآمنة الوصول إلى خدمة الواي فاي(WPA أو WPA2) أكثر أمانًا. إذا لم تعمل تقنية WPA أو WPA2، فمن المستحسن استبدال محول الشبكة بمحول يعمل مع WPA أو WPA2. الجميع أجهزة الشبكةتدعم أجهزة الكمبيوتر وأجهزة التوجيه ونقاط الوصول أيضًا WPA أو WPA2.

طرق التشفير للشبكات اللاسلكية

توجد حاليًا ثلاث طرق لتشفير الشبكات اللاسلكية: الوصول المحمي بالدقة اللاسلكية (WPA وWPA2)، والخصوصية السلكية المكافئة (WEP)، و802.1x. يتم وصف الطريقتين الأوليين بمزيد من التفاصيل أدناه. 802.1x، والذي يستخدم عادةً لـ شبكات الشركات، لم يتم وصفه في هذا القسم.

تقنية الوصول المحمي بالواي فاي (WPA وWPA2)

للاتصال باستخدام WPA وWPA2، يجب أن يكون لديك مفتاح أمان. بمجرد التحقق من المفتاح، سيتم تشفير جميع البيانات المرسلة بين الكمبيوتر أو الجهاز ونقطة الوصول.

هناك نوعان من مصادقة WPA: WPA وWPA2. استخدم WPA2 كلما أمكن ذلك لأنه الأكثر أمانًا. كلها جديدة تقريبا محولات لاسلكيةيدعم WPA وWPA2، ولكن هناك بعض الموديلات القديمة التي لا تدعمهما.

يوفر WPA-Personal وWPA2-Personal للمستخدمين نفس عبارة المرور. يوصى باستخدام هذه الأنواع في الشبكات المنزلية. تم تصميم WPA-Enterprise وWPA2-Enterprise للاستخدام مع خادم مصادقة 802.1x، والذي يقوم بإنشاء مفتاح مختلف لكل مستخدم. يستخدم هذا النوع عادةً في شبكات العمل.

بروتوكول الخصوصية السلكية المكافئة (WEP).

WEP هو وسيلة لتأمين شبكتك الجيل السابق، لا يزال متاحًا ويدعم طرازات الأجهزة القديمة، ولكن لا ينصح باستخدامه. عند تنشيط WEP، يجب عليك تكوين مفتاح أمان الشبكة. يتم إرسال مفتاح التشفير هذا عبر الشبكة من كمبيوتر إلى آخر. ومع ذلك، من السهل نسبيًا اختراق أمان WEP.

هناك نوعان من WEP: مصادقة النظام المفتوح ومصادقة المفتاح المشترك. لا يعتبر أي منها آمنًا تمامًا، لكن مصادقة المفتاح المشترك هي النوع الأقل أمانًا.

بالنسبة لمعظم أجهزة الكمبيوتر اللاسلكيةونقاط الوصول، فإن مفتاح المصادقة العام هو نفس مفتاح تشفير WEP الثابت المستخدم لتأمين الشبكة. يمكن للمهاجم اعتراض رسالة مصادقة المفتاح المشترك الناجحة واستخدام أدوات الاستنشاق لتحديد مفتاح المصادقة المشترك ومفتاح تشفير WEP الثابت.

بمجرد تحديد مفتاح تشفير WEP الثابت، سيتمكن المهاجم من ذلك الوصول الكاملإلى الشبكة. لهذا السبب هذا نسخة ويندوزلا تدعم الإعداد التلقائيالشبكة باستخدام مصادقة المفتاح المشترك WEP.

إذا كنت لا تزال ترغب في إعداد مصادقة WEP باستخدام مفتاح مشترك، على الرغم من هذه التحذيرات، فيمكنك القيام بذلك باتباع الخطوات التالية.

إنشاء ملف تعريف باستخدام مصادقة WEP للمفتاح المشترك

  1. افتح نافذة مركز الشبكة والمشاركة.
  2. انقر قم بإنشاء شبكة أو إتصال جديد.
  3. يختار الاتصال يدويًا بشبكة لاسلكيةوانقر فوق التالي.
  4. على الصفحة أدخل معلومات حول الشبكة اللاسلكية التي تريد إضافتهاتحت العنوان نوع الحمايةحدد WEP.
  5. أكمل الصفحات المتبقية وانقر فوق "التالي".
  6. انقر إعداد الاتصال.
  7. انتقل إلى علامة التبويب أمان، في القائمة نوع الحمايةيختار عام.
  8. انقر فوق موافق.

يعد تشفير WEP إحدى ميزات كل نظام 802.11b، لذا من المهم معرفة كيفية عمله، حتى إذا اخترت عدم استخدامه. كما يوحي اسمها، كان الغرض الأصلي من Wired Equivalent Privacy (WEP) هو توفير مستوى من الأمان للشبكات اللاسلكية مماثل لمستوى الشبكة السلكية. ولكن هناك ادعاء شائع جدًا بأن الشبكة القائمة على تشفير WEP تكون تقريبًا عرضة للتطفل مثل الشبكة التي لا تتمتع بأي أمان على الإطلاق. سوف يحمي من التجسس العرضي، لكنه لن يكون فعالًا بشكل خاص ضد اللصوص الدائمين.

يؤدي WEP ثلاث وظائف: فهو يمنع الوصول غير المصرح به إلى الشبكة، ويتحقق من سلامة كل حزمة، ويحمي البيانات من المتطفلين. لتشفير حزم البيانات، يستخدم WEP مفتاح تشفير سري قبل أن يرسله عميل الشبكة أو نقطة الوصول، ويستخدم نفس المفتاح لفك تشفير البيانات بعد استلامها.

عندما يحاول العميل الاتصال بالشبكة باستخدام مفتاح مختلف، تكون النتيجة مشوهة ويتم تجاهلها. ولذلك، يجب أن تكون إعدادات WEP هي نفسها تمامًا في كل نقطة وصول ومحول عميل على الشبكة. يبدو هذا بسيطًا بما فيه الكفاية، ولكنه يمثل مشكلة لأن الشركات المصنعة تستخدمه طرق مختلفةلتحديد حجم وشكل مفتاح WEP. تتسق الوظائف من علامة تجارية إلى أخرى، ولكن الإعدادات نفسها لا تحمل دائمًا نفس التسميات.

كم عدد البتات الموجودة في مفتاح WEP الخاص بك؟

أولاً، يمكن أن يكون مفتاح WEP إما 64 أو 128 بت. من الصعب اختراق المفاتيح ذات 128 بت، ولكنها أيضًا تزيد من مقدار الوقت المستغرق لنقل كل حزمة.

ارتباك التنفيذ الشركات المصنعة المختلفةيحدث ذلك لأن WEP 40 بت هو نفس مفتاح WEP 64 بت، والمفتاح 104 بت هو نفس المفتاح 128 بت. مفتاح WEP القياسي 64 بت عبارة عن سلسلة تحتوي على ناقل تهيئة 24 بت تم إنشاؤه داخليًا ومفتاح سري 40 بت يتم تعيينه بواسطة مسؤول الشبكة. تسمي بعض مواصفات الشركات المصنعة وبرامج التكوين هذا "تشفير 64 بت" ويطلق عليه البعض الآخر "تشفير 40 بت". وفي كلتا الحالتين، يظل نظام التشفير كما هو، لذا فإن المحول الذي يستخدم تشفير 40 بت يكون متوافقًا تمامًا مع نقطة الوصول أو المحول الذي يستخدم تشفير 64 بت.

تحتوي العديد من محولات الشبكة ونقاط الوصول أيضًا على ميزة "التشفير القوي" التي تستخدم مفتاح 128 بت (وهو في الواقع مفتاح سري 104 بت مع ناقل تهيئة 24 بت).

التشفير القوي متوافق في اتجاه واحد مع تشفير 64 بت، ولكنه ليس تلقائيًا، لذا فإن جميع مكونات شبكة مختلطة من الأجهزة ذات مفتاح 128 بت و64 بت ستعمل مع تشفير 64 بت. إذا كانت نقطة الوصول وجميع المحولات تدعم تشفير 128 بت، فاستخدم مفتاح 128 بت. ولكن إذا كنت تريد أن تكون شبكتك متوافقة مع المحولات ونقاط الوصول التي تتعرف فقط على تشفير 64 بت، فقم بتكوين شبكتك بالكامل لاستخدام مفاتيح 64 بت.

ASCII أو المفتاح الست عشري؟

لكن طول المفتاح وحده يكون مربكًا عند إعداد تشفير WEP. تتطلب بعض البرامج المفتاح كسلسلة من أحرف النصوغيرها كأرقام سداسية عشرية. يمكن للآخرين إنشاء مفتاح من عبارة مرور اختيارية.

يتكون كل حرف ASCII من 8 بتات، لذا فإن مفتاح WEP 40 بت (أو 64 بت) يحتوي على 5 أحرف، والمفتاح 104 بت (أو 128 بت) يتكون من 13 حرفًا. في نظام سداسي عشريكل رقم يتكون من 4 بتات، لذا فإن المفتاح ذو 40 بت يحتوي على 10 الأحرف السداسية العشريةو 128 بت يحتوي على 26 حرفًا.

في التين. 14.2 تظهر نافذة الإعداد اللاسلكي للنقطة الوصول إلى دي لينكيستخدم حقل Shared Key Security ذو 40 بت أحرفًا سداسية عشرية ويحتوي على مساحة تتسع لعشرة أحرف. برنامج دي لينكتحتوي على جميع الأحرف العشرة في سطر واحد، لكن البعض الآخر يقسمها إلى خمس مجموعات من رقمين أو مجموعتين من خمسة أرقام.


أرز. 14.2

بالنسبة لجهاز الكمبيوتر، يبدو المفتاح بنفس الشكل في كلتا الحالتين، ولكن من الأسهل نسخ السلسلة عندما تكون مقسمة إلى أجزاء.

توفر العديد من الأدوات المساعدة للعميل، مثل مربع الحوار Wireless Network Properties (خصائص الشبكة اللاسلكية) في نظام التشغيل Windows XP (كما هو موضح في الشكل 14.3)، خيارًا إما رمز سداسي عشريأو نص، حتى تتمكن من استخدام التنسيق المناسب لنقطة الوصول.

عبارة المرور هي سلسلة نصية، والتي تقوم المحولات ونقاط الوصول بتحويلها تلقائيًا إلى سلسلة من الأحرف السداسية العشرية. نظرًا لأن الأشخاص عمومًا يتذكرون الكلمات أو العبارات ذات المعنى بسهولة أكبر من الكلمات الست عشرية، فإن عبارة المرور أسهل في النقل من السلسلة السداسية العشرية. ومع ذلك، تكون عبارة المرور مفيدة فقط عندما تكون جميع المحولات ونقاط الوصول الموجودة على الشبكة مصنوعة من قبل نفس الشركة المصنعة.


أرز. 14.3

ما هي الميزات الموجودة؟

كما هو الحال مع جميع الإعدادات تقريبًا في أداة تكوين 802.11b، فإن أسماء وظائف WEP ليست ثابتة من برنامج إلى آخر.

بعض الاستخدام مجموعة مفتوحةميزات مثل "تمكين تشفير WEP"، وغيرها تستخدم المصطلحات الفنية المأخوذة من مواصفات 802.11 الرسمية. مصادقة النظام المفتوح هي البديل الثاني للاسم "WEP Encryption Disabled".

توفر بعض نقاط الوصول أيضًا ميزة مصادقة اختيارية المفتاح العمومي، والذي يستخدم تشفير WEP عندما يكون لدى عميل الشبكة المفتاح، ولكن يتم قبول البيانات غير المشفرة من عقد الشبكة الأخرى.

الجمع بين المفاتيح السداسية العشرية والنصية

يصبح إعداد شبكة مختلطة أكثر تعقيدًا عندما تستخدم بعض عقد الشبكة المفاتيح السداسية العشرية فقط بينما تتطلب عقد أخرى مفاتيح نصية. إذا حدث هذا الموقف على شبكتك، فستحتاج إلى اتباع القواعد الموضحة أدناه لتكوينها باستخدام WEP:

تحويل كافة مفاتيح النص إلى الست عشري. إذا كان برنامج التكوين يتطلب مفتاحًا نصيًا، فأدخل الأحرف أوه(صفر يليه حرف صغير x) قبل السلسلة السداسية العشرية. إذا كنت تستخدم برمجةمطار أبل بدلا من ذلك أوهفي بداية المفتاح السداسي العشري، يجب عليك إدخال رمز الدولار ( $ );

تأكد من أن جميع مفاتيح التشفير الخاصة بك تحتوي على العدد الصحيح من الأحرف؛

إذا ظلت الأمور لا تعمل، فاقرأ أقسام الأمان الموجودة في الأدلة الخاصة بك. محولات الشبكةونقاط الوصول. من الممكن أن يكون لدى واحد أو أكثر من هذه الأجهزة الموجودة على الشبكة نوع من الإخفاء ميزة فردية، والتي لا تعرف عنها.

تغيير مفاتيح WEP

العديد من نقاط الوصول والمحولات عملاء الشبكةيمكنه دعم ما يصل إلى أربعة مفاتيح WEP مختلفة 64 بت، ولكن يكون هناك مفتاح واحد فقط نشط في كل مرة، كما هو موضح في الشكل. 14.4. المفاتيح الأخرى هي مفاتيح احتياطية، وهو ما قد يسمح بذلك مدير الشبكهضبط حماية الشبكة بإشعار قصير. تستخدم المحولات ونقاط الوصول التي تدعم التشفير 128 بت مفتاح WEP واحد فقط 128 بت في كل مرة.


أرز. 14.4

على شبكة يتم فيها تنظيم تشفير WEP بشكل جدي. يجب تغيير مفاتيح WEP بانتظام، وفقًا لجدول زمني. يكفي شهر للشبكة التي لا تنقل بيانات مهمة، أما بالنسبة للشبكة الأكثر جدية، فيجب تثبيت مفتاح جديد مرة أو مرتين في الأسبوع. تذكر أن تقوم بتدوين مفاتيح WEP الحالية الخاصة بك في مكان آمن.

غالبًا ما يُطرح السؤال: ما نوع تشفير Wi-Fi الذي تختاره لجهاز التوجيه المنزلي الخاص بك. قد يبدو هذا أمرًا صغيرًا، ولكن إذا كانت المعلمات غير صحيحة، فقد تنشأ مشكلات في الشبكة، وحتى عند نقل المعلومات عبر كابل Ethernet.

لذلك، سننظر هنا في أنواع تشفير البيانات التي يدعمها الحديث أجهزة توجيه واي فايوكيف يختلف نوع التشفير AES عن التشفير الشائع wpa وwpa2.

نوع تشفير الشبكة اللاسلكية: كيفية اختيار طريقة الأمان؟

لذلك، هناك ثلاثة أنواع من التشفير في المجموع:

  1. 1. تشفير WEP

ظهر نوع التشفير WEP في التسعينات وكان الخيار الأول حماية واي فايالشبكات: تم وضعه كنظير للتشفير في الشبكات السلكية واستخدم تشفير RC4. كانت هناك ثلاث خوارزميات تشفير شائعة للبيانات المنقولة - Neesus وApple وMD5 - لكن كل منها لم توفر المستوى المطلوب من الأمان. في عام 2004، أعلنت IEEE أن المعيار قديم نظرًا لأنه توقف أخيرًا عن توفير اتصالات شبكة آمنة. في الوقت الحالي، لا يُنصح باستخدام هذا النوع من التشفير لشبكة wifi، لأن... فهو ليس مقاومًا للتشفير.

  1. 2.WPSهو المعيار الذي لا يتضمن استخدام . للاتصال بجهاز التوجيه، ما عليك سوى النقر على الزر المناسب، والذي وصفناه بالتفصيل في المقالة.

من الناحية النظرية، يسمح لك WPS بالاتصال بنقطة وصول باستخدام رمز مكون من ثمانية أرقام، ولكن في الممارسة العملية، غالبًا ما يكون أربعة فقط كافيين.

يتم استغلال هذه الحقيقة بسهولة من قبل العديد من المتسللين الذين يقومون بسرعة (خلال 3 إلى 15 ساعة) باختراق شبكات wifi، لذا استخدم هذا الاتصاللا ينصح به أيضًا.

  1. 3.نوع التشفير WPA/WPA2

الأمور أفضل بكثير مع تشفير WPA. بدلاً من تشفير RC4 الضعيف، نستخدم تشفير AESحيث يكون طول كلمة المرور قيمة عشوائية (8 - 63 بت). هذا النوعيوفر التشفير مستوى عاديًا من الأمان، وهو مناسب تمامًا لـ واي فاي بسيطأجهزة التوجيه. هناك نوعان منه:

اكتب PSK (مفتاح مشترك مسبقًا) - يتم الاتصال بنقطة الوصول باستخدام كلمة المرور المحددة.
- المؤسسة - يتم إنشاء كلمة المرور لكل عقدة تلقائيًا والتحقق منها على خوادم RADIUS.

يعد نوع التشفير WPA2 استمرارًا لـ WPA مع تحسينات أمنية. في هذا البروتوكوليتم استخدام RSN، والذي يعتمد على تشفير AES.

مثل تشفير WPA، يحتوي WPA2 على وضعين للتشغيل: PSK وEnterprise.

منذ عام 2006، أصبح نوع التشفير WPA2 مدعومًا من قبل الجميع معدات واي فاي، يمكن تحديد الموقع الجغرافي المقابل لأي جهاز توجيه.

مزايا تشفير WPA2 عبر WPA:

يتم إنشاء مفاتيح التشفير أثناء عملية الاتصال بجهاز التوجيه (بدلاً من المفاتيح الثابتة)؛
- استخدام خوارزمية مايكل للتحكم في النزاهة الرسائل المنقولة
- استخدام متجه التهيئة بطول أكبر بكثير.
بالإضافة إلى ذلك، يجب عليك اختيار نوع تشفير Wi-Fi حسب مكان استخدام جهاز التوجيه الخاص بك:

لا ينبغي استخدام تشفير WEP وTKIP وCKIP على الإطلاق؛

ل نقطة المنزليعد WPA/WPA2 PSK مناسبًا تمامًا للوصول؛

لهذا يجب عليك اختيار WPA/WPA2 Enterprise.