Q:
ما هو الفرق بين WEP و WPA؟
أ:لحماية البيانات المرسلة عبر اللاسلكي ، تأتي جميع نقاط الوصول مجهزة بواحدة من ثلاثة أنظمة تشفير قياسية: Wired Equivalent Privacy (WEP) أو Wi-Fi Protected Access (WPA) أو Wi-Fi Protected Access 2 (WPA2). إن استخدام بروتوكول واحد بدلاً من البروتوكول الآخر يمكن أن يحدث فرقًا بين تأمين الشبكة وتركها مكشوفة للمتسللين والمتسللين.
الخصوصية المكافئة السلكية (WEP)
يعد WEP أقدم بروتوكول أمان وأكثره استخدامًا في جميع أنحاء العالم ، لأنه كان المعيار بالنسبة للجيل الأول من أجهزة الشبكات اللاسلكية. تم تقديمه أصلاً في سبتمبر 1999 كأول خوارزمية تشفير لمعيار IEEE 802.11 ، وقد تم تصميمه لتوفير مستوى أمان على نفس مقياس شبكة LAN سلكية. قام WEP بتأمين البيانات عن طريق تشفيرها عبر موجات الراديو باستخدام تشفير دفق RC4 قياسي 40 بت للمصادقة والتشفير. في البداية ، في الواقع ، فرضت الحكومة الأمريكية قيودًا على تصدير تكنولوجيا التشفير المختلفة ، مما أجبر العديد من الشركات المصنعة على استخدام هذا المستوى من التشفير. عندما تم رفع هذه القيود في وقت لاحق ، تم توفير مفتاح 104 بت ، ثم مفتاح 256 بت لاحقًا.
على الرغم من العديد من الترقيات للبروتوكول ، فإن WEP كان دائمًا شكلًا ضعيفًا جدًا لحماية البيانات. نظرًا لأن مفاتيح التشفير ثابتة ، بمجرد اعتراض الحزم ، يكون من السهل نسبيًا استنتاج ما هو المفتاح وكسره. على الرغم من أن التغييرات المستمرة في مفتاح WEP تخفف إلى حد ما من هذا الخطر ، إلا أن العملية معقدة للغاية وغير مريحة. بالإضافة إلى ذلك ، بفضل إمكانات الحوسبة للمعالجات الحديثة ، لا يزال من الممكن اختراق المفتاح في غضون ثوانٍ قليلة.
اليوم ، WEP هي تقنية قديمة لا توفر أمانًا موثوقًا به. تم تحديد العديد من العيوب في وقت مبكر من عام 2001 ، مع العديد من مآثر طافية حولها. في عام 2005 ، أظهر مكتب التحقيقات الفيدرالي (FBI) علنًا مدى سهولة كسر WEP في دقائق باستخدام أدوات مجانية. في عام 2009 ، تم تنفيذ هجوم إلكتروني واسع النطاق ضد شركة TJ Maxx ، ومنذ ذلك الحين ، يحظر معيار أمان بيانات صناعة بطاقة الدفع على أي مؤسسة تقوم بمعالجة بيانات بطاقة الائتمان من استخدام WEP.
الوصول المحمي بالدقة اللاسلكية (WPA)
لمعالجة العديد من نقاط الضعف في معيار WEP ، تم تطوير WPA واعتماده رسميًا في عام 2003. حسنت WPA الأمان اللاسلكي من خلال استخدام مفاتيح 256 بت وبروتوكول سلامة المفاتيح المؤقتة (TKIP) وبروتوكول المصادقة القابل للامتداد (EAP).
تم بناء TKIP على نظام مفاتيح لكل حزمة بدلاً من نظام ثابت. يتبارى المفاتيح من خلال خوارزمية التجزئة ويتم التحقق من سلامتها باستمرار. يضيف EAP مصادقة مستخدم 802.1x ويزيل الحاجة إلى تنظيم الوصول إلى شبكة لاسلكية من خلال عنوان MAC ، وهو معرف يسهل استنشاقه وسرقته. يستخدم EAP نظام تشفير بالمفتاح العام أكثر قوة لتوفير ترخيص للشبكة. تستخدم المكاتب الأصغر والمستهلكون وضعًا شخصيًا أقل صرامة WPA-PSK (مفتاح مشترك مسبقًا) يستخدم مفاتيح مشتركة مسبقًا.
نظرًا لأن WPA تم تصميمه كترقية لـ WEP التي يمكن تعميمها على الأجهزة الموجودة المحمية بواسطة WEP ، فقد ورث العديد من نقاط ضعفه. على الرغم من أنه شكل أكثر صلابة للحماية من WEP ، إلا أنه لا يزال من الممكن انتهاك WPA بعدة طرق ، معظمها من خلال مهاجمة إعداد Wi-Fi المحمي (WPS). أما اليوم ، فقد أصبح بروتوكول WPA2 هو الخلف الأكثر أمانًا.