هل WPA2 آمن؟

WPA2 هو بروتوكول لإنشاء اتصالات بين موجه Wi-Fi والأجهزة. يوفر تشفيرًا ضروريًا للحفاظ على خط الاتصال آمنًا بين نقطة الوصول والأجهزة المتصلة. يستخدم WPA2 على نطاق واسع اليوم ، حيث تستخدمه أجهزة التوجيه الحديثة افتراضيًا. ولكن كما هو الحال مع التكنولوجيا ، توجد نقاط ضعف يبحث عنها الفاعلون الخبثاء دائمًا لاستغلالها. يقودنا ذلك إلى السؤال: هل WPA2 آمن؟

هل WPA2 آمن

بالنسبة للجزء الأكبر ، يعد WPA2 آمنًا للغاية ولن يتأثر معظم المستخدمين. ومع ذلك ، يحتوي WPA2 على نقاط ضعف تحتاج إلى معرفتها. سوف يعدك للدفاع ضد هجمات Wi-Fi.

ما هو WPA2؟

كتقنية لاسلكية ، واي فاي هو أمر شائع للاتصال بالإنترنت. سواء كنت في المنزل أو تحتسي القهوة في المقهى ، فمن المحتمل أنك متصل بشبكة Wi-Fi أثناء تصفحك عبر الويب. إنها مريحة للغاية ، حيث تسمح لك بالاتصال بنقطة وصول بنقرة واحدة فقط.

تعني شبكة Wi-Fi المحمية بكلمة مرور أنها تستخدم نوعًا من بروتوكول التشفير. WPA (الوصول المحمي بتقنية Wi-Fi) هو بروتوكول Wi-Fi الأكثر شيوعًا ، و WPA3 هو أحدث تكرار. ومع ذلك ، نظرًا لأن WPA3 هو بروتوكول أحدث ، فإن معظم أجهزة التوجيه ستدعم WPA2 فقط.

يتوفر WPA2 للمستخدمين المنزليين بموجب WPA-PSK (AES) و WPA-PSK (TKIP) ولمستخدمي المؤسسات بموجب WPA-EAP.

كيف يعمل WPA2؟

يمكن لطرف ثالث اعتراض الإشارات اللاسلكية. يشكل خطرًا أمنيًا كبيرًا لأن المتسلل يمكنه اعتراض حزم البيانات وسرقة المعلومات.

WPA2 هو بروتوكول تشفير وظيفته مصادقة جهاز إلى نقطة الوصول وتشفير حزم البيانات. إنه بديل للبروتوكولات القديمة مثل WPA و Wired Equivalent Privacy (WEP). يستخدم WPA-PSK مفتاحًا تمت مشاركته مسبقًا ، وهو في الأساس كلمة المرور التي تدخلها للاتصال بشبكة Wi-Fi. يُنشئ المفتاح المشترك مسبقًا مفتاحًا مشفرًا يُستخدم لتأمين الاتصال.

اعتمادًا على ما إذا كنت تستخدم WPA-PSK (AES) أو WPA-PSK (TKIP) ، فسيستخدم تشفير AES (معيار التشفير المتقدم) أو بروتوكول سلامة المفتاح المؤقت (TKIP).

هل WPA2 آمن؟

يتضمن بروتوكول WPA2 عملية مصافحة رباعية الاتجاهات حيث يقوم كلا الطرفين (العميل ونقطة الوصول) بالمصادقة والاتفاق على مفتاح تشفير للجلسة. هذه عملية أساسية يجب أن يمر بها كل جهاز يتصل بنقطة وصول باستخدام WPA4.

تم اكتشاف ثغرة أمنية في بروتوكول WPA2 يسمح للمهاجمين باستكشاف حركة مرور الشبكة بين الجهاز ونقطة الوصول. يعتمد هجوم Man-in-the-Middle (MITM) هذا على ثغرة تسمح للهجوم بحقن مفتاح تشفير في المصافحة الرباعية.

تُعرف الثغرة باسم KRACK (هجوم إعادة تثبيت المفتاح) وأطلقت إنذارًا لخبراء الأمن ومصنعي الأجهزة. WPA2 هو بروتوكول Wi-Fi الأكثر شيوعًا ، لذلك يؤثر الهجوم على ملايين أجهزة التوجيه والأجهزة في جميع أنحاء العالم. تم الكشف عن الثغرة الأمنية للمصنعين قبل شهرين من الإعلان عنها ، مما سمح لهم بتطوير التصحيح لإصلاح ذلك.

لم تتأثر أجهزة توجيه Wi-Fi فحسب ، بل كانت الأجهزة بحاجة إلى التصحيح أيضًا. لاحظ الباحثون الذين اكتشفوا الثغرة الأمنية أيضًا أن إصدار Android 6.0 (Marshmallow) و Linux يمكن خداعهم لاستخدام مفتاح تشفير خالٍ من الصفر.

ما هو كراك؟ شرح ضعف WPA2

يُنشئ WPA2 مفتاح تشفير جديدًا لكل جلسة. يمكن لـ KRACK إعادة تثبيت مفتاح جلسة سابقة أثناء عملية المصافحة. يجب على المهاجم منع الإقرار (الخطوة 4) من الوصول إلى نقطة الوصول. عند هذه النقطة ، ستعيد نقطة الوصول الخطوة الثالثة من عملية المصافحة.

بمجرد أن يقوم المهاجم بتثبيت نفسه في منتصف الاتصال ، يمكنه فك تشفير حركة مرور الشبكة. هذا يعني أنه يمكن سرقة البيانات الحساسة. لكي يعمل KRACK ، يجب على المهاجم أن يغلق من نقطة الوصول وجهاز العميل. وإلا ستؤدي المسافة إلى فقد الحزمة وإسقاط جزء من الرسالة.

كراك غير مفيد ضد HTTPS المواقع. إنه بروتوكول ويب يتم تنفيذه التشفير من البداية إلى النهاية. انتقل جزء كبير من الويب اليوم إلى HTTPS ، خاصة تلك المواقع التي تتطلب مستخدمًا login معلومة. إذا لم يكن HTTPS موجودًا ، فذلك login سيتم نقل المعلومات بنص عادي ، مما يسمح لطرف ثالث بقراءة ذلك.

ومع ذلك ، باستخدام أداة مثل sslstrip ، يمكن للمهاجم إجبار موقع ويب مهيأ بشكل غير صحيح على عرض إصدار HTTP بدلاً من ذلك ، والذي لا يستخدم التشفير. لذلك ، باستخدام KRACK و sslstrip ، يمكن للمهاجم قراءة المعلومات بنجاح بدون معلوماتك.

اعتمادًا على تطبيق WPA2 المستخدم ، لا يمكن للمهاجم فك تشفير الحزم فحسب ، بل يمكنه أيضًا تعديلها. لذلك يمكن للمهاجم إدراج روابط ضارة بدلاً من ذلك.

كيفية تأمين شبكة Wi-Fi الخاصة بك

على الرغم من أن الثغرة الأمنية تبلغ الآن ست سنوات وأن أجهزة التوجيه والأجهزة التي تم تصنيعها بعد ذلك من المحتمل ألا تكون عرضة للتأثر ، إلا أن الأجهزة القديمة لا تزال قيد الاستخدام. يشتري معظم الأشخاص جهاز توجيه Wi-Fi عادي ولا يقوموا أبدًا بتحديث البرامج الثابتة طوال حياته. مثل هذه الحالات هي حيث لا يزال بإمكان المهاجمين استخدام KRACK للتجسس على الاتصالات.

ما يجب عليك فعله:

  1. قم بتحديث البرامج الثابتة لجهاز التوجيه الخاص بك.
  2. قم بتحديث جهازك إلى آخر تحديث لنظام التشغيل.

وفي الختام

يوفر هجوم KRACK تذكيرًا آخر لكيفية تحدي الثغرات الصغيرة للأمان المصمم لحماية المستخدمين. كان WPA2 يبلغ من العمر 14 عامًا في تلك المرحلة ولا يزال بروتوكول Wi-Fi الأكثر شيوعًا في الاستخدام اليوم ، ولهذا السبب من المهم تطبيق التصحيح لمنع الهجوم.

كان من حسن الحظ أن الباحثين اكتشفوا الثغرة الأمنية وليس مجتمع القرصنة تحت الأرض. خلاف ذلك ، كان من الممكن أن يلحق ضررًا أكبر بكثير بمستخدمي الإنترنت المجهولين.

تحكم في خصوصيتك اليوم! قم بإلغاء حظر المواقع والوصول إلى منصات البث وتجاوز مراقبة مزود خدمة الإنترنت.

تواصل FastestVPN
اشترك في النشرة الإخبارية
تلقي المنشورات الشائعة لهذا الأسبوع وآخر الإعلانات من FastestVPN عبر النشرة الإخبارية عبر البريد الإلكتروني.
رمز

0 0 الأصوات
تقييم المادة

يمكنك مثل أيضا

اشتراك
إخطار
ضيف
0 التعليقات
التقيمات المضمنة
عرض جميع التعليقات