![]() |
الثغرات الأمنية لشبكات الواي فاي |
أدى ظهور تقنية Wi-Fi إلى دخول عصر فرعي جديد في هذه المرحلة من تاريخ العالم المعروفة باسم عصر المعلومات. كما لو أن انتشار الإنترنت لم يكن مدمرًا للأرض بدرجة كافية ، فقد أدت تقنية Wi-Fi إلى انفجار في الاتصال لملايين الأمريكيين المتحمسين للحصول على أحدث المعلومات في متناول أيديهم.
أهم 3 ثغرات أمنية لشبكة Wi-Fi
كما هو الحال في أي وسيلة اتصال، توجد بعض أوجه القصور التي غالبًا ما تترك المارة الأبرياء المعروفين باسم المستخدم النهائي عرضة لبعض نقاط الضعف الأمنية. قبل أن تفعل أي شيء جذري، على سبيل المثال استخدام اتصال Ethernet، تحقق من نقاط الضعف الرئيسية الموجودة حاليًا داخل معيار IEEE 802.11. (احصل على بعض المعلومات الأساسية حول معايير 802.11 في 802.ماذا تجعل معنى عائلة 802.11.)
الإعدادات الافتراضية:
من المحتمل أن تكون الإعدادات الافتراضية موضوعًا للمناقشة في أي محادثة أو مؤتمر أو مستند تقني حول أمان الكمبيوتر. تحتوي أجهزة التوجيه والمفاتيح وأنظمة التشغيل وحتى الهواتف المحمولة على الإعدادات خارج الصندوق يمكن استغلالها ، إذا تركت دون تغيير، فستكون ضحية من قبل الأفراد الذين يبقون على اطلاع على مثل هذه الأشياء.
في سياق Wi-Fi ، تكون الإعدادات الافتراضية أو إعدادات المصنع خطيرة جدا على شبكة الواي فاي الخاصة بك عند تركها كما هي ببساطة، لأن الوسط المستخدم متاح للجميع في نطاق جغرافي معين. بمعنى أخر كما لو أنك تترك المنزل بأبواب مفتوحة ونوافذ مفتوحة في وسط حي سيء.
ثغرت نقاط الوصول اللاسلكية:
نقطة الوصول المارقة هي نقطة وصول لاسلكية يتم وضعها بشكل غير قانوني داخل شبكة Wi-Fi أو على حوافها. داخل المؤسسة ، يُشار إلى نقاط الوصول اللاسلكية عادةً على أنها تهديدات داخلية، وقد تمت مواجهتها عادةً بين الموظفين الذين يرغبون في الوصول إلى شبكة Wi-Fi داخل المؤسسات التي لا تتوفر بها شبكة Wi-Fi. يتم ذلك عن طريق توصيل نقطة وصول لاسلكية باتصال Ethernet داخل الشبكة ، وبالتالي توفير وسيلة غير مصرح بها لموارد الشبكة. غالبًا ما يتم تحقيق ذلك داخل الشبكات التي ليس لديها سياسة أمان منفذ مدروسة جيدًا.
تطبيق آخر لنقطة وصول مخادعة ينطوي على أفراد شائنون يحاولون تعطيل أو اعتراض شبكة Wi-Fi الحالية الخاصة بالمؤسسة. في هجوم نموذجي يضع المتسللون أنفسهم داخل نطاق شبكة Wi-Fi للمؤسسة، بنقطة وصول لاسلكية خاصة بهم. تبدأ نقطة الوصول الخادعة هذه في قبول إشارات من نقاط الوصول اللاسلكية الشرعية للمؤسسة. ثم يبدأ في إرسال إشارات متطابقة عبر رسائل البث.
فك التشفير:
في أوائل عام 2007 تمكن الباحثون من اختراق Wired Equivalent Privacy (WEP) في أقل من دقيقة واحدة. في عام 2008 تم كسر بروتوكول الوصول المحمي بتقنية Wi-Fi (WPA) جزئيًا من قبل الباحثين في ألمانيا. اعتبر WPA على نطاق واسع الإجابة على نقاط الضعف العميقة داخل WEP ، ولكن الآن المعيار الذهبي المقبول عمومًا ضمن تشفير Wi-Fi هو الجيل الثاني من WPA ؛ وهي WPA2. (هل تريد معرفة المزيد حول أنواع الشبكات المختلفة؟ تحقق من LAN WAN PAN MAN: تعرف على الاختلافات بين أنواع الشبكات هذه.)
يستخدم بروتوكول WPA2 معيار التشفير المتقدم (AES) ، ويعتبر على نطاق واسع الحل طويل الأجل لتشفير Wi-Fi. لكن هل هي حقا الحل النهائي؟ ربما ، بعض الدكتوراه. مرشح في بعض الجامعات التقنية ذات الشهرة العالمية على وشك كسر بروتوكول WPA2 الهائل؟ أود أن أزعم أن هذا ليس ممكنًا فحسب ، بل إنه محتمل أيضًا. بعد كل شيء فإن لعبة التشفير هي التوضيح البارز لـ Coyote و Roadrunner ؛ فقط عندما يبدو أن الذئب ينتصر في قبضته ، تسحقه الهزيمة .
مع وضع كل هذه المبادئ في الاعتبار ، تأكد من أنك على دراية بنوع حركة المرور التي تسمح بها لاجتياز شبكة Wi-Fi الخاصة بك، وأن تكون أكثر وعياً بمن يقوم بالوصول إلى شبكتك. كما هو الحال دائمًا ، فإن الاجتهاد هو المفتاح لتأمين شبكة الواي فاي حيث لا يوجد معيار تشفير أو جهاز أو نظام كشف الإختراق يمكن أن يحل بالفعل محل مسؤول الأمان الحذر.