انواع مختلفی از امنیت بی سیم وجود دارد، اما از کدام یک باید استفاده کنید؟ کدام Wi-Fi امنتر است: WEP، WPA، WPA2 یا WPA3؟
امنیت بی سیم بسیار مهم است. اکثریت قریب به اتفاق ما یک دستگاه تلفن همراه را در نقطه ای از روز به یک روتر متصل می کنیم، چه تلفن هوشمند، تبلت، لپ تاپ یا موارد دیگر. علاوه بر این، دستگاه های اینترنت اشیا با استفاده از Wi-Fi به اینترنت متصل می شوند.
آنها همیشه روشن هستند، همیشه گوش می دهند و همیشه به امنیت اضافی نیاز دارند.
اینجاست که رمزگذاری Wi-Fi وارد می شود. چندین راه مختلف برای محافظت از اتصال Wi-Fi شما وجود دارد. اما چگونه می توان فهمید که کدام استاندارد امنیتی Wi-Fi بهترین است؟ در اینجا چگونه است.
انواع امنیت وای فای
رایج ترین انواع امنیت Wi-Fi عبارتند از WEP، WPA، WPA2 و جدیدترین استاندارد WPA3.
WEP در مقابل WPA: WPA چیست؟
Wired Equivalent Privacy (WEP) قدیمی ترین و کم ایمن ترین روش رمزگذاری Wi-Fi است. خنده دار است که WEP چقدر در محافظت از اتصال Wi-Fi شما وحشتناک است، و همه توصیه های امنیتی خوب نشان می دهد که نباید از رمزگذاری WEP Wi-Fi استفاده کنید.
علاوه بر این، اگر از روتر قدیمیتری استفاده میکنید که فقط از WEP پشتیبانی میکند، باید آن را نیز برای امنیت و اتصال بهتر ارتقا دهید.
چرا بد است؟ کرکرها متوجه شدند که چگونه رمزگذاری WEP را بشکنند، و این کار به راحتی با استفاده از ابزارهای رایگان در دسترس انجام می شود. در سال 2005، FBI با استفاده از ابزارهای رایگان برای افزایش آگاهی تظاهراتی عمومی برگزار کرد. متأسفانه تقریباً هر کسی می تواند این کار را انجام دهد. به این ترتیب، Wi-Fi Alliance به طور رسمی استاندارد رمزگذاری WEP Wi-Fi را در سال 2004 بازنشسته کرد.
در حال حاضر، شما باید از یک نسخه WPA استفاده کنید – در حالت ایده آل، آخرین نسخه! روشهایی وجود دارد که میتوانید بفهمید اتصال فعلی شما از کدام نوع رمزگذاری Wi-Fi استفاده میکند.
WPA و WPA2
Wi-Fi Protected Access (WPA) تکامل استاندارد WEP ناامن است. WPA در سال 2003 راه اندازی شد اما تنها یک پله برای WPA2 بود که در سال 2004 راه اندازی شد.
هنگامی که مشخص شد WEP به شدت ناامن است، Wi-Fi Alliance WPA را توسعه داد تا قبل از توسعه و معرفی WPA2 به اتصالات شبکه یک لایه امنیتی اضافی بدهد. استانداردهای امنیتی WPA2 همیشه هدف مورد نظر بود. در بخش بعدی می توانید اطلاعات بیشتری در مورد امنیت و رمزگذاری ارائه شده توسط WPA2 بخوانید.
WPA3
اکثریت قریب به اتفاق روترها و اتصالات Wi-Fi از WPA2 استفاده می کنند. حداقل، این باید حداقل سطح رمزگذاری باشد، زیرا حتی با وجود آسیبپذیریهای WPA2، همچنان امن است.
با این حال، آخرین ارتقا به Wi-Fi Protected Access، WPA3، به طور رسمی در سال 2018 راه اندازی شد. متأسفانه، با وجود راه اندازی استاندارد به روز شده برای جایگزینی WPA2، اکثر روترهای Wi-Fi هنوز از استاندارد قدیمی استفاده می کنند. دلیل این امر این است که اکثر روترها با استاندارد جدید سازگار نیستند و اکثر مردم روترهای خود را به اندازه کافی برای ارتقاء تغییر نمی دهند.
با این حال، WPA3 شامل برخی ارتقاءهای مهم برای امنیت بی سیم مدرن است، از جمله:
- محافظت Brute Force: WPA3 از کاربران، حتی با رمزهای عبور ضعیفتر، از حملات brute-force فرهنگ لغت (حملههایی که سعی در حدس زدن رمزهای عبور مکرر دارند) محافظت میکند.
- حریم خصوصی شبکه عمومی: WPA3 “رمزگذاری داده های فردی” را اضافه می کند، که از نظر تئوری اتصال شما را به یک نقطه دسترسی بی سیم بدون توجه به رمز عبور رمزگذاری می کند.
- ایمن سازی اینترنت اشیا: WPA3 پشتیبانی امنیتی را برای توسعه دهندگان دستگاه های اینترنت اشیا (IoT) که برای بهبود امنیت اینترنت اشیا تحت فشار هستند اضافه می کند.
- رمزگذاری قوی تر: WPA3 رمزگذاری 192 بیتی بسیار قوی تری را به استاندارد اضافه می کند و سطح امنیت را به شدت بهبود می بخشد.
در حال حاضر روترهای WPA3 زیادی در بازار روترهای مصرفی وجود دارد، اگرچه مدتی از راه اندازی WPA3 در سال 2018 طول کشید تا ظاهر شوند. همانند سایر استانداردهای جدید، برای شروع، جذب معمولاً کند است و جهش از WEP به WPA به WPA2 نیز مدتی طول کشید.
از جولای 2020، همه دستگاههایی که به دنبال گواهی Wi-Fi هستند باید از WPA3 پشتیبانی کنند. بنابراین، اگر از سال 2020 به بعد یک روتر Wi-Fi خریداری کرده اید، از WPA3 پشتیبانی می کند و می توانید از استاندارد قوی تر رمزگذاری Wi-Fi استفاده کنید. باید توجه داشته باشید که اگرچه روتر جدید شما از WPA3 استفاده می کند، ممکن است دستگاه های شما این کار را نکنند. روترهای WPA3 از حالت انتقالی WPA2/WPA3 پشتیبانی میکنند، یک حالت ترکیبی ویژه که از WPA3-Personal (در ادامه در این مورد بیشتر) و WPA2-Personal استفاده میکند و به دستگاههای قدیمیتر بدون پشتیبانی WPA3 اجازه میدهد به روتر متصل شوند.
تنظیم روتر Wi-Fi خود به گونه ای که فقط از WPA3 استفاده کند احتمالاً برای دستگاه های قدیمی که از استاندارد رمزگذاری جدیدتر Wi-Fi پشتیبانی نمی کنند، مشکلات اتصال ایجاد می کند.
WPA در مقابل WPA2 در مقابل WPA3: تفاوت چیست؟
سه تکرار دسترسی محافظت شده Wi-Fi وجود دارد. اما چه چیزی آنها را از یکدیگر متمایز می کند؟ چرا WPA3 بهتر از WPA2 است؟
WPA ذاتاً آسیب پذیر است
WPA از همان ابتدا محکوم به فنا بود. با وجود رمزگذاری کلید عمومی قویتر (نسبت به WEP)، با استفاده از 256 بیت WPA-PSK (کلید پیش اشتراکگذاری شده)، WPA همچنان حاوی یک رشته آسیبپذیری است که از استاندارد قدیمیتر WEP به ارث رسیده است (هر دو استاندارد رمزگذاری جریان آسیبپذیر را به اشتراک میگذارند. RC4).
این آسیبپذیریها بر روی معرفی پروتکل یکپارچگی کلید زمانی (TKIP) متمرکز شدند.
TKIP خود یک گام بزرگ رو به جلو بود زیرا از یک سیستم کلید هر بسته برای محافظت از هر بسته داده ارسال شده بین دستگاه ها استفاده می کرد. متأسفانه، راه اندازی TKIP WPA باید دستگاه های WEP قدیمی را در نظر می گرفت.
سیستم جدید TKIP WPA برخی از جنبههای سیستم WEP در معرض خطر را بازیافت کرد و البته همان آسیبپذیریها در نهایت در استاندارد جدیدتر ظاهر شدند.
WPA2 جایگزین WPA می شود
WPA2 رسماً در سال 2006 جایگزین WPA شد. پس از آن، WPA یک دوره کوتاه به عنوان اوج رمزگذاری Wi-Fi بود.
WPA2 مجموعه دیگری از ارتقاء امنیت و رمزگذاری را به همراه داشت که مهمترین آنها معرفی استاندارد رمزگذاری پیشرفته (AES) به شبکه های Wi-Fi مصرف کننده است. AES به طور قابل توجهی قوی تر از RC4 است (زیرا RC4 چندین بار کرک شده است) و استاندارد امنیتی برای بسیاری از خدمات آنلاین است.
WPA2 همچنین حالت رمز شمارنده با پروتکل کد احراز هویت پیام زنجیرهای بلوکی (CCMP، برای نسخه بسیار کوتاهتر!) را برای جایگزینی TKIP که اکنون آسیبپذیر است، معرفی کرد.
TKIP بخشی از استاندارد WPA2 به عنوان یک نسخه بازگشتی باقی می ماند و عملکردی را برای دستگاه های فقط WPA ارائه می دهد.
WPA2 KRACK حمله
حمله به KRACK که تا حدودی سرگرمکننده است، خندهدار نیست. این اولین آسیب پذیری جدی بود که در WPA2 یافت شد. حمله نصب مجدد کلید (KRACK) یک حمله مستقیم به پروتکل WPA2 است و، متأسفانه، به طور مؤثر هر اتصال Wi-Fi را با استفاده از WPA2 به خطر می اندازد.
اساساً، KRACK یک جنبه کلیدی از دست دادن چهار طرفه WPA2 را تضعیف می کند و به هکر اجازه می دهد تا ایجاد کلیدهای رمزگذاری جدید را در فرآیند اتصال ایمن رهگیری و دستکاری کند.
حتی با وجود احتمال حمله KRACK، احتمال اینکه شخصی از آن برای حمله به شبکه خانگی شما استفاده کند بسیار اندک است.
WPA3: اتحاد (Wi-Fi) پاسخ می دهد
WPA3 که در سال 2018 راهاندازی شد، ضعف را برمیانگیزد و امنیت بسیار بیشتری را ارائه میکند، در حالی که فعالانه شیوههای امنیتی غالباً کمبودی را در نظر میگیرد که همه گاهی در آن مقصر هستند. به عنوان مثال، WPA3-Personal حتی اگر هکرها پس از اتصال به شبکه رمز عبور شما را شکسته باشند، رمزگذاری را برای کاربران فراهم می کند.
علاوه بر این، WPA3 به تمام اتصالات برای استفاده از قاب های مدیریت محافظت شده (PMF) نیاز دارد. PMF ها اساساً حفاظت از حریم خصوصی را با مکانیسم های امنیتی اضافی برای ایمن سازی داده ها تقویت می کنند.
AES 128 بیتی برای WPA3 (یک گواهی بر امنیت پایدار آن) باقی می ماند. با این حال، برای اتصالات WPA3-Enterprise، AES 192 بیتی مورد نیاز است. کاربران WPA3-Personal نیز میتوانند از AES 192 بیتی قدرتمند استفاده کنند. در آن، سه نسخه از WPA3 وجود دارد:
- WPA3-شخصی
- WPA3-Enterprise
- Wi-Fi Enhanced Open
دو مورد اول کاملاً خود توضیحی هستند. سومین، Wi-Fi Enhanced Open، برای ارائه رمزگذاری Wi-Fi به کاربران در شبکه های “باز” طراحی شده است. پیش از این، اتصال به یک شبکه باز یک مشکل امنیتی بود (و هست!). Wi-Fi Enhanced Open WPA3 رمزگذاری دادههای تایید نشده را ارائه میکند، به این معنی که در برابر تهدیدات امنیتی محافظت میکنید و برخی از خطرات استفاده از Wi-Fi عمومی را کاهش میدهد. با این حال، با فرض اینکه از WPA3 استفاده می کند، به هیچ شبکه وای فای قدیمی متصل نشوید. همانطور که قبلا ذکر شد، بسیاری از روترهای Wi-Fi هنوز از WPA2 استفاده می کنند.
کلید WPA2 Pre-Shared چیست؟
WPA2-PSK مخفف Pre-Shared Key است. WPA2-PSK همچنین به عنوان حالت شخصی شناخته می شود و برای شبکه های خانگی و اداری کوچک در نظر گرفته شده است.
روتر بی سیم شما ترافیک شبکه را با یک کلید رمزگذاری می کند. با WPA-Personal، این کلید از روی عبارت عبور Wi-Fi که در روتر خود تنظیم کرده اید محاسبه می شود. قبل از اینکه دستگاهی بتواند به شبکه متصل شود و رمزگذاری را بفهمد، باید عبارت عبور خود را روی آن وارد کنید.
نقاط ضعف اصلی در دنیای واقعی با رمزگذاری WPA2-Personal عبارتهای عبور ضعیف هستند. همانطور که بسیاری از افراد از رمزهای عبور ضعیف مانند “گذرواژه” و “letmein” برای حساب های آنلاین خود استفاده می کنند، بسیاری از افراد نیز احتمالاً از عبارات عبور ضعیف برای ایمن سازی شبکه های بی سیم خود استفاده می کنند. برای ایمن کردن شبکه خود باید از یک رمز عبور قوی یا رمز عبور منحصر به فرد استفاده کنید، در غیر این صورت WPA2 از شما محافظت نمی کند.
WPA3 SAE چیست؟
هنگامی که از WPA3 استفاده می کنید، از یک پروتکل جدید مبادله کلید به نام احراز هویت همزمان برابر (SAE) استفاده خواهید کرد. SAE، همچنین به عنوان پروتکل تبادل کلید Dragonfly شناخته می شود، یک روش امن تر برای تبادل کلید است که آسیب پذیری KRACK را برطرف می کند. حذف استفاده مجدد از کلیدهای رمزگذاری بخش مهمی از این فرآیند است و اطمینان حاصل می کند که هر کسی که جاسوسی می کند یا در غیر این صورت نمی تواند از کلیدهای موجود استفاده مجدد کند.
به طور خاص، در برابر حملات رمزگشایی آفلاین از طریق “محرمانه بودن پیشرو” مقاوم است. محرمانه بودن جلو، مهاجم را از رمزگشایی یک اتصال اینترنتی قبلی که قبلاً ضبط شده است، باز می دارد، حتی اگر رمز عبور WPA3 را بداند.
علاوه بر این، WPA3 SAE از یک اتصال همتا به همتا برای ایجاد تبادل استفاده میکند و احتمال رهگیری کلیدها توسط واسطههای مخرب را قطع میکند.
در زیر با استفاده از مبادله پیشگام Diffie-Hellman به عنوان مثال، توضیحی درباره معنای “تبادل کلید” در زمینه رمزگذاری ارائه شده است.
Wi-Fi Easy Connect چیست؟
Wi-Fi Easy Connect یک استاندارد اتصال جدید است که برای “ساده سازی تهیه و پیکربندی دستگاه های Wi-Fi” طراحی شده است.
در آن، Wi-Fi Easy Connect رمزگذاری کلید عمومی قوی را برای هر دستگاهی که به یک شبکه اضافه میشود، ارائه میکند، حتی آنهایی که «دارای رابط کاربری کم یا بدون رابط کاربری، مانند خانههای هوشمند و محصولات اینترنت اشیا» هستند.
به عنوان مثال، در شبکه خانگی خود، یک دستگاه را به عنوان نقطه پیکربندی مرکزی تعیین می کنید. نقطه پیکربندی مرکزی باید یک دستگاه رسانه غنی، مانند گوشی هوشمند یا تبلت باشد.
سپس از دستگاه رسانه غنی برای اسکن یک کد QR استفاده می شود که پروتکل Wi-Fi Easy Connect را همانطور که توسط Wi-Fi Alliance طراحی شده است اجرا می کند.
اسکن کد QR (یا وارد کردن کدی خاص برای دستگاه اینترنت اشیا) به دستگاه متصل همان امنیت و رمزگذاری را مانند سایر دستگاه های موجود در شبکه می دهد، حتی اگر پیکربندی مستقیم امکان پذیر نباشد.
Wi-Fi Easy Connect، در ارتباط با WPA3، امنیت اینترنت اشیا و شبکههای دستگاه خانه هوشمند را به شدت افزایش میدهد.
آیا WPA3 امن است؟ آیا WPA3 کرک شده است؟
WPA3 امن تر از WPA2 و کاملاً امن تر از WPA و WEP است. با این حال، WPA3 بدون مشکل نیست و دارای آسیبپذیریهایی است.
در سال 2019، محققان Mathy Vanhoef (NYUAD) و Eyal Ronen (دانشگاه تلآویو و KU Leuven) یک سری آسیبپذیریهای WPA3 را کشف کردند که به مهاجم اجازه میدهد WPA3 را کاهش داده و دستگاه را مجبور کند بهجای آن به شبکه WPA2 سرکش متصل شود. در صورت موفقیت آمیز بودن، آسیب پذیری Dragonblood از نظر تئوری می تواند اطلاعات حساس را بدزدد، به خصوص اگر دستگاه از HTTPS استفاده نمی کند. خوشبختانه، اکنون اکثر وب سایت ها و سرویس ها به طور پیش فرض از HTTPS استفاده می کنند، اما هنوز یک آسیب پذیری WPA3 است.
WPA، WPA2، WPA3: از چه چیزی باید استفاده کنید؟
WPA2 حتی با در نظر گرفتن آسیبپذیری KRACK، یک روش رمزگذاری Wi-Fi نسبتا امن است. در حالی که بدون شک KRACK یک مشکل است، به خصوص برای شبکه های Enterprise، کاربران خانگی بعید است با حمله ای از این نوع مواجه شوند (البته مگر اینکه شما فردی با ارزش بالا باشید).
در صورت امکان، ارزش ارتقا به WPA3 را دارد. در حالی که WPA3 مانند بسیاری از مشکلات رمزگذاری Wi-Fi دارای آسیبپذیریهایی است، اکثر کاربران خانگی بسیار بعید هستند که با چنین مشکلاتی مواجه شوند، و WPA3 با انبوهی از ارتقاهای امنیتی دیگر ارائه میشود که آن را بسیار ارزشمند میکند.
با این حال، یک چیزی که مطمئن است این است که WEP بسیار آسان برای شکستن است و شما نباید از آن برای هیچ هدفی استفاده کنید. علاوه بر این، اگر دستگاههایی دارید که فقط میتوانند از امنیت WEP استفاده کنند، باید برای افزایش امنیت شبکه خود، آنها را جایگزین کنید.