ثغرات بروتوكول الخصوصية للشبكات السلكية WEP

اقرأ في هذا المقال


يعتبر بروتوكول (WEP) غير آمن ويسهل على الجهات المهددة اختراقه، لهذا السبب، لا يُنصح أبدًا باستخدامه لتأمين الشبكات السلكية وعمليات الإرسال، وذلك لأنه يحتوي على العديد من الثغرات الأمنية المعروفة، مما يجعله أقل أمانًا من البروتوكولات الأخرى.

ما هو بروتوكول الخصوصية للشبكات السلكية WEP

(WEP) هو بروتوكول الخصوصية المحدد لتوفير الحماية لمستخدمي الشبكة المحلية السلكية ضد التنصت، يرمز (WEP) إلى (Wired Equivalent Privacy)، يسمح هذا البروتوكول للخادم بمعالجة الطلبات من العديد من العملاء في وقت واحد، ولكنه يعني أيضًا أن الخادم لا يمكنه الحفاظ على اتصال دائم مع العميل أو تخزين معلومات حول جلسة العميل بشكل آمن.

عندما يكون (WEP) نشطًا في شبكة (LAN) سلكية، يتم تشفير كل حزمة (802.11) بشكل منفصل باستخدام مدفق تشفير (RC4) تم إنشاؤه بواسطة مفتاح (RC4 64) بت، يتكون هذا المفتاح من متجه تهيئة (24) بت (IV) ومفتاح (WEP 40) بت، يتم إنشاء الحزمة المشفرة باستخدام (XOR) الحصري للبت من الحزمة الأصلية ومدفق (RC4).

يتم اختيار الرابع من قبل المرسل ويجب تغييره بحيث لا يتم تشفير كل حزمة بنفس الحجم، يتم إرسال (IV) بشكل واضح مع كل حزمة، قيمة التحقق من سلامة إضافية (ICV) (4) بايت محسوبة على الحزمة الأصلية باستخدام خوارزمية (CRC-32) الاختبارية وإلحاقها بالنهاية.

ملاحظة: “LAN” اختصار لـ “Local area network“.

ما هي ثغرات بروتوكول الخصوصية للشبكات السلكية WEP

توجد العديد من المشكلات المتعلقة ببروتوكول الخصوصية (WEP) والتي تقلل بشكل كبير من مستوى الأمان المطلوب، منها:

1. إدارة المفاتيح

يتجاهل معيار بروتوكول (WEP) تمامًا مسألة إدارة المفاتيح، يتسبب هذا في حدوث مشكلات مع شبكات (WLAN) مع زيادة عدد المستخدمين، يعني استخدام المفاتيح السرية المشتركة مسبقًا أن كل عميل لديه المادة الأساسية، يجب أن يكون موثوقًا به تمامًا لاستخدام هذه المواد بطريقة مشروعة، هذا المستوى من الثقة غير منطقي.

إذا كان كل شخص على الشبكة يستخدم نفس المفتاح، فيمكن لأي شخص على الشبكة فك تشفير حركة المرور المخصصة لأي جهاز آخر على الشبكة، أيضًا، قد يعطي المستخدم غير المتعلم ولكن الجدير بالثقة المواد الأساسية إلى شخص آخر أي صديق أو شريك عمل.

هذا المستخدم الجديد خارج المجموعة المبدئية الموثوقة من الأفراد الذين تم إصدار المادة الأساسية لهم ويمكن أن يعرضوا الشبكة للخطر، مع تزايد عدد مستخدمي (WLAN) ومضي الوقت، ينخفض ​​مقدار الثقة الموضوعة في سرية المفتاح، للتغلب على هذه الثقة المنخفضة، يجب تدوير المفاتيح بشكل دوري لإعادة تعيين الشبكة إلى مستوى موثوق به، يوفر (WEP) تعداد المفاتيح للسماح للمستخدمين والمسؤولين بالتناوب عبر مجموعة من المفاتيح المشتركة مسبقًا، ومع ذلك، فإن هذا لا يزيد بشكل كبير من أمان الشبكة.

بدلاً من إصدار مفتاح واحد للمستخدمين، يتم إصدار عدة مفاتيح في وقت واحد، لا تزال جميع المفاتيح معروفة من قبل المستخدمين، بدأ المستخدمون في تنفيذ مفتاح مشترك لكل مستخدم، بحيث يكون لكل جهاز مستخدم نهائي مفتاح فريد يتم مشاركته مع نقطة الوصول، هذا يحمي كل مستخدم من المستخدمين الآخرين على الشبكة، من خلال التخلي عن مفتاحهم لصديق، فإن حركة المرور الوحيدة التي يتنازلون عنها هي الخاصة بهم.

2. قضايا التشفير

يمكن العثور على مفاتيح تشفير (40) بت (RC4) من خلال البحث الشامل والقوة الغاشمة على أجهزة الكمبيوتر الشخصية السلعية الحديثة، يحتوي المفتاح ذو (40) بت على أكثر من تريليون قيمة محتملة، يمكن لجهاز الكمبيوتر الحديث البحث في هذا النطاق للعثور على المفتاح السري في غضون ساعة أو ساعتين، عادةً مع نمو مفتاح التشفير، يزداد وقت كسر المفتاح بشكل كبير، قد تتسبب الزيادة في أن يستغرق المفتاح الذي يحتوي على (41) بت ضعف طول مفتاح (40) بت.

في (WEP) يحتاج المستخدم إلى زيادة حجم المفتاح من (40) إلى (80) بت لمضاعفة الوقت المستغرق للعثور على المفتاح، هذا يعني أن مفتاح (WEP 104) بت لا يوفر أي ميزة عملية كبيرة على مفتاح (40) بت، هناك العديد من الأدوات المتاحة مجانًا لاختراق مفاتيح (WEP)، بما في ذلك (AirSnort)، قد يرفع (WEP) مستوى المهاجم ولكنه لا يوفر أمانًا حقيقيًا من مهاجم مصمم، لذلك لا ينبغي الوثوق بشبكات (WLAN) التي تستخدم (WEP) بنفس طريقة الوثوق بالشبكات السلكية.

يتمثل الضعف الأساسي في (WEP) في أنه ليس بروتوكول تشفير قويًا للغاية، يمكن تصدعه بسهولة، مما يجعله غير مناسب للاستخدام في التطبيقات الأمنية الحساسة، كما أن لديه الكثير من نقاط الضعف التي يمكن للقراصنة استغلالها، بروتوكول (WEP) محدود لأنه نظام مفتاح مشترك، يمكن اختراقه بسرعة نسبيًا، خاصةً إذا كانت كلمة المرور ضعيفة.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: