بروتوكولات أمان WiFi – الفرق بين WEP و WPA


بروتوكولات أمان WiFi – الفرق بين WEP و WPA

تمنع بروتوكولات أمان WiFi مثل WEP و WPA2 الوصول غير المصرح به إلى شبكتك من جهات خارجية وتشفير بياناتك الخاصة.


تم إنشاء WEP (Wired Equivalent Privacy) ، كما يوحي الاسم ، لتوفير نفس مستوى الأمان مثل الشبكات السلكية وتمت الموافقة عليه كأمان WiFi في أواخر التسعينيات

من ناحية أخرى ، كان WPA (WiFi Protected Access) تحسينًا مؤقتًا لـ WEP ، ولكن تم اعتماده على نطاق واسع بعد عام 2003.

img

اقفز إلى…

ما هو بروتوكول أمان WiFi?

بروتوكولات أمان WiFi هي معايير التشفير مثل WEP ، WPA ، WPA2 و WPA3, كل منها ترقية للأخرى. تمت الموافقة على أول معيار أمان WiFi (WEP) في عام 1990 لـ حماية الشبكة اللاسلكية. كان الغرض منه خدمة نفس المستوى من الأمن مثل الشبكات السلكية.

ما هي أنواع أمان WiFi المختلفة?

منذ اختراع WiFi في التسعينيات ، استخدمت الشبكات اللاسلكية العديد من بروتوكولات الأمان المختلفة. يوفر كل معيار جديد قدرًا أكبر من الأمان ، ووعد كل منهم بأن يكون تكوينه أسهل من تلك التي جاءت من قبل. ومع ذلك ، تحتفظ جميعها ببعض نقاط الضعف الكامنة.

بالإضافة إلى ذلك ، حيث تم إصدار كل بروتوكول جديد ، تم ترقية بعض الأنظمة ، وبعضها لم يكن كذلك. ونتيجة لذلك ، يوجد اليوم عدد من بروتوكولات الأمان المختلفة قيد الاستخدام. يوفر بعضها مستوى جيدًا من الحماية ، والبعض الآخر لا.

هناك ثلاثة بروتوكولات أمان رئيسية قيد الاستخدام اليوم – WEP و WPA و WPA2 – وواحد لم يتم طرحه بعد ، WPA3. دعونا نلقي نظرة فاحصة على كل منهما.

WEP: الخصوصية المعادلة السلكية

الخصوصية السلكية المكافئة (WEP) كان التيار الرئيسي معيار أمان WiFi, وتمت الموافقة على استخدامه في عام 1999. على الرغم من أنه ، كما يوحي اسمها ، كان من المفترض أن يقدم نفس مستوى الأمان الذي توفره الشبكات السلكية ، إلا أنه لم يفعل. تم العثور على عدد من المشاكل الأمنية بسرعة ، وعلى الرغم من محاولات عديدة لإصلاحها ، تم التخلي عن هذا المعيار من قبل تحالف Wi-Fi في عام 2004.

WPA: الوصول المحمي لشبكة WiFi

الوصول المحمي لشبكة WiFi (WPA) تم تطوير بروتوكول في عام 2003 كبديل مباشر ل WEP. زيادة الأمان باستخدام زوج من مفاتيح الأمان: مفتاح مشترك مسبقًا (PSK) ، يشار إليه غالبًا باسم WPA Personal ، و بروتوكول سلامة المفتاح الزمني (أو TKIP) للتشفير. على الرغم من أن WPA يمثل أهمية الترقية عبر WEP, وقد تم تصميمه أيضًا بحيث يمكن طرحه عبر الأجهزة القديمة (والضعيفة) المصممة لـ WEP. وهذا يعني أنها ورثت بعض نقاط الضعف الأمنية المعروفة للنظام السابق.

WPA2: الوصول المحمي لشبكة WiFi II

تم تطوير WPA2 في عام 2004 كأول بروتوكول أمان جديد حقًا منذ اختراع WiFi. كان التقدم الرئيسي الذي حققته WPA2 هو استخدام نظام التشفير المتقدم (AES), نظام تستخدمه حكومة الولايات المتحدة لتشفير معلومات سري للغاية. في الوقت الحالي ، يمثل WPA2 مع AES أعلى مستوى من الأمان يستخدم عادة في شبكات WiFi المنزلية ، على الرغم من أنه لا يزال هناك عدد من نقاط الضعف الأمنية المعروفة حتى في هذا النظام.

WPA3: الوصول المحمي لشبكة WiFi III

في عام 2018 ، أعلن تحالف WiFi عن إطلاق معيار جديد, WPA3, التي ستحل محل WPA2 تدريجيًا. لم يتم اعتماد هذا البروتوكول الجديد على نطاق واسع ، لكنه يعد بتحسينات كبيرة مقارنة بالنظم السابقة. يتم بالفعل إنتاج الأجهزة المتوافقة مع المعيار الجديد.

تحديث: بالكاد مر عام على إطلاق WPA3 ، وقد تم بالفعل الكشف عن العديد من نقاط الضعف الأمنية في WiFi ، والتي يمكن أن تمكن المهاجمين من سرقة كلمات مرور Wi-Fi. يعتمد الجيل التالي من بروتوكول أمان Wi-Fi اليعسوب, مصافحة محسّنة تهدف إلى الحماية من هجمات القاموس غير المتصلة بالإنترنت.

ومع ذلك ، باحثون أمنيون ايال رونين و ماثي فانهوف اكتشفت نقاط ضعف في WPA3-Personal تسمح للمهاجم باسترداد كلمات مرور شبكات Wi-Fi واستعادتها عن طريق إساءة استخدام ذاكرة التخزين المؤقت أو تسرب القناة الجانبية المستند إلى التوقيت. توضح ورقة البحث ، التي تحمل عنوان DragonBlood ، نوعين من عيوب التصميم في بروتوكول WPA3.

الأول مرتبط بهجمات خفض المستوى ، بينما يؤدي الثاني إلى تسريبات القناة الجانبية. نظرًا لأن WPA2 يستخدم على نطاق واسع من قبل مليارات الأجهزة حول العالم ، فمن المتوقع أن يستغرق اعتماد WPA3 العالمي بعض الوقت. على هذا النحو ، ستدعم معظم الشبكات اتصالات WPA3 و WPA2 عبر “الوضع الانتقالي” الخاص بـ WPA3.

يمكن الاستفادة من الوضع الانتقالي لتنفيذ هجمات الرجوع إلى إصدار أقدم من خلال إعداد نقطة وصول خادعة تدعم بروتوكول WPA2 فقط ، مما يجبر أجهزة WPA3 على الاتصال بمصافحة WPA2 غير الآمنة رباعية الاتجاهات.

وجد الباحثون أيضًا أن الهجومين على القناة الجانبية ضد طريقة تشفير كلمة المرور في Dragonfly يسمحان للمهاجمين بالحصول على كلمات مرور Wi-Fi عن طريق تنفيذ هجوم تقسيم كلمة المرور.

WEP مقابل WPA مقابل WPA2: أي بروتوكول WiFi هو الأكثر أمانًا?

عندما يتعلق الأمر بالأمن ، ستكون شبكات WiFi دائمًا أقل أمانًا من الشبكات السلكية. في شبكة سلكية ، يتم إرسال البيانات عبر كبل مادي ، وهذا يجعل من الصعب جدًا الاستماع إلى حركة مرور الشبكة. شبكات WiFi مختلفة. حسب التصميم ، يبثون البيانات عبر منطقة واسعة ، وبالتالي يمكن التقاط حركة مرور الشبكة من قبل أي شخص يستمع إليها.

لذا تستخدم جميع بروتوكولات أمان WiFi الحديثة أسلوبين رئيسيين: بروتوكولات المصادقة التي تحدد الأجهزة التي تسعى للاتصال بالشبكة ؛ والتشفير ، مما يضمن أنه إذا كان المهاجم يستمع إلى حركة مرور الشبكة فلن يتمكن من الوصول إلى البيانات الهامة.

تختلف الطريقة التي تنفذ بها بروتوكولات أمان WiFi الرئيسية الثلاثة هذه الأدوات ، على الرغم من:

WEPWPAWPA2

غرضجعل شبكات WiFi آمنة مثل الشبكات السلكية (هذا لم ينجح!)تطبيق معايير IEEE802.1 li على أجهزة WEPالتنفيذ الكامل لمعايير IEEE802.1 li باستخدام الأجهزة الجديدة
خصوصية البيانات
(التشفير)
Rivest Cipher 4 (RC4)بروتوكول سلامة المفتاح الزمني (TKIP)CCMP و AES
المصادقةWEP مفتوح ومشترك WEPWPA-PSK و WPA-EnterpriseWPA – شخصي و WPA – مؤسسي
تكامل البياناتCRC-32رمز سلامة الرسائلرمز مصادقة رسالة تسلسل كتلة التشفير (CBC-MAC)
ادارة المفاتيحغير مزودمصافحة 4 اتجاهاتمصافحة 4 اتجاهات
توافق الأجهزةجميع الأجهزةجميع الأجهزةبطاقات واجهة الشبكة الأقدم غير مدعومة (أحدث من 2006 فقط)
نقاط الضعفدرجة عالية من الضعف: عرضة لهجمات Chopchop والتفتت وهجوم DoSأفضل ، ولكن لا يزال ضعيفًا: هجمات Chopchop ، والتجزئة ، و WPA-PSK ، و DoSالأقل عرضة للخطر ، على الرغم من أنه لا يزال عرضة لهجمات DoS
ترتيبسهل التكوينمن الصعب تكوينهWPA – شخصي سهل التكوين ، وأقل من ذلك WPA – مؤسسي
إعادة تشغيل حماية الهجوملا حمايةعداد تسلسل لحماية إعادة التشغيلرقم مخطط البيانات / الحزمة 48 بت يحمي من هجمات إعادة التشغيل

بدون الدخول في التفاصيل المعقدة لكل نظام ، فإن هذا يعني أن بروتوكولات أمان WiFi المختلفة تقدم مستويات مختلفة من الحماية. قام كل بروتوكول جديد بتحسين الأمان مقارنةً بالبروتوكولات التي سبقت ذلك ، وبالتالي فإن التصنيف الأساسي من أفضل أساليب الحماية لشبكات WiFi الحديثة المتاحة على أجهزة التوجيه الحديثة (بعد عام 2006) من الأفضل إلى الأسوأ هو كما يلي:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (يتوفر TKIP كطريقة احتياطية)
  • WPA + TKIP
  • WEP
  • شبكة مفتوحة (لا يوجد أمان على الإطلاق)

8 طرق لتأمين شبكة Wi-Fi الخاصة بك

هناك بعض الخطوات البسيطة التي يمكنك اتخاذها لجعل شبكتك اللاسلكية أكثر أمانًا ، سواء كنت تعمل في بيئة أعمال أو تبحث ببساطة عن تحسين أمان شبكتك المنزلية.

انقل جهاز التوجيه الخاص بك إلى موقع آمن ماديًا

وسط كل الحديث عن مخططات التشفير والبروتوكولات الرئيسية ، من السهل تجاهل جانب أساسي جدًا من أمان WiFi: الموقع الفعلي لجهاز التوجيه الخاص بك.

إذا كنت تعمل مع شبكة منزلية ، فهذا يعني أن تكون على دراية بكمية إشارة WiFi التي تتسرب من منزلك. إذا كان بإمكان جارك التقاط إشارة WiFi الخاصة بك ، في الشارع بالخارج ، أو حتى في البار في الطابق السفلي ، فأنت تفتح نفسك للهجمات. من الناحية المثالية ، يجب عليك وضع جهاز التوجيه الخاص بك في وضع حيث يمكنك الحصول على إشارة جيدة في كل مكان تحتاج إليه ، ولا يمكن لأي شخص آخر.

في بيئة الأعمال ، يكون الأمان المادي لجهاز التوجيه الخاص بك أكثر أهمية. يمكن تقديم ناقلات الهجوم بفعل شخص يضغط على زر إعادة الضبط على جهاز التوجيه الخاص بك. يجب عليك الاحتفاظ بجهاز التوجيه اللاسلكي الخاص بك في خزانة أو مكتب مقفل ، وحتى التفكير في أنظمة المراقبة بالفيديو التي تسمح لك بمراقبة الوصول إليه.

قم بتغيير معلومات تسجيل دخول جهاز التوجيه الافتراضي

هل تعرف ما هي كلمة مرور المسؤول لجهاز التوجيه الخاص بك؟ إذا لم تقم بذلك ، فمن المحتمل أنه هو الذي وصل إليه الموجه ، وربما يكون هذا “admin” أو “password”. من المفترض أن يقوم الجميع بتغيير كلمة المرور هذه عند إعداد جهاز التوجيه الخاص بهم لأول مرة ، ولكن لا يكاد أي شخص يقوم بذلك.

تعتمد عملية تغيير كلمة المرور على جهاز التوجيه الخاص بك على العلامة التجارية لجهازك وطرازه ، ولكنها ليست صعبة. سيزودك بحث Google السريع عن طراز جهاز التوجيه الخاص بك بتعليمات حول كيفية القيام بذلك.

أثناء اختيار كلمة مرور واسم مستخدم جديدين ، يجب الانتباه إلى الإرشادات العامة بشأن اختيار كلمات مرور قوية: يجب أن تتكون كلمة المرور الجديدة من 15 حرفًا على الأقل ، وتتضمن مزيجًا من الأحرف والأرقام والأحرف الخاصة. يجب عليك أيضًا تغيير إعدادات اسم المستخدم وكلمة المرور بشكل منتظم. قم بتعيين تذكير لتغيير كلمة المرور كل ربع سنة. فقط تأكد من إخبار عائلتك أنك قمت بتغيير كلمة المرور ، قبل أن يأتوا ويشكون من “الإنترنت معطّل”!

قم بتغيير اسم الشبكة

مثل كلمات المرور العامة وأسماء المستخدمين ، تصل معظم أجهزة التوجيه اللاسلكية مع معرفات مجموعة الخدمات العامة (SSIDs) ، وهو الاسم الذي يحدد شبكة WiFi الخاصة بك. عادةً ما تكون هذه الأشياء مثل “Linksys” أو “Netgear3060” ، والتي تمنحك معلومات عن طراز جهاز التوجيه وطرازه. يعد هذا أمرًا رائعًا أثناء الإعداد الأولي ، لأنه يسمح لك بالعثور على جهاز التوجيه الجديد.

تكمن المشكلة في أن هذه الأسماء أيضًا تعطي كل شخص ، والذي يمكنه التقاط الإشارة اللاسلكية الخاصة بك ، معلومة مفيدة جدًا: صنع جهاز التوجيه وطرازه. صدق أو لا تصدق ، هناك قوائم على الإنترنت توضح بالتفصيل نقاط الضعف في الأجهزة والبرامج لكل جهاز توجيه تقريبًا ، لذلك يمكن للمهاجم المحتمل العثور بسرعة على أفضل طريقة لاختراق شبكتك.

هذه مشكلة خاصة إذا لم تقم بتغيير معلومات تسجيل الدخول الافتراضية على جهاز التوجيه الخاص بك (انظر أعلاه) ، لأنه يمكن للمهاجم بعد ذلك ببساطة تسجيل الدخول إلى جهاز التوجيه الخاص بك كمشرف ، وتسبب فوضى.

تحديث البرامج الثابتة والبرامج الخاصة بك

نعلم جميعًا أنه يجب علينا تحديث برامجنا من أجل الحد من الثغرات الأمنية ، ولكن الكثير منا لا يفعل ذلك. هذا يتضاعف للبرامج والبرامج الثابتة على جهاز التوجيه الخاص بك. إذا لم تقم بتحديث البرنامج الثابت لجهاز التوجيه الخاص بك من قبل ، فأنت لست وحدك. في استطلاع عام 2014 لمتخصصي تكنولوجيا المعلومات (!) والموظفين الذين يعملون عن بعد ، أجرته شركة الأمن تريبواير ، قال 32 ٪ فقط أنهم يعرفون كيفية تحديث أجهزة التوجيه الخاصة بهم بأحدث البرامج الثابتة.

جزء من سبب ذلك هو أنه على عكس نظام التشغيل الخاص بك ، فإن العديد من أجهزة التوجيه لن تذكرك بشكل دوري بالبحث عن تحديثات الأمان وتنزيلها. ربما يجب عليك التحقق من هذه الأشياء بنفسك ، لذا قم بتعيين تذكير للقيام بذلك كل بضعة أشهر ، وقم بتغيير كلمات المرور الخاصة بك أثناء قيامك بذلك.

تحديثات البرامج الثابتة مهمة بشكل خاص ، لأن البرامج الثابتة هي الرمز الأساسي الذي يستخدمه جهاز التوجيه الخاص بك. يتم تحديد الثغرات الجديدة في البرامج الثابتة لجهاز التوجيه اللاسلكي طوال الوقت ، ومع الوصول إلى مستوى البرامج الثابتة لجهاز التوجيه الخاص بك ، لا توجد نهاية للضرر الذي يمكن أن يسببه المهاجم.

عادةً ، يتم إصدار تحديثات البرامج الثابتة لتصحيح الثغرات الأمنية المحددة ، وسيتم تثبيتها ذاتيًا بعد تنزيلها. هذا يجعلها خطوة بسيطة في تأمين الشبكة اللاسلكية الخاصة بك.

استخدم WPA2

يجب عليك استخدام بروتوكول الشبكة اللاسلكية الأكثر أمانًا الذي يمكنك فعله ، وبالنسبة لمعظم الأشخاص ، سيكون هذا WPA2 مع AES.

لدى معظم أجهزة التوجيه الحديثة خيار تشغيل عدة أنواع مختلفة من بروتوكول أمان WiFi ، من أجل جعلها متوافقة مع أكبر مجموعة ممكنة من الأجهزة. هذا يعني أنه قد يتم تكوين جهاز التوجيه الخاص بك لاستخدام بروتوكول قديم خارج منطقة الجزاء.

إن التحقق باستخدام البروتوكول الذي يستخدمه جهاز التوجيه الخاص بك أمر سهل بما فيه الكفاية: ما عليك سوى البحث عن الإرشادات عبر الإنترنت ، وتسجيل الدخول إلى جهاز التوجيه الخاص بك ، وستتمكن من رؤية (وتغيير) الإعدادات. إذا وجدت أن جهاز التوجيه الخاص بك يستخدم WEP ، يجب عليك تغيير هذا على الفور. WPA أفضل ، ولكن للحصول على أعلى مستوى من الأمان ، يجب استخدام WPA2 و AES.

إذا كنت تستخدم جهاز توجيه قديم ، فقد يكون غير متوافق مع WPA2 أو مع AES. إذا كان هذا هو الحال ، فلديك بعض الخيارات. أولاً ، يجب أن تتحقق من ترقية البرامج الثابتة التي ستسمح لجهاز التوجيه الخاص بك باستخدام WPA: نظرًا لأن WPA تم تصميمه ليكون متوافقًا مع أجهزة توجيه WEP القديمة ، فإن العديد منها لديه الآن هذه الوظيفة.

إذا لم تتمكن من العثور على ترقية للبرامج الثابتة ، فقد حان الوقت لبدء التفكير في ترقية أجهزتك. لا يلزم أن يكون هذا خيارًا مكلفًا – حيث سيوفر لك العديد من موفري خدمة الإنترنت جهاز توجيه جديد بأقل تكلفة ، أو حتى مجانًا – وهو بالتأكيد أرخص من عواقب اختراق شبكتك!

قم بإيقاف تشغيل WPS

على الرغم من أن WPA2 أكثر أمانًا بكثير من البروتوكولات التي سبقته ، إلا أنه يحتفظ بعدد من نقاط الضعف الأمنية المحددة التي يجب أن تكون على دراية بها. بعض هذه الأسباب ناتجة عن ميزة WPA2 التي تم تصميمها لتسهيل إعداد الشبكة اللاسلكية الخاصة بك: WPS.

الإعداد المحمي بتقنية WiFi (WPS) يعني أن توصيل جهاز بشبكة WiFi الخاصة بك لأول مرة أمر سهل مثل الضغط على زر. إذا كنت تعتقد أن هذا يبدو وكأنه عيب أمني ، فأنت على حق. إذا تركت تمكين WPS ، فيمكن لأي شخص يمكنه الوصول فعليًا إلى جهاز التوجيه أن يحصل على موطئ قدم في شبكتك.

يعد إيقاف تشغيل WPS أمرًا سهلاً بما يكفي: قم بتسجيل الدخول إلى جهاز التوجيه الخاص بك كمستخدم إداري ، ومن المفترض أن ترى خيارًا لتعطيله. إذا كنت بحاجة إلى توصيل جهاز إضافي بشبكتك ، فيمكنك إعادة تشغيله لفترة وجيزة ، بالطبع ، فقط تأكد من إيقاف تشغيله مرة أخرى عند الانتهاء!

تقييد DHCP أو تعطيله

إذا كنت تبحث عن مزيد من الأمان ، يجب أن تفكر في تعطيل خادم بروتوكول التكوين الديناميكي للمضيف (DHCP) الذي يستخدمه جهاز التوجيه الخاص بك. يقوم هذا النظام تلقائيًا بتعيين عناوين IP لكل جهاز متصل بجهاز التوجيه ، مما يسمح للأجهزة الإضافية بالاتصال بشبكتك اللاسلكية بسهولة. تكمن المشكلة في أنها ستمنح أي شخص متصل بشبكتك عنوان IP ، بما في ذلك شخص يسعى للحصول على وصول غير مصرح به.

هناك طريقتان يمكنك اتباعهما لمكافحة هذا الضعف المحتمل. الأول هو تحديد نطاق DHCP الذي يستخدمه جهاز التوجيه الخاص بك ، والذي له تأثير الحد من عدد الأجهزة التي يمكنه الاتصال بها. الطريقة الثانية هي تعطيل DHCP بالكامل. هذا يعني أنه سيتعين عليك تعيين عنوان IP لكل جهاز يدويًا في كل مرة يتصل فيها بشبكتك.

ستعتمد مدى ملاءمة هذه الأساليب لشبكتك على كيفية استخدامها. إذا كنت تقوم عادةً بتوصيل أجهزة متعددة وإعادة توصيلها بجهاز التوجيه الخاص بك ، فقد يستغرق الأمر وقتًا طويلاً للغاية لتعيين كل عنوان IP يدويًا. من ناحية أخرى ، إذا كان عدد الأجهزة التي تريد توصيلها محدودًا ويمكن التنبؤ به ، فإن تعطيل DHCP يمنحك الكثير من التحكم في من يتصل بشبكتك.

ما نوع بروتوكول الأمان اللاسلكي الأفضل لشبكة Wi-Fi?

النقطة الأساسية هنا هي: إعداد WiFi الأكثر أمانًا الذي يمكنك الحصول عليه اليوم هو WPA2 مع AES. ومع ذلك ، لن يكون من الممكن دائمًا استخدام هذا المعيار.

قد يكون ، على سبيل المثال ، أن جهازك لا يدعم WPA2 أو AES. هذه مشكلة يمكن التغلب عليها من خلال ترقية أجهزتك. قد يبدو هذا خيارًا مكلفًا ، ولكن معظم مزودي خدمة الإنترنت سيوفرون لك جهاز توجيه مجانيًا تمت ترقيته إذا كان جهازك قديمًا. هذا مهم بشكل خاص إذا كان جهاز التوجيه الخاص بك قديمًا ويدعم WEP فقط. إذا كان هذا هو الحال ، قم بخرطه واحصل على واحدة جديدة.

العيب الوحيد لاستخدام WPA2 و AES هو أن التشفير العسكري الذي يستخدمه يمكن أن يبطئ اتصالك في بعض الأحيان. ومع ذلك ، تؤثر هذه المشكلة بشكل أساسي على أجهزة التوجيه القديمة التي تم إصدارها قبل WPA2 ، وتدعم فقط WPA2 عبر ترقية البرامج الثابتة. لن يعاني أي جهاز توجيه حديث من هذه المشكلة.

مشكلة أخرى أكبر هي أننا مضطرون جميعًا لاستخدام اتصالات WiFi العامة من وقت لآخر ، وفي بعض الحالات يكون مستوى الأمان المقدم لهم ضعيفًا. لذا فإن أفضل طريقة هي أن تكون على دراية بمستوى الأمان المقدم على الشبكات التي تتصل بها ، وتجنب إرسال كلمات المرور (أو معلومات مهمة أخرى) عبر الشبكات ضعيفة الأمان.

يمكن تلخيص كل ذلك في الجدول التالي:

معيار التشفير كيف يعمل كيف يجب استخدامه?
WEPأول معيار أمان 802.11: سهولة الاختراق.يستخدم تشفير RC4.لا
WPAالمعيار المؤقت لمعالجة العيوب الأمنية الرئيسية في WEP.يستخدم تشفير RC4 ، ولكنه يضيف مفاتيح أطول (256 بت).فقط في حالة عدم توفر WPA2
WPA2المعيار الحالي. مع الأجهزة الحديثة ، لا يؤثر التشفير المتزايد على الأداء.يستبدل تشفير RC4 بـ CCMP و AES للمصادقة والتشفير بشكل أقوى.نعم

الأسئلة الشائعة

كيف يمكنني معرفة نوع إعدادات أمان Wi-Fi الموجودة في جهاز التوجيه اللاسلكي الخاص بي?

المعرفة قوة ، لذا فإن اكتشاف بروتوكول أمان Wi-Fi الذي تستخدمه هو الخطوة الأولى لحماية نفسك.

هناك طريقتان للقيام بذلك. أسهل طريقة هي استخدام هاتفك الذكي:

  • افتح تطبيق الإعدادات على جهازك المحمول.
  • الوصول إلى إعدادات اتصال Wi-Fi.
  • ابحث عن شبكتك اللاسلكية في قائمة الشبكات المتاحة.
  • انقر على اسم الشبكة أو زر المعلومات لسحب تكوين الشبكة لأعلى.
  • تحقق من تكوين الشبكة لنوع الأمان.

إذا كنت تستخدم جهاز كمبيوتر محمول أو كمبيوتر سطح مكتب ، فإن سحب إعدادات الشبكة لأعلى يسمح لك أيضًا بمشاهدة بروتوكول أمان Wi-Fi الذي تستخدمه.

إذا لم يحدث ذلك ، فابحث في Google عن العلامة التجارية وطراز جهاز التوجيه الخاص بك ، ويجب أن تجد تعليمات حول كيفية تسجيل الدخول إلى إعداداته ، حيث يمكنك رؤية (وتغيير) البروتوكول الذي تستخدمه جديدًا.

من الضروري أيضًا معرفة كيفية القيام بذلك لتغيير الإعدادات الافتراضية لجهاز التوجيه الخاص بك ، وهو جزء مهم من الحفاظ على أمان الشبكة الخاصة بك ، لذلك يجب أن تعرف كيفية تسجيل الدخول إلى جهاز التوجيه الخاص بك في أي حال!

4g أكثر أمانًا من Wi-Fi?

بشكل عام ، نعم.

الجواب الأفضل هو أنه يعتمد على شبكة Wi-Fi. جهاز 4G (أو 3G ، أو أي شيء يستخدمه هاتفك الذكي لبيانات الجوال) آمن لأنك الشخص الوحيد الذي يستخدم هذا الاتصال. لا يمكن لأي شخص آخر الوصول إلى المعلومات التي ترسلها عبر هذا الاتصال ، إلا إذا كانوا يستخدمون تقنيات معقدة للغاية.

ينطبق نفس المبدأ على شبكات Wi-Fi. إذا كنت الشخص الوحيد الذي يستخدم شبكتك المنزلية ، على سبيل المثال ، وتم إعداده بطريقة آمنة (انظر دليلنا أعلاه) ، فإن اتصالك سيكون آمنًا جدًا.

لا ترسل أبدًا معلومات شخصية ، بما في ذلك كلمات المرور أو التفاصيل المصرفية ، عبر شبكة Wi-Fi عامة. تستخدم العديد من هذه الشبكات بروتوكولات أمان ضعيفة ، ولكن حتى تلك التي تدعي أنها آمنة تكون عرضة بطبيعتها للتأثر بسبب عدد الأشخاص الذين يستخدمونها في وقت واحد.

إليك بعض الإرشادات الأخرى حول شبكات WiFi:

  • أمن الشبكات المنزلية
  • أمان النقاط الساخنة
  • أمان WiFi عام
  • التهديدات واي فاي
  • جميع شبكات WiFi ضعيفة
  • Kim Martin
    Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me