تطور الأمن اللاسلكي
تعتمد البروتوكولات اللاسلكية على طرق تشفير لتأمين الاتصالات.
1. WEP (خصوصية مكافئة للشبكات السلكية)
- الحالة: مكسور تماماً وقديم.
- الثغرة: يستخدم تشفير تدفقي ضعيف RC4 وناقلات تهيئة (IVs) ثابتة، مما يسمح بكسر المفتاح في دقائق من خلال جمع حزم كافية.
2. WPA (الوصول المحمي للواي فاي)
- الحالة: قديم.
- التحسين: قدم بروتوكول TKIP، الذي يغير المفاتيح ديناميكياً، معالجاً عيوب WEP.
3. WPA2
- الحالة: المعيار الحالي (رغم أنه يتم استبداله).
- التشفير: يستخدم تشفير AES القوي.
- الثغرة: لا يزال عرضة لهجمات القاموس خارج الإنترنت عبر التقاط المصافحة الرباعية (4-Way Handshake Capture) (مغطى في الدرس 128).
4. WPA3
- الحالة: المعيار الأحدث والأقوى.
- التحسين: يقدم SAE (المصادقة المتزامنة للأنداد)، التي تدافع ضد هجوم التقاط مصافحة WPA2.