يعد استخدام المفاتيح المشتركة للمصادقة اللاسلكية طريقة مستخدمة على شبكات Wi-Fi للتحقق من هوية الأجهزة التي تحاول الاتصال بالشبكة.
تعتمد هذه الطريقة على المعرفة المشتركة للمفتاح السري بين الجهاز الذي يطلب الاتصال (العميل) ونقطة الوصول (AP) أو جهاز التوجيه.
في نهاية المقال ستجد صغيرا تجربه بالعربي سيسمح لك تقييم المعرفة المكتسبة في هذه القراءة
وفيما يلي شرح مفصل لكيفية عمل هذه العملية:
1. تكوين المفتاح المشترك
قبل إجراء أي مصادقة، يجب أن يكون لكل من نقطة الوصول (AP) والأجهزة العميلة نفس المفتاح المشترك الذي تم تكوينه.
يتم إنشاء هذا المفتاح بواسطة مسؤول الشبكة ويجب إدخاله يدويًا في تكوينات AP وفي كل جهاز يرغب في الاتصال بالشبكة.
2. عملية المصادقة
تتبع عملية مصادقة المفتاح المشترك عادةً الخطوات التالية:
- طلب المصادقة: يرسل جهاز العميل طلب مصادقة إلى نقطة الوصول لبدء العملية.
- تحدي AP: تستجيب نقطة الوصول للطلب عن طريق إرسال تحدي إلى العميل. هذا التحدي هو في الأساس مجموعة بيانات عشوائية.
- استجابة العملاء: يتلقى جهاز العميل التحدي ويستخدم المفتاح المشترك لتشفير هذه البيانات. ثم يرسل البيانات المشفرة مرة أخرى إلى نقطة الوصول كرد على التحدي.
- التحقق من نقطة الوصول: تقوم نقطة الوصول، التي تعرف أيضًا المفتاح المشترك، بفك تشفير الاستجابة. إذا تطابقت البيانات التي تم فك تشفيرها مع التحدي الأصلي، تفترض نقطة الوصول أن العميل قد أثبت معرفته بالمفتاح المشترك وبالتالي يسمح له بالوصول إلى الشبكة.
3. أمن
على الرغم من أن المصادقة باستخدام المفاتيح المشتركة قد تبدو آمنة، إلا أنها تحتوي على العديد من نقاط الضعف:
- المفتاح المشترك الثابت: إذا تم اعتراض المفتاح أو اختراقه، فيمكن لأي جهاز لديه معرفة بهذا المفتاح الوصول إلى الشبكة.
- التعرض لهجمات الاعتراض: يمكن للمهاجم اعتراض تبادل التحديات والاستجابات المشفرة، والذي يمكنه بعد ذلك محاولة فك تشفير المفتاح المشترك باستخدام تقنيات تحليل حركة المرور أو هجمات القوة الغاشمة.
4. البدائل الأكثر أمانًا
بسبب هذه الثغرات الأمنية، تم استبدال استخدام المفاتيح المشتركة للمصادقة اللاسلكية إلى حد كبير بطرق أكثر أمانًا، مثل WPA2 (Wi-Fi Protected Access 2) وWPA3، التي تستخدم بروتوكولات مصادقة أكثر قوة مثل EAP (بروتوكول المصادقة القابل للتوسيع). إلى جانب مجموعة متنوعة من أساليب التشفير لحماية الاتصالات اللاسلكية.
على الرغم من أن مصادقة المفتاح المشترك كانت إحدى الطرق الأولى المستخدمة في شبكات Wi-Fi، فقد أدت القيود الأمنية الخاصة بها إلى اعتماد تقنيات مصادقة وتشفير أكثر تقدمًا وأمانًا.
خيار "السماح بالمفتاح المشترك" اللاسلكي MikroTik
خيار السماح بالمفتاح المشترك في MikroTik RouterOS هو إعداد يسمح أو لا يسمح باستخدام المفاتيح المشتركة للمصادقة اللاسلكية. المفاتيح المشتركة، المعروفة أيضًا باسم WEP، هي نوع من تشفير الشبكات اللاسلكية القديم الذي يعتبر غير آمن.
كيف يعمل السماح بالمفتاح المشترك
- عند تمكين خيار السماح بالمفتاح المشترك، يمكن للعملاء اللاسلكيين الاتصال بالشبكة باستخدام مفتاح مشترك.
- عند تعطيل خيار السماح بالمفتاح المشترك، يمكن للعملاء اللاسلكيين الاتصال بالشبكة فقط باستخدام شهادة أو مفتاح WPA أو WPA2.
فوائد استخدام السماح بالمفتاح المشترك
- توافق أكبر: تتوافق المفاتيح المشتركة مع نطاق أوسع من الأجهزة اللاسلكية مقارنة بشهادات أو مفاتيح WPA أو WPA2.
- سهولة التكوين: يعد تكوين المفاتيح المشتركة أسهل من تكوين شهادات أو مفاتيح WPA أو WPA2.
مخاطر استخدام السماح بالمفتاح المشترك
- الأمان: تعتبر المفاتيح المشتركة غير آمنة، حيث يمكن اختراقها بسهولة نسبيًا.
- متطلبات النطاق الترددي: تتطلب المفاتيح المشتركة نطاقًا تردديًا أكبر من شهادات أو مفاتيح WPA أو WPA2.
في أي الحالات يُنصح باستخدام السماح بالمفتاح المشترك؟
- إذا كنت بحاجة إلى توصيل أجهزة لاسلكية قديمة لا تدعم شهادات أو مفاتيح WPA أو WPA2.
- إذا كنت بحاجة إلى إعداد لاسلكي سريع وسهل.
في أي الحالات يُنصح بتعطيل السماح بالمفتاح المشترك؟
- إذا كنت ترغب في تحسين أمان شبكتك اللاسلكية.
- إذا كان لديك شبكة لاسلكية بها العديد من العملاء اللاسلكيين.
كيفية تكوين السماح بالمفتاح المشترك
- قم بالوصول إلى واجهة الويب MikroTik RouterOS.
- انتقل إلى الواجهات > اللاسلكي.
- حدد الواجهة اللاسلكية التي تريد تكوين السماح بالمفتاح المشترك عليها.
- انقر فوق علامة التبويب خيارات متقدمة.
- ابحث عن إعداد السماح بالمفتاح المشترك.
- يمكنك الاختيار من بين الخيارات التالية:
- معطل: تعطيل السماح بالمفتاح المشترك (افتراضي).
- ممكّن: تمكين السماح بالمفتاح المشترك.
يعد خيار "السماح بالمفتاح المشترك" ذا صلة عند تكوين الأمان اللاسلكي على نقطة وصول MikroTik ويشير إلى ما إذا كان سيتم السماح بمصادقة المفتاح المشترك في سياق WEP أو WPA أم لا. ومع ذلك، يوصى باستخدام أساليب أمنية أكثر تقدمًا وأمانًا كلما أمكن ذلك.
الاختلافات والميزات بين WEP وWPA وWPA 2
WEP (الوصول المحمي بتقنية Wi-Fi) إنه أول بروتوكول أمان لشبكة Wi-Fi. ويستخدم تشفير RC4، وهو خوارزمية تشفير دفق ضعيفة نسبيًا. يمكن اختراق مفاتيح WEP 64 بت في غضون دقائق، ويمكن اختراق مفاتيح 128 بت أو 256 بت في بضع ساعات.
WPA (الوصول المحمي بالواي فاي) هو تحسين لـ WEP الذي يستخدم تشفير TKIP (بروتوكول سلامة المفاتيح المؤقتة). TKIP هي خوارزمية تشفير أقوى من RC4، لكنها لا تزال عرضة للهجمات.
WPA2 (وصول محمي بتقنية Wi-Fi 2) إنه أحدث إصدار من بروتوكول أمان Wi-Fi. ويستخدم تشفير AES (معيار التشفير المتقدم)، وهو أقوى خوارزمية تشفير متاحة لشبكة Wi-Fi. يعد WPA2 أكثر أمانًا من WEP أو WPA، ومن الصعب جدًا اختراقه.
بشكل عام، يوصى باستخدام WPA2 لحماية شبكتك اللاسلكية. إنه بروتوكول الأمان الأكثر أمانًا المتاح ويدعمه معظم الأجهزة اللاسلكية الحديثة.
Característica | WEP | WPA | WPA2 |
التشفير | RC4 | TKIP أو AES | AES |
طول المفتاح | 64 أو 128 أو 256 بت | 80 أو 128 بت | 128 أو 256 بت |
أمن | إنسيجورا | أكثر أمانًا من WEP | أكثر أمانًا من WPA |
التوافق | واسع | واسع | واسع |
صعوبة التكوين | سهل | سهل | سهل |
متطلبات النطاق الترددي | التوس | MEDIOS | MEDIOS |
مسابقة المعرفة وجيزة
ما رأيك في هذا المقال؟
هل تجرؤ على تقييم معرفتك المكتسبة؟
الكتب الموصى بها لهذه المادة
(كتاب) الشبكات مع MikroTik RouterOS: نهج عملي لفهم وتنفيذ RouterOS
المواد الدراسية لدورة شهادة MTCNA، المحدثة إلى RouterOS v7
كتاب المفاهيم الأساسية لـ MikroTik، RouterOS v7
المواد الدراسية لدورة شهادة MTCNA، المحدثة إلى RouterOS v7
مقالات ذات صلة
- أدوات اختبار النطاق الترددي واختبار السرعة في MikroTik RouterOS
- إزالة الغموض عن Netwatch: تحسين إدارة الشبكة باستخدام MikroTik RouterOS
- كيفية تحسين اتصالاتك اللاسلكية باستخدام خيار "المسافة" الخاص بـ MikroTik
- Wi-Fi 6 (802.11ax): مستقبل الاتصال اللاسلكي
- MikroTik IPSec: اختر بين وضع النفق ووضع النقل لشبكة VPN