שימוש במפתחות משותפים לאימות אלחוטי היא שיטה המשמשת ברשתות Wi-Fi כדי לאמת את זהות המכשירים המנסים להתחבר לרשת.
שיטה זו מבוססת על הידע המשותף של מפתח סודי בין המכשיר המבקש את החיבור (לקוח) לבין נקודת הגישה (AP) או הנתב.
בסוף המאמר תמצא קטן מבחן שיאפשר לך להעריך הידע שנרכש בקריאה זו
להלן הסבר מפורט כיצד תהליך זה עובד:
1. תצורת מפתח משותף
לפני שניתן לבצע אימות כלשהו, יש להגדיר את אותו מפתח משותף גם בנקודת הגישה (AP) וגם בהתקני הלקוח.
מפתח זה נקבע על ידי מנהל הרשת ויש להזין אותו באופן ידני בתצורות ה-AP ובכל אחד מהמכשירים המעוניינים להתחבר לרשת.
2. תהליך אימות
תהליך אימות מפתח משותף מבצע בדרך כלל את השלבים הבאים:
- בקשת אימות: התקן הלקוח שולח בקשת אימות ל-AP כדי להתחיל בתהליך.
- אתגר AP: ה-AP מגיב לבקשה על ידי שליחת אתגר ללקוח. האתגר הזה הוא בעצם מערך נתונים אקראי.
- תגובת לקוח: מכשיר הלקוח מקבל את האתגר ומשתמש במפתח המשותף כדי להצפין נתונים אלה. לאחר מכן הוא שולח את הנתונים המוצפנים בחזרה ל-AP כתגובה לאתגר.
- אימות AP: ה-AP, שגם מכיר את המפתח המשותף, מפענח את התגובה. אם הנתונים המפוענחים תואמים לאתגר המקורי, ה-AP מניח שהלקוח הוכיח ידע על המפתח המשותף ולכן מאשר את הגישה שלו לרשת.
3 בטיחות
למרות שאימות באמצעות מפתחות משותפים עשוי להיראות מאובטח, יש לו מספר נקודות תורפה:
- מפתח משותף קבוע: אם המפתח יורט או נפרץ בדרך אחרת, כל מכשיר שיודע על מפתח זה יכול לגשת לרשת.
- פגיעות להתקפות יירוט: חילופי אתגרים ותגובות מוצפנים יכולים להיות מיירטים על ידי תוקף, שיוכל לאחר מכן לנסות לפענח את המפתח המשותף באמצעות טכניקות ניתוח תעבורה או התקפות כוח גס.
4. חלופות בטוחות יותר
בשל פגיעויות אלו, השימוש במפתחות משותפים לאימות אלחוטי הוחלף ברובו בשיטות מאובטחות יותר, כגון WPA2 (Wi-Fi Protected Access 2) ו-WPA3, המשתמשות בפרוטוקולי אימות חזקים יותר כגון EAP (Extensible Authentication Protocol) יחד עם מגוון שיטות הצפנה להגנה על תקשורת אלחוטית.
למרות שאימות מפתח משותף הייתה אחת השיטות הראשונות בשימוש ברשתות Wi-Fi, מגבלות האבטחה שלה הובילו לאימוץ של טכנולוגיות אימות והצפנה מתקדמות ומאובטחות יותר.
אפשרות "אפשר מפתח משותף" אלחוטי MikroTik
האפשרות 'אפשר מפתח משותף' ב-MikroTik RouterOS היא הגדרה המאפשרת או מונעת שימוש במפתחות משותפים לאימות אלחוטי. מפתחות משותפים, הידועים גם בשם WEP, הם סוג של הצפנת רשת אלחוטית ישנה יותר שנחשבת לא מאובטחת.
כיצד פועל מפתח משותף
- כאשר האפשרות אפשר-מפתח משותף מופעלת, לקוחות אלחוטיים יכולים להתחבר לרשת באמצעות מפתח משותף.
- כאשר האפשרות 'אפשר מפתח משותף' מושבתת, לקוחות אלחוטיים יכולים להתחבר לרשת רק באמצעות אישור או מפתח WPA או WPA2.
היתרונות של שימוש במפתח אפשר-משותף
- תאימות רבה יותר: מפתחות משותפים תואמים למגוון רחב יותר של התקנים אלחוטיים מאשר תעודות או מפתחות WPA או WPA2.
- קלות תצורה: קל יותר להגדיר מפתחות משותפים מאשר תעודות או מפתחות WPA או WPA2.
סיכונים בשימוש במפתח המאפשר-משותף
- אבטחה: מפתחות משותפים נחשבים לא מאובטחים, מכיוון שניתן לפצח אותם בקלות יחסית.
- דרישות רוחב פס: מפתחות משותפים דורשים יותר רוחב פס מאשר מפתחות או אישורים של WPA או WPA2.
באילו מצבים מומלץ להשתמש ב-allow-shared-key?
- אם אתה צריך לחבר התקנים אלחוטיים ישנים שאינם תומכים בתעודות או מפתחות WPA או WPA2.
- אם אתה צריך הגדרה אלחוטית מהירה וקלה.
באילו מצבים מומלץ להשבית את המפתח המשותף לאפשר-משותף?
- אם אתה רוצה לשפר את האבטחה של הרשת האלחוטית שלך.
- אם יש לך רשת אלחוטית עם הרבה לקוחות אלחוטיים.
כיצד להגדיר מפתח משותף
- גש לממשק האינטרנט של MikroTik RouterOS.
- עבור אל ממשקים > אלחוטי.
- בחר את הממשק האלחוטי שבו ברצונך להגדיר את המפתח אפשר-משותף.
- לחץ על הכרטיסייה מתקדם.
- מצא את ההגדרה אפשר-מפתח משותף.
- אתה יכול לבחור מבין האפשרויות הבאות:
- disabled: משבית את allow-shared-key (ברירת מחדל).
- enabled: אפשר אישור-משותף-מפתח.
האפשרות "אפשר מפתח משותף" רלוונטית בעת הגדרת אבטחה אלחוטית בנקודת גישה של MikroTik ומתייחסת לשאלה האם לאפשר או לא לאפשר אימות מפתח משותף בהקשר של WEP או WPA. עם זאת, מומלץ להשתמש בשיטות אבטחה מתקדמות ומאובטחות יותר במידת האפשר.
הבדלים ותכונות של WEP, WPA ו-WPA 2
WEP (גישה מוגנת Wi-Fi) זהו פרוטוקול האבטחה הראשון של ה-Wi-Fi. הוא משתמש בהצפנת RC4, שהוא אלגוריתם צופן זרם חלש יחסית. ניתן לפצח מפתחות WEP של 64 סיביות תוך דקות ספורות, ומפתחות של 128 סיביות או 256 סיביות ניתנים לפיצוח תוך מספר שעות.
WPA (גישה מוגנת באמצעות Wi-Fi) הוא שיפור ל-WEP המשתמש בהצפנת TKIP (Temporal Key Integrity Protocol). TKIP הוא אלגוריתם הצפנה חזק יותר מ-RC4, אך הוא עדיין רגיש להתקפות.
WPA2 (גישה מוגנת Wi-Fi 2) זוהי הגרסה העדכנית ביותר של פרוטוקול האבטחה של Wi-Fi. הוא משתמש בהצפנת AES (Advanced Encryption Standard), שהוא אלגוריתם ההצפנה החזק ביותר הזמין עבור Wi-Fi. WPA2 מאובטח הרבה יותר מ-WEP או WPA, וקשה מאוד לפיצוח.
באופן כללי, מומלץ להשתמש ב-WPA2 כדי להגן על הרשת האלחוטית שלך. זהו פרוטוקול האבטחה המאובטח ביותר הקיים ונתמך על ידי רוב המכשירים האלחוטיים המודרניים.
Característica | WEP | WPA | WPA2 |
הצפנה | RC4 | TKIP או AES | AES |
אורך מפתח | 64, 128 או 256 סיביות | 80 או 128 סיביות | 128 או 256 סיביות |
בטחון | מְסוּכָּן | מאובטח יותר מ-WEP | מאובטח יותר מ-WPA |
תאימות | רָחָב | רָחָב | רָחָב |
קושי בתצורה | קל | קל | קל |
דרישות רוחב פס | אלטוס | Medios | Medios |
חידון ידע קצר
מה דעתך על המאמר הזה?
האם אתה מעז להעריך את הידע הנלמד שלך?
ספרים מומלצים למאמר זה
(ספר) רשת עם MikroTik RouterOS: גישה מעשית להבנה והטמעה של RouterOS
חומר לימוד לקורס ההסמכה של MTCNA, מעודכן ל-RouterOS v7
ספר המושגים הבסיסיים של MikroTik, RouterOS v7
חומר לימוד לקורס ההסמכה של MTCNA, מעודכן ל-RouterOS v7