in

وداعاً لبروتوكولات تأمين الـWi-Fi القديمة، إطلاق بروتوكول WPA3 رسمياً!

سيجعل بروتوكول WPA3 تجربتك على الإنترنت أكثر أماناً، فقد أطلق اتحادُ الواي فاي Wi-Fi Alliance، رسمياً، بروتوكول WPA3 الذي يُعتبر الجيل الجديد من بروتوكولات أمن الـ Wi-Fi، مبشّراً بالحدّ من جميع الانتهاكات الأمنية المعروفة، والهجمات اللّاسلكية التي تحدث حتى يومنا هذا، بما فيها هجمات KRACK*.

إنّ بروتوكول WPA مصمّم للتحقق من الأجهزة اللّاسلكية، باستخدام بروتوكول التشفير AES، ويهدف إلى منع المخترقين من التنصّت على بيانات شبكتك. وفي نهاية السنة الماضية، كشف الباحثون عن خلل في الأمن في الشبكات التي تعتمد بروتوكول WPA2 الحالي، يتلخصّ بما ذكرناه منذ قليل؛ هجمة KRACK. وبالرغم من أن معظم مصانع الأجهزة تحاول دعم أجهزتها ضد هجمات KRACK،أسرع اتحاد Wi-Fi بدون أي تأخير لوضع اللّمسات الأخيرة على بروتوكول WPA3، وإطلاقه. فلنتعرّف على عليه، وعلى الميّزات الأمنية التي يقدّمها.

ما هو بروتوكول WPA3 ؟ وما هي الميزات الأمنية الجديدة التي يقدّمها؟

سيحلّ بروتوكول WPA3 محلّ بروتوكول WPA2  الذي بقي طوال الـ 15 سنة الماضية مُستخدَماً في مليارات الأجهزة حول العالم كل يوم، يؤمن بروتوكول الحماية الجديد تحسينات كبيرة للأجهزة التي تدعم Wi-Fi من حيث الضبط، والتوثيق، وزيادة التشفير، الأمر الذي يجعل من الصعب على المخترقين الدخول إلى شبكتك أو التنصّت على البيانات عبرها.

أطلق الاتحاد نوعين من البروتوكول WPA3 الجديد:  WPA3-Personal و  WPA3- Enterprise أحدهما من أجل الاستخدامات الشخصية،  والآخر لاستخدامات الشركات بالإضافة إلى شبكات انترنت الاشياء IOT اللاسلكية.

وهنا نذكر بعض الميزات التي يقدّمها البروتوكول الجديد:

  • التأمين ضدّ هجمات Brute-Force (هجمات التخمين)

يؤمن لك بروتوكول WPA3 حماية ضدّ هجمات التخمين التي تعمل بدون اتصال، وإنْ كانت كلمة المرور التي اخترتها ضعيفة نوعاً ما، الأمر الذي يجعل المهمة أكثر صعوبة على لمخترقين، إذ لا يمكنهم تجاوز كلمة المرور من خلال مجرّد تجريب كلمات المرور الشائعة.

  • خاصية forward secrecy في WPA3:

يستثمر بروتوكول WPA3 ميّزات مُصافحة  SAE – Simultaneous Authentication of Equals ليقدم خاصية السرية forward secrecy ، التي تمنع المخترقين من فكّ التشفير، من خلال بيانات مُلتقطة مُسبقاً على الشبكة، وإنْ حدث وعُرفت كلمة مرور الشبكة.

  • تأمين الشبكات العامة أو المفتوحة:

يقوي بروتوكول WPA3 خصوصية المستخدم، من خلال تشفير البيانات كلٌّ على حدى، حيث يتم تشفير البيانات اللاسلكية بين جهازك ونقطة الوصول Wi-Fi، للتقليل من خطر وجود متلصّص Man in the Middle، كما  يمكن أن يدعم البروتوكول آلية التشفير (Opportunistic Wireless Encryption )OWE.

  • تشفير قوي للشبكات الحسّاسة:

باستخدام WPA3 Enterprise، يُمكن لشبكات Wi-Fi الحسّاسة، التي تحتوي على معلومات حسّاسة (مثل المعلومات التي تخصّ الدولة، والمنظمات الصناعية). أن تحمي الاتصالات اللاسلكيّة بتقنيات تشفير تستخدم مفتاح بطول 192 بت.

الاتصال اللاسلكي السهل (Wi-Fi Easy Connect)

بالإضافة إلى بروتوكول WPA3، أعلن الاتحاد عن ميّزة جديدة تدعى الاتصال اللاسلكي السهل التي تبسط عملية اتصال أدوات المنزل الذكية (بدون أي شاشة أو أداة عرض) إلى المُسيّر( جهاز الراوتر Router).

يحلّ الاتصال اللاسلكي السهل محلّ تقنية Wi-Fi Protected Setup – WPS، التي بالرغم من أهميّتها في مساعدة المستخدمين على إعداد اتصالاتهم اللاسلكية مع أجهزتهم، أصبحت تعتبر غير آمنة. وبمساعدة الاتصال اللاسلكي السهل، يمكن أن تُربط الأجهزة الذكية مع المُسيّر، من خلال مسح كود QR** ببساطة  ليتم إرسال كود توثيق دخول الشبكة آلياً إلى الجهاز الذكي.

لن يُكتب لكل من الاتصال اللاسلكي السهل، وبروتوكول WPA3 الانتشار السريع ببساطة، إذ أنّها خطوة بعيدة تتطلب عدّة سنوات،  ضفْ إلى ذلك، الحاجة إلى أجهزة وأدوات ذكية تدعم بروتوكول WPA3. وخلاصة القول: لن يتوقف بروتوكول WPA2  عن العمل في القريب العاجل، والأجهزة التي ستدعم بروتوكول  WPA3، ستدعم الاتصال بالأجهزة الأخرى الداعمة لبروتوكول WPA2. لكن في النهاية، التطوّر المستمرّ سيجعل من بروتوكول WPA3 بروتوكولاً افتراضياّ. وقد أُعِدَّ للطرح في وقت لاحق من هذه السنة، ومن المتوقع أن يلقى رواجاً كبيراً، ويصبح مطلوباً لتحقيق اتصال الأجهزة بالشبكات اللاسلكية، بحلول عام 2019.

هامش:

* هجمة KRACK: هي هجمة تستهدف الشبكات اللاسلكيّة Wi-Fi التي تعتمد على بروتوكول WPA2 في التشفير، تسمح للمُهاجم بفكّ تشفير بيانات الشبكة، والتلاعب بها، دون الحاجة إلى معرفة كلمة المرور.

** كود QR: هو عبارة عن تطوير للباركود Barcode، إنّ هذا الأخير معروف بأنّه عن مجموعة من الأعمدة تحتها أرقام تمكننا من التعرّف على مُنتج مُعين. إلّا أن كود QR يستطيع تخزين معلومات بلغات عدّة، ليس أرقاماً فقط، وبالتالي إمكانية إنتاج أكواد لكلّ شيء( مثل عناوين الإنترنيت، والنصوص، والصور، وما إلى ذلك).

المصادر:

  • ترجمة: شهد مكانسي.
  • مراجعة: نور عبدو.

بواسطة شهد مكانسي

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

نظرية الفوضى: علم اللامتوقع

دراسة صادمة: يسبب كل من الدوائين Neurontin و Lyrica ضعفاً في قدرات الدماغ