WEP vs. WPA/WPA2

بسبب انتشار الشبكات اللاسلكية أكثر من أي وقت مضى على مستوى جميع أنحاء العالم , إن الحاجه إلى تأمين الإرسال أصبحة حاجة ماسة أكثر من أي وقت سابق , و قد كان في الماضي يُستخدم التأمين بطريقة الـ Wired Equivalent Privacy أو ما اشتهر بـالـ WEP و اللتي كانت تغطي المعايير السابقة للوايرليس و هي 802.11a , 802.11b , 802.11g و يعتبر ال 802.11g هو الأشهر و الأكثر إستخداما و قد كانت تلك المعايير أو ال Standards تعتمد على تشفير البيانات بخواريزم الـ RC4 و قد وفرت هذه الطريقة حماية ما يعادل الحماية على الإتصال السلكي و قد أصبح كسر هذا التشفير أو اختراق هذا النظام سهل جدا بتوفر بعض الأدوات الصغيرة و هي مشهورة جدا من أشهرها مجموعة ال Air-Crack المتوفرة في نظام Linux و بالأخص توزييعة Back Track و لحل مشكلة ضعف النظام WEP دعت الحماية إلى إن شاء Standard جديد و هو 802.11i يعتمد على نظام جديد في تأمين و تشفيرالبيانات و قد عرف بــ WPA,أرى أنه قد يحصل إلتباس ماهو ال802.11x و ما هو WPA/WEP فأقول ..

802.11 a/b/g/i/n : هو الـ Standard و الكلمة العلمية هي Protocol يحتوي على مجوعه من القواعد الخاصه بطريقة نقل البيانات و TransferRate و ال Bandwidth و طريقة تأمين البيانات و ….

WEP/WPA/WPA2 : هذه هي طريقة تأمين البيانات عند نقلها و طريقة و تحتوي أيضا طريقة ال Authentication بين أطراف الشبكة و تكون جزء من البروتوكول .

و عند توضيح كل واحد على حدى ستعرف الفرق و من أفضل … باسم الله نبدأ

Wired Equivalent Privacy WEP

الWEP يقوم بعملية تعرف باسم shared secret keys, أو بالترجمة الحرفية تقاسم المفاتيح السرية , عن طريق التشفير بـ RC4 و التحقق من مصداقية القيم أو بإسمها الصحيح Integrity Check Value (ICV) .

:::طريقة العمل :::

تستخدم قيمة ال ICV كمفتاح في التشفير بالـ RC4 لتشفير ال Packets of data أو ال frame اللذي يخرج من كارت الشبكه (NIC) إلى ال Access Point (AP) و العكس للتأكد من أن الPacket لم يتم التلاعب بها أو تشوهها أثناء نقلها .

إن الأساس في بناء ال Frame في النظام WEP هو أن ال Data تمر عبر CRC-32 algorithm وهو خواريزم يستخم في الأصل في المساعدة على اكتشاف الخطأ أو التشوة الحاصل في ال Data أثناء نقلها ويعرفه من لهم خبرة في الشبكات أو الإتصالات.

حسنا … وجود ال خوارزم CRC-32 هو أول و أكبر خطأ في النظام WEP لأن الخواريزم CRC-32 طريقة قديمة جدا في عالم التشفير و في عالم ال Hashing و هو لا يحتمل نسبة الأمان اللتي تلبي الإحتياج و اللتي توجد على سبيل المثال في ال MD5 . ال ICV أو التشييك البسيط يحدث ليتم وضعها في Data Block ثم تشفر بـ RC4 .

Basic WEP Frame

* النص المشفر يستخدم سلسلة من ال Bits تم توليدها عشوائيا قد تم وضعها في عملية منطقية XOR مع Data+ICV لكي تخرج لنا frame مشفر جاهزللنقل .

* الWEP يستخدم القيم المبدئيه أو ال Initial Vectors (IV) ثم يقوم بمشاركة المفتاح الخاص بـ RC4 .

* يمكن عمل أربع مفاتيح بطول 40-bit أو عمل مفتاح واحد طوله 104-bitهذه النقطة مهمة سنحتاجها في الإختراق . :D

* هناك IV مميزة لكل Clint طولها يكون 24-bits تتولد عن طريق كرت الشبكة الخاصه بال Clint فقط قبل أن تشفر ال Data + ICV.

* النقطه السابقة هي سبب أخر في ضعف نظام ال WEP حيث أنه فعليا في هذا النظام لا يجب تغير ال IV مع كل فريم و غالبية منتجين الكروت لا يقومون بتغييرIV في كروتهم في كل Packet يتم إرسالها

* إن ال IVs تضاف إلى ال Frames المرسلة بدون تشفير وسيتقوم من يتجسس على الشبكه بمعرفه شكل ال IVs المرسله وبعد جمع عدد منها و هذه أول خطه في إختراق هذا النظام

* عند استلام ال Frames اللتي تم تشفيرها بنظام ال WEP فإن أول خطوة تُعمل هي فك تشفير الجزء data+ICV لل Frame باستخدام الIV اللتي تم جمعها و منها يتم إخراج ال Secret Key من ال Header الخاص بال Frame

كسر واختراق WEP

* بحكم أن هذا النظام فقد أهم حلقة قوة بأنه يعتمد على مشاركه المفاتح السري الواحد مع كل الأطراف أو shared secret keysفقد أعطى فرصة كبيرة لإختراقه .

* يتعرف النظام على المفاتيح بشكل Hex بناء على ASCII-code الحرف أو الرقم اللذي أدخله المستخدم .

# توليد المفاتيح الخاصة بال WEP أو Key generation : هي أول طرية قوية جدا في كسر هذا النظام و اختراقه و هي تعتمد على فكرة التباديل و التوافيق أي أن برامج إختراق هذا النظام تقوم بتوليد جميع الاحتمالات اللتي لن يخرج منها المفتاح .

س / ما هو القانون اللذي يعتمد عليه المبرمج لكي يبرمج برنامجه لكي يقوم بعملية توليد المفاتيح بالاحتمالات ؟

ج / قد عرفنا أن طول المفتاح يتراوح ما بين 40-bit إلى 104-bit , إذاً فاحتمالات كسره تكون كالتالي :

240 احتمال و واقيعا وبناءً على خبرة المبرمجين وجد أنهم لا يحتاجون أكثر من 221 احتمالا لكسر هذا النظام .

وبعد كسر النظام ستجد المفتاح بهذا الشكل: صورة من جهازي

# قاموس الهجوم العشوائي أو Brute Force dictionary : وهي طريقة قوية جدا و تختصر الكثير الكثير من الوقت و هي عبارة جداول ضخمة من الكلمات اللتي يتوقع أو قد سبق وضعها في كلمات السر اللتي تتحول إلى (Secret Key) في وقتها طبعا عيبها أنه وارد أن لا يكون في تلك الجداول الكلمة المناسبة لذلك انا أفضل الطريقة الأولى

WiFi Protected Access WPA/WPA2

وهو Protocol تم إن شاءه عن طريق إتحاد الـ Wifi الدولي كبديل لل WEP و جزء من خصائص بروتوكول 802.11i التابع لIEEE , و عندما إكتمل بناء ال WPA وتم دمجه تماما مع 802.11i أصبح الأخير Security Protocol و ليس Communication Protocol وسمي بعدها بــ WPA2.

* في ال WPA تم إتخاذ خواريزم جديد يسمى (TKIP) Temporal Key Integrity Protocol و اللتي هي تدور حور الخوارزميات المستخدمة في ال WEP .

* في ال WPA2 تم استبدال خواريزم ال TKIP بـخواريزم CCMP و اللذي يتخذ نوع تشفير قوي يسمى ال AES .

* في WEP تستخدم ال ICVs في حماية صحة المعلومات اللتي تنقل عبر الشبكة .

* بحكم أن النقطة السابقة لم تكن توفر حماية الصحة المطلوبة فقد تم عمل نظام جديد يدعي Message Integrity Check أو MIC

* إن MIC نظام شبيه بالـ ICV لكنه لا يستخدم CRC-32 بل يستخدم خواريزم يسمى Michael .

* إن البيانات اللتي تعبر في ال WPA تكون بيانات مشفرة كما كان الحال في ال WEP لكن ال WPA و أيضا نفس نوع التشفير RC4 لكن مفتاح ال RC4 هنا سيكون 48-bit بدلا من 32-bit

* عندما زدنا حجم المفتاح لم نحل المشكله فلقد أصبحت المسأله مسأله وقت ليس أكثر ولحل تلك المشكلة تم توليد مفتاح سري لكل مستخدم على الشبكة بالطريقة التالية

عندما يقوم مستخدم جديد بالدخول إلى الشبكه فإنه يوضعل في مجال منفصل لكي يتم التاأكد منه أو ما يسمى بـ authentication وبعد التأكد منه تقوم ال Access Point بفتح session جديدة معه و تقوم بإعطاء Key خاص به يعتمد هذا الKey على ال MAC-Address الخاص بال Clint و AP وتسمى هذه الطريقة بـ Base Key يتم إختيارالمفتاح مختلفا في كل مرة تفتح فيها session حتى و لو مع نفس المستخدم

* بهذا نكون قضينا على مشكلة الإحتمالات ى ال Brute Force للوصول لقيمة محدده

بصراحة الموضوع كبير و لم أرد الدخول في التفاصيل أكثر من ذلك لكن أحببت أن أضع لكم أهم المعلومات اللتي تخص هذا النظامان المشهوران جدا جدا و خطورة النظام الأول على الشركات فإن نظام ال WEP يتم كسره معي في أقل من أربع دقائق و لا أعني بكلامي أن النظام الجديد لم يتم اختراقه 😀 بل تم اخترقه بحمد الله لكن في مرات قادمة إن شاء الله فأرجو من الجميع الإنتباه :wirls

23 رأي على “WEP vs. WPA/WPA2

  1. يا هلا بك يا مصطفى

    يا رب يكون وصلت فكره سبب إختراق الوايرليس

    تحياتي

  2. ما شاء الله كالعاده دائماً مبدع :lol

    ووالله يوفقك

    شكراً عالشرح الجميل والمنسق والشامل

    أخوك

    مؤيد

  3. عزيز و غالي يا مؤيد و مرورك على راسي :wirls

  4. مبدع يا صبري,, ماشاء الله عليك موضوع قوي و شامل :good

    بانتظار المزيد من هذه الشروحات الرائعة و الله يوفقك…

  5. عبدو .. الإبداع هو جزء منك يا بطل وكلماتك جزء من إبداعك

  6. مبدع يا صبرى وجزاك الله خيرا

  7. و إياك يا صديقي نورتني والله

  8. موضوع مفيد أخي صبري
    واصل ابداعك تحياتي لك .

  9. شرح رائع
    ستجعلني أغير رأي في CS to IT
    جزاكم الله خير

  10. أخوي unary ::
    نورتني يا أخوي و الحمدلله إنه فادك يا بطل

    عبدالله باشا ::

    يا باشا إحنا خدامين في الإثنين و بصراحه الإثنين قسمين معشوقين بالنسبه لي لكن الشبكات و الأنظمه أكثر شويه 😉

    شكرا لمروركم يا شباب :typ

  11. ماشاء الله عليك اخوي , موضوع رائع وشرح مبسط للفكره

    الله يوفقك

  12. يا هلا بك يا أمجد نورتني في زيارتك الأولى ليا و ان شاء الله ما تكون الأخير يا رب

    و استمر في مدونتك و واظب

  13. السلام عليكم
    شرح رائع ما اروعك لم اجرب او اطبق بعد ولكن فى القريب ان شاء الله

  14. شد حيلك يا أبو حميد و طبق و قولنا الأخبار يا بطل

    تحياتي :hat

  15. انا قرأت هذه المعلومات وحقيقى معلومات قيمة جدا ولكن العلم النافع كالبحر يحب الزيادة فانا اريد معرفة جميع المعلومات التى تفيدنى فى الانتهاء من مشروع التخرج الخاص بى ولكم جزيل الشكر

  16. Ahmed # أخوي أحمد أولا نورت المدونة بوجودك ثانيا أتمنى لك كل التوفيق و النجاح في مشروعك
    ثالثا أنصحك بالبحث جيدا في موقع
    http://www.ieee.org

    فعندهم الشئ الكثير الكثير عن كل ما يخطر و ما لا يخطر ببالك

    أيضا ابحث عن الكتب التالية :
    Wireless Internet Security
    Wireless Security Know It All

    ابحث على سبيل المثال في المواقع التاليه :
    ebookee.com
    http://www.hackerz.ir/e-books/

    و إن شاء الله تجد ضالتك

    يا ريت تطمنا عليك

    تحياتي و احترامي
    أخوك صبري

  17. هل يمكن اختراق Wpa2 أم يومجد مشكلة

  18. أهي أخي مادو
    نعم يمكن لكن تحتاج لجداول ضخمة من الكلمات لكي تستطيع كسره ولو كانت الكلمة معقده فلن تستطيع لأن الكلمه نفسه يتم تغيرها تلقائيا كل فتره

    الأمر ليس بهذه السهوله في WAP2 أنا عن نفسي لم أطبق عليه حتى الأن لانشغالي الشديد

    شكرا لزيارتك

  19. شكرا على مساعدتك ولكن كيف يتم كسرة(Wpa2( اى باى برنامج يتم كسرة

  20. هناك الإصدار الجديد من aircrack-ng قيل انه يدعم ال wpa لكن كما ذكرت لم أطبق

  21. طيب ممكن حضرتك تكلم عن كارت الوايرلس المتوافق فكارتي netgrear wg311t فهل هو متوافق و ما هو ال chepist ال المواقع الاجنبية بتتكلم عليه وشكرا

    اتمني الاجابة

  22. نعم أخي متوافق , الشبسيت هي Atheros لكن لا أذكر الإصدار بالظبط
    لكنهم متوافق بالتأكيد

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *