تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية WEP في الشبكات اللاسلكية
الكلمات المفتاحية:
هجمات استعادة المفتاح، خوارزمية جدولة المفتاح، خوارزمية التوليد شبه العشوائي للمفتاح، بروتوكول الحماية المكافئة لحماية الشبكات السلكية، استيقان وهمي، استيقان باستخدام مفتاح مشتركالملخص
هَدَفَ هذا البحث إلى شرح بروتوكول الحماية المكافئة WEP لحماية الشبكات اللاسلكية وآلية عمله وخوارزمية التشفير المستخدمة ونقاط ضعفه، والهجمات التي تستهدفه إِذْ جرى التركيز على هجمات كورك لاستعادة المفتاح وهي عبارة عن سبع عشرة هجمة نُشِرَتْ من قبل كورك على شكل كود مصدري في منتدى Netstumbler ولم يقم بالتطرق لشرح آلية عملها، وقد تم الانطلاق من هذه الهجمات واكتشاف هجمات جديدة فيما بعد. لذلك دَرَسْنَا في هذا البحث دراسةً مفصَّلة هذه الهجمات وشرح مبدأ عملها، فضلاً عن تطبيق هذه الهجمات وتقييم عملها والمقارنة فيما بينها .
كما هَدَفَ هذا البحث إلى إبراز الثغرات الأمنية لهذا البروتوكول وسهولة كسر حمايته، وذلك بهدف التوجه إلى بروتوكولات حماية أكثر وثوقية وأمن، وقد بينت دراسة حديثة أنَّ نحو 40% من الشبكات اللاسلكية تستخدم هذا البروتوكول كوسيلة حماية حتى اليوم.