شبکههای بیسیم (Wireless Architectures) – روز 22
Cisco Wireless Architectures
قبل از این مقاله بهتره “DHCP و DNS در سیسکو” رو مطالعه کنید، در این بخش، مفاهیم شبکههای بیسیم و استانداردهای مرتبط با آن را بررسی میکنیم. این محتوا شامل موضوعات کلیدی آزمون CCNA 200-301، استانداردهای IEEE 802.11، طیف فرکانسی RF Spectrum و ساختار کانالهای فرکانسی در شبکههای بیسیم است. استانداردهای ارتباطات بیسیم در خانواده IEEE 802.11 تعریف شدهاند. این استانداردها جنبههای مختلفی از جمله توپولوژیهای بیسیم، تخصیص طیف فرکانسی و امنیت شبکههای بیسیم را پوشش میدهند. در این بخش، مفاهیم اساسی این حوزه را بررسی خواهیم کرد.
استانداردهای بیسیم (Wireless Standards)
استاندارد IEEE 802.11 تعیینکننده نحوه استفاده از فرکانسهای رادیویی (RFs) برای لینکهای بیسیم است. یکی از چالشهای اصلی در این زمینه، جلوگیری از تداخل فرکانسی است که با تخصیص کانالهای جداگانه در باند فرکانسی قابل مدیریت است.
طیف فرکانسی (RF Spectrum)
طیف فرکانسی RF تمامی انواع ارتباطات رادیویی را شامل میشود که دستگاههای بیسیم از باندهای 2.4 گیگاهرتز و 5 گیگاهرتز برای انتقال دادهها استفاده میکنند.
طبق استاندارد IEEE 802.11، دستگاههای بیسیم با آنتن 2.4 GHz میتوانند از محدوده 2.4000 تا 2.4835 گیگاهرتز استفاده کنند، در حالی که باند 5 GHz در بازه 5.150 تا 5.825 گیگاهرتز قرار دارد.
کانالهای فرکانسی در شبکههای بیسیم
یک محدوده فرکانسی معمولاً شامل باندی از فرکانسها است که برای ارتباطات بیسیم اختصاص داده میشود. هر باند شامل چندین کانال فرکانسی است که بهطور مجزا تعریف میشوند. این کانالها اهمیت زیادی دارند، زیرا ازدحام در شبکههای بیسیم میتواند باعث کاهش کارایی شود.
کانالهای باند 2.4 GHz
باند 2.4 GHz شامل 14 کانال فرکانسی است که هر کانال محدوده خاصی از فرکانسها را پوشش میدهد. یکی از مشکلات این باند تداخل بین کانالهای مجاور است، زیرا کانالهای آن بهصورت همپوشانیشده طراحی شدهاند. برای کاهش تداخل، تنها کانالهای 1، 6 و 11 بهعنوان کانالهای غیرهمپوشان پیشنهاد میشوند.
کانالهای باند 5 GHz
بر خلاف باند 2.4 GHz، باند 5 GHz شامل کانالهای غیرهمپوشان است، به این معنی که هر کانال در محدودهای جداگانه تعریف شده و با سایر کانالها همپوشانی ندارد. این ویژگی باعث بهبود عملکرد شبکه در محیطهایی با تراکم بالا میشود. باند 5 GHz به چندین بخش تقسیم میشود:
- U-NII-1: شامل کانالهای 36، 40، 44، 48
- U-NII-2: شامل کانالهای 52، 56، 60، 64
- U-NII-2 Extended: شامل کانالهای 100 تا 140
- U-NII-3: شامل کانالهای 149 تا 165
استفاده از این باند بهویژه در محیطهای پرترافیک توصیه میشود، زیرا تعداد کانالهای بیشتری دارد و از تداخل فرکانسی جلوگیری میکند.
استانداردهای 802.11 در شبکههای بیسیم
استانداردهای IEEE 802.11 مجموعهای از پروتکلهای شبکه بیسیم هستند که نحوه انتقال دادهها از طریق امواج رادیویی را مشخص میکنند. این استانداردها تعیین میکنند که هر دستگاه بیسیم باید حداقل یک آنتن برای ارسال و دریافت سیگنالهای بیسیم در فرکانسهای 2.4 GHz یا 5 GHz داشته باشد.
در نسخههای جدیدتر، استانداردهای 802.11 با استفاده از فناوری MIMO (Multiple Input Multiple Output)، امکان استفاده از چندین آنتن در فرستنده و گیرنده را فراهم میکنند. این فناوری موجب افزایش کارایی و کاهش تداخل میشود و در برخی از نسخهها تا چهار آنتن نیز پشتیبانی میشود. در ادامه، مروری بر مهمترین استانداردهای 802.11 خواهیم داشت.
مروری بر استانداردهای IEEE 802.11
جدول زیر، ویژگیهای اصلی استانداردهای مختلف 802.11 را بررسی میکند:
استاندارد | فرکانس کاری | ویژگیها |
---|---|---|
802.11 | 2.4 GHz | سرعت انتقال داده تا 2 Mbps |
802.11a | 5 GHz | سرعت انتقال داده تا 54 Mbps، پوششدهی محدود، نفوذ ضعیف در سازههای ساختمانی، ناسازگار با 802.11b و 802.11g |
802.11b | 2.4 GHz | سرعت انتقال داده تا 11 Mbps، برد بیشتر از 802.11a، عملکرد بهتر در نفوذ به سازهها |
802.11g | 2.4 GHz | سرعت انتقال داده تا 54 Mbps، سازگاری با 802.11b با کاهش پهنای باند |
802.11n | 2.4 GHz / 5 GHz | نرخ انتقال داده بین 150 Mbps تا 600 Mbps، محدوده پوشش تا 70 متر، نیاز به چندین آنتن با فناوری MIMO، سازگار با 802.11a/b/g (با محدودیت سرعت) |
802.11ac | 5 GHz | نرخ انتقال داده از 450 Mbps تا 1.3 Gbps، پشتیبانی از حداکثر 8 آنتن، سازگار با 802.11a/n (با محدودیت سرعت) |
802.11ax | 2.4 GHz / 5 GHz | منتشرشده در سال 2019 ، معروف به High-Efficiency Wireless (HEW)، افزایش ظرفیت و نرخ انتقال داده، پشتیبانی از تعداد زیادی دستگاه متصل، بهبود بهرهوری انرژی، قابلیت استفاده در 1 GHz و 7 GHz در آینده |
802.11n، 802.11ac و 802.11ax؛ استانداردهای مدرن شبکههای بیسیم
استانداردهای جدیدتر 802.11n، 802.11ac و 802.11ax، پیشرفتهای قابلتوجهی در شبکههای بیسیم ایجاد کردهاند.
- 802.11n اولین استانداردی بود که از MIMO برای افزایش سرعت و محدوده پوشش استفاده کرد.
- 802.11ac عملکرد را در باند 5 GHz بهبود بخشید و نرخ انتقال داده را به گیگابیت بر ثانیه افزایش داد.
- 802.11ax (Wi-Fi 6) با افزایش کارایی، مدیریت بهتری برای دستگاههای متصل و بهرهوری انرژی بهبود یافته، همراه است.
توپولوژیهای شبکههای بیسیم
استاندارد IEEE 802.11 دو نوع اصلی از توپولوژیهای شبکه بیسیم را تعریف میکند:
- حالت زیرساخت (Infrastructure Mode)
- حالت مستقل یا Ad Hoc (IBSS – Independent Basic Service Set)
با گسترش شبکههای بیسیم، توپولوژیهای Mesh نیز به یکی از روشهای رایج در طراحی شبکههای بیسیم تبدیل شدهاند.
حالت زیرساخت (Infrastructure Mode)
در این روش، تمام کلاینتهای بیسیم از طریق یک Access Point (AP) به یکدیگر متصل میشوند. این توپولوژی معمولاً در شبکههای سازمانی، دانشگاهی و تجاری استفاده میشود، زیرا مدیریت متمرکز و کنترل بهتری بر روی کاربران شبکه فراهم میکند.
در حالت Infrastructure Mode، چندین مفهوم کلیدی وجود دارد:
- Basic Service Set (BSS): مجموعهای از دستگاههای بیسیم که به یک AP متصل هستند.
- Basic Service Area (BSA): محدودهای که سیگنال AP پوشش میدهد.
- Basic Service Set Identifier (BSSID): یک شناسه منحصربهفرد که معمولاً از آدرس MAC دستگاه AP گرفته میشود.
- Service Set Identifier (SSID): نامی که برای شناسایی شبکه بیسیم در اختیار کاربران قرار میگیرد.
- Distribution System (DS): سیستمی که AP را از طریق کابل (مانند Ethernet) به زیرساخت شبکه متصل میکند.
مجموعه سرویس توسعهیافته (ESS – Extended Service Set)
در برخی موارد، یک BSS پوششدهی کافی ندارد. در این شرایط، چندین BSS از طریق یک سیستم سیمی (DS) به هم متصل میشوند و یک ESS را تشکیل میدهند.
هر ESS یک SSID مشخص دارد و شامل چندین BSSID است که با یکدیگر تعامل دارند. این توپولوژی باعث میشود کاربران بتوانند هنگام جابهجایی در محیط، بدون قطع اتصال بین نقاط دسترسی (APها) حرکت کنند.
حالت مستقل یا Ad Hoc (IBSS – Independent Basic Service Set)
IBSS یا حالت Ad Hoc به مدلی گفته میشود که در آن، دو یا چند دستگاه بیسیم بدون نیاز به AP مستقیماً با یکدیگر ارتباط برقرار میکنند. این روش ارتباطی، مشابه Peer-to-Peer (P2P) است و دستگاهی که شبکه را ایجاد میکند، مسئول انتشار SSID خواهد بود.
برخی ویژگیهای IBSS:
- نیازی به AP ندارد.
- ارتباط مستقیم بین دستگاههای بیسیم (مانند لپتاپها) را فراهم میکند.
- برای شبکههای کوچک با حداکثر 8 تا 10 دستگاه مناسب است.
- مقیاسپذیری پایینی دارد و برای محیطهای گسترده مناسب نیست.
Mesh؛ روش جدید در شبکههای بیسیم
اتصال تمامی APها به یک سیستم سیمی (DS) همیشه ممکن یا عملی نیست. در چنین شرایطی، از توپولوژی Mesh استفاده میشود.
در شبکههای Mesh:
- APها بدون نیاز به کابل، به یکدیگر متصل میشوند.
- APها از طریق ارتباط بیسیم ترافیک کاربران را به یکدیگر منتقل میکنند.
- یک پروتکل مسیریابی پویا تعیین میکند که بهترین مسیر برای ارسال دادهها به شبکه سیمی کدام است.
معماریهای Access Point (AP) در شبکههای بیسیم
در شبکههای بیسیم، Access Point (AP)ها میتوانند در انواع مختلفی از معماریها پیادهسازی شوند. انتخاب معماری مناسب بستگی به اندازه و مقیاس شبکه دارد. در این بخش، سه معماری رایج برای APها را بررسی میکنیم:
- معماری AP مستقل (Autonomous AP Architecture)
- معماری AP مبتنی بر ابر (Cloud-Based AP Architecture)
- معماری AP سبکوزن (Lightweight AP Architecture)
1. معماری AP مستقل (Autonomous AP Architecture)
یک Autonomous AP، دستگاهی خودمختار است که هم از سختافزار سیمی و هم از سختافزار بیسیم برای مدیریت شبکه استفاده میکند. این نوع AP قادر است به شبکه VLAN متصل شده و کلاینتهای بیسیم را هدایت کند.
ویژگیهای کلیدی AP مستقل:
- دارای یک آدرس IP مدیریت است که امکان دسترسی از راه دور از طریق Telnet، SSH یا رابط وب را فراهم میکند.
- هر AP باید بهصورت جداگانه پیکربندی و مدیریت شود.
- میتوان از یک پلتفرم مدیریت متمرکز مانند Cisco DNA Center برای مدیریت این APها استفاده کرد.
در نمودار Autonomous APs، مشاهده میشود که هر AP دارای SSIDهای مستقل است و در لایه Access به شبکه متصل شده است.
2. معماری AP مبتنی بر ابر (Cloud-Based AP Architecture)
در این مدل، به جای خریداری یک پلتفرم مدیریت داخلی، از مدیریت مبتنی بر ابر استفاده میشود. شرکتهایی مانند Cisco Meraki، امکان پیادهسازی APهای مبتنی بر ابر را فراهم کردهاند.
ویژگیهای کلیدی معماری مبتنی بر ابر:
- پیکربندی و مدیریت APها از طریق Cloud Dashboard انجام میشود.
- مدیریت و کنترل AP از طریق یک مسیر اختصاصی انجام میشود که از ترافیک دادهها جدا است.
- این مدل بهویژه برای شبکههای بزرگ و توزیعشده مناسب است.
در نمودار Cisco Meraki Cloud-Based AP Management، مسیرهای کنترل و داده بهصورت جداگانه نمایش داده شدهاند.
3. معماری AP سبکوزن (Lightweight AP Architecture)
در این مدل، APها تحت مدیریت کنترلکننده مرکزی (WLC – Wireless LAN Controller) قرار دارند. این APها که به Lightweight APs (LAPs) معروف هستند، برخلاف Autonomous APها، بهصورت مستقل کار نمیکنند.
ویژگیهای LAP و WLC:
- ارتباط بین AP و WLC از طریق پروتکل LWAPP (Lightweight Access Point Protocol) انجام میشود.
- WLC وظیفه پیکربندی، مدیریت و نظارت بر APها را بر عهده دارد.
- LAPها تنها فریمهای 802.11 را پردازش کرده و کنترل مرکزی را به WLC میسپارند.
- WLC دارای پورتهای اتصال به سوئیچهای شبکه است که معمولاً در قالب LAG (Link Aggregation Group) پیکربندی میشود. این روش باعث افزایش کارایی و افزونگی شبکه میشود.
در نمودار Controller-Based AP Architecture، ارتباط بین WLC، LAP و شبکه سیمی نمایش داده شده است.
مقایسه معماریهای مختلف AP
ویژگی | Autonomous AP | Cloud-Based AP | Lightweight AP (LAP) |
---|---|---|---|
مدیریت | بهصورت مستقل برای هر AP | از طریق داشبورد ابری | از طریق کنترلکننده WLC |
سهولت مدیریت | دشوار (هر AP جداگانه مدیریت میشود) | آسان (کنترل متمرکز در ابر) | آسان (مدیریت متمرکز توسط WLC) |
قابلیت مقیاسپذیری | محدود | بالا (ابر امکان گسترش سریع را فراهم میکند) | بالا (WLC امکان مدیریت تعداد زیادی AP را دارد) |
امنیت و کنترل | کنترل کامل در سطح AP | وابسته به پلتفرم ابری | کنترل متمرکز و امنیت بالا |
پروتکل مدیریت | Telnet / SSH / Web Interface | Cloud-based | LWAPP |
عملکرد CAPWAP در شبکههای بیسیم
پروتکل CAPWAP (Control and Provisioning of Wireless Access Points) جایگزین LWAPP شده است و برای مدیریت APهای سبکوزن (Lightweight APs – LAPs) مورد استفاده قرار میگیرد. این پروتکل از معماری Split-MAC بهره میبرد، که در آن، برخی از وظایف در LAP و برخی دیگر در کنترلکننده مرکزی WLC انجام میشوند.
معماری Split-MAC در CAPWAP
در معماری Split-MAC، عملکردهای مختلف لایه MAC (Media Access Control) بین WLC و LAP تقسیم میشوند:
وظایف MAC در AP (LAP) | وظایف MAC در WLC |
---|---|
ارسال Beacon و پاسخ به Probe | احراز هویت (Authentication) |
تأییدیه بستهها و ارسال مجدد (Retransmission) | ارتباط و Association مجدد کلاینتهای متحرک |
صفبندی فریمها و اولویتبندی بستهها | ترجمه فریمها به پروتکلهای دیگر |
رمزگذاری و رمزگشایی دادههای لایه MAC | تبدیل ترافیک 802.11 به شبکه سیمی (Wired Network) |
در این روش، AP وظایف مربوط به تعامل مستقیم با کاربران را انجام میدهد، اما وظایف مدیریتی مانند احراز هویت و مدیریت ارتباطات کلاینتها در کنترلکننده مرکزی (WLC) اجرا میشود.
تونلهای کنترلی و دادهای در CAPWAP
پروتکل CAPWAP از دو تونل مجزا برای انتقال اطلاعات استفاده میکند:
- تونل پیامهای کنترلی (Control Tunnel)
- برای پیکربندی و مدیریت LAP استفاده میشود.
- این پیامها رمزگذاری و احراز هویت شدهاند.
- از پورت UDP 5246 برای انتقال دادههای کنترلی استفاده میکند.
- تونل داده (Data Tunnel)
- برای ارسال و دریافت بستههای کلاینتهای متصل به AP استفاده میشود.
- دادهها بهطور پیشفرض رمزگذاری نمیشوند، مگر اینکه رمزگذاری برای AP فعال شده باشد.
- در صورت فعال بودن رمزگذاری، دادهها از طریق DTLS (Datagram Transport Layer Security) محافظت میشوند.
- از پورت UDP 5247 برای انتقال دادهها استفاده میشود.
مزایای استفاده از CAPWAP
- مدیریت متمرکز APها از طریق WLC
- کاهش بار پردازشی در LAP و افزایش کارایی
- پشتیبانی از احراز هویت و رمزگذاری دادهها
- امکان کنترل بهینه ارتباطات کلاینتهای متحرک
پروتکلهای امنیتی در شبکههای بیسیم
ترافیک شبکههای بیسیم تفاوتهای اساسی با ترافیک در شبکههای سیمی دارد. در یک شبکه سیمی، دادهها فقط از طریق کابلهای فیزیکی منتقل میشوند و استراق سمع آنها نیاز به دسترسی مستقیم دارد. اما در شبکههای بیسیم، هر دستگاهی که در محدوده یک فرکانس مشخص قرار دارد، میتواند سیگنالها را شنود کند و حتی آنها را بخواند.
به همین دلیل، تأمین امنیت در شبکههای بیسیم (WLANs) امری ضروری است تا از دسترسی غیرمجاز، استراق سمع و تغییر دادهها جلوگیری شود.
روشهای احراز هویت در شبکههای بیسیم
برای اینکه یک دستگاه بیسیم بتواند در شبکه ارتباط برقرار کند، ابتدا باید به یک Access Point (AP) متصل شود. فرآیند کشف یک شبکه بیسیم 802.11 و اتصال به آن بخش مهمی از امنیت این شبکهها است.
دو روش اصلی برای احراز هویت در استاندارد 802.11 معرفی شدهاند:
- Open System Authentication (احراز هویت سیستم باز)
- در محیطهایی که امنیت اهمیتی ندارد، از این روش استفاده میشود.
- کلاینت مسئول تأمین امنیت دادهها، مثلاً از طریق VPN است.
- Shared Key Authentication (احراز هویت با کلید اشتراکی)
- کلاینت و AP از یک کلید از پیش تعریفشده (Pre-Shared Key – PSK) برای احراز هویت و رمزگذاری دادهها استفاده میکنند.
روشهای رمزنگاری و امنیت در شبکههای بیسیم
روش احراز هویت | توضیحات |
---|---|
WEP (Wired Equivalent Privacy) | اولین مکانیزم امنیتی در استاندارد 802.11، از الگوریتم رمزنگاری RC4 استفاده میکند. اما کلید رمزگذاری ثابت میماند و در حین ارسال داده تغییر نمیکند، که باعث آسیبپذیری شدید آن شده است. امروزه دیگر استفاده نمیشود. |
WPA (Wi-Fi Protected Access) | جایگزین WEP که از پروتکل TKIP برای تغییر کلید رمزگذاری در هر بسته استفاده میکند. امنیت بیشتری نسبت به WEP دارد اما همچنان نسبت به روشهای جدید ضعیفتر است. |
WPA2 | استاندارد فعلی امنیت شبکههای بیسیم که از AES (Advanced Encryption Standard) برای رمزگذاری استفاده میکند. AES قویترین پروتکل رمزگذاری موجود است. |
WPA3 | نسل جدید امنیت Wi-Fi که شامل PMF (Protected Management Frames) برای جلوگیری از حملات و روشهای جدید احراز هویت است. |
WPA و WPA2؛ گزینههای امنیتی رایج
روترهای بیسیم خانگی معمولاً از WPA یا WPA2 برای احراز هویت کاربران استفاده میکنند.
روشهای احراز هویت در WPA2 به دو دسته تقسیم میشوند:
- Personal (شخصی)
- برای شبکههای خانگی یا کسبوکارهای کوچک طراحی شده است.
- کاربران با استفاده از Pre-Shared Key (PSK) به AP متصل میشوند.
- نیازی به سرور احراز هویت ندارد.
- Enterprise (سازمانی)
- برای شبکههای شرکتی و بزرگ استفاده میشود.
- از RADIUS (Remote Authentication Dial-In User Service) برای احراز هویت کاربران استفاده میکند.
- نیازمند پروتکل EAP (Extensible Authentication Protocol) است.
802.1X/EAP در شبکههای بیسیم
802.1X مکانیزمی است که احراز هویت را در سطح WLC (Wireless LAN Controller) انجام میدهد.
این روش شامل سه جزء کلیدی است:
- Supplicant (کلاینت بیسیم): دستگاهی که درخواست اتصال دارد.
- Authenticator (دستگاه کنترلکننده، مثل AP): پیام احراز هویت را به WLC ارسال میکند.
- Authentication Server (سرور احراز هویت): تصمیم میگیرد که آیا کلاینت اجازه دسترسی دارد یا نه (معمولاً یک سرور RADIUS).
WPA3؛ جدیدترین استاندارد امنیتی Wi-Fi
WPA3 ویژگیهای جدیدی را برای بهبود امنیت ارائه میدهد:
- WPA3-Personal
- در WPA2، مهاجمان میتوانند با ضبط دادههای Handshake و استفاده از حملات Brute Force، رمز عبور را حدس بزنند.
- در WPA3، از Simultaneous Authentication of Equals (SAE) برای جلوگیری از این حملات استفاده میشود.
- PSK دیگر مستقیماً ارسال نمیشود، که امنیت بالاتری ایجاد میکند.
- WPA3-Enterprise
- همچنان از 802.1X/EAP استفاده میکند.
- به یک کلید رمزنگاری 192 بیتی نیاز دارد، که امنیت فوقالعاده بالایی را تضمین میکند.
- شبکههای باز (Open Networks) در WPA3
- در WPA2، شبکههای عمومی بدون رمزنگاری کار میکنند و دادهها بهصورت متن ساده (Plaintext) ارسال میشوند.
- در WPA3، از Opportunistic Wireless Encryption (OWE) برای رمزگذاری تمامی ترافیک بیسیم استفاده میشود.
- امنیت دستگاههای IoT (IoT Onboarding)
- در WPA2، برای اضافه کردن یک دستگاه جدید، اغلب از WPS (Wi-Fi Protected Setup) استفاده میشود، که به حملات مختلف آسیبپذیر است.
- در WPA3، از DPP (Device Provisioning Protocol) برای تأمین امنیت دستگاههای IoT استفاده میشود.
روشهای رمزنگاری در شبکههای بیسیم
رمزنگاری نقش مهمی در محافظت از دادههای ارسالشده در شبکههای بیسیم دارد. حتی اگر مهاجمی بتواند دادههای رمزگذاریشده را ضبط کند، بدون کلید مناسب قادر به رمزگشایی آن نخواهد بود. در استانداردهای WPA، WPA2 و WPA3، سه روش اصلی رمزنگاری برای احراز هویت و امنیت دادهها استفاده میشود:
1. پروتکل TKIP (Temporal Key Integrity Protocol)
- توسط WPA استفاده میشود.
- برای سازگاری با شبکههای قدیمی 802.11 WEP طراحی شده است.
- از همان کلید رمزگذاری WEP استفاده میکند اما در هر بسته داده، کلید را تغییر میدهد.
- از چکسوم MIC (Message Integrity Check) برای جلوگیری از تغییر دادهها در هنگام انتقال استفاده میکند.
- امنیت پایینی دارد و در WPA2 و WPA3 دیگر استفاده نمیشود.
2. الگوریتم AES (Advanced Encryption Standard)
- توسط WPA2 استفاده میشود و مطمئنترین روش رمزگذاری حال حاضر است.
- از CCMP (Counter Mode with CBC-MAC Protocol) برای رمزگذاری دادهها و تأیید صحت پیامها استفاده میکند.
- سرعت بالا و امنیت فوقالعاده بالایی دارد.
- همچنان در بسیاری از دستگاههای بیسیم، روترها و APها استاندارد اصلی رمزگذاری است.
3. الگوریتم GCMP (Galois/Counter Mode Protocol)
- در WPA3 استفاده میشود.
- امنیت و کارایی بیشتری نسبت به CCMP دارد.
- از مکانیزم تأیید اعتبار و رمزگذاری قویتر برخوردار است.
- برای محیطهای با حساسیت بالا مانند شبکههای دولتی و سازمانی مناسب است.
مقایسه روشهای رمزنگاری در WPA، WPA2 و WPA3
جدول زیر ویژگیهای امنیتی این سه استاندارد را مقایسه میکند:
ویژگی | WPA | WPA2 | WPA3 |
---|---|---|---|
احراز هویت با کلید از پیش به اشتراکگذاری شده (PSK) | ✅ بله | ✅ بله | ✅ بله |
احراز هویت با 802.1X (RADIUS) | ✅ بله | ✅ بله | ✅ بله |
رمزگذاری با TKIP | ✅ بله | ❌ خیر | ❌ خیر |
رمزگذاری با AES و CCMP | ❌ خیر | ✅ بله | ❌ خیر |
رمزگذاری با AES و GCMP | ❌ خیر | ❌ خیر | ✅ بله |
- WPA دیگر امن نیست و نباید مورد استفاده قرار گیرد.
- WPA2 با AES و CCMP هنوز یک گزینه استاندارد برای امنیت شبکههای بیسیم است.
- WPA3 با GCMP و قابلیتهای امنیتی جدید، قویترین و مطمئنترین استاندارد رمزنگاری است.
اگر دستگاههای شما از WPA3 پشتیبانی میکنند، بهتر است از آن استفاده کنید. در غیر این صورت، WPA2 با AES و CCMP همچنان گزینهای قابلاعتماد محسوب میشود.