تقييم هجمات كورك لاستعادة مفتاح تشفير بروتوكول الحماية WEP في الشبكات اللاسلكية

هَدَفَ هذا البحث إلى شرح بروتوكول الحماية المكافئة WEP لحماية الشبكات اللاسلكية  وآلية عمله وخوارزمية التشفير المستخدمة ونقاط ضعفه، والهجمات التي تستهدفه إِذْ جرى التركيز على هجمات كورك لاستعادة المفتاح  وهي عبارة عن سبع عشرة هجمة نُشِرَتْ من قبل كورك على شكل كود مصدري في منتدى Netstumbler ولم يقم...

Full description

Bibliographic Details
Main Author: د.م. رزق غانم د.م. محمد الحسين
Format: Article
Language:Arabic
Published: damascus university 2021-07-01
Series:مجلة جامعة دمشق للعلوم الهندسية
Subjects:
Online Access:http://journal.damasuniv.edu.sy/index.php/engj/article/view/299
Description
Summary:هَدَفَ هذا البحث إلى شرح بروتوكول الحماية المكافئة WEP لحماية الشبكات اللاسلكية  وآلية عمله وخوارزمية التشفير المستخدمة ونقاط ضعفه، والهجمات التي تستهدفه إِذْ جرى التركيز على هجمات كورك لاستعادة المفتاح  وهي عبارة عن سبع عشرة هجمة نُشِرَتْ من قبل كورك على شكل كود مصدري في منتدى Netstumbler ولم يقم بالتطرق لشرح آلية عملها، وقد تم الانطلاق من هذه الهجمات واكتشاف هجمات جديدة فيما بعد. لذلك دَرَسْنَا في هذا البحث دراسةً مفصَّلة هذه الهجمات وشرح مبدأ عملها، فضلاً عن تطبيق هذه الهجمات وتقييم عملها والمقارنة فيما بينها . كما هَدَفَ هذا البحث إلى إبراز الثغرات الأمنية لهذا البروتوكول وسهولة كسر حمايته، وذلك بهدف التوجه إلى بروتوكولات حماية أكثر وثوقية وأمن، وقد بينت دراسة حديثة أنَّ نحو 40% من الشبكات اللاسلكية تستخدم هذا البروتوكول كوسيلة حماية حتى اليوم.  
ISSN:1999-7302
2789-6854