اختراق تشفير الواي فاي WPA2 عبر ثغرة KRACK

آخر الأخبار

Home Top Ad

اعلان

8‏/11‏/2017

اختراق تشفير الواي فاي WPA2 عبر ثغرة KRACK

تكبير الخط + تصغير الخط -
لم أقم بالانتهاء من نشر موضوع سابق حول أنواع تشفير الواي فاي والتي وضحت فيها الاختلاف بين مستويات التشفير الثلاث وكيف أن تشفير WPA-2 هو أقوى نوع من أنواع التشفير للاتصال اللاسلكي بالإنترنت إلا وقد كشف أحد الخبراء الأمنين عن وجود ثغرة في نظام WPA2 وتسمي KRACK، هذه الثغرة تستهدف شبكات Wi-Fi، وكان هذا الاكتشاف بمثابة الزلزال في الأوساط التقنية حيث يعتبر هذا النظام هو أقوى أنواع التشفير والذي يستخدم منذ عدة سنوات تحديدًا منذ عام 2006م، دعونا نتعرف معًا على هذه الثغرة وكيفية عملها وكيف يمكن حماية الشبكة الخاصة بك منها .
اختراق-تشفير-الواي-فاي-WPA2-عبر-ثغرة-KRACK
** كشف الخبير الأمني Mathy Vanhoef بالتعاون مع الخبير Frank Piessens عن ثغرة خطيرة في بروتوكول التشفير الخاص بشبكات الواي فاي WPA2، هذه الثغرة قد تتيح للقراصنة إمكانية التجسس على اتصال المستخدمين والاطلاع على الترافيك بين الحاسوب وشبكة الإنترنت، وهو ما يعتبر كارثة بالنسبة لخصوصية المستخدمين على الإنترنت، بل وهناك الكثير من الأحاديث حول أن الثغرة تم اكتشافها منذ عام مضي إلا أنه لم يتم الإعلان عنها بشكل عام بل تم إخبار الشركات المصنعة لأجهزة الواي فاي لسد هذه الثغرة **

أولًأ: ما هو بروتوكول WPA2 ؟
ما-هو-بروتوكول-WPA2
- برتوكول WPA2 هو برتوكول تشفير لأجهزة الواي فاي يستخدم في تشفير وحماية الشبكة اللاسلكية ضد أي هجمات أو محاولات قرصنة، ويعتبر هذا البرتوكول هو الأقوى والأكثر شيوعًا والذي يأتي بشكل افتراضي في الكثير من أجهزة الواي فاي، وبالرغم من أن برتوكول WPA2 عانى من بعض العيوب نظرًا لأنه تم إنشائه كتطوير لبرتوكول WPA والذي كان يحتوي على بعض الثغرات، إلا أنه كان يعد الأقوي بين برتوكولات التشفير الحالية والأكثر صمودًا لمحاولات فك التشفير الخاص به حيث كان يتطلب ما يقرب من 14 ساعة لكسر الحماية، وبالتالي فوجود هذه الثغرة يعد خطرًا كبيرًا على المستخدمين .
شاهد أيضًا: كيفية حماية الواي فاي من الاختراق ؟

ثانيًا: ما هى ثغرة KRACK ؟
ما-هى-ثغرة-KRACK
- ثغرة KRACK هى الثغرة المكتشفة في بروتوكول WPA2 وهو اختصار للمصطلح التقني للثغرة "Key Reinstallation Attack" أو هجمة إعادة ثبيت المفتاح هذا النوع من الهجوم يهدف إلى كشف الترافيك الخاص بالمستخدم بين الحاسوب والشبكة اللاسلكية، وهذه الثغرة تستخدم في عدة مستويات للتشفير أبرزها WPA1 و WPA2 وكذلك كافة أنواع الأجهزة المستخدمة سواءً الحواسيب وأنظمتها كويندوز ولينكس والهواتف وأنظمتها كالأندرويد، وبالتالي فإذا كنت تعتمد على شبكة لاسلكية في اتصالك بالإنترنت فجهازك سوف يتأثر بلا شك، وهذه الثغرة لا تُمكن المهاجم من إمكانية كشف الباسورد الخاص بالشبكة ولكنها تمكنه كما ذكرنا من الاطلاع على حركة المرور بين المستخدم والشبكة فلا حاجة لتغيير كلمة المرور، وبالتالي يجب عليك قراءة هذا المقال بعناية لفهم هذا الموضوع جيدًا ومعرفة كيفية تأمين نفسك من هذه الثغرة .

ثالثًا: ما هى طريقة عمل ثغرة KRACK ؟
ما-هى-طريقة-عمل-ثغرة-KRACK
- بداية فكل بروتوكول حماية لديه آلية تستخدم في حفظ وتخزين مفاتيح التشفير الخاصة بالواي فاي، وطبعًا كانت آلية برتوكول WPA2 هى الآلية المثالية والتي تعمل بها كافة الأجهزة وهى تعتمد على المصافحة ذات المسارات الأربعة 4Way Handshak .
- ببساطة آلية 4Way Handshak هى العملية التي تحدث عند محاولة جهاز ما بالانضمام إلى شبكة لاسلكية محمية Protected WiFi، حيث تستخدم للتأكد من صحة البيانات الخاصة بكلا طرفي الاتصال بالإضافة إلى توليد مفتاح تشفير جديد لاستخدامه في تشفير البيانات بعد حدوث عملية الاتصال وتحدث هذه العملية في 4 خطوات كالتالي :
عملية-4Way-Handshak
1- يتم توليد قيمة عشوائية ANonce من الواي فاي وإرسالها إلى العميل .
2- يقوم العميل بإنشاء مفتاح مؤقت PTK ثم توليد قيمة عشوائية SNonce وإرسالها مع رمز المصادقة إلى نقطة الوصول من أجل إثبات هويته .
3- تقوم نقطة الوصول بعد ذلك بإنشاء مفتاح مؤقت PTK ثم إرسال مجموعة مفاتيح مؤقتة GTK إلى العميل بالإضافة إلى رمز تعريفي ورمز مصادقة .
4- الخطوة الأخير هى أن يرسل العميل رسالة مصادقة للتأكيد على نجاح العملية .

* كيف يتم استخدام استغلال عملية 4Way Handshak في اختراق WPA2 ؟
- في هجوم KRACK يقوم الهاكر بمحاولة عمل إعادة ضبط للرقم العشوائي المرسل من نقطة الوصول ANonce حتى يمكنه إعادة استخدام المفاتيح المستخدمة مسبقًا بدلًا من توليد مفاتيح جديدة، لأن هذا الرقم هو المسئول عن جعل تسلسل مفتاح PTK عشوائي في كل مرة يحدث اتصال بالواي فاي وهذا يحدث في الخطورة رقم 3، وهكذا سوف تظل نقطة الوصول تحاول استلام رسالة المصادقة "الخطوة 4" من العميل وإذا لم تستلمها فسوف تظل ترسل نفس المفتاح حتى تستقبل الرد وحينها يمكن للهاكر إعادة طلب المفتاح من نقطة الوصول والحصول عليه ثم إعادة تثبيت المفتاح في نقطة الوصول وعندها يمكن للهاكر الاطلاع على حزم المرور في الشبكة اللاسلكية  .
شاهد أيضًا: تشفير ملفات الكمبيوتر عبر أداة BitLocker ؟

رابعًا: كيفية حماية الواي فاي من ثغرة KRACK ؟
كيفية-حماية-الواي-فاي-من-ثغرة-KRACK

1- العمل بكابل إيثرنت :
- إذا كانت لديك رفاهية الاختيار بين الاتصال بالإنترنت عبر كابل أو من خلال شبكة واي فاي فعليك أن تختار الاتصال بكابل إنترنت لكي تأمن على نفسك من هذه الثغرة .

2- تحديث أجهزة الراوتر :
- طبعًا من يستخدم الأجهزة المصنعة من شركات مشهورة بالتأكيد سوف يتلقي تحديث أمني لجهازه من أجل سد هذه الثغرة، ويُفضل أن تترك خيار التحديث التلقائي مفعل حتى يتم تحديث الجهاز بشكل دوري، أو تأكد من تحديث جهازك دوريًا بشكل يدوي، يمكنك معرفة إذا صدر تحديث من الشركة المُصنعة للراوتر الخاص من هذا الرابط .

3- استخدم برامج VPN :
- إذا كانت شبكة الاتصال الوحيدة التي تستطيع استخدامها هى شبكة لاسلكية قم  باستخدام أحد برامج VPN حيث سيساعدك هذا على بقاء اتصالك مشفر على الشبكة .

4- ابتعد عن مواقع HTTP :
- المواقع التي تزال تعمل ببرتوكول HTTP يمكن التجسس على حركات المرور بينك وبينها باستخدام هذه الثغرة حيث أن اتصالك يكون غير مشفر، وعلى العكس فإن المواقع التي تعمل بتشفير HTTPS مثل موقعنا نتاوي يبقي حركات المرور بينك وبينه مشفرة ولا يمكن الاطلاع عليها حتى باستخدام هذه الثغرة، حيث ستري رابط الموقع يبدأ ب HTTPS .

5- إنترنت الأشياء :
- إذا كنت تستخدم أجهزة ذكية تعتمد على الاتصال بالإنترنت عبر شبكة لاسلكية فقم بفصل الأجهزة الحساسة مثل كاميرات المراقبة وغيرها من الشبكة حتى يصل تحديث الثغرة من الشركة المصنعة وتصبح شبكتك آمنة مرة أخرى فهذا أفضل خيار لك .

6- استخدم إضافة HTTPS Everywhere :
- كما ذكرنا أهمية تشفير HTTPS بالنسبة للمواقع في حماية الترافيك بينها وبين زوار، الموقع فإن إضافة HTTPS Everywhere تساعدك على ذلك، فإذا كان هناك موقع يوفر نسختين للاتصال HTTP / HTTPS فإن هذه الإضافة ستعمل على عرض نسخة HTTPS ولكن إذا كان الموقع لا يوفر هذه تشفير HTTPS فلا توجد فائدة لهذا الإضافة .

7- ابتعد عن شبكات الواي فاي العامة :
- غالبًا ما تكون شبكات الواي فاي العامة مكان مميز للهاكرز لاصطياد الضحايا، وكذلك فغالبًا ما تكون هذه الشبكات غير مؤمنة، لذلك يجب عليك الحذر من هذه الشبكات .

* يُمكنكم أيضًا مشاهدة :
كيف تعرف أن حاسوبك تم اختراقه ؟
كيفية حماية الحاسوب من الاختراق ؟
كيف تحمي معلوماتك المالية من السرقة ؟
- كيفية استخدام متصفح تور في تشفير اتصالك ؟
- محرك Shodan المحرك الأخطر على الإنترنت

** إذا كان لديكم أي استفسار أو إضافة للمقال يُمكنكم ترك تعليق بالأسفل **
** لا تبخلوا علينا بمشاركة المقال عبر فيسبوك أو تويتر أو جوجل بلس من الأسفل **
***** تم بحمد الله *****

0 تعليق

" مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ "

اعلان