Skip to main content

الأمن الخاص بك للخطر - بروتوكول الأمن واي فاي مكسورة

شاهد ماذا قالت سيدة عجوز فى رسالة للرئيس عبدالفتاح السيسي (قد 2024)

شاهد ماذا قالت سيدة عجوز فى رسالة للرئيس عبدالفتاح السيسي (قد 2024)
Anonim

تم الكشف عن انتهاك أمان كبير مؤخرًا ضمن البروتوكول الذي يدير جميع أجهزة توجيه Wi-Fi في النهاية. فيما يلي نظرة ثاقبة على الكلمة التي خرجت حتى الآن.

إذا كان لديك شبكة Wi-Fi تم إعدادها في منزلك ، فيجب أن تكون قد شاهدت شاشة أو أكثر فيما يتعلق بـ WEP واستبدالها بـ WPA2. كلاهما بروتوكولات أمان تم تطويرها بواسطة Wi-Fi Alliance والتي تساعد في منع المستخدمين غير المرغوب فيهم من مشاهدة المواقع التي تصل إليها من جهاز الكمبيوتر الخاص بك.

استخدم Ivacy VPN للبقاء واضحًا من المتسللين الذين يصلون إلى بياناتك الخاصة.

تم الإعلان عن WEP كبروتوكول "غير آمن" في عام 2003 وتم استبداله لاحقًا بـ WPA & WPA2 ، لكن يبدو أن WPA2 يتجه في نفس الاتجاه أيضًا. كشف Mathy Vanhoef ، باحث في مرحلة ما بعد الدكتوراه في أمان الكمبيوتر ، عن عيب كبير في بروتوكول WPA2 الذي يسمح للمتسلل في نطاق الضحية باستغلال هذا الاختراق الأمني ​​باستخدام K ey R einstallation A ttacks أو ما يسميه Mathy Vanhoef ، تقنية KRACK .

وفقًا له ، يمكن للمتسللين استخدام هذه الطريقة لقراءة المعلومات الحساسة مثل أرقام بطاقات الائتمان وكلمات المرور ورسائل البريد الإلكتروني والصور وما إلى ذلك والتي كان يُفترض سابقًا أنها مشفرة بشكل آمن. تعمل KRACK ضد جميع شبكات Wi-Fi المحمية الحديثة ، واعتمادًا على تكوين الشبكة ، أصبح من الممكن الآن للمهاجمين حقن الأكواد الخبيثة ومعالجة بياناتك بسهولة.

لإجراء مزيد من التحقق من صحة هذا الخرق الأمني ​​، نفذ Vanhoef هجومًا توضيحيًا على هاتف ذكي يعمل بنظام Android ، حيث يتمكن المهاجم من فك تشفير البيانات الحساسة التي يتصل بها المستخدم من خلال شبكة Wi-Fi. وأضاف أن Android و Linux يمكن خداعهما لإعادة تثبيت مفتاح تشفير خالٍ من الصفر ، مما يجعل نظامي التشغيل هاتين ضعيفتين للغاية مقارنة بأنظمة التشغيل الأخرى التي يصعب فك تشفيرها.

لم يقتصر هجوم Vanhoef على استعادة بيانات اعتماد تسجيل الدخول فقط ، كما يوضح أيضًا أن أي معلومات يرسلها الضحية أو يتلقاها يمكن فك تشفيرها. على الرغم من أن مواقع الويب قد تستخدم HTTPS كطبقة إضافية من الحماية ، فإن Vanhoef يحذر من أنه لا يزال من الممكن تخطي هذه الحماية الإضافية كما فعلت سابقًا.

استخدم Ivacy VPN للبقاء واضحًا من المتسللين الذين يصلون إلى بياناتك الخاصة.

من الناحية الفنية ، يعد هجوم Vanhoef ضد المصافحة رباعية الاتجاهات لبروتوكول WPA2. حاليًا ، تستخدم جميع شبكات Wi-Fi المحمية الحديثة هذا المصافحة رباعية الاتجاهات. يتم إجراء هذا المصافحة عندما يرغب المستخدم في الانضمام إلى شبكة Wi-Fi "محمية" ولتأكيد مشاركة كلا الطرفين في نفس بيانات الاعتماد. عندما ينضم المستخدم إلى شبكة Wi-Fi ، فإنه يتبادل مفتاح تشفير جديد. سيتم تثبيت هذا المفتاح بعد تلقي الرسالة 3 من المصافحة رباعية الاتجاهات. بمجرد تثبيت هذا المفتاح ، سيتم استخدامه لتشفير المعلومات باستخدام بروتوكول تشفير. هذا هو المكان الذي يأتي KRACK ويتولى. يقوم المهاجم بخداع الضحية لإعادة تثبيت مفتاح قيد الاستخدام بالفعل.

هذا هو المكان الذي يأتي KRACK ويتولى. يقوم المهاجم بخداع الضحية لإعادة تثبيت مفتاح قيد الاستخدام بالفعل. نتيجة لذلك ، يتلقى العميل رسالة 3 عدة مرات. يمكن تحقيق ذلك عن طريق معالجة وإعادة تشغيل رسائل مصافحة التشفير. بمجرد إعادة تثبيت الضحية للمفتاح ، تتم إعادة تعيين القيود ذات الصلة مثل رقم حزمة الإرسال (nonce) ورقم حزمة الاستقبال (عداد إعادة التشغيل) إلى قيمتها الأصلية. بشكل أساسي ، لضمان الأمان ، يجب تثبيت مفتاح واستخدامه مرة واحدة فقط. لسوء الحظ ، اكتشف Vanhoef أن هذا لا يمارسه بروتوكول WPA2 ومن خلال التلاعب بمصافحة 4 اتجاهات ، قاموا بإساءة استخدام هذا الضعف لإظهار عدم أمان معلوماتنا الحساسة.

نتيجة لذلك ، يتلقى العميل رسالة 3 عدة مرات. يمكن تحقيق ذلك عن طريق معالجة وإعادة تشغيل رسائل مصافحة التشفير. بمجرد إعادة تثبيت الضحية للمفتاح ، تتم إعادة تعيين القيود ذات الصلة مثل رقم حزمة الإرسال (nonce) ورقم حزمة الاستقبال (عداد إعادة التشغيل) إلى قيمتها الأصلية. بشكل أساسي ، لضمان الأمان ، يجب تثبيت مفتاح واستخدامه مرة واحدة فقط. لسوء الحظ ، اكتشف Vanhoef أن هذا لا يمارسه بروتوكول WPA2 ومن خلال التلاعب بمصافحة 4 اتجاهات ، قاموا بإساءة استخدام هذا الضعف لإظهار عدم أمان معلوماتنا الحساسة.

استخدم Ivacy VPN للبقاء واضحًا من المتسللين الذين يصلون إلى بياناتك الخاصة.

لسوء الحظ ، اكتشف Vanhoef أن هذا لا يمارسه بروتوكول WPA2 ومن خلال التلاعب بمصافحة 4 اتجاهات ، قاموا بإساءة استخدام هذا الضعف لإظهار عدم أمان معلوماتنا الحساسة.

وفقًا للبيان الذي قدمه تحالف WiFi ، "يمكن حل هذه المشكلة من خلال تحديثات البرامج. بدأت صناعة Wi-Fi التي تضم مزودي المنصات الرئيسيين بالفعل في نشر تصحيحات لمستخدمي Wi-Fi. "

الآن ، يُقترح في الأيام القليلة القادمة ، حاول تجنب الاتصال بشبكة Wi-Fis العامة وحاول الالتزام بمواقع الويب التي تتبع بروتوكولات HTTPS. راقب البقع وتثبيتها بمجرد توفرها لتجنب أي خروقات أمنية والمخاطرة بمعلوماتك الحساسة الحساسة.