وصول محمي للشبكات اللاسلكية

من ويكيبيديا، الموسوعة الحرة
اذهب إلى التنقل اذهب إلى البحث
Fritz!Box Fon WLAN 7141 - Typenschild-3743.jpg

نظام الوصول المحمي للشبكة اللاسلكية (واي فاي) (بالإنجليزية: Wi-Fi Protected Access واختصارًا WPA)‏، ونظام الوصول المحمي للشبكات اللاسلكية الطراز الثاني WPA2 والطراز الثالث WPA3 وهي عبارة عن بروتوكولات وبرامج لتأكيد أمان الشبكات، طورها اتحاد شبكات الواي فاي (Wi-Fi Alliance)، وذلك استجابةً لوجود نقاط ضعف خطيرة وجدها الباحثون في النظام السابق، وهو نظام الخصوصية المكافئة للشبكات السلكية (WEP)،[1] أصبح الطراز الأول من نظام الوصول المحمي للواي فاي (يشار إليه أحيانًا بمعيار IEEE 802.11i القياسي) متاحًا في عام 2003، وصمم اتحاد شبكات الواي فاي هذا المعيار كتدبير مؤقت حتى توفر الطراز الثاني من النظام الذي تميز بكونه أكثر أمانًا وتعقيدًا، وأُطلق في عام 2004، وهو اختصار شائع لمعيار (آي تريبيل أي 802,11 آي)  IEEE 802.11i الكامل (أو IEEE 802.11i-2004). وفي يناير من عام 2018، أعلن اتحاد شبكات الواي فاي عن إصدار الطراز الثالث من نظام الوصول المحمي للواي فاي WPA3 مع العديد من التحسينات الأمنية على WPA2.[2]

دعم عتاد الحاسوب[عدل]

صُمّمت أنظمة الوصول المحمي للواي فاي خصيصًا للعمل مع الأجهزة اللاسلكية التي تم إنتاجها قبل إدخال بروتوكول الوصول المحمي للواي فاي، الذي ينص على عدم كفاية الأمن من خلال نظام الخصوصية المكافئة للشبكات السلكية (WEP). يدعم بعض هذه الأجهزة الطراز الأول للوصول المحمي للواي فاي فقط بعد تطبيق ترقيات وتحديثات للبرامج الثابتة، والتي لا تتوفر لبعض الأجهزة القديمة.[3]

تدعم أجهزة واي فاي المعتمدة منذ عام 2006 بروتوكولي أمان الطراز الأول والطراز الثاني للوصول المحمي، وقد لا يعمل الطراز الثاني في بعض بطاقات الشبكة الأقدم.

قضايا أمنية[عدل]

كلمة السر الضعيفة[عدل]

يبقى المفتاح المسبق التشارك المستخدم في الطراز الأول والثاني من نظام الوصول المحمي للواي فاي عرضة لهجمات كسر واختراق كلمات المرور إذا كان المستخدمون يعتمدون على كلمات سر ضعيفة أو عبارات مألوفة، تصنف عبارات المرور من خلال اسم معرِّف مجموعة الخدمة SSID)) وطوله، توجد طريقة تمثيل مشهورة مستخدمة خصيصًا لاختراق كلمات المرور معروفة باسم جداول قوس قزح (رينبو تيبل)؛ لمعرفة كلمات المرور الشائعة للشبكة التي تصل إلى أعلى 1000 كلمة محتملة، حيث يمكن استخدامها من خلال البحث السريع لتسريع عملية معرفة كلمة المرور واختراقها.[4][5][6][7][8][9]

استبدل الطراز الثالث للوصول المحمي للواي فاي بروتوكولات التشفير المعرضة للتحليل بالرغم من عدم الاتصال بالشبكة اللاسلكية ببروتوكولات تتطلب التفاعل مع البنية التحتية لكل كلمة مرور مخمّنة، وتضع حدودًا زمنية على عدد التخمينات. ومع ذلك، فعيوب التصميم في الطراز الثالث تُمكِن المهاجمين من شن الهجمات بشكل معقول (مثل هجوم دراجون بلَد Dragonblood).[10]

عدم توفر سرية مثالية للأمام (FOWRWARD SECRECY)[عدل]

لا يوفر الطرازان الأول والثاني من نظام الوصول المحمي للواي فاي سرية للأمام، ما يعني أنه بمجرد أن يكتشف المهاجم المفتاح المشترك مسبقًا، يمكنه فك تشفير جميع الحزم المشفرة باستخدام الإبدال بإزاحة الطور PSKالمنقولة في الماضي، والتي سيتم نقلها في المستقبل، بحيث يتم جمعها بصورة سلبية وصامتة (دون معرفة المستخدم)، ما يمكن المهاجم من التقاط حزم الآخرين وفك تشفيرها إذا توفرت لديه نقطة وصول مجانية محمية بالطراز الأول في مكان عام، لأن كلمة المرور الخاصة بها عادةً ما يتم مشاركتها مع أي شخص في هذا المكان. وبعبارة أخرى، فالطراز الأول يحمي فقط من المهاجمين الذين لا يستطيعون الوصول إلى كلمة المرور. ولهذا السبب، من الآمن استخدام بروتوكول طبقة المنافذ الآمنة (TLS) أو ما شابه لنقل أي بيانات حساسة. أما في الطراز الثالث من بروتوكولات الوصول المحمي للواي فاي (WPA3)، تمت معالجة هذه المشكلة.[11]

استرجاع رقم التعريف الشخصي الخاص بإعداد شبكة واي فاي محمية[عدل]

اكتشف ستيفن فيابوك Stefan Viehböck ثغرة أمنية أكثر خطورة في شهر ديسمبر عام 2011، تؤثر على أجهزة التوجيه اللاسلكية باستخدام ميزة إعداد شبكة واي فاي محمية (WPS)، بغض النظر عن طريقة التشفير المستخدمة. تحتوي معظم الطرز الحديثة على هذه الميزة وتمكّنها افتراضيًا. واتخذ العديد من مصنعي أجهزة واي فاي المخصصة للمستخدمين عدة خطوات للتخلص من احتمالات ضعف اختيارات عبارة المرور عن طريق الترويج لطرق بديلة لإنشاء مفاتيح قوية وتوزيعها تلقائيًا عند قيام المستخدمين بإضافة محول لاسلكي أو جهاز جديد إلى الشبكة. تتضمن هذه الطرق الضغط على الأزرار على الأجهزة أو إدخال رقم التعريف الشخصي(PIN) المكون من ثمانية أرقام.[12]

وحدت مؤسسة تحالف الواي فاي Wi-Fi Alliance هذه الطرق مثل إعداد شبكة واي فاي محمية (WPS)؛ مع ذلك، فميزة رقم التعريف الشخصي (PIN) التي تم تنفيذها على نطاق واسع أوجدت خللًا أمنيًا جديدًا. يسمح الخلل للمهاجم عن بعد باستعادة رقم التعريف الشخصي PIN الخاص بـ WPS ومعه كلمة مرور WPA/WPA2 الخاصة بالموجه في غضون ساعات قليلة.[13][14]

وحث الخبراء المستخدمين على إيقاف تشغيل ميزة الاعداد البسيط للواي فاي بالرغم من أن إيقاف تشغيلها قد لا يكون ممكنًا في بعض أنواع أجهزة التوجيه.

يُكتب رقم التعريف الشخصي على ملصق على معظم أجهزة التوجيه التي تعمل باستخدام الإعداد البسيط لشبكة الواي فاي، ولا يمكن تغيير هذا الرقم إذا تم اختراقها.

يقدم البروتوكول الثالث للوصول الآمن لشبكات الواي فاي بديلًا جديدًا لتوفير اتصال آمن للأجهزة التي يفتقر مستخدموها للمعرفة في مجال أمن الشبكات اللاسلكية وخيارات الأمان المتوفرة من خلال السماح للأجهزة القريبة بأن تكون بمثابة واجهة مستخدم للقيام بتوفير اتصال آمن بالشبكة، مما يقلل الحاجة إلى استعمال تقنية الإعداد البسيط للواي فاي. [12]

ثغرة 196[عدل]

ثغرة 196عبارة عن ثغرة أمنية في بروتوكول الطراز الثاني للوصول المحمي للواي فاي الذي يسيء استخدام مجموعة المفاتيح المؤقتة (GTK). يمكن استخدام هذه الثغرة لهجمات في وسط الاتصال أو للحرمان من الخدمة. تجعل هذه الثغرة النظام يفترض أن المهاجم مصادق عليه بالفعل من قِبل نقطة الاتصال وبالتالي يمتلك مجموعة المفاتيح المؤقتة.[15][16]

مجموعة المفاتيح المؤقتة المتوقعة[عدل]

في عام 2016، تبين أن معايير الطراز الأول والثاني من أنظمة الوصول المحمي للواي فاي تحتوي على مولد رقم عشوائي (RNG) غير آمن، وأظهر الباحثون أنه إذا تم تطبيق توليد الرقم عشوائيًا، سيستطيع المهاجم التنبؤ بمفتاح المجموعة الذي من المفترض أن يتم إنشاؤه عشوائيًا بواسطة نقطة الوصول (AP).

بالإضافة إلى ذلك، أظهروا أن امتلاك مجموعة المفاتيح المؤقتة يمكّن المهاجم من اكتشاف أي حركة لكلمة مرور على الشبكة، ويسمح للمهاجم بفك تشفير كل كلمة مرور مرسلة عبر الشبكة اللاسلكية. ظهر هجوم على جهاز توجيه Asus RT-AC51U الذي يستخدم برامج تشغيل ميديا تيك MediaTek الخارجية، والتي تولد مجموعة مفاتيح مؤقتة، وظهر أنه يمكن استرداد هذه المجموعة من المفاتيح خلال دقيقتين أو أقل. وبالمثل، تم عرض المفاتيح التي تم إنشاؤها بواسطة برودكوم Broadcom التي تعمل على VxWorks 5 والإصدارات الأحدث، وتبين أنه يمكن استردادها في غضون أربع دقائق أو أقل، ما يؤثر، على سبيل المثال، على إصدارات معينة من Linksys WRT54G وبعض طرز آبل إيربورت إكستريم Apple AirPort Extreme.

يمكن للموردين تجنب هذا الهجوم باستخدام مولد رقم عشوائي آمن. من خلال ذلك، يكون هوستابد Hostapd، وهو مضيف داخلي يعمل على نظام لينوكس Linux محميًا من الهجوم، وبالتالي لا تتعرض أجهزة التوجيه التي تعمل على تثبيتات أوبن وايرليس راوتر OpenWrt أو LEDE النموذجية لهذا التهديد.[17]

هجوم الكراك أو هجوم إعادة تثبيت المفتاح (Key Reinstallation Attack)[عدل]

في شهر أكتوبر من عام 2017، نُشرت تفاصيل هجوم كراك على الطراز الثاني للوصول المحمي للواي فاي، ويُعتقد أن هجوم كراك يمكن أن يؤثر على جميع أنواع الطرازين الأول والثاني للوصول المحمي للواي -فاي، ومع ذلك، فالآثار الأمنية تختلف بين التطبيقات، وهذا يتوقف على المعيار الذي يستخدمه المطورون الفرديون لتفسير الجزء المتضرر. بعض البرمجيات قد تحل الضرر الناتج عن هجوم الكراك، لكن هذا غير متوفر في جميع الأجهزة.[18][19][20]

هجوم دراجون بلد أو دم التنين (Dragonblood)[عدل]

في شهر أبريل عام 2019، عُثر على ثغرات خطيرة في تصميم الطراز الثالث من أنظمة الوصول المحمي للواي فاي، والتي تسمح للمهاجمين بتنفيذ هجمات خفض المستوى وهجمات لها علاقة بنظام الحاسوب نفسه، وإتاحة الوصول لعبارات المرور، بالإضافة إلى شن هجمات رفض الخدمة على محطات قاعدة الواي فاي.[21]

المراجع[عدل]

  1. ^ "Understanding WEP Weaknesses"، جون وايلي وأولاده  [لغات أخرى]، مؤرشف من الأصل في 18 مارس 2010، اطلع عليه بتاريخ 10 يناير 2010.
  2. ^ "Wi-Fi Alliance® introduces security enhancements | Wi-Fi Alliance"، www.wi-fi.org (باللغة الإنجليزية)، مؤرشف من الأصل في 20 ديسمبر 2019، اطلع عليه بتاريخ 09 يناير 2018.
  3. ^ "Wi-Fi Protected Access White Paper"، تحالف واي-فاي  [لغات أخرى]، مؤرشف من الأصل في 14 سبتمبر 2008، اطلع عليه بتاريخ 15 أغسطس 2008، WPA is both forward and backward-compatible and is designed to run on existing Wi-Fi devices as a software download.
  4. ^ "Church of Wifi WPA-PSK Rainbow Tables"، The Renderlab، مؤرشف من الأصل في 19 يناير 2020، اطلع عليه بتاريخ 02 يناير 2019.
  5. ^ "WPA2 wireless security cracked"، ScienceDaily، doi:10.1504/IJICS.2014.059797، مؤرشف من الأصل في 13 يوليو 2019، اطلع عليه بتاريخ 30 أبريل 2014.
  6. ^ "Exposing WPA2 security protocol vulnerabilities"، Inderscience.metapress.com، International Journal of Information and Computer Security، 13 مارس 2014، مؤرشف من الأصل في 22 مارس 2014، اطلع عليه بتاريخ 30 أبريل 2014.
  7. ^ "Researchers Outline How to Crack WPA2 Security"، SecurityWeek.Com، 24 مارس 2014، مؤرشف من الأصل في 05 يونيو 2019، اطلع عليه بتاريخ 30 أبريل 2014.
  8. ^ "WPA2 wireless security cracked"، Phys.org، 20 مارس 2014، مؤرشف من الأصل في 29 سبتمبر 2019، اطلع عليه بتاريخ 16 مايو 2014.
  9. ^ "Exposing WPA2 Paper"، InfoSec Community، 02 مايو 2014، مؤرشف من الأصل في 12 مارس 2020، اطلع عليه بتاريخ 16 مايو 2014.
  10. ^ Dawn Kawamoto، "Wi-Fi Alliance Launches WPA2 Enhancements and Debuts WPA3"، DARKReading، مؤرشف من الأصل في 23 أكتوبر 2019.
  11. ^ "The Next Generation of Wi-Fi Security Will Save You From Yourself"، Wired (باللغة الإنجليزية)، مؤرشف من الأصل في 16 أكتوبر 2019، اطلع عليه بتاريخ 26 يونيو 2018.
  12. أ ب Vanhoef, Mathy؛ Piessens, Frank (مايو 2013)، "Practical Verification of WPA-TKIP Vulnerabilities" (PDF)، Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security، ASIA CCS '13: 427–436، doi:10.1145/2484313.2484368، مؤرشف من الأصل (PDF) في 23 أكتوبر 2017.
  13. ^ Halvorsen, Finn M.؛ Haugen, Olav؛ Eian, Martin؛ Mjølsnes, Stig F. (30 سبتمبر 2009)، "An Improved Attack on TKIP"، 5838: 120–132، doi:10.1007/978-3-642-04766-4_9. {{استشهاد بدورية محكمة}}: Cite journal requires |journal= (مساعدة)
  14. ^ Vanhoef, Mathy؛ Piessens, Frank (ديسمبر 2014)، "Advanced Wi-Fi Attacks Using Commodity Hardware" (PDF)، Proceedings of the 30th Annual Computer Security Applications Conference، ACSAC '14: 256–265، doi:10.1145/2664243.2664260، مؤرشف من الأصل (PDF) في 23 أكتوبر 2017.
  15. ^ "Mojo Networks Scalable Secure Cloud Managed WiFi WPA2 Hole196 Vulnerability"، Airtightnetworks.com، مؤرشف من الأصل في 13 نوفمبر 2015، اطلع عليه بتاريخ 16 أكتوبر 2017.
  16. ^ Tangent, The Dark، "DEF CON® Hacking Conference - DEF CON 18 Archive"، Defcon.org، مؤرشف من الأصل في 10 مارس 2020، اطلع عليه بتاريخ 16 أكتوبر 2017.
  17. ^ Vanhoef, Mathy؛ Piessens, Frank (أغسطس 2016)، "Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys" (PDF)، Proceedings of the 25th USENIX Security Symposium: 673–688، مؤرشف من الأصل (PDF) في 26 مارس 2017.
  18. ^ Chacos, Brad؛ Simon, Michael، "KRACK Wi-Fi attack threatens all networks: How to stay safe and what you need to know"، PCWorld (باللغة الإنجليزية)، مؤرشف من الأصل في 05 ديسمبر 2018، اطلع عليه بتاريخ 06 فبراير 2018.
  19. ^ "KRACK Attacks: Breaking WPA2"، Krackattacks.com، مؤرشف من الأصل في 28 فبراير 2020، اطلع عليه بتاريخ 16 أكتوبر 2017.
  20. ^ "Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping"، Arstechnica.com، مؤرشف من الأصل في 08 مارس 2020، اطلع عليه بتاريخ 16 أكتوبر 2017.
  21. ^ Vanhoef, Mathy؛ Ronen, Eyal، "Dragonblood: A Security Analysis of WPA3's SAE Handshake" (PDF)، مؤرشف من الأصل (PDF) في 08 مارس 2020، اطلع عليه بتاريخ 17 أبريل 2019.