-->
ميدو للمعلوميات-TEC ميدو للمعلوميات-TEC
recent

آخر الأخبار

recent
random
جاري التحميل ...
random

ثغرة امنية تهدد امن وسلامة جميع شبكات الوايفاى WIFI فى العالم

بسم الله الرحمن الرحيم متابعى موقع ميدو للمعلوميات

كمان نعلم ان هناك نظامين لتشغيل الانترنت وهما: اما بيانات الهاتف او الوايفاى.

ولكن سنتطرق الى الحديث فى هذة التدوينة عن شبكات الوايفاى فكما نعلم ان يوجد اربع طرق معروفة حاليا لحماية شبكة الوايفاى الخاصك بك وهى:-

  1. WPS.
  2. WEB.
  3. WPA.
  4. WPA2.
ولكن سنكتفى بالحديث عن WPA2.
"WPA2"
هو بروتوكول يستخدم فى تشفير البيانات و خاصة تشفير شبكات الوايفاى بعد اكتشاف ثغرة فى بروتوكول "WPA1"
ولكن ايضا حصل شئ عظيم يهدد امن وسلامة هذا البروتوكول .
 حيث بالامس و عن طريق باحث فى مجال امن المعلومات يدعى "Mathy Vanhof" فى جامعة "lauven" البلجكية أكتشف قصور امنى كبير فى بروتوكول "WPA2" الشئ الخطير هو انه لا يوثر على جهاز او برمجيات معينه ولكن يؤثر على كل الاجهزة المتصلة بال "WIFI" الخاص بك اذا كنت تستخدم "WPA2" فى تشفير الاتصال .
ثغرة امنية تهدد امن وسلامة جميع شبكات الوايفاى WIFI فى العالم

Mathy كان يعمل على تلك الثغرة منذ اكثر من عام و لكن بالامس كان اول Exploit صريح لتلك الثغرة .
و قد تم تسمية هذه الهجمات ب "KRACK" و ذلك أختصارا ل "Key Reinstallation Attack" الهجمة تستخدم استراتيجة MITM " Man In the middle Attack “ و هى عبارة عن وجود Hacker بين الضحية و ال "Access Point" المتصل بها و سرقة جميع البيانات التى يستخدمها مثل ال Usernames & password و ال Credit cards و المحادثات و غيرها .
و حتى يتم تنفيذ تلك الهجمة لابد من توافر العناصر الاتيه للمهاجمAttacker : 
1- ان يكون المهاجم Attacker على مسافة قريبه من ال "Wireless Coverage" او مكان تغطية الاشارة اللاسلكية و هو طريقة من طرق ال Mitigation" حيث يجب تقليل ال Signal الخاصة بال Access Point الخاصة بكم عن طريق التحكم فى ال Antenna Power DbM و ذلك حتى تكون محصورة على مكان معين فلا يستطيع احد من خارج هذا المكان التعامل مع الWireless AP و لكن هذا الحل يكون مناسب للمنازل فقط حيث معلوم من الداخل و الخارج منها 
2- جميع الاجهزة تتأثر بهذا الأمر بشكل كامل حيث ان ال Attacker يتعامل مع الثغرة المتواجدة فى ال WPA2 نفسها و بالتالي لا يوجد جهاز محمى من هذا الامر طالما يتصل بال Wireless و عن طريق ال WPA2 و تغيير ال Preshared key الخاص بال WPA2 ليس حل تماما لانه يتعامل مع الثغرة الخاصة بالWPA2 كما ذكرنا مسبقا .
كيفية التعامل مع هذه الثغرة ؟
1- لابد من تنزيل التحديثات الخاصة بال AP الخاص بكم باسرع وقت ممكن و تحديث ال frameware الخاص بكم بالاخص ان العديد من الvendors قد بدوا بالفعل فى تحديث اجهزتهم لمعالجة تلك الثغرة .
من الشركات التى بدات فى تنزيل ال Updates: 
• HP-Aruba
• Cisco
• Belkin 
• Linksys
• Debin
• Dell
• Fortinet
2- اضافة Layer اضافى من الحماية طبقا لمبدا ال Layering of Security عن طريق استخدم الاتى :
• استخدام ال VPN حتى بعد الاتصال بالشبكة اللاسلكيه التى تتصل بها . 
• عدم التعامل مع اي مواقع تعمل بال HTTP و استخدام ال HTTPS .
• اذا كنت تتعامل مع Servers او Devices استخدام ال SSH بدلا من telnet.
• لا ترسل اي بيانات فى شكل Plain Text . 
• فى المؤسسات لابد من استخدام ال EAP “ Enterprise Authentication protocol “
3- محاولة استخدام ال Hidden SSID حتى لا يستطيع احد غير مسموح لاستخدام الشبكة اللاسلكية .
و مرفق لكم ال References الخاص ب CVE لشرح تلك الثغرة : 
• CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
• CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
• CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
• CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
• CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
• CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
• CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
• CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
• CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
• CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

وفى مثل هذة الحالات ارجو النشر على اوسع نطاق حتى يتمكن الجميع من الحفاظ على سلامتهم وايضا ان يتمكن المطورين من انشاء بروتوكول جديد

عن الكاتب

mahmoud shreef مدون عربى ومصرى .اهوى مجال التقنية واسعى الى افادة الجميع بمعلوماتى وايضا اود الارتقاء بالمحتوى العربى منافسا للمحتوى الاجنبى

التعليقات



إذا أعجبك محتوى موقعنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للاشتراك في بريد الموقع السريع ليصلك جديد التقنية أولاً بأول

إتصل بنا

عن الموقع

موقع ميدو للمعلوميات هو موقع تقنى عربى يهدف الى الارتقاء بالمحتوى التقنى فى الشرق الاوسط ويضم العديد من الموضوعات المهمة والبرامج والالعاب

مواقيت الصلاة

انت الزائر رقم

جميع الحقوق محفوظة

ميدو للمعلوميات-TEC

2017