قليل من الناس يهتمون بشدة بأمن Wi-Fi ، ويسعدهم الاتصال بالشبكات اللاسلكية العامة ولا يفعلون الكثير حتى لحماية شبكاتهم المنزلية الخاصة. طالما أنه يحتوي على كلمة مرور ، نعتقد أننا آمنون.
كالعادة ، الحفاظ على نفسك آمنًا ليس سهلاً كما يبدو. تشكل حماية كلمة المرور جزءًا من نظام يسمى Wi-Fi Protected Access أو WPA ، وهو على وشك الحصول على مزيد من الأمان في شكل WPA3. على الرغم من التحسينات التي تجلبها ، لن تكون WPA رصاصة فضية.
هناك بعض العيوب الخطيرة التي كانت موجودة منذ بدء أول WPA. إلى أن نواجه هؤلاء ، ستظل شبكاتنا اللاسلكية دائمًا بها فجوة في جدار الحماية الخاص بهم.

  •  ذبح التنين
كانت حماية كلمات المرور والتشفير نقطة رئيسية في إنشاء وانتشار WPA2 ، وكفلت أن يظل معظمنا في أمان عند توصيل عدد لا يحصى من الأجهزة المعاصرة بشبكات Wi-Fi. لكن WPA2 لديه عيوب خطيرة تم تصميم WPA3 لإصلاحها.
حيث يستخدم WPA2 تبادل مفتاح مشترك مسبقًا وتشفير أضعف ، يقوم WPA3 بالترقية إلى تشفير 128 بت ويستخدم نظامًا يسمى المصادقة المتزامنة للمساواة (SAE) ، والمعروف بالعامية باسم مصافحة اليعسوب. يفرض تفاعل الشبكة على تسجيل دخول محتمل ، مما يجعله حتى لا يتمكن المتسللون من محاولة تسجيل الدخول إلى قاموس عن طريق تنزيل تجزئة التشفير الخاصة به ثم تشغيل برنامج تكسير لكسره ، مما يتيح لهم استخدام أدوات أخرى للتطفل على نشاط الشبكة.
لكن اليعسوب و WPA3 نفسها معرضتان أيضًا لبعض العيوب الخطيرة الخاصة بهما ، كما أن بعضًا من أسوأها كان موجودًا في شبكات WPA المحمية منذ بدايتها. تم جمع هذه المآثر تحت اسم لافتة Dragonblood وما لم يتم معالجتها ، فإنها قد تعني أن WPA3 ليس أكثر أمانًا من WPA2 ، لأن الأساليب المستخدمة للتحايل على حماياته لم تتغير بالفعل.
هناك ست مشاكل أبرزها Mathy Vanhoef في عرضه الخاص بـ Dragonblood ، لكن كل هذه المشاكل تقريبًا أصبحت ممكنة بفضل تقنية اختراق شبكة Wi-Fi قديمة تسمى توأمية شريرة."إن أكبر عيب موجود في شبكة Wi-Fi منذ 20 عامًا هو أنه أنت وأختي (غير الفنية) تستطيع جميعًا شن هجوم مزدوج شرير فقط باستخدام هواتفنا المحمولة" ، مدير إدارة المنتجات في WatchGuard Technologyies ، ريان أورسي ، وقال اتجاهات الرقمية. "[دعنا نقول] أن لديك هاتفًا ذكيًا وأخرجه من جيبك ، والسير في مكتبك ولديه شبكة Wi-Fi محمية بكلمة مرور WPA3. نظرت إلى اسم شبكة Wi-Fi تلك [...] إذا غيرت اسم هاتفك إلى [نفس الاسم] وقمت بتشغيل نقطة الاتصال الخاصة بك ، فقد بدأت للتو هجومًا مزدوجًا شريرًا.
يقوم هاتفك ببث شبكة Wi-Fi نفسها بالضبط. "على الرغم من أن المستخدمين المتصلين بشبكتك المخادعة ، فإن شبكة التوأم الشريرة تقدم الكثير من المعلومات عن طريق استخدامها ، إلا أنها قد تضعف أمانها أكثر. يمكن تنفيذ هذا الهجوم باستخدام هاتف ذكي يدعم WPA2 فقط. حتى إذا كان بإمكان الضحية المحتملة دعم WPA3 على أجهزتهم ، فقد خفضت فعاليتهم إلى WPA2 بفضل توافق WPA3 السابق.
يُعرف باسم WPA3-Transition Mode ، ويسمح للشبكة بتشغيل الحماية WPA3 و WPA2 بنفس كلمة المرور. هذا شيء عظيم لتشجيع امتصاص WPA3 دون إجبار الناس على القيام بذلك على الفور ، واستيعاب الأجهزة العميلة القديمة ، لكنها نقطة ضعف في معيار الأمان الجديد الذي يجعل الجميع عرضة للخطر.
"لقد بدأت الآن بداية هجوم Dragonblood ،" تابع Orsi. "أنت تجلب نقطة وصول مزدوجة شريرة تبث إصدار WPA2 من شبكة Wi-Fi والأجهزة الضحية لا تعرف الفرق. إنه نفس الاسم. ما هو الشرعي والذي هو الشر التوأم؟ من الصعب على الجهاز أو الإنسان أن يخبرنا بذلك. "
لكن وضع الانتقال في WPA3 ليس نقطة الضعف الوحيدة لهجمات خفض التصنيف المحتملة. يغطي Dragonblood أيضًا هجومًا على تصنيف مجموعة الأمان والذي يسمح لهؤلاء الذين يستخدمون هجومًا مزدوجًا شريرًا برفض الطلبات الأولية لحماية الأمان WPA3. سيحاول الجهاز العميل الاتصال مرة أخرى باستخدام مجموعة أمان مختلفة. يمكن للشبكة الوهمية ببساطة الانتظار حتى يتم إجراء محاولة اتصال باستخدام أمان غير مناسب وقبولها ، مما يضعف الحماية اللاسلكية للضحية إلى حد كبير.
كما أوضح Orsi ، كانت الهجمات المزدوجة الشريرة تمثل مشكلة مع شبكات Wi-Fi لأكثر من عقد ، وخاصة تلك التي قد لا يكون المستخدمون على علم باسم الشبكة التي يخططون للاتصال بها في وقت مبكر. لا يقوم WPA3 بالكثير من الحماية ضد هذا ، لأن المشكلة ليست تقنياً مع التقنية نفسها ، ولكن في قدرة المستخدم على التمييز بين الشبكات الشرعية والشبكات المزيفة. لا يوجد شيء داخل قوائم Wi-Fi الخاصة بالجهاز توحي بالشبكات الآمنة للاتصال وأيها غير آمنة.
يجب أن يقول ، هذا هو الشخص الذي يمكنك الوثوق به. احجز فندقك ببطاقة ائتمان على شبكة Wi-Fi لأنه هو الصحيح. "
وفقًا لمؤلف Dragonblood ، Mathy Vanhoef ، قد يكلف ما يصل إلى 125 دولارًا من قوة الحوسبة Amazon AWS - التي تدير برنامجًا لتكسير كلمة المرور - لفك تشفير كلمات المرور المكونة من ثمانية أحرف ، وهناك الكثير من الخدمات التي قد تثبت حتى أكثر قدرة على المنافسة من ذلك. إذا تمكن المتسلل من سرقة بطاقة الائتمان أو المعلومات المصرفية ، فسيتم تعويض هذا الاستثمار بسرعة.
"إذا كان التوأم الشرير موجودًا ، وكانت الضحية تتصل به ، فستظهر لك صفحة البداية. صرحت Orsi لـ Digital Trends بأن صفحة البداية على التوأم الشرير تأتي من جهاز الكمبيوتر المحمول الخاص بالمهاجمين. "يمكن أن تحتوي صفحة البداية على جافاسكريبت أو زر و" انقر هنا للموافقة ، يرجى تنزيل هذا البرنامج للاتصال بنقطة الاتصال هذه. "
حافظ على سلامتك عن طريق الأمان
"لن يتم حل مشاكل [أمان WPA] حتى يتمكن المستهلك العام من رؤيتها على أجهزتهم بدلاً من قفل صغير ليعني كلمة مرور محمية ، هناك رمز أو مؤشر بصري آخر يقول إن هذا ليس توأمًا شريرًا" قال أورسي. "[يجب علينا] أن نوفر للناس رمزًا بصريًا له جذور تقنية قوية ولكن لا يتعين عليهم فهمه. يجب أن أقول ، هذا هو الشخص الذي يمكنك الوثوق به. احجز فندقك ببطاقة ائتمان على شبكة Wi-Fi لأنه هو الصحيح. "
سيتطلب هذا النظام من IEEE (معهد مهندسي الكهرباء والإلكترونيات) التصديق عليه كجزء من معيار Wi-Fi جديد. سيحتاج "Wi-Fi Alliance" ، الذي يمتلك حقوق الطبع والنشر لـ "Wi-Fi" ، إلى اتخاذ قرار بشأن الشارة ودفع التحديث للمصنعين وموفري البرامج للاستفادة منه. إن إجراء مثل هذا التغيير على شبكة Wi-Fi كما نعلم سوف يتطلب تعهدًا كبيرًا للعديد من الشركات والمؤسسات. لهذا السبب يرغب Orsi و WatchGuard في تسجيل أشخاص لإظهار دعمهم لفكرة نظام لاسلكي جديد موثوق به يعطي مؤشرًا مرئيًا واضحًا لمساعدة الأشخاص على البقاء في أمان على شبكات Wi-Fi.
حتى يحدث مثل هذا الشيء ، لا تزال هناك بعض الخطوات التي يمكنك اتخاذها لحماية نفسك. كانت النصيحة الأولى التي قدمها لنا Orsi هي تحديث وتصحيح كل شيء - خاصةً إذا كانت تضيف أمان WPA3. بقدر ما هو معيب ، فإنه لا يزال أفضل بكثير من WPA2 - ولهذا السبب تركز الكثير من هجمات Dragonblood على خفض مستوى الأمان حيثما كان ذلك ممكنًا.
العديد من التكتيكات التي يستغلها dragonblood تنشرها عديمة الجدوى إذا كانت كلمة مرورك معقدة وطويلة وفريدة من نوعها.
قال جان فيليب فيليب تاججارت لـ Digital Trends أيضًا إنه شيء من Malwarebytes. على الرغم من عيوب WPA3 ، فإنها لا تزال ترقية. التأكد من تشغيل أي من أجهزة WPA3 التي تستخدم أحدث البرامج الثابتة أيضًا ، أمر مهم للغاية. يمكن أن يساعد ذلك في تخفيف بعض هجمات القنوات الجانبية التي كانت موجودة في إصدارات WPA3 المبكرة.
إذا كنت مستخدمًا منتظمًا لشبكات Wi-Fi العامة (أو حتى إذا لم تكن كذلك) ، فإن Orsi يوصي أيضًا باتخاذ خطوات لاستخدام VPN أو شبكة خاصة افتراضية (إليك كيفية إعداد واحدة). تضيف هذه طبقة إضافية من التشفير والتعتيم إلى اتصالك عن طريق توجيهها عبر خادم جهة خارجية. قد يجعل ذلك من الصعب على المهاجمين المحليين رؤية ما تقوم به عبر الإنترنت ، حتى لو تمكنوا من الوصول إلى شبكتك. كما أنه يخفي حركة المرور الخاصة بك من المهاجمين عن بعد وربما أي وكالات الرسائل الثلاثة التي قد تكون مشاهدة.
عندما يتعلق الأمر بتأمين شبكة Wi-Fi في المنزل ، نوصي باستخدام كلمة مرور قوية للشبكة أيضًا. هجمات القاموس والقوات الخارقة والقوة الغاشمة التي جعلتها العديد من عمليات استغلال Dragonblood غير مجدية إذا كانت كلمة مرورك معقدة وطويلة وفريدة من نوعها. قم بتخزينها في مدير كلمات المرور إذا لم تكن متأكدًا من أنك ستتذكرها (فهذه هي الأفضل منها). تغييره بشكل متكرر جدا. لا تعرف أبدًا ما إذا كان أصدقاؤك وعائلتك آمنين بكلمة مرور Wi-Fi كما كنت.
Share To:

Mohamed Hassan

Post A Comment:

0 comments so far,add yours