المعلوماتية > اتصالات وشبكات

اختراق WPA2 .. هل أصبحت جميع أجهزتنا عُرضَةً للاختراق!

كشف خبيرُ الحمايةِ KU Leuven في جامعةِ Belgian university مع الباحثِ والخبيرِ Frank Piessens النّقابَ عن هجمةٍ جديدةٍ تُدعى KRACK، تستهدفُ الشّبكاتُ اللّاسلكيّةُ Wi-Fi الّتي تعتمد في التّشفيرِ على بروتوكول WPA2، ما يجعل بياناتِ المستخدمينَ حولَ العالَمِ عُرضةً للسّرقةِ أو التّجسُّسِ.

سنتعرّف في هذا المقال عن هجمةِ KRACK، وآليّةِ عملِها، وإجراءاتِ الحماية منها .

" إذا كان جهازك يدعم Wi-Fi، فإنّه سيتأثّرُ غالبًا بذلك "، هذا ما صرّحَ به خبيرُ الحمايةِ Mathy Vanhoef يومَ الإثنين 16/10/2017، كاشفًا عن ثغرةٍ جديدةٍ قادرةٍ على اختراقِ بروتوكولِ حمايةِ الشّبكاتِ اللّاسلكيّةِ الشّهير WPA2.

ما هي هجمة CRACK ؟

تُشير هجمة CRACK اختصارًا إلى هجمةِ إعادةِ تثبيتِ المفتاح Key Reinstallation Attack وتعملُ ضدَّ جميعِ الشّبكاتِ اللّاسلكيّةِ الحديثةِ.

وتهدفُ هذه الهجمة إلى الاستيلاء على المعلوماتِ الحسَّاسةِ الخاصَّةِ بالمستخدمين من خلالِ إمكانيّةِ فكِّ تشفيرها، وتسعى - اعتمادًا على ضبط الشّبكة – إلى إدخالِ البياناتِ أو التّلاعب بها، إذ باستطاعةِ المُهاجمِ حقنُ برمجيّاتٍ خبيثةٍ أو مُخادعةٍ ضمنَ المواقع الالكترونيّة.

هذا وتؤثّر الثّغرة المُكتَشفةُ على مختلفِ الأجهزةِ وأنظمةِ التّشغيلِ، بما في ذلكَ أنظمةُ Android ، linux Apple ، Windows ، Linksys ، OpenBSD ، MediaTeck .

وتجدر الإشارة إلى أنّه من غيرِ المحتمل أن يؤثِّرَ الهجومُ على أمن المعلوماتِ المُرسلَة عبرَ الشّبكاتِ المحميّةِ الّتي تستخدِمُ تشفيرَ WPA2 المعياريَّ، أي أنَّ جميعَ الاتّصالاتِ الّتي تتمُّ عبرَ المواقعِ المحميّةِ ستبقى آمنةً، كما هو الحال مع الاتّصالاتِ المُشفَّرةِ الأخرى كالشّبكاتِ الافتراضيّةِ الخاصّةِ VPN Virtual Private Network واتّصالاتِ SSH.

إلّا أنَّ الاتّصالات غيرِ الآمنةِ للمواقعِ والّتي لا تدعمُ HTTPS، أي الّتي لا تُظهر رمز القفل في شريط العنوان‘ ستكون عُرضةً لهذا الهجوم إلى أن يتمّ معالجةُ هذه الثّغرة .

آليّة عمل هجمة KRACK

تعتمد هذه الثّغرةُ على مُهاجمةِ آليّةِ المُصافحةِ ذاتِ المساراتِ أو الخطواتِ الأربعةِ (4way handshak) في بروتوكول WPA2، وتُنفَذُ هذه المُصافحة عندما يرغبُ جهازٌ ما بالانضمام لشبكةِ Wi-Fi محميّةٍ بكلمة سرٍّ، إذ تُستخدمُ لتأكيدِ أنَّ كلًّا من العميلِ ونقطةِ الوصولِ يمتلكانِ بياناتِ الاعتمادِ الصّحيحةِ (على سبيل المثال: كلمةُ المرورٍِ الخاصّةِ بالشّبكة). وفي نفس الوقت، تعملُ هذه الآليّةُ على التّفاوضِ على مفتاحِ تشفيرٍ جديدٍ لاستخدامِهِ في تشفيرِ البياناتِ التّاليةِ. إذ تُستخدمُ عمليّةُ المُصافحةِ هذه في جميعِ شبكاتِ Wi-Fi المحميّة.

لكن أوّلًا كيف تعملُ آليّةُ المصافحةِ ببساطةٍ (كما في الصّورةِ التّالية):

1- يتمُّ توليد وإرسالُ قيمةً عشوائيّةً من نقطةِ الوصولِ إلى العميلِ ANonce لا تخضعُ لأيِّ نوعٍ من الحماية أو التّشفير.

2- يولِّدُ العميلُ مفتاحًا زوجيًّا مؤقّتًا PTK، ومن ثمَّ يولِّدُ قيمةً عشوائيّةً SNonce ويُرسلها إلى نقطةِ الوصولِ مع رمزِ مصادقةِ الرّسالةِ MIC Message Integrity code لإثباتِ هويّته.

3- تبني نقطةُ الوصولِ مفتاحًا زوجيًّا مؤقّتًا PTK، وترسلُ إلى العميلِ مجموعةَ مفاتيحَ مؤقّتةً GTK مع رمزٍ تعريفيٍّ ورمزِ مصادقةٍ.

4- يُرسلُ العميلُ رسالةَ مصادقةٍ للتّأكيدِ على أنَّ العمليّةَ تمَّت بنجاحٍ.

في هجمةِ إعادة تثبيت المفتاح، يُحرّضُ المُهاجمُ الجهازَ الضّحيّةَ على إعادةِ تثبيت المفتاحِ المُستخدَمِ مُسبقًا، وذلك من خلال إعادة إرسال رسائلَ المصافحةِ والتّلاعبِ بها. وتستهدفُ الهجمةُ الخطوةَ الثّالثةَ وهي إرسالُ المفتاح من نقطةِ الوصولِ إلى العميلِ، ففي حالِ لم تستلم نقطةُ الوصولِ رسالةَ مصادقةٍ من العميلِ فسترسلُ المفتاحَ نفسَه مرّةً ثانيةً وثالثةً حتّى تستقبلَ الرّدَ (الخطوةُ الرّابعة). ومن هنا بإمكانِ المهاجمِ إعادةَ طلبِ المفتاحِ من نقطةِ الوصولِ والحصولِ عليه.

عندما يُعاد تثبيتُ المفتاح من قبل الجهاز الضّحيّةِ، فإنَّ المُعاملاتِ المُرافقةِ ( كعدد الحزمِ المُرسلَةِ في اللّحظةِ الحاليّةِ وعدد ِالحزمِ المُستقبلة) سيُعادُ ضبطُها إلى القيمةِ البدائيّةِ.

من أجل ضمانِ الحمايةِ، يتوجّبُ تثبيتُ واستخدامُ المفتاحِ لمرّةٍ واحدةٍ فقط، وهو ما لا يُمكن تأمينه باستخدامِ بروتوكول WPA2.

الحماية من هذه الهجمة :

* ما الإجراءاتُ الّتي يُمكننا اتّبعاها لحماية أجهزتنا ؟

- احرص على التّحديثِ المُستمرِّ للرّاوترِ والأجهزةِ لمواجهةِ الثّغراتِ المُحتملة.

- تجنّب العملَ على المواقعِ الّتي لا تزالُ تعتمد على بروتوكول HTTP غيرِ الآمنِ، وفي حال اضطراركَ للعملِ على مواقعَ لا تعتمدُ على بروتوكول HTTPS، استخدم الشّبكاتِ الخاصّةِ الافتراضيّةِ VPN.

- يُنصحُ بتحميلَ إضافاتٍ تؤمّنُ تشفيرَ اتّصالاتِكَ (HTTPS) على المواقعِ الرّئيسيّةِ ضمنَ المتصفِّحِ الّذي تستخدمه (مثل HTTPS Everywhere).

* هل يتوجّبُ علينا تغييرُ كلماتِ المرورِ الخاصّةِ بالـ Wi-Fi ؟

إنّ تغيير كلمة المرور لن يمنع هذه الهجمةَ، لذا لا يتوجَّبُ عليك تغييرها. بدلًا من ذلك، عليك التّأكُّدُ من تحديثِ جميعِ الأجهزةِ الّتي تستخدمها، وتحديثُ برامجِ التّشغيلِ الثّابتةِ على الرّاوتر الّذي تستخدمه.

* هل يتوجب علينا استخدامُ بروتوكول WEP مؤقّتًا، بينما يتمّ مواجهةُ الثّغرة ؟

لا، استمر باستخدام WPA2، فهي لا تزالُ أكثر أمنًا من WEP.

* أنا أستخدم WPA2 وفقَ AES فقط،هل هو عرضةٌ للاختراق أيضًا؟

نعم، إذ أنّ هذه الهجمة تستهدفُ كلًّا من WPA1 و WPA2، و كلًّا من الشّبكاتِ العامّةِ والشّخصيّةِ، وجميعُ الشّيفراتِ المُستخدَمَةِ ( WPA-TKIP وَ AES-CCMP وَ GCMP)، لذا يتوجَّبُ علينا جميعًا تحديثَ أجهزتِنا لمنعِ الهجمة.

* هل أصبحنا بحاجةٍ إلى WPA3 ؟

لا، لحسنِ الحظِّ يُمكنُ تصحيحُ التّطبيقاتِ بطريقةٍ متوافقةٍ عكسيّةٍ، أي أنَّ الجهازَ الّذي قام بالتّصحيحِ يبقى قادرًا على الاتّصالِ مع نقطةِ وصولٍ AP (Access Point) غير مُصحَّحةٍ، والعكسُ بالعكسِ. بعبارةٍ أخرى، فإنّ الجهازَ أو نقطةَ الوصول – بعد التّصحيحِ – ستُرسِلُ رسائلَ المصافحةِ ذاتَها تمامًا كما كانت تُرسلُ من قبل، وفي اللّحظةِ ذاتِها .

إلّا أنّ تحديثاتِ الحمايةِ ستضمّنُ تثبيتَ المفتاحِ مرّةً واحدةً فقط ممّا يمنعُ هذه الهجمةَ لذا لا بُد من القيامِ بالتّحديثِ. أخيرًا، وعلى الرّغمِ من قدرةِ الجهازِ غيرِ المُصحَّحِ من استمرارِ الاتّصالِ مع نقطة الوصولِ المُصحّحةِ، والعكسُ بالعكسِ، إلّا أنّ عمليّةَ التّصحيحِ لا بُدَّ أن تتمَّ عليهما معًا لتأمينِ الحمايةِ ضدَّ جميعِ الهجماتِ .

المصادر :

هنا

هنا

هنا