Logo ar.androidermagazine.com
Logo ar.androidermagazine.com

كل ما تحتاج لمعرفته حول krack ، مشكلة wpa2 wi-fi

جدول المحتويات:

Anonim

تحديث: تم تحديث Wpa supplicant (الطريقة المستخدمة لإعداد مصافحة Wi-Fi في Linux) وهو متاح بالفعل. طبقت Google هذا الإصلاح وسيشمل تحديث الأمان بتاريخ 6 نوفمبر 2017. سيقوم Google Wifi بتثبيت التحديث تلقائيًا بمجرد توفره.

المقالة الأصلية يتبع.

لسنوات ، اعتمدنا جميعًا على بروتوكول WPA2 (الوصول المحمي بالدقة اللاسلكية) لتأمين شبكات Wi-Fi الخاصة بنا. كل هذا يأتي إلى نهايته اليوم.

كشف باحث الأمن Mathy Vanhoef عما أطلق عليه اسم KRACK ، وهو استغلال يهاجم ثغرة أمنية في مصافحة بروتوكول WPA2 الذي تستخدمه على الأرجح لحماية شبكة Wi-Fi في المنزل وملايين الشركات الصغيرة حول العالم ، أيضًا.

تحديث: بيان من Google معطى يقول The Verge أنه على الرغم من تأثر كل جهاز مزود بتقنية Wi-Fi ، فإن هواتف Android التي تستخدم Marshmallow (Android 6.0) أو أعلى تشكل خطراً خاصاً وتكون عرضة للاستغلال المتغير الذي يمكنه التعامل مع حركة المرور. تعد النماذج الموجودة على البرامج الثابتة الأقدم عرضة بطرق أخرى ، ولكن حقن حركة المرور يمثل مشكلة خطيرة. توقع إصلاحًا من Google في المستقبل القريب.

في معرض حديثه في مؤتمر ACM حول أمن الكمبيوتر والاتصالات في دالاس ، أوضح فانهوف أن هذا الاستغلال قد يسمح باستنشاق الرزم واختطاف التوصيل وحقن البرامج الضارة وحتى فك تشفير البروتوكول نفسه. تم الكشف عن مشكلة عدم الحصانة للأشخاص الذين يحتاجون إلى معرفة هذه الأنواع من الأشياء مبكرًا لإيجاد حل ، وقد أصدرت US-CERT (فريق الولايات المتحدة لحالات الطوارئ في مجال الكمبيوتر) هذه النشرة المعدة:

أصبحت US-CERT على دراية بالعديد من نقاط ضعف الإدارة الرئيسية في المصافحة رباعية الاتجاهات لبروتوكول أمان الوصول المحمي بالدقة اللاسلكية 2 (WPA2). يشمل تأثير استغلال هذه الثغرات الأمنية فك التشفير وإعادة تشغيل الحزمة واختطاف اتصال TCP وحقن محتوى HTTP وغيرها. لاحظ أنه كمشكلات على مستوى البروتوكول ، ستتأثر معظم أو جميع التطبيقات الصحيحة للمعيار. سيقوم CERT / CC وباحث الإبلاغ KU Leuven ، بالإفصاح علنًا عن هذه الثغرات الأمنية في 16 أكتوبر 2017.

وفقًا للباحث الذي تم إطلاعه على الثغرة الأمنية ، فإنه يعمل من خلال استغلال مصافحة رباعية الاتجاهات تستخدم لإنشاء مفتاح لتشفير حركة المرور. أثناء الخطوة الثالثة ، يمكن إعادة إرسال المفتاح عدة مرات. عندما يتم الاستياء بطرق معينة ، يمكن إعادة استخدام تشفير التشفير بطريقة تقوض التشفير تمامًا.

كيف يمكنني البقاء آمنة؟

لكي نكون صادقين ، في اليومين المقبلين ، لا يتوفر لك الكثير من الخيارات العامة. لن نخبرك بكيفية عمله أو أين يمكن العثور على مزيد من المعلومات حول كيفية عمل الهجوم بالضبط. ولكن يمكننا أن نخبرك بما يمكنك (ويجب أن تفعله) للبقاء آمنًا قدر الإمكان.

  • تجنب خدمة الواي فاي العامة بأي ثمن. يتضمن ذلك نقاط اتصال Wi-Fi المحمية من Google حتى تقول Google عكس ذلك. إذا كان مشغل شبكة الجوّال يجبر هاتفك على الاتصال بشبكة Wi-Fi عندما يكون في النطاق ، فقم بزيارة المنتدى لهاتفك لمعرفة ما إذا كان هناك حل بديل لمنعه من الحدوث.
  • الاتصال فقط إلى الخدمات المضمونة. سوف تتضمن صفحات الويب التي تستخدم HTTPS أو أي اتصال آمن آخر HTTPS في عنوان URL. يجب عليك الاتصال بأي شركة تستخدم خدماتها واسأل ما إذا كان الاتصال مؤمّنًا باستخدام TLS 1.2 ، وإذا كان الأمر كذلك ، فإن اتصالك بهذه الخدمة آمن الآن.
  • إذا كان لديك خدمة VPN مدفوعة تثق بها ، فيجب عليك تمكين الاتصال بدوام كامل حتى إشعار آخر. قاوم إغراء الاندفاع والاشتراك في أي خدمة VPN مجانية حتى تتمكن من معرفة ما إذا كانت قد تم فحصها وستبقي بياناتك آمنة. معظم لا.
  • استخدم شبكة سلكية إذا كان لكل من جهاز التوجيه والكمبيوتر لديك مكان لتوصيل كبل Ethernet. يؤثر هذا الاستغلال فقط على حركة مرور 802.11 بين جهاز توجيه Wi-Fi وجهاز متصل. كبلات الإيثرنت رخيصة نسبيًا وتستحقها شد العينين عبر السجادة. ابحث عن كبل Cat6 أو Cat5e spec ولا ينبغي أن تكون هناك حاجة إلى التكوين بمجرد توصيله.
  • إذا كنت تستخدم Chromebook أو MacBook ، فإن مهايئ USB Ethernet هذا يكون بمثابة ميزة التوصيل والتشغيل.
  • الاسترخاء.

ماذا يمكن أن يحدث إذا كنت على شبكة تعرضت للهجوم؟

لا يمكن لهذا الاختراق سرقة معلوماتك المصرفية أو كلمة مرور Google (أو أي بيانات على اتصال آمن بشكل صحيح يستخدم التشفير من طرف إلى طرف). في حين أن المتطفل قد يكون قادرًا على التقاط البيانات التي ترسلها وتتلقاها ، إلا أنه لا يمكن استخدامها أو حتى قراءتها من قبل أي شخص. لا يمكنك حتى قراءتها إلا إذا سمحت لهاتفك أو جهازك بفك تشفيره وفك تشفيره أولاً.

قد يتمكن المهاجم من القيام بأشياء مثل إعادة توجيه حركة المرور على شبكة Wi-Fi أو حتى إرسال بيانات وهمية بدلاً من الشيء الحقيقي. هذا يعني شيئًا غير ضار مثل طباعة ألف نسخة من gibberish على طابعة متصلة بشبكة أو شيء خطير مثل إرسال البرامج الضارة كرد على طلب شرعي للحصول على معلومات أو ملف. أفضل طريقة لحماية نفسك هي عدم استخدام Wi-Fi على الإطلاق حتى يتم توجيهك بطريقة أخرى.

اه القرف انها سيئة نعم pic.twitter.com/iJdsvP08D7

- ⚡️ أوين ويليامز (ow) 16 أكتوبر 2017

على الهواتف التي تعمل بنظام Android 6.0 Marshmallow وأحدثها ، يمكن لثغرة KRACK فرض اتصال Wi-Fi لإنشاء مفتاح تشفير سهل السخافة من 00: 00: 00: 00: 00. مع وجود شيء بسيط للغاية ، من السهل على الخارج قراءة كل حركة المرور القادمة من وإلى العميل ، مثل الهاتف الذكي أو الكمبيوتر المحمول.

ولكن إذا تم تشفير حركة المرور هذه باستخدام بروتوكولي HTTPS و TLS الآمنين (ويجب أن تكون معظم حركة مرور الويب هذه الأيام) ، فإن البيانات التي تحتوي عليها مشفرة من البداية إلى النهاية ، وحتى إذا تم اعتراضها ، فلن تكون قابلة للقراءة.

هل تم تصحيح جهاز التوجيه الخاص بك لإصلاح مشكلة عدم حصانة KRACK؟

لقد قيل إن Ubiquiti لديها بالفعل تصحيح جاهز للنشر من أجل معداتها ، وإذا تبين أن هذا صحيح فعلينا أن نرى ذلك من شركات مثل Google أو Apple قريبًا. قد تستغرق الشركات الأخرى الأقل وعيًا بالأمان وقتًا طويلاً ولن ترى العديد من أجهزة التوجيه تصحيحًا. بعض الشركات التي تصنع أجهزة التوجيه تشبه إلى حد كبير بعض الشركات التي تصنع هواتف أندرويد: أي رغبة في دعم المنتج تتوقف عندما تصل أموالك إلى بنوكها.

هل هذا مهم حقا؟

هذه ليست حالة يجب أن تشعر فيها بالحصانة لأن بياناتك ليست ذات قيمة كافية. غالبية الهجمات باستخدام هذا الاستغلال ستكون انتهازية. يقوم الأطفال الذين يعيشون في المبنى الخاص بك والشخصيات المشبوهة التي تقود المنطقة بحثًا عن نقاط وصول Wi-Fi وصانعي الأذى العام بمسح شبكات Wi-Fi من حولهم بالفعل.

تمتعت WPA2 بحياة طويلة ومثمرة مع استغلال عام له حتى اليوم. فيما يلي الأمل في أن يتمكن الإصلاح ، أو ما يأتي بعد ذلك ، من الاستمتاع بنفس الشيء. كن آمنا!

قد نربح عمولة للمشتريات باستخدام روابطنا. أعرف أكثر.