تاريخ اليوم
اكتشف الباحثون طرقًا جديدة لاختراق كلمات مرور WiFi المحمية باستخدام WPA3

اكتشف الباحثون طرقًا جديدة لاختراق كلمات مرور WiFi المحمية باستخدام WPA3



شارك المقالة
                      بسم الله الرحمن الرحيم 
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم 
السلام عليكم ورحمة الله



اكتشف الباحثون طرقًا جديدة لاختراق كلمات مرور WiFi المحمية باستخدام WPA3


كشف الفريق نفسه من الباحثين في مجال الأمن السيبراني ، الذين اكتشفوا العديد من نقاط الضعف الشديدة ، والتي يطلق عليها مجتمعة باسم Dragonblood ، في معيار أمان WPA3 WiFi الذي تم إطلاقه منذ بضعة أشهر ، الآن عيبان آخران قد يتيحان للمهاجمين اختراق كلمات مرور WiFi .
WPA 
هو معيار أمان WiFi تم تصميمه لمصادقة الأجهزة اللاسلكية باستخدام بروتوكول Advanced Encryption Standard (AES) والغرض منه منع المتسللين من التنصت على بياناتك اللاسلكية.
و واي فاي الوصول المحمي IIIتم إطلاق بروتوكول (WPA3) منذ عام في محاولة لمعالجة أوجه القصور الفنية لبروتوكول WPA2  ، والتي طالما اعتبرت غير آمنة ووجدت عرضة لهجمات KRACK الأكثر حدة .
يعتمد WPA3 على مصافحة أكثر أمانًا ، تسمى SAE (المصادقة المتزامنة للمساواة) ، والتي تعرف أيضًا باسم Dragonfly ، والتي تهدف إلى حماية شبكات WiFi من هجمات  دون اتصال بالإنترنت.
 في أقل من عام ، وجد باحثو الأمن Mathy Vanhoef و Eyal Ronen العديد من نقاط الضعف (Dragonblood) في التنفيذ المبكر لـ WPA3 ، مما سمح للمهاجم باستعادة كلمات مرور WiFi عن طريق إساءة استخدام توقيت أو تسريب القنوات الجانبية المستندة إلى ذاكرة التخزين المؤقت.
بعد هذا الكشف بفترة وجيزة ، أصدر WiFi Alliance ، المنظمة غير الربحية التي تشرف على اعتماد معيار WiFi ، تصحيحات لمعالجة المشكلات ووضع توصيات أمنية للتخفيف من هجمات Dragonblood الأولية.
ولكن اتضح أن تلك التوصيات الأمنية ، التي تم إنشاؤها بشكل خاص دون التعاون مع الباحثين ، ليست كافية لحماية المستخدمين من هجمات Dragonblood. بدلاً من ذلك ، يفتح الأمر هجومين جديدين على القناة الجانبية ، مما يسمح للمهاجمين مرة أخرى بسرقة كلمة مرور WiFi حتى إذا كنت تستخدم أحدث إصدار من بروتوكول WiFi.
هجوم جانبي جديد على قناة WPA3 عند استخدام منحنيات Brainpool
الثغرة الأولى ، التي تم تحديدها على أنها CVE-2019-13377 ، هي هجوم قناة جانبية يستند إلى توقيت ضد مصافحة Dragonfly الخاصة بـ WPA3 عند استخدام منحنيات Brainpool ، التي أوصى WiFi Alliance البائعين باستخدامها كواحدة من توصيات الأمان لإضافة طبقة أخرى من الأمان .
"ومع ذلك ، وجد أن استخدام منحنيات Brainpool يقدم الفئة الثانية من تسريبات القنوات الجانبية  من WPA3" ، كما يقول الثنائي في تقرير استشاري محدث . "بمعنى آخر ، حتى إذا تم اتباع نصيحة  WiFi ، تظل التطبيقات عرضة لخطر الهجمات."
وقال الباحثون: "يوجد تسرب جديد للقناة الجانبية في خوارزمية تشفير كلمة المرور الخاصة بـ Dragonfly.
هجوم على القناة الجانبية ضد تنفيذ EAP-PWD لـ FreeRADIUS
الثغرة الثانية ، التي تم تحديدها على أنها CVE-2019-13456 ، هي خلل في تسرب المعلومات يقيم تطبيق EAP-pwd (بروتوكول المصادقة القابل للتوسيع) في FreeRADIUS - أحد خوادم RADIUS مفتوحة المصدر الأكثر استخدامًا والتي تستخدمها الشركات قاعدة بيانات مركزية لمصادقة المستخدمين عن بعد. 

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

🌍 مرحبًا بكم في مدونة LinuxLaghouat، فضاؤكم الرقمي للتعرف على نظام التشغيل لينكس بكل تفاصيله، من الحاضر وحتى آفاق المستقبل. نحن نؤمن أن المعرفة لا حدود لها، وأن لينكس سيبقى النظام الذي يقود الابتكار لعقود قادمة. 📌 ماذا ستجدون في مدونتنا بإذن الله؟ 🚀 شروحات تثبيت التوزيعات: مقالات تعليمية خطوة بخطوة لمساعدة المبتدئين والمتمكنين على استكشاف مختلف توزيعات لينكس. 💻 أوامر الطرفية (Terminal): دروس عملية من الأساسيات إلى الاحتراف، لتتقنوا التعامل مع قلب لينكس الحقيقي. 🌐 تقنيات وأفكار مستقبلية: مقالات وتحليلات حول تطور لينكس والبرمجيات الحرة عبر الأجيال. 🤝 مجتمع تفاعلي: تبادل خبرات، حلول، وتجارب لبناء جيل رقمي واعٍ ومبدع. 🎯 رؤيتنا أن تكون هذه المدونة مرجعًا دائمًا لعشاق لينكس، جيلًا بعد جيل، لتتعلموا وتبدعوا وتشاركوا المعرفة.

بحث هذه المدونة الإلكترونية


إجمالي مرات مشاهدة الصفحة

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *