تاريخ اليوم
اكتشف الباحثون طرقًا جديدة لاختراق كلمات مرور WiFi المحمية باستخدام WPA3

اكتشف الباحثون طرقًا جديدة لاختراق كلمات مرور WiFi المحمية باستخدام WPA3



شارك المقالة
                      بسم الله الرحمن الرحيم 
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم 
السلام عليكم ورحمة الله



اكتشف الباحثون طرقًا جديدة لاختراق كلمات مرور WiFi المحمية باستخدام WPA3


كشف الفريق نفسه من الباحثين في مجال الأمن السيبراني ، الذين اكتشفوا العديد من نقاط الضعف الشديدة ، والتي يطلق عليها مجتمعة باسم Dragonblood ، في معيار أمان WPA3 WiFi الذي تم إطلاقه منذ بضعة أشهر ، الآن عيبان آخران قد يتيحان للمهاجمين اختراق كلمات مرور WiFi .
WPA 
هو معيار أمان WiFi تم تصميمه لمصادقة الأجهزة اللاسلكية باستخدام بروتوكول Advanced Encryption Standard (AES) والغرض منه منع المتسللين من التنصت على بياناتك اللاسلكية.
و واي فاي الوصول المحمي IIIتم إطلاق بروتوكول (WPA3) منذ عام في محاولة لمعالجة أوجه القصور الفنية لبروتوكول WPA2  ، والتي طالما اعتبرت غير آمنة ووجدت عرضة لهجمات KRACK الأكثر حدة .
يعتمد WPA3 على مصافحة أكثر أمانًا ، تسمى SAE (المصادقة المتزامنة للمساواة) ، والتي تعرف أيضًا باسم Dragonfly ، والتي تهدف إلى حماية شبكات WiFi من هجمات  دون اتصال بالإنترنت.
 في أقل من عام ، وجد باحثو الأمن Mathy Vanhoef و Eyal Ronen العديد من نقاط الضعف (Dragonblood) في التنفيذ المبكر لـ WPA3 ، مما سمح للمهاجم باستعادة كلمات مرور WiFi عن طريق إساءة استخدام توقيت أو تسريب القنوات الجانبية المستندة إلى ذاكرة التخزين المؤقت.
بعد هذا الكشف بفترة وجيزة ، أصدر WiFi Alliance ، المنظمة غير الربحية التي تشرف على اعتماد معيار WiFi ، تصحيحات لمعالجة المشكلات ووضع توصيات أمنية للتخفيف من هجمات Dragonblood الأولية.
ولكن اتضح أن تلك التوصيات الأمنية ، التي تم إنشاؤها بشكل خاص دون التعاون مع الباحثين ، ليست كافية لحماية المستخدمين من هجمات Dragonblood. بدلاً من ذلك ، يفتح الأمر هجومين جديدين على القناة الجانبية ، مما يسمح للمهاجمين مرة أخرى بسرقة كلمة مرور WiFi حتى إذا كنت تستخدم أحدث إصدار من بروتوكول WiFi.
هجوم جانبي جديد على قناة WPA3 عند استخدام منحنيات Brainpool
الثغرة الأولى ، التي تم تحديدها على أنها CVE-2019-13377 ، هي هجوم قناة جانبية يستند إلى توقيت ضد مصافحة Dragonfly الخاصة بـ WPA3 عند استخدام منحنيات Brainpool ، التي أوصى WiFi Alliance البائعين باستخدامها كواحدة من توصيات الأمان لإضافة طبقة أخرى من الأمان .
"ومع ذلك ، وجد أن استخدام منحنيات Brainpool يقدم الفئة الثانية من تسريبات القنوات الجانبية  من WPA3" ، كما يقول الثنائي في تقرير استشاري محدث . "بمعنى آخر ، حتى إذا تم اتباع نصيحة  WiFi ، تظل التطبيقات عرضة لخطر الهجمات."
وقال الباحثون: "يوجد تسرب جديد للقناة الجانبية في خوارزمية تشفير كلمة المرور الخاصة بـ Dragonfly.
هجوم على القناة الجانبية ضد تنفيذ EAP-PWD لـ FreeRADIUS
الثغرة الثانية ، التي تم تحديدها على أنها CVE-2019-13456 ، هي خلل في تسرب المعلومات يقيم تطبيق EAP-pwd (بروتوكول المصادقة القابل للتوسيع) في FreeRADIUS - أحد خوادم RADIUS مفتوحة المصدر الأكثر استخدامًا والتي تستخدمها الشركات قاعدة بيانات مركزية لمصادقة المستخدمين عن بعد. 

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

مدونة نادي لينكس الاغواط الجزائري هي مدونة لتعريف على نظام لينكس وعلى بعض انوعه التوزيعات لينكس لتشجيع على استخدم النظام ربما يكون غير معروف للبعض الهدف هو تعميم والتعريف بالنظام لينكس هي بمثابة اول خطوة الى عالم لينكس ربما الكثير منا لا يعرف الكثير عنه وفي مدونة نادي لينكس الاغواط الجزائري

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *