تاريخ اليوم
 فهم الأمن اللاسلكي: الجزء 2

فهم الأمن اللاسلكي: الجزء 2



شارك المقالة

  بسم الله الرحمن الرحيم

الحمد لله رب العالمين، وصلى الله وسلم وبارك على عبده ورسوله نبينا محمد وعلى آله وصحبه أجمعين

 

 فهم الأمن اللاسلكي الجزء 2


 

في الجزء الأول ، تعرف القراء على تاريخ WiFi والمصطلحات المستخدمة في أمان WiFi و WEP وضعفها. لذا ، دعنا نكمل من هناك. استجابة لنقاط الضعف الخطيرة في أمان تشفير WEP ، قدم Wi-Fi Alliance الوصول المحمي بتقنية Wi-Fi (WPA) لتأمين الشبكات اللاسلكية. ومع ذلك ، فإن Wi-Fi Alliance يقصد WPA كإجراء مؤقت ليحل محل WEP قبل أن يجلبوا Wi-Fi Protected Access 2 (WPA 2).
الوصول المحمي بتقنية Wi - Fi (WPA)

يُعرف أيضًا بمعيار بروتوكول سلامة المفاتيح المؤقتة (TKIP) ، وينفذ WPA طريقة تشفير TKIP وتم تقديمه في عام 2003. قدم TKIP ثلاث طرق جديدة للتغلب على نقاط الضعف في معيار الخصوصية المكافئة السلكية (WEP).

1. ينفذ TKIP وظيفة خلط المفاتيح التي تجمع بين مفتاح الجذر السري ومتجه التهيئة قبل تمريره إلى تهيئة تشفير RC4. من ناحية أخرى ، قام WEP فقط بربط متجهات التهيئة إلى مفتاح الجذر ومرر هذه القيمة إلى تشفير RC4.

2. يتم تطبيق عداد تسلسلي للحماية من هجمات الإعادة. وبالتالي ، سيتم رفض الحزم المستلمة خارج الطلب بواسطة نقطة الوصول.

3.تنفذ TKIP فحصًا لسلامة الرسائل (MIC) 64 بت لتحل محل فحص التكرار الدوري (CRC) المستخدم في WEP. يؤدي هذا إلى إعادة تهيئة الرقم التسلسلي في كل مرة يتم فيها استخدام مفتاح جديد (مفتاح مؤقت).
الوصول المحمي بتقنية Wi - Fi (WPA) 2

تم تقديم WPA 2 في عام 2004 ليحل محل WPA. نفذت العناصر الإلزامية لـ IEEE 802.11i. يستخدم 802.11i تشفير كتلة معيار التشفير المتقدم (AES) بدلاً من تشفير دفق RC4 المستخدم بواسطة كل من WEP و WPA. كما أنه يستخدم بروتوكول تشفير بروتوكول رمز مصادقة الرسائل (CCMP). يوفر خدمات الأمن التالية.

1. سرية البيانات: تضمن فقط الأطراف المصرح لها الوصول إلى المعلومات

2. المصادقة: تقدم دليلاً على صدق المستخدم

3. التحكم في الوصول بالتزامن مع إدارة الطبقة.
الوصول المحمي بتقنية Wi - Fi 3 (WPA 3)

أعلن Wi-Fi Alliance عن WPA3 كبديل لـ WPA2 في عام 2018. يستخدم المعيار الجديد قوة تشفير مكافئة 192 بت في وضع WPA3-Enterprise (AES-256 في وضع GCM مع SHA-384 مثل HMAC) ولا يزال يفرض الاستخدام CCMP-128 (AES-128 في وضع CCM) باعتباره الحد الأدنى من خوارزمية التشفير في وضع WPA3-Personal.
يستبدل معيار WPA3 أيضًا تبادل المفاتيح المشتركة مسبقًا (PSK) بالمصادقة المتزامنة لتبادل Equals (SAE) ، وهي طريقة تم تقديمها في الأصل مع IEEE 802.11s. ينتج عن هذا تبادل مفاتيح أولي أكثر أمانًا في الوضع الشخصي وسرية إعادة التوجيه.
 الإصدارات - WPA

يوجد إصداران من WPA. هما0 ،

    أ.  شخصي  WPA
  ب. المؤسسة WPA

شخصي WPA

الوصول المحمي بتقنية Wi-Fi (WPA) - تم تصميم شخصي للشبكات المنزلية والمكاتب الصغيرة. يستخدم هذا الإصدار المفتاح المشترك مسبقًا (PSK) ومن ثم يشار إليه أيضًا باسم وضع WPA-PSK (المفتاح المشترك مسبقًا). يتم تشفير حركة مرور الشبكة باستخدام مفتاح تشفير 128 بت مشتق من مفتاح مشترك 256 بت. يتوفر وضع WPA-Personal في جميع إصدارات WPA الثلاثة.

مؤسسي WPA

كما يوحي اسمه ، تم تصميمه لشبكات المؤسسات ويتطلب خادم مصادقة RADIUS. يتطلب هذا إعدادًا أكثر تعقيدًا ولكنه يوفر أمانًا إضافيًا مثل الحماية من هجمات القاموس على كلمات المرور القصيرة. يتم استخدام أنواع مختلفة من بروتوكول المصادقة القابل للإلحاق (EAP) للمصادقة. يتوفر وضع WPA-Enterprise في جميع إصدارات WPA الثلاثة.
ضعف WPA / WPA2

1. يظل WPA و WPA2 المشتركان مسبقًا عرضة لهجمات اختراق كلمة المرور إذا اعتمد المستخدمون على كلمة مرور ضعيفة أو عبارة مرور.  

2. يتم اشتقاق تجزئات عبارة مرور WPA من اسم SSID وطولها ؛ توجد جداول لأفضل 1000 معرّف SSID للشبكة والعديد من كلمات المرور الشائعة ، ولا تتطلب سوى بحث سريع لتسريع تكسير WPA-PSK

يمكن محاولة التأثير  لكلمات المرور البسيطة باستخدام Aircrack Suite بدءًا من مصافحة المصادقة رباعية الاتجاهات التي يتم تبادلها أثناء الاقتران أو إعادة المصادقة الدورية. في هذه المقالة ، رأى القراء كيف تم اختراق كلمة مرور WPA . إحدى الميزات المهمة لاختراق WPA / WPA2 هي أننا لا نحتاج إلى الكثير من حركة المرور لاختراقها. نحتاج فقط إلى عميل واحد متصل بنقطة وصول Wi-Fi. ثم نقوم بمصادقته من نقطة وصول Wi-Fi. يحاول العميل تلقائيًا الاتصال بنقطة وصول Wi-Fi مرة أخرى.              

في هذه المرحلة ، نحاول التقاط مصافحة WPA. إذا كنت قد لاحظت ، أثناء استخدام aircrack ، لاختراق كلمة المرور ، يتم تقديم  ​​قاموسًا أو قائمة كلمات. أثناء كسر WEP لم نفعل ذلك.

إذن ما هي كلمة المرور الضعيفة؟
 يمكن تسمية أي كلمة مرور تشكل جزءًا من قاموس أو قائمة كلمات بكلمة مرور ضعيفة في WPA. بخلاف ذلك ، يعتبر WPA / WPA2 آمنًا. يستبدل WPA3 بروتوكولات التشفير المعرضة للتحليل دون الاتصال بالإنترنت ببروتوكولات تتطلب التفاعل مع البنية التحتية لكل كلمة مرور تم تخمينها ، ويفترض أن تضع حدودًا زمنية على عدد التخمينات. ومع ذلك ، فإن عيوب التصميم في WPA3 تمكن المهاجمين من شن هجمات  بشكل معقول.
الإعداد المحمي بتقنية Wi-Fi (WPS)

في عام 2007 ، قدم Wi-Fi Alliance إعداد Wi-Fi المحمي (WPS). الميزة الرئيسية لهذا البروتوكول هي السماح للمستخدمين المنزليين الذين لديهم القليل من المعرفة حول الأمان اللاسلكي بإعداد الوصول المحمي بشبكة Wi-Fi (بالنسبة لبعض المستخدمين ، قد يكون الوصول إلى لوحة أجهزة التوجيه وإعداد كلمات المرور معقدًا للغاية). كما أنه يجعل من السهل إضافة أجهزة جديدة إلى شبكة لاسلكية موجودة دون إدخال عبارات مرور طويلة. يسمح WPS أيضًا لمالك امتيازات Wi-Fi بمنع المستخدمين الآخرين من استخدام شبكة Wi-Fi المنزلية الخاصة بهم. هناك طريقتان شائعتان لاستخدام WPS.

    طريقة PIN.
    طريقة الضغط على زر.

طريقة PIN

يحتوي كل موجه لاسلكي مع تمكين WPS على رمز PIN على موجه Wi-Fi (والذي يتم طباعته عادةً على ملصق). يجب بعد ذلك إدخال رقم التعريف الشخصي هذا في أي جهاز جديد يريد الاتصال بهذه الشبكة اللاسلكية. لا حاجة لحفظ أي كلمة مرور.

طريقة الضغط على زر

في هذه الطريقة ، يتعين على المستخدم الضغط على زر WPS على كل من نقطة الوصول وجهاز العميل اللاسلكي الجديد. في معظم الأجهزة ، يتم إيقاف وضع الاكتشاف هذا بمجرد إنشاء اتصال أو بعد تأخير (عادةً دقيقتان أو أقل) ، أيهما يأتي أولاً ، وبالتالي تقليل ضعفها.
على الرغم من تقديم WPS لتبسيط مشكلات اتصال Wi-Fi ، إلا أنه يعاني من ثغرة أمنية كبيرة. يمكن لأي مهاجم عن بُعد استرداد دبوس WPS في غضون ساعات قليلة باستخدام هجوم القوة الغاشمة. بمجرد القيام بذلك ، يمكنه بسهولة استرداد مفتاح WPA / WPA2 أيضًا. في الوقت الحاضر ، تم تمكين WPS افتراضيًا في جميع الطرز الحديثة من أجهزة التوجيه اللاسلكية. من الحكمة إيقاف تشغيل ميزة WPS PIN على الرغم من أن هذا غير ممكن في العديد من أجهزة التوجيه.
من المفهوم على نطاق واسع أن WPS قد أضاف عدم الأمان لتأمين WPA / WPA2. WPS pin هو رقم PIN مكون من 8 أرقام مطلوب من قبل العملاء للاتصال بالموجه اللاسلكي. بدلاً من التحقق من رقم التعريف الشخصي المكون من 8 أرقام بالكامل مرة واحدة ، يقوم الموجه اللاسلكي بفحص الأرقام الأربعة الأولى مبدئيًا ثم يتحقق من آخر أربعة أرقام. هذا يجعل التأثير  لأرقام PIN الخاصة بـ WPS أمرًا سهلاً للغاية.
هذا بسبب وجود 11000 دبوس فقط من 4 أرقام وبمجرد أن يحصل برنامجتهكيرعلى أول دبوس مكون من 4 أرقام بشكل صحيح ، يمكن للمهاجم الانتقال إلى تكسير الدبوس المكون من 4 أرقام.
أدوات Bully و Reaver هي أول من يتبادر إلى الذهن عندما نريد كسر دبوس WPS. ومع ذلك ، في أحدث اختباراتنا ، تعرض كلتا الأداتين بعض المشكلات. يمكنك قراءة مقالاتنا السابقة على Bully and Wifite .

كان هذا دليلًا كاملاً لفهم أمان الشبكات اللاسلكية. نأمل أن يكون لدى قرائنا الآن فهم أفضل للأمن اللاسلكي. يمكنك قراءة الجزء الأول من فهم الأمان اللاسلكي هنا .

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

مدونة نادي لينكس الاغواط الجزائري هي مدونة لتعريف على نظام لينكس وعلى بعض انوعه التوزيعات لينكس لتشجيع على استخدم النظام ربما يكون غير معروف للبعض الهدف هو تعميم والتعريف بالنظام لينكس هي بمثابة اول خطوة الى عالم لينكس ربما الكثير منا لا يعرف الكثير عنه وفي مدونة نادي لينكس الاغواط الجزائري

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *