يتمتع أمان Wi-Fi WPA3 بالكثير من الفوائد، لكنه يحتفظ بنقطة ضعف واحدة كبيرة

راوتر آسروك X10 لإنترنت الأشياء

قليل من الناس يهتمون بشكل مفرط بأمان شبكة Wi-Fi، ويسعدهم الاتصال بالشبكات اللاسلكية العامة ولا يفعلون سوى القليل لحماية شبكاتهم المنزلية. وطالما أنها تحتوي على كلمة مرور، فإننا نعتقد أننا آمنون.

محتويات

  • ذبح التنانين
  • أنت تبدو متشابهًا جدًا…
  • كن آمنًا من خلال كونك آمنًا

كالعادة، الحفاظ على أمانك ليس سهلاً كما يبدو. تشكل حماية كلمة المرور جزءًا من نظام يسمى Wi-Fi Protected Access، أو WPA، والذي على وشك أن يصبح أكثر أمانًا في شكل وبا3. على الرغم من التحسينات التي يجلبها، فإن WPA لن يكون حلاً سحريًا أبدًا.

مقاطع الفيديو الموصى بها

هناك بعض العيوب الخطيرة التي كانت موجودة منذ بدء WPA الأول. وإلى أن نواجه هذه المشكلات، ستظل شبكاتنا اللاسلكية دائمًا تعاني من فجوة كبيرة في جدار الحماية الخاص بها.

متعلق ب

  • تم إطلاق Wi-Fi 6 أخيرًا. إليك ما يعنيه ذلك بالنسبة لك

ذبح التنانين

كانت حماية كلمة المرور والتشفير نقطة رئيسية في إنشاء WPA2 وانتشاره تأكد من أن معظمنا يظل آمنًا عند توصيل عدد لا يحصى من أجهزتنا المعاصرة بشبكة Wi-Fi الشبكات. لكن WPA2 به عيوب خطيرة تم تصميم WPA3 لإصلاحها.

حيث يستخدم WPA2 أ تبادل المفاتيح المشتركة مسبقًا

والتشفير الأضعف، يقوم WPA3 بترقية تشفير 128 بت ويستخدم نظامًا يسمى المصادقة المتزامنة للمساواة (SAE)، والمعروف بالعامية باسم مصافحة Dragonfly. فهو يفرض تفاعل الشبكة على تسجيل الدخول المحتمل، مما يجعله لا يتمكن المتسللين من محاولة اختراق تسجيل الدخول من خلال القاموس تنزيل تجزئة التشفير ثم تشغيل برنامج اختراق لكسرها، والسماح لهم بعد ذلك باستخدام أدوات أخرى للتجسس على الشبكة نشاط.

إطار عمل البيئة اللاسلكية الموثوق به

لكن Dragonfly وWPA3 نفسهما معرضان أيضًا لبعض العيوب الخطيرة الخاصة بهما وبعض من أسوأ العيوب كانت موجودة في شبكات WPA المحمية منذ بدايتها. وقد تم جمع هذه المآثر تحت اسم الشعار Dragonblood وما لم تتم معالجتها، فقد تعني أن WPA3 ليس أكثر أمانًا من WPA2، لأن الأساليب المستخدمة للتحايل على وسائل الحماية الخاصة به لم تتغير حقًا.

هناك ست مشكلات أبرزها ماثي فانهوف في عرضه لـDragonblood، ولكن جميعها تقريبًا أصبحت ممكنة بفضل تقنية اختراق Wi-Fi القديمة التي تسمى التوأم الشرير.

أنت تبدو متشابهًا جدًا…

"أكبر عيب موجود في شبكة Wi-Fi منذ 20 عامًا هو أنه يمكنك أنت وأنا وأختي (التي ليست تقنية) شن هجوم مزدوج شرير فقط باستخدام هواتفنا المحمولة". تقنيات واتش جارد وقال مدير إدارة المنتجات، ريان أورسي، لـ Digital Trends. "[دعنا نقول] لديك هاتف ذكي وأخرجه من جيبك، وتجول في مكتبك وستجد أنه يحتوي على شبكة Wi-Fi محمية بكلمة مرور WPA3. تنظر إلى اسم شبكة Wi-Fi تلك […] إذا قمت بتغيير اسم هاتفك إلى [نفس الاسم] وقمت بتشغيل نقطة الاتصال الخاصة بك، فقد شنت للتو هجومًا مزدوجًا شريرًا. يقوم هاتفك ببث نفس شبكة Wi-Fi بالضبط.

رايان أورسي من Watchgard
ريان أورسي، مدير إدارة المنتجات في WatchGuard.واتش جارد

على الرغم من أن المستخدمين المتصلين بشبكتك التوأم الشريرة والمخادعة يتنازلون عن الكثير من معلوماتهم باستخدامها، فمن المحتمل أن يؤدي ذلك إلى إضعاف أمانهم بشكل أكبر. يمكن تنفيذ هذا الهجوم باستخدام هاتف ذكي يدعم WPA2 فقط. حتى لو كان الضحية المحتمل يمكنه دعم WPA3 على أجهزته، فقد قمت فعليًا بتخفيضه إلى WPA2 بفضل توافق WPA3 مع الإصدارات السابقة.

يُعرف هذا الوضع باسم WPA3-Transition Mode، ويسمح للشبكة بتشغيل حماية WPA3 وWPA2 بنفس كلمة المرور. يعد هذا أمرًا رائعًا لتشجيع استيعاب WPA3 دون إجبار الأشخاص على القيام بذلك على الفور يستوعب أجهزة العملاء الأقدم، ولكنها نقطة ضعف في معيار الأمان الجديد الذي يترك الجميع مُعَرَّض.

"لقد أطلقت الآن بداية هجوم Dragonblood،" تابع أورسي. "إنك تجلب نقطة وصول مزدوجة شريرة تبث إصدار WPA2 من شبكة Wi-Fi ولا تعرف الأجهزة الضحية الفرق. إنه نفس الاسم. ما هو الشرعي وما هو التوأم الشرير؟ من الصعب على جهاز أو إنسان أن يقول ذلك”.

لكن وضع الانتقال في WPA3 ليس نقطة الضعف الوحيدة لهجمات الرجوع إلى إصدار أقدم المحتملة. يغطي Dragonblood أيضًا هجوم خفض مستوى المجموعة الأمنية والذي يسمح لأولئك الذين يستخدمون هجومًا مزدوجًا شريرًا برفض الطلبات الأولية للحماية الأمنية WPA3. سيحاول جهاز العميل بعد ذلك الاتصال مرة أخرى باستخدام مجموعة أمان مختلفة. يمكن للشبكة المزيفة ببساطة الانتظار حتى تتم محاولة الاتصال باستخدام إجراءات أمنية غير كافية وقبولها، مما يضعف الحماية اللاسلكية للضحية إلى حد كبير.

وكما أوضح أورسي، فإن الهجمات التوأم الشريرة كانت تمثل مشكلة مع شبكات الواي فاي لأكثر من عقد من الزمن. وخاصة تلك العامة حيث قد لا يكون المستخدمون على علم باسم الشبكة التي يخططون للاتصال بها سابق وقته. لا يفعل WPA3 الكثير للحماية من ذلك، لأن المشكلة لا تكمن تقنيًا في التكنولوجيا نفسها، ولكن في قدرة المستخدم على التمييز بين الشبكات الشرعية والشبكات الزائفة. لا يوجد أي شيء في قوائم Wi-Fi بالجهاز يشير إلى الشبكات الآمنة للاتصال بها والشبكات غير الآمنة.

"يجب أن يقال، هذا هو الشخص الذي يمكنك الوثوق به. احجز فندقك باستخدام بطاقة الائتمان على شبكة Wi-Fi هذه لأنها البطاقة الصحيحة.

وفق مؤلف Dragonblood ماثي فانهوف، يمكن أن تكلف ما يصل إلى 125 دولارًا أمريكيًا من قوة حوسبة Amazon AWS - تشغيل جزء من برنامج كسر كلمة المرور - قم بفك تشفير كلمات مرور مكونة من ثمانية أحرف وأحرف صغيرة، وهناك الكثير من الخدمات التي قد تكون أكثر تنافسية من الذي - التي. إذا تمكن أحد المتسللين بعد ذلك من سرقة معلومات بطاقة الائتمان أو المعلومات المصرفية، فسيتم استرداد هذا الاستثمار بسرعة.

"إذا كان التوأم الشرير موجودًا، واتصلت به الضحية، فستنبثق صفحة البداية. وقال أورسي لـ Digital Trends: "صفحة البداية على التوأم الشرير تأتي في الواقع من الكمبيوتر المحمول الخاص بالمهاجم". "يمكن أن تحتوي صفحة البداية هذه على جافا سكريبت ضار أو زر و"انقر هنا للموافقة، يرجى تنزيل هذا البرنامج للاتصال بنقطة الاتصال هذه".

كن آمنًا من خلال كونك آمنًا

"لن يتم حل مشكلات [أمان WPA] حتى يتمكن المستهلك العام من الرؤية على أجهزته بدلاً من القليل "القفل يعني أنه محمي بكلمة مرور، وهناك رمز آخر أو مؤشر مرئي يشير إلى أن هذا ليس توأمًا شريرًا." قال. "[يجب] أن نقدم للناس رمزًا مرئيًا له جذور تقنية قوية، لكن ليس عليهم أن يفهموه. ينبغي أن يقال، هذا هو الشخص الذي يمكنك الوثوق به. احجز فندقك باستخدام بطاقة الائتمان على شبكة Wi-Fi هذه لأنها البطاقة الصحيحة.

فئة تهديد شبكة Wi-Fi: نقطة الوصول "Evil Twin".

سيتطلب مثل هذا النظام تصديق IEEE (معهد مهندسي الكهرباء والإلكترونيات) عليه كجزء من معيار Wi-Fi الجديد. سيحتاج تحالف Wi-Fi، الذي يمتلك حقوق الطبع والنشر لـ "Wi-Fi"، بعد ذلك إلى اتخاذ قرار بشأن الشعار وإرسال التحديث إلى الشركات المصنعة ومقدمي البرامج للاستفادة منه. إن إجراء مثل هذا التغيير على شبكة Wi-Fi كما نعرفها سيتطلب التزامًا كبيرًا من العديد من الشركات والمؤسسات. لهذا السبب Orsi وWatchGuard تريد تسجيل الناس لإظهار دعمهم لفكرة النظام اللاسلكي الجديد والموثوق الذي يعطي مؤشرًا مرئيًا واضحًا لمساعدة الأشخاص على البقاء آمنين على شبكات Wi-Fi.

وإلى أن يحدث مثل هذا الأمر، لا تزال هناك بعض الخطوات التي يمكنك اتخاذها لحماية نفسك. كانت النصيحة الأولى التي قدمها لنا Orsi هي تحديث وتصحيح كل شيء – خاصة إذا كان يضيف أمان WPA3. بقدر ما هو معيب، فإنه لا يزال أفضل بكثير من WPA2 - ولهذا السبب تركز الكثير من هجمات Dragonblood على خفض مستوى الأمان حيثما أمكن ذلك.

العديد من التكتيكات التي تستخدمها عمليات استغلال Dragonblood تكون عديمة الفائدة إذا كانت كلمة المرور الخاصة بك معقدة وطويلة وفريدة من نوعها.

هذا ما قاله جان فيليب تاغارت من Malwarebytes لـ Digital Trends أيضًا. على الرغم من أن WPA3 قد يكون معيبًا، إلا أنه لا يزال بمثابة ترقية. يعد التأكد من أن أي أجهزة WPA3 تستخدمها تعمل بأحدث البرامج الثابتة أيضًا، أمر في غاية الأهمية. يمكن أن يساعد ذلك في تخفيف بعض هجمات القنوات الجانبية التي كانت موجودة في إصدارات WPA3 المبكرة.

إذا كنت مستخدمًا منتظمًا لشبكات Wi-Fi العامة (أو حتى إذا لم تكن كذلك)، توصي Orsi أيضًا باتخاذ خطوات لاستخدام VPNأو شبكة خاصة افتراضية (وإليك كيفية إعداد واحدة). تضيف هذه طبقة إضافية من التشفير والتعتيم إلى اتصالك عن طريق توجيهه عبر خادم تابع لجهة خارجية. وهذا يمكن أن يجعل من الصعب على المهاجمين المحليين رؤية ما تفعله عبر الإنترنت، حتى لو تمكنوا من الوصول إلى شبكتك. كما أنه يخفي حركة المرور الخاصة بك عن المهاجمين البعيدين وربما أي وكالات ثلاثية الأحرف قد تراقب.

عندما يتعلق الأمر بتأمين شبكة Wi-Fi في المنزل، فإننا نوصي باستخدام كلمة مرور قوية للشبكة أيضًا. إن هجمات القاموس واختراقات القوة الغاشمة التي أصبحت ممكنة بفضل العديد من عمليات استغلال Dragonblood تكون عديمة الفائدة إذا كانت كلمة المرور الخاصة بك معقدة وطويلة وفريدة من نوعها. قم بتخزينه في مدير كلمات المرور إذا لم تكن متأكدًا من أنك ستتذكره (هذه هي الأفضل). تغييره بشكل غير منتظم أيضا. لن تعرف أبدًا ما إذا كان أصدقاؤك وعائلتك آمنين بكلمة مرور Wi-Fi الخاصة بك كما كنت أنت من قبل.

توصيات المحررين

  • قد يسمح هذا الخلل الأمني ​​في شبكة Wi-Fi للطائرات بدون طيار بتتبع الأجهزة عبر الجدران