القائمة الرئيسية

الصفحات

افضل اداة (dragonblood) لاختراق شبكات Wi-Fi المحمية بنظام تشفير WPA3

 افضل اداة (dragonblood) لاختراق شبكات Wi-Fi المحمية بنظام تشفير WPA3 


dragonblood



اليوم احبائى زوار ومتابعى مدونة يهمك سنتحدث عن افضل اداة لاختراق شبكات Wi-Fi المحمية بنظام تشفير WPA3، والبرنامج الذى سنتحدث عنه فى طريقة اليوم هو برنامج DragonBlood لاختراق كلمة مرور WPA3 لشبكة Wi-Fi
WPA أو Wifi Protected Access هو بروتوكول قياسي مصمم لمصادقة الأجهزة اللاسلكية باستخدام معيار التشفير المتقدم (AES) وهو المسئول الأول عن منع المتنصتين او المخترقين من التجسس على شبكة الـ Wi-Fi الخاصة بنا. وبالرغم من قوة نظام التشفير WPA2، إلا أنه خلال الفترات الاخيرة تعرض لبعض الهجمات الكبرى من جانب الهاكرز مثل KRACK (Key Reinstallation Attack) .



في شهر يونيو عام 2018 ، أصدرت Wi-Fi Alliance نظام تشفير جديد وهو WPA3، وهو الأصدار الأقوى والأمن من سابقه نظام WPA2 مع بعض الاضافات لزيادة قوة التشفير ، وتوفير مصادقة قوية مع الاجهزة المتصلة بشبكة الـ Wi-Fi، وغيرها من المميزات والاضافات الاخرى.

مع اقترابنا من مرور العام الاول على اختراع بروتوكول WPA3، كشف بعض الباحثين في مجال الأمن وجماية المعلومات عن بعض الثغرات القوية والتى تعتبر مواطن ضعف شديدة الخطورة في بروتوكول التشفير والحماية اللاسلكية WPA3. كما أكد هؤلاء الباحثين على خطورة هذه العيوب، موضحين خطورة هذه الثغرات حيث أنها قد تسمح للهاكرز باسترداد كلمة مرور شبكة Wi-Fi.

اكتشف كلاً من Mathy Vanhoef و Eyal Ronen الباحثين فى مجال امن المعلومات نقاط ضعف شديدة الخطورة في بروتوكول التشفير لـ WPA3-Personal. تسمح هذه الثغرات الأمنية للمتنصطين على شبكة الـ Wi-Fi باستعادة كلمات المرور من خلال استغلال ثغرة التوقيت أو التسريبات الناتجة عن قناة جانبية مبنية على المؤقتة للتخزين.

بناء على ما ذكره الباحثين، انه يمكن للمهاجمين بعد ذلك قراءة البيانات والمعلومات التي من المفترض أن تكون شُفرت بواسطة الـ WPA3. ووضحوا خطورة هذا الامر مشيرين الى انه يمكن إستغلال هذه المعلومات لسرقة البيانات الحساسة المرسلة عن طريق الشبكة مثل أرقام كلمات المرور للحسابات، وأرقام بطاقات الإئتمان، ورسائل الدردشة ورسائل البريد الإلكتروني وغيرها من البيانات السرية والحساسة "

 العيوب الأمنية الأساسية والواضحة في نظام WPA3



بالرغم من أن نظام التشفير الجديد WPA3 يعتمد على Dragonfly ، بمعنى أن المصادقة والاتصال يكون بشكل اكثر أماناً وذلك من خلال منع هجمات القاموس، والتى تعتمد على تخمين الباسورد الخاص بشبكات الـ Wi-Fi عن طريق نظام الهجوم الغاشم،  دون اتصال بشبكة الإنترنت، فهناك بعض المخاطر التى لا يمكن تجاهلها فى نظام التشفير الجديد نسبياً WPA3. اوضح مجموعة من باحثى أمن المعلومات العيوب والثغرات فى نظام WPA3 من خلال ورقة بحثية نشرت بعنوان DragonBlood، حيث أعلن الباحثون عن نوعين من العيوب في WPA3 - يتسبب أولاً فى هجمات خفض التصنيف وثانياً إلى حدوث تسريب فى القنوات الجانبية .

dragonblood2



نظام تشفير WPA2  هو نظام قديم وأثبت كفاءة عالية رغم بعض العيوب ولكنه ظل إلى فترة كبيرة هوالنظام الأفضل والمعتمد فى تشفير البيانات حيث تم إستخدامه إلى ما يقرب من 15 عاما، وظهور نظام تشفير جديد لاخذ مكان نظام WPA2 ,اعتماده كنظام تشفير معتمد يستخدم على نطاق واسع هو أمر ليس من الممكن تطبيقه فى فترة قصيرة، حيث ان نظام التشفير الجديد WPA3 لم يكمل عامه الأول على الأقل. ومن المؤكد أن تظهر له بعض العيوب والثغرات التى قد يكتشفها الباحثون فى مجال أمن المعلومات. 


لا يوفر أيضًا نظام الـ WPA3 خيار WiFi Alliance بدلاً من دعم الأجهزة القديمة، كما تسمح للأجهزة بقبول الاتصال مع الشبكة باستخدام المصادقة غير المؤمنة ع طريق WPA3-SAE و WPA2. فهذا الوضع الانتقالي المستخدم فى WPA3 عرضة لهجمات خفض التصنيف، والتي قد يستخدمها المهاجمون بشكل سئ لإنشاء نقطة وصول وهمية تعتمد فقط على نظام WPA2 ، وبالتالي تجبر الأجهزة المتصلة بنظام  WPA3 على الاتصال باستخدام مصادقة غير مؤمنة في اتجاه WPA2.

وقد اضاف الباحثون انه قد تم اكتشاف نوع هجومً مخفضً على المصادقة المتزامنة (SAE) ، هذا النوع المعروف تكنولوجياً باسم Dragonfly، حيث من خلال هذه المصادقة يمكننا ان نجبر الاجهزة على استخدام منحنى إهليلجي أضعف من الذى يستخدمه الاجهزة فى العادة.

عند الحديث عن الهجمات المعتمدة بشكل اساسى على الذاكرة المؤقتة على القناة الجانبية، بالاضافة الى الهجمات المعتمدة على التوقيت، فقد تم العثور على طريقة لفك تشفير كلمة المرور الخاصة بـ Dragonfly بحد ذاتها. قد يسمح للمهاجمين بتنفيذ هجوم تقسيم كلمة المرور، والذي يشبه فى الاساس طريقة الهجوم الغاشم عن طريق القاموس في وضع عدم الاتصال للاجهزة. فكل هذه الهجمات تهدف بشكل مباشر للوصول إلى فك تشفير كلمة المرور الخاصة بشبكة الـ Wi-Fi بأى طريقة.

يقول الباحثين بخصوص الهجوم المعتمد على تقسيم كلمة المرور الخاصة بالروتر، لكى يتم الاختراق من خلال اتصال مجموعة من الاجهزة وعمل عدة مصادقات بإستخدام عناوين الماك للأجهزة. ويتم هذا الأمر عن طريق استهداف مجموعة من الأشخاص من نفس الشبكة (ويكون ذلك على سبيل المثال عن طريق إقناع عدة مستخدمين بتنزيل تطبيق ما يحتوى على اداة تحكم خبيثة داخل التطبيق والتحكم فى جميع هذه الأجهزة من خلال هذه الاداة). وأكد الباحثون على قابلية اقناع مجموعة كبيرة من الأشخاص، معلللين ذلك بقولهم ان سهولة إستدراك مجموعة من الأشخاص ليس بالأمر الصعب اذا أمكن اقناع شخص واحد، وهذا الأمر بدوره يمكنهم من إعداد نقاط وصول بنفس SSID ولكن عن طريق إستخدام عنوان MAC مخادع.

بغض النظرعن الهجمات التى ذكرناها فى السطورو السابقة، فقد أوضح الباحثين وشرحا لنا مخاطر الهجمات الأخرى والتى تتمثل فى قطع الخدمة. وقد اعلن الثنائى عن إصدار أربع أدوات على موقع Github، هذه الادوات منفصلة عن بعضها تؤدى كلاً منها وظائف مختلفة، وذلك إثبات لكلامهم أولاً، بالاضافة على ان هذه الادوات يمكن إستخدامها لاختراق شبكات الـ Wi-Fi المحمية بنظام تشفير WPA3، كما يمكن ان تستخدم لاختبار نقاط الضعف المذكورة:

  • Dragontime: والهدف من هذه الاداة تنفيذ هجمات التوقيت على مصادقةDragonfly. 
  • Dragondrain: وهى أداة الهدف الرئيسى منها اختبار قابلية اختراق نقطة الوصول عن طريق هجمات الـ Dos ضد مصادقة  Dragonfly WPA3
  • Dragonforce: وهذه الأداة تهدف لحماية نقطة الوصول من هجمات التوقيت وتنفيذ طريقة الهجوم الغاشم وتقسيم كلمة المرور الخاصة بالشبكة. 
  • Dragonslayer: وهى اداة هجوم ضد EAP-pwd.



إذا أردتم مزيد من التفاصيل حول أداة Dragonblood، أو أردتم الإطلاع على الورقة البحثية التى نشرت فى هذا الموضوع، فيمكنكم ذلك من خلال زيارة الموقع الرسمي لـ Dragonblood


هل اعجبك الموضوع :

تعليقات