الإعلان عن ثغرة في بروتوكول WPA2 المستخدم لتأمين الشبكات اللاسلكية WiFi

الوقت المقدّر لقراءة هذا المقال: 3 دقيقة و 20 ثانية

الإعلان عن ثغرة في بروتوكول WPA2 المستخدم لتأمين الشبكات اللاسلكية WiFi

تم منذ بضع ساعات نشر إعلان لأحد الباحثين في أمن الشبكات اللاسلكية العاملين في شبكات AirTight أحد مزودي خدمات منع الاختراق intrusion prevention provider يتحدث عن ثغرة لاختراق للشبكات اللاسلكية المشفرة والتي لا تحتاج فيها إلى التزويد بمفتاح تشفير، ثغرة دعتها AirTight بأنها ثغرة موثقة لكنها غير منتشرة ومعروفة في WPA2.

وفقاً لتصريحات AirTight فإنها ستقوم بالإعلان عن طريقة الاستغلال في مؤتمري Black Hat و DefCon القادمين هذا الأسبوع في ولاية لاس فيغاس الأمريكية.

“محمد سهيل أحمد” الباحث العامل في شبكات AirTight قام بالكشف عن استغلال WPA2، والذي قالت الشركة بأنه موجود في السطر الأخير من الصفحة 196 في وثائق IEEE 802.11 القياسية (بعد المراجعة)، مما دعى الشركة إلى إعطاء الثغرة الاسم “Hole 196”.

Ajay Gupta، الذي يكتب في مدونته لصالح infosecurity قال بأنه حتى الآن، WPA2 (تشفير AES مع بروتوكول المصادقة 802.1x) كان يعتبر أحد أكثر أنظمة أمن شبكات WiFi اللاسلكية متانة، وذلك بسبب قدرة WPA2 على كسر هجمات brute-force التي تعتمد على المعاجم dictionary attacks.

وقد ذكرت مصادر تابعة لقسم الهندسة في شركة AirTight بأنه على الرغم من أن WPA2 منيع ضد ثغرة بروتوكول TKIP التي تصيب إعدادات بروتوكول WPA (الإصدار الأول)، فإن الاثنين يشتبه بكونهما مصابان بثغرة Hole 196.

استغلال ثغرة Hole 196 لأمر سهل وبسيط

كتب Gupta يقول

مما يعني، بأن الثغرة يمكن أن تقود إلى هجمات داخلية من قبل موظفين غير موثوق بهم أو إلى التجسس من قبل أطراف غير مخول لها، لو قورنت مع ثغرة WPA TKIP التي كانت أقرب إلى كونها نظرية وصعبة الاستغلال بهدف تنفيذ أي هجوم.

وفقاً لمحمد سهيل أحمد مكتشف الثغرة، فإنها تسمح للأشخاص المسموح لهم authorized users استخدام الشبكة بتخطي عملية تشفير المفتاح الخاص والمصادقة، مما يجعل الشبكات عرضة للمخاطر من الداخل. وحسبما ذكرت AirTight بأن هذه الثغرة بالإمكان تضمينها وتنفيذها من خلال استغلال البرامج مفتوحة المصدر المتوفرة ولا يمكن اكتشافها إلا من خلال مراقبة البيانات المنتقلة عبر الشبكات اللاسلكية.

للإطلاع على التدوينة الأصلية يمكن مراجعة الرابط، وللإطلاع على الخبر الأصلي على موقع شبكات AirTight يمكن مراجعة الرابط.


هل أعجبك هذا المقال؟ أخبر أصدقاءك عنه Share on Facebook0Tweet about this on TwitterShare on Google+0Share on LinkedIn0Buffer this pageEmail this to someoneShare on Reddit0Share on Tumblr0

عن كاتب المقال:

من محاربي الأسمبلي القدامى. أتقن البرمجة بالعديد من اللغات بما يتناسب مع طبيعة المشاريع التي أعمل عليها. مهتم بالنواحي الأمنية للتطبيقات المكتبية، تطبيقات الويب وأمن الشبكات والأنظمة. الرمادي هو لوني المفضّل.

  • شيء متوقع..

    لأن البروتوكول صبر بما فيه الكفاية ..

    لكن التشفير لم يكسر, أنا أقصد هنا أن الهجمه تعتمد على ثلاث خطوات
    1- ARP poisoning and man-in-the-middle attack
    2- ثم حقن أكواد خبيثة.
    3- ثم تنفيذ هجمة denial-of-service.

    ولك يتم كسر تشفيرة AES أو PSK.

    و على فكرة هذه الهجمه لايمكن تنفيذها من خارج الشبكة.. فقط من الداخل أي أنه يجب أن تكون من ضمن المستخدمين في الشبكة.

    شكراً لك أخ Xacker على الخبر

  • السلام عليكم و رحمة الله
    هل ليدك رابط للتوثيقات القياسية الخاصة ب IEEE 802.11.