منتدى الكبير - بيتك ومطرحك  



العودة   منتدى الكبير > >

اخبار تقنية - شروحات كمبيوتر - مشاكل الكمبيوتر والإنترنت شروحات لاب توب , صيانة الكمبيوتر , آخر الاخبار التقنية , شروحات للويندوز


اكتشاف ثغرة طريقة اختراق حماية WPA2 الخاصة بالوايرلس Wifi

اخبار تقنية - شروحات كمبيوتر - مشاكل الكمبيوتر والإنترنت

منذ ساعات قليلة من تاريخ كتابة البوست دا تقريبا من وقت ما نشر Catalin Cimpanu ان فى حاجه غريبه بتحصل فى WPA2، اتفتح موضوع على موقع النقاشات الشهير...



منذ ساعات قليلة من تاريخ كتابة البوست دا تقريبا من وقت ما نشر Catalin Cimpanu ان فى حاجه غريبه بتحصل فى WPA2، اتفتح موضوع على موقع النقاشات الشهير Reddit عن ثغرة سمحت بوجود هجوم فى بروتوكول حماية الشبكات اللاسلكية WPA2 بإسم WPA2 key Reinstallation Attack او KRACK (النطق قريب ل Crack)، الهجوم هو من اكتشاف Mathy Vanhoef و Frank Piessens تقدر تقراً الورقة البحثية التقنية على عدة مصادر (هنا: اضغط هنا و هنا: مصدر PDF ) (افضل انك تقراها لانى مش هغوص فى تفاصيل، البوست مش هيكون فيه غير القشور وبعض تعليقاتى وبس نظراً لضيق الوقت وكمان المشكلة عويصة بجد وتقنياً مكلكعه للعامة فحرفيا ممكن تقرا البوست ٢٠ مره ومتفهمش بردو انا متفهم دا)


اكتشاف ثغرة طريقة اختراق حماية WPA2 الخاصة بالوايرلس Wifi

مقدمه كدا سريعه، علشان بس متحسش انى بهول الموضوع (خصوصا لما بحب اتكلم عن اى شئ فى مجال شغلى بحب اندمج شوية والاكشن بيطلع) بس حرفيا دلوقتى بسبب الهجوم دا هنبقى زى بالظبط كدا اللى اتفرج على مسلسل Walking Dead او اى فيلم بيقدم سيناريو Apocalypse او نهاية العالم او حتى Zoombie Attack هتعرف ان كل الاجهزه اللى وار الراوتر بتاعك واللى كان بيحميها WPA2 معرضه للهجوم بمجرد ما يبقى ال Zombie او ال Attacker معاك على الشبكه، فدلوقتى انت بخبرتك وبمجهودك بتحمى نفسك وبس، مفيش اى شئ بيحميك غير كدا بمعنى ان خلاص الزومبى تخطى البوابه اللى كنت فاكر انها بتحميك ودخل بيتك وانت وهوا ف مكان واحد، ياترى تعمل ايه؟ خلينا نتكلم عن دا فى الاخر.
نبدأ بفى فى تفاصيل الموضوع، الثغرة بتكمن فى الطريقة اللى بيقوم بيها البروتوكول بتخزين مفاتيح التشفير الخاصه بال Wifi بتاعك، الطريقة اللى بيشتغل بيها WPA2 تقدر تجوجل عنها وتعرف تفاصيلها الفنية بالكامل لانى مش هدخل ف تفاصيل دا هنا، بس اللى هلقى الضوء عليه ان الطريقة دى فعاله ومكانش فيها اى مشاكل (لان محدش بص عليها بشكل تفصيلى) من حوالى ١٣ سنه، وكانت عبارة عن مواصفات قياسية، الكل بيمشى علها، كل الاجهزه اللى فى الكون اللى شغاله بالواى فاى ف اى مكان هتلاقيها بتتبع نفس النهج ونفس الاسلوب، النهارده فى يوم الزومبى اتاك او الابوكاليبس المواصفات القياسية دى تعيشوا انتوا، وطالما تم تخطى البوابه اللى بتحميك فالمعاجم اللى معاك على نفس الشبكه يقدر ينفذ ملايين الاتاكس واللى بردو مش هتطرق ليها ولا هدخل فى تفاصيلها، تفاصيل الموضوع هنا تكمن فيما بينك انت واجهزتك بما فيهم الروتر بحمايته ومابين المهاجم اللى حتى ملهوش وصول للشبكه بتاعتك.

الهجوم بيعتمد على عمل reset (او اعادة ضبط) للرقم العشوائي المرسل مع عملية التشفير (الاحادية) nonce المسؤول عن جعل تسلسل المفتاح keystream عشوائى فى كل مره تقوم بالاتصال فيها وبالتالى يمكن إعادة استخدام المفاتيح، وبالتالي يسهل بشكل كبير كشف ما تحوية الحزم المرسلة فى الشبكه.

من الورقة البحثية دا ملخص الثغرة الموجوده:
"When the victim reinstalls the key, associated parameters such as the incremental transmit packet number (i.e. nonce) and receive packet number (i.e. replay counter) are reset to their initial value,".

"Essentially, to guarantee security, a key should only be installed and used once. Unfortunately, we found this is not guaranteed by the WPA2 protocol. By manipulating cryptographic handshakes, we can abuse this weakness in practice."

الهجوم ملهوش علاقه فى انك بتحمى الروتر ازاى، ولا قد ايه نت حد محترم فى تظبيط ال Port Forwarding ولا حتى ال DMZ ولا الفايروول ولا اى لاير تانيه، الثغرة نفسها ذى ما ذكرت موجوده ف ال Standards مش فى ال Implementation بمعنى ان الهجوم بيضرب بكل ال hardening بتاعك عرض الحائط وبيتخطاه.

للناس اللى هتسأل ياترى بالهجوم دا اقدر اعرف الباسوورد بتاعة جارى؟
اقولك لا، وتعرفها ليه، ملهاش لازمه، بالهجوم نفسه تقدر تفك تشفير الحزم الماره فى الشبكه بتاعة كل الاجهزه وبالتالى انت MiTM وتقدر تعمل اللى انت عايزه بدون حتى authentication (متغيرش الباسوورد بقى لانها خربانه خربانه).

الهجوم بيصيب التكنولوجيز اللى بتعتمد على طرق التشفير دى WPA1 and WPA2 و Ciphers WPA-TKIP, AES-CCMP, GCMP واى شئ شغال بيهم زى ايه ياترى؟ افتح قوس يابنى ومتقفلهوش Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys وغيرهم وغيرهم (اكثر الاجهزه عرضه هى المعتمده على لينيكس) - (المشكله فى اندرويد كبيره جدا لان ممكن تستخدم قيمة التشفير nonce كلها اصفار بالكامل يعنى مش ضرورى تستخدم قيمة تم استخدامه من قبل)

دا فيديو Proof of Concept بيوضح الهجوم على نظام التشغيل اندرويد لمشاهدة محتوى الشبكة المشفرة ب WPA2 دون حتى معرفة الباسورد كأنها شبكة مفتوحة بدون اى حماية (كمثال مش حصرياً):

KRACK Attacks: Bypassing WPA2 against Android and Linux



الثغرة ليها اكتر من اسم معرف لانها بتصيب اكتر من تكنولوجى وهم كالتالى:
CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Re-association Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.


اكتشاف ثغرة طريقة اختراق حماية WPA2 الخاصة بالوايرلس Wifi

الثغرة مكتشفه من السنة اللى فاتت ولكن المكتشفين مطلعوش بيها public علشان الضرر اللى ممكن يحصل وقاموا بإبلاغ معظم مصنعى الاجهزة تقريباً علشان ياخدوا بالهم ويكون عندهم الوقت الكافى يلاقوا فيه حل للمشكلة.

ايه اللى ممكن يكون امن حتى مع وجود مشكلة زى دى؟
طبعا اللى قرا البوست هيحس ان كل شئ رايح ف داهيه، احب اقولك ان اى شئ بيشتغل ب over SSL زى HTTP over SSL واللى هيا HTTPS هيبقى امن بشكل ما لان حتى وانت معاك شخص على نفس الشبكة (بشكل طبيعى) مش هيقدر يشوف الترافيك المشفر دا، فمش هيفرق بقى ان كان الشخص دا موجود بشكل طبيعى او موجود بالثغرة المذكوره، شكراً HTTPS (لو تفتكروا بوستاتى الفتره اللى فاتت واللى كانت بتندد بوجود مواقع اخبارية ومواقع بتنزل منها توزيعات لينيكس ولسه بتشتغل على HTTP هتعرفوا قد ايه ال HTTPS مهمه)

تحمى نفسك ازاى؟
١. تجنب العمل على المواقع اللى لسه بتشتغل على بروتوكول http
٢. نزل اضافة HTTPS Everywhere هنا: https://www.eff.org/https-everywhere
٣. مقدرتش وفى مواقع مهمه بتشتغل عليها على http قم دايما بالعمل على VPN
٤. تقعد ف قفص Faraday معزول (ودا حوار بقى، وله ال attacks المخصصه بتاعته، بهرج اكيد محدش هيكون عنده امكانية اصلا يعمل دا)

كالعاده مجتمع السكيرويتى لما بيلاقى ثغرة مشهوره بيطلعلها اسم (ومؤخرا بقى موقع كمان): تقدر تعرف اكتر عن الهجوم على موقعه الرسمى هنا: https://www.krackattacks.com/

وكجزء من ازاى تحمى نفسك فى سؤال فى ال FAQ فى الويب سايت الخاص بالهجوم كالتالى:
What if there are no security updates for my router?
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.

طبعا هل مثلا فى حكومات عارفه الثغرة دى؟
هل تم استخدامها ضد اى شخص حقوقى او غير حقوقى بشكل عشوائى او مستهدف؟ الله اعلم (مبحبش نظريات المؤامره ارجوكم فبلاش هرى)

اخيراً وليس اخرا هحدث البوست بمجرد ما يكون فى اى جديد، خليكم متابعين، دا عامل زى حدث كأس العالم كدا بس دا للكوكب بالكامل مش لفريق!

Krack Attacks (WiFi WPA2 Vulnerability)



البوست ترجمة لأكتر من موضوع موجود على الانترنت، مع رأيى الشخصى + حبة تجويد (بدون الخلل بأى شئ تقنى)


المصدر : https://www.facebook.com/SymbianSyMo...70066596341751



من فضلك شارك برأيك فى هذا الموضوع عبر الفيس بوك .. رأيك يهمنا



الكلمات الدلالية (Tags)
الخاصة, اختراق, اكتشاف, بالوايرلس, ثغرة, حماية, wifi, wpa2, طريقة
أدوات الموضوع
انواع عرض الموضوع



الساعة الآن 11:23 PM

رسائل ا صور ا اسعار ا من نحن ا خلاصات RSS ا قوانين المنتدى ا سياسة الخصوصية ا مركز تحميل الكبير

Hao123
DMCA.com Protection Status

Powered by vBulletin® Copyright ©2000 - 2018, Jelsoft Enterprises Ltd