تخطي إلى المحتوى الرئيسي
أمن معلومات

ثغرة في تنفيذ معيار بروتوكول الاتصال اللاسلكي بالإنترنت تهدد الكرة الأرضية المتصلة بالشبكة

نايلة الصليبي -Mathy Vanhoef

ثغرة في اسلوب تطبيق وتنفيذ معيار بروتوكول حماية الشبكات اللاسلكية في أجهزة الاتصال اللاسلكي بالإنترنت. وهذا البروتوكول يشفر اتصالات Wi Fiلحمايتها، وهذه الهفوة تعرض الاتصالات اللاسلكية لخطر التنصت أو الهجمات الإلكترونية وحقن البرمجيات الخبيثة. فما هي هذه الهفوة؟ ما هي أبعادها؟ وكيفية الحماية منها؟

إعلان

كشف بحث علمي فيجامعة Ku Leuven البلجيكية، قام به Mathy Vanhoef، باحث وخبير في أمن المعلومات، عن ثغرةموجودة في اسلوب تطبيق معيار بروتوكول أمن الشبكات اللاسلكية على الأجهزة WPA2. وهذا البروتوكول تستخدمه معظم أجهزة "الرواترز"، اذ يعتبر من المعايير القياسية للأمان التي تستخدمها هذه الأجهزة والذي تعتمده معظم الشركات المصنعة لأجهزة "الرواترز" للاتصال اللاسلكي في العالم. وهنا تكمن خطورة هذه الثغرة التي كشفها Vanhoef ، إذ يمكن للمهاجمين استغلال هذه الهفوة "لقراءة المعلومات التي كان من المفترض أن تُشفّر بأمان" .

هذه الهفوة أوالثغرة الأمنية التي تطال تطبيق أو تنفيذ معيار مفتاح التشفير، اطلق عليها خبراء الأمن اسم"Krack" أي Key Reinstallation Attack" " هجوم إعادة تثبيت المفتاح".

يمكن للهجمات عندئذ أن تقوم بعملية اعادة ضبط للرقم العشوائي المرسل مع عملية التشفير الأحادية Nonce ،المسؤول عن جعل تسلسل المفتاحkeystream عشوائي، في كل مرة يقوم فيها المستخدم بالاتصال فيها بالإنترنت عبر الـWIFi. مما يتيح إعادة استخدام المفاتيح nonce reuse، وبالتالي يسهل بشكل كبير كشف ما تحوية الحزم المرسلة في الشبكة من المستخدم إلى المواقع المختلفة. أي بمعنى أوضح، أنه حسب الجهاز المستخدم وحسب إعدادات الشبكة، يمكن فك تشفير البيانات في الحزم المرسلة نحو المستخدم الضحية،أو فك تشفير البيانات التي يرسلها المستخدم الضحية. مما يتيح سرقة المعلومات الحساسة، مثل أرقام بطاقات الائتمان وكلمات السر ورسائل الدردشة ورسائل البريد الإلكتروني والصور وغيرها من بيانات. والأخطر من ذلك أنه من خلال هذه الثغرة في تنفيذ معيار البروتوكول على اجهزة الـWPA2 "واي فاي"يمكن التلاعب بالبيانات وحقن برمجية فدية خبيثة أو برمجية خبيثة.

يجب التنبه هنا ان هذه الهفوة لا تتيح للمخترق كشف "كلمة سر" تشفير الاتصال اللاسلكي لذا لا ينفع تغيير "كلمات سر" الاتصال.

هذا وحسب الدراسة الـproof of concept التي قدمها Mathy Vanhoef فإن "الهجوم بمكن أن يصيب جميع شبكات WiFi المحمية، وأن الثغرة تؤثر على عدد كبير من الأجهزة المتصلة بالشبكة وأيضا على أنظمة التشغيل بما في ذلك "أندرويد"، و"لينكس"، و"أبل"، و"ويندوز" . و لا يستثني أجهزة "انترنت الأشياء" .

كان قد أعلم Mathy Vanhoefفريق الاستعداد لطوارئ الكمبيوتر US- CERT United States Computer Emergency Readiness Teamفي الولايات المتحدة الأمريكية، بوجود هذه الثغرة في كيفية تطبيق أو تنفيذ المعيار القياسي لبروتكول التشفير على  بعض الأجهزة . وتم الاتفاق على الإعلان عن هذه الثغرة في 16 من أكتوبر2017 ،لإتاحة المجال لأعلام الشركات المصنعة للأجهزة "الراوترز" والأنظمة المعلوماتية لتحضير الأدوات الضرورية لمواجهة هذه الثغرة التي تطال الاتصال اللاسلكي بالإنترنت على صعيد الكرة الأرضية بأكملها.

حسب الدراسة، فإن هذه الثغرة الأمنية قد تضر بالأجهزة المختلفة وأنظمة التشغيل بدرجات متفاوتة استنادًا إلى كيفية تنفيذ بروتوكول في الأجهزة WPA2 . يمكن مراجعة لائحة الأجهزة التي تتأثر بهذه الثغرة في قاعدة بيانات us-cert

هذا وأعلنت كل من شركة "مايكروسوفت" و "آبل" عن تأمين ترقيعات لحماية الاتصال بأجهزة الكمبيوتر العاملة بنظامي "ويندوز" و Mac OS .وعلى المستخدمين متابعة نشرها في الأيام و في الأسابيع القليلة المقبلة.

يبقى ان أجهزة "أندرويد" و الأجهزة التي تعمل بنظام التشغيل "لينكس"، هي الأكثر عرضة حاليا للاختراق عبر ثغرة تطبيق  أو تنفيذ معيار بروتوكول WPA2. فمن الضروري التنبه لتثبيت في أقرب وقت ممكن التحديثات الأمنية التي يتم نشرها على جميع الأجهزة المتصلة لتصحيح هذا الخطأ. وقد أعلنت "غوغل" أنها لن تقوم بتحديث نظامها قبل الـ 6 من نوفمبر 2017.

يمكن مراجعة لائحة الهفوات على موقع US- CERT

غير أن الخطر الرئيسي يكمن في الأماكن التي تقدم خدمة الاتصال اللاسلكي المجاني والمفتوح بالإنترنت، مثل قاعات المطار أو المقاهي. القراصنة يحبون استهداف هذه الأماكن، التي تجمع عددا كبيرا من المستخدمين. لذلك فمن الأفضل التركيز على استخدام خدمات الاتصال الخلوي 4G.

اما على صعيد الاستخدام الشخصي، يمكن تعطيل خدمة الاتصال اللاسلكيWiFi واستخدامكابل RJ45 لتوصيل جهاز الكمبيوتر الخاص أو الأجهزة الأخرى عن طريق بروتوكول Ethernet بالتالي لمن يمكنهم التعاطي مع أجهزة الراوترز، ينصح خبراء الأمن بعدم تغيير اعدادات بروتوكول التشفيرWPA2 للعودة لأنظمة التشفير القديمة كبروتوكول الـWEP مثلا.فالهفوة ليست في البروتوكول و انما في طبيعة تنفيذ و كيفية تنفيذ الأجهزة لهذا البروتوكولبانتظار نشر الحلول الأمنية لهذه الثغرة لكل الأجهزة المتصلة. كما ينصحون بالتواصل مع الشركات المصنعة للراوترز لطلب النصائح ومتابعة عمليات التحديث الممكنة.

الجدير ذكره هو ان بروتوكول WPA2 يعتبر الأكثر أماناً في الاستخدام العام لتشفير اتصالات Wifi. إذ إن البروتوكولات السابقة WPA1 و WEP كانت قد اخترقت في السابق . كما أن بروتوكول WPA2 كان يحوي ثغرات في التنفيذ منها "Hole196 التي كشفت عام 2010 ،و ثغرة Predictable Group Temporal Key. الذي كشف عنها Mathy Vanhoef العام الماضي 2016 ،في دراسة ضمن مؤتمر USENIX Security Symposium في مدينة أوستن في ولاية تكساس الأمريكية.

نايلة الصليبي

 

هذه الصفحة غير متوفرة

يبدو أن خطأ قد وقع من قبلنا يمنع الوصول إلى الصفحة. نعمل على حل هذه المشكلة في أقرب وقت ممكن