ما هو كراك؟ كيف كسر KRACK بروتوكول أمان WiFi WPA2

اكتشف الباحث Mathy Vanhoef من جامعة لوفين ثغرة أمنية خطيرة في بروتوكول أمان الشبكة Wi-Fi Protected Access II (WPA2)، وهو البروتوكول الأكثر استخدامًا اليوم لأمن WiFi. .

ما هو كراك؟

أطلق Mathy Vanhoef على الهجوم اسم استغلال الثغرة الأمنية في WPA2 التي اكتشفها KRACK، وهي اختصار لعبارة Key Reinstallation Attack. يستخدم KRACK العديد من ثغرات الإدارة الرئيسية في WPA2، مما يسمح "بالتنصت" على حركة المرور بين الكمبيوتر ونقطة وصول WiFi، مما يجبر الأشخاص على شبكة WiFi على إعادة تثبيت مفتاح التشفير المستخدم لحركة مرور WPA2.

يمكن للمهاجم بعد ذلك سرقة المعلومات الشخصية ولاحظ أن المتسلل لا يغير كلمة المرور ولكن يمكنه تشفير البيانات دون معرفة كلمة المرور. وهذا يعني أنه حتى إذا قمت بتغيير كلمة المرور الخاصة بك، فلن يمنع KRACK.

ما هو كراك؟ كيف كسر KRACK بروتوكول أمان WiFi WPA2
تساعد الأخطاء في بروتوكول أمان WPA2 WiFi المتسللين على اختراق حركة مرور الشبكة

يكمن هذا الخطأ في بروتوكول أمان WPA2 WiFi نفسه ولا يرتبط بأي برنامج أو جهاز. وقال الباحثون: "إذا كان جهازك يدعم شبكة WiFi، فمن المحتمل أن يكون متأثرًا أيضًا". وفقًا للتقييمات الأولية، تأثرت جميع أجهزة Android أو Linux أو Apple أو Windows أو OpenBSD أو MediaTek أو Linksys أو IoT.

كيف يعمل كراك WPA2؟

يستغل KRACK بروتوكول المصافحة رباعي الاتجاهات الخاص بـ WPA2، والذي يُستخدم لإنشاء مفاتيح لتشفير حركة المرور. لكي ينجح المتسلل، سيحتاج الضحية إلى إعادة تثبيت المفتاح الحالي، الذي تم الحصول عليه عن طريق تعديل رسالة المصافحة للتشفير.

بالإضافة إلى ذلك، يجب أن يكون المهاجم أيضًا على شبكة WiFi المذكورة أعلاه. يمكن أن يحمي HTTPS في بعض الحالات حركة المرور لأنه يستخدم طبقة أخرى من التشفير، ولكنه أيضًا ليس آمنًا بنسبة 100٪ لأن المهاجم يمكنه الرجوع إلى إصدار أقدم من الاتصال، مما يتيح الوصول إلى حركة مرور HTTPS المشفرة.

يسمح هذا النوع من الهجمات لطرف ثالث بالتنصت على حركة مرور WPA2، ولكن إذا كانت شبكة WiFi تستخدم WPA-TKIP أو GCMP المشفرة، فيمكن للمهاجم أيضًا إدخال تعليمات برمجية ضارة في حزمة بيانات الضحية لتزييف حركة المرور.

لمعرفة المزيد، يمكنك قراءة الموقع المنفصل حول هذا النوع من الهجمات على: krackattacks.com

فيما يلي قائمة بثغرات الإدارة الرئيسية في بروتوكول WPA2.

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

اترك تعليقاً

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

هل ترى إشعار تفعيل Windows 10 في الزاوية اليمنى من الشاشة؟ سترشدك هذه المقالة إلى كيفية حذف إشعار طلب حقوق الطبع والنشر على نظام التشغيل Windows 10.

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

أصدرت Microsoft مؤخرًا آخر تحديث تراكمي لمستخدمي أجهزة الكمبيوتر التي تعمل بنظام Windows 10 والذي يسمى Build 14393.222. يعمل هذا التحديث الذي تم إصداره لنظام التشغيل Windows 10 بشكل أساسي على إصلاح الأخطاء بناءً على تعليقات المستخدمين وتحسين تجربة أداء نظام التشغيل.

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

هل لديك أجهزة كمبيوتر على شبكتك المحلية تحتاج إلى وصول خارجي؟ يمكن أن يكون استخدام مضيف أساسي كحارس بوابة لشبكتك حلاً جيدًا.

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

في بعض الأحيان قد تحتاج إلى حذف سجلات الأحداث القديمة مرة واحدة. في هذا الدليل، سيعرض لك موقع Quantrimang.com 3 طرق لحذف كافة سجلات الأحداث بسرعة في Windows 10 Event Viewer.

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

إذا كنت تفضل استخدام لوحة مفاتيح كلاسيكية قديمة، مثل IBM Model M، والتي لا تتضمن مفتاح Windows فعليًا، فهناك طريقة سهلة لإضافة المزيد، عن طريق استعارة مفتاح لا تستخدمه كثيرًا.

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

WindowTop هي أداة لديها القدرة على تعتيم جميع نوافذ التطبيقات والبرامج التي تعمل على أجهزة الكمبيوتر التي تعمل بنظام Windows 10. أو يمكنك استخدام واجهة ذات خلفية داكنة على النوافذ.

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

لقد ذكرنا في العديد من المقالات السابقة أن البقاء مجهول الهوية عبر الإنترنت أمر في غاية الأهمية. يتم تسريب المعلومات الخاصة كل عام، مما يجعل الأمان عبر الإنترنت ضروريًا بشكل متزايد. وهذا أيضًا هو السبب وراء ضرورة استخدام عناوين IP الافتراضية. فيما يلي، سنتعرف على طرق إنشاء عناوين IP وهمية!

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

شريط اللغة في نظام التشغيل Windows 8 عبارة عن شريط أدوات لغة مصغر مصمم للعرض تلقائيًا على شاشة سطح المكتب. ومع ذلك، يرغب العديد من الأشخاص في إخفاء شريط اللغة هذا على شريط المهام.

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

يعد تعظيم سرعة الإنترنت أمرًا ضروريًا لتحسين اتصال الشبكة لديك. يمكنك الحصول على تجربة ترفيه وعمل مثالية باستخدام أجهزة الكمبيوتر وأجهزة التلفزيون المجهزة للإنترنت ووحدات التحكم في الألعاب وما إلى ذلك.

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

يعد الاتصال اللاسلكي أمرًا ضروريًا اليوم، ولهذا السبب، يعد الأمان اللاسلكي ضروريًا لضمان السلامة في شبكتك الداخلية.