تخطي إلى المحتوى الرئيسي

ما هجوم إعادة تثبيت المفتاح؟

كلمة KRACK هي لفظة أولية للعبارة "Key Reinstallation Attack" (هجوم إعادة تثبيت المفتاح). إن هجوم إعادة تثبيت المفتاح هو عبارة عن هجوم إعادة إرسال خطير على بروتوكول الوصول المحمي (WPA2) لشبكة Wi-Fi الذي يحمي اتصال Wi-Fi الخاص بك. يستخدم المتطفلون هجوم إعادة تثبيت المفتاح لاستغلال ثغرة أمنية في WPA2. عند التواجد في نطاق قريب من ضحية محتملة، يستطيع المهاجمون الوصول إلى البيانات المشفرة وقراءتها باستخدام هجوم إعادة تثبيت المفتاح.

آلية عمل هجوم إعادة تثبيت المفتاح

يستخدم عميل شبكة Wi-Fi الخاص بك عملية تأكيد اتصال من أربع طرق عند محاولة الاتصال بشبكة محمية. تؤكد عملية تأكيد الاتصال هذه أن كلاً من العميل — هاتفك الذكي أو حاسوبك المحمول، إلخ — ونقطة الاتصال يتشاركان بيانات الاعتماد المناسبة، وهي عادة كلمة مرور الشبكة. ينشأ عن ذلك مفتاح أساسي مقترن (PMK) يتيح تشفير البيانات.

بشكل عام، يتيح إجراء تأكيد الاتصال هذا تسجيلات الدخول والاتصالات السريعة وينشئ مفتاح تشفير جديد مع كل اتصال. هذا الأمر يُبقي البيانات آمنة على اتصالات Wi-Fi، وتستخدم كل اتصالات Wi-Fi المحمية عملية تأكيد الاتصال ذات الأربع طرق لتوفير الأمن. يُعدّ هذا البروتوكول السبب وراء تفضيل المستخدمين استخدام شبكات Wi-Fi خاصة أو محمية ببيانات اعتماد بدلاً من الاتصالات العامة.

يؤثر هجوم إعادة تثبيت المفتاح في الخطوة الثالثة من تأكيد الاتصال، ما يسمح للمهاجم بالتلاعب وإعادة إرسال مفتاح تشفير WPA2 ليخدعه ويجعله يقوم بتثبيت مفتاح مستخدَم بالفعل. عند إعادة تثبيت المفتاح، يتم تعيين المعلمات الأخرى المتعلقة به — رقم حزمة الإرسال التزايدي الذي يسمى nonce وعداد إعادة الإرسال — إلى قيمها الأصلية.

بدلاً من الانتقال إلى الخطوة الرابعة في إعادة الاتصال ذات الأربعة طرق، تستمر حالات إعادة تعيين nonce في حالات إعادة إرسال الخطوة الثالثة. يقوم هذا بإعداد بروتوكول التشفير للهجوم، وبناءً على كيفية إعادة إرسال المهاجمين لإرسالات الخطوة الثالثة، يمكنهم الإطاحة بأمن شبكة Wi-Fi.

أسباب اعتبار هجوم إعادة تثبيت المفتاح تهديدًا

فكِّر في كل الأجهزة التي تستخدمها والتي تعتمد على Wi-Fi. لا يتعلق الأمر بأجهزة الحاسوب المحمولة أو الهواتف الذكية فحسب، ذلك أن العديد من الأجهزة الذكية تشكّل الآن ما يُعرف بإنترنت الأشياء (IoT). وبسبب الثغرة الأمنية في WPA2، يكون كل شيء متصل بشبكة Wi-Fi معرضًا لخطر الاختراق أو السرقة.

يستطيع المهاجمون الذين يستخدمون إعادة تثبيت المفتاح الوصول إلى أسماء المستخدمين وكلمات المرور بالإضافة إلى البيانات المخزنة على الأجهزة. ويمكن للمتطفلين قراءة رسائل البريد الإلكتروني وعرض صور البيانات المرسلة ثم استخدام تلك المعلومات لابتزاز المستخدمين أو بيعها على شبكة الويب المظلمة.

تتطلب سرقة البيانات المخزنة المزيد من الخطوات، مثل إدخال محتوى HTTP لتحميل برامج ضارة إلى النظام. قد يتمكن المتطفلون من السيطرة على أي جهاز يجري استخدامه على اتصال Wi-Fi هذا. ولأن الهجمات تتطلب أن يكون المتطفلون قريبين من الهدف، فقد تؤدي تهديدات أمن الإنترنت هذه أيضًا إلى تهديدات أمنية فعلية.

من ناحية أخرى، فإن الحاجة إلى الاقتراب هي البشرى الوحيدة المتعلقة بهجوم إعادة تثبيت المفتاح، حيث يعني هذا أن الهجوم على نطاق واسع سيكون صعبًا للغاية.

يتم استهداف الضحايا على وجه التحديد. غير أنه ثمة مخاوف من أن المتطفل الأكثر خبرة يمكنه تطوير المهارات لاستخدام إدخال محتوى HTTP لتحميل برامج ضارة إلى مواقع الويب لتحقيق تأثير أكثر انتشارًا.

من هم المعرضون للخطر؟

الجميع معرض لخطر قابلية الإصابة بإعادة تثبيت المفتاح. التصحيحات متاحة لأجهزة Window وiOS، لكن ثمة تصحيح صادر لأجهزة Android يخضع للاختبار حاليًا (نوفمبر 2017). ترافق الإصدار مع بعض المشاكل والكثير من الأسئلة عما إذا كانت كل الإصدارات والأجهزة مغطاة.

تكمُن المشكلة الحقيقية في أجهزة التوجيه وأجهزة إنترنت الأشياء. لا يجري تحديث هذه الأجهزة بانتظام مثل أنظمة تشغيل الحاسوب، وتحتاج أخطاء الأمن إلى التصحيح من جهة التصنيع بالنسبة إلى الكثير من الأجهزة. تتميز الأجهزة الجديدة بإمكانية مواجهة هجوم إعادة تثبيت المفتاح، لكن الأجهزة التي لديك بالفعل في منزلك ليست محمية على الأرجح.

الوقاية

تتمثل أفضل حماية من هجوم إعادة تثبيت المفتاح في التأكد من أن أي جهاز متصل بشبكة Wi-Fi قد جرى تصحيحه وتحديثه باستخدام أحدث البرامج الثابتة. يتضمن هذا الإجراء مراجعة الشركة المصنعة لجهاز التوجيه الخاص بك بصفة دورية لمعرفة ما إذا كانت التصحيحات متاحة.

أكثر خيار اتصال آمن هو شبكة VPN، ولا سيما عندما تكون في الأماكن العامة. إذا كنت تريد شبكة VPN للاستخدام الشخصي، فتجنب الخيارات المجانية، حيث إنها تتضمن مشاكل أمنية خاصة بها وستكون أيضًا ثمة مشاكل مع HTTPs. استخدم خدمة مدفوعة يقدمها مورِّد موثوق فيه مثل Kaspersky. تستخدم الشبكات الحديثة WPA3 لتوفير أمن أفضل.

تجنب استخدام شبكات Wi-Fi العامة، حتى إذا كانت محمية بكلمة مرور. تكون كلمة المرور تلك متاحة لأي شخص تقريبًا، وهذا يقلل مستوى الأمن بشكل كبير.

إن كل التداعيات واسعة النطاق لإعادة تثبيت المفتاح والثغرة الأمنية في WPA2 لم تتضح بعد. أما المؤكد فهو أن كل من يستخدم Wi-Fi معرض للخطر ويحتاج إلى اتخاذ تدابير احتياطية لحماية بياناته وأجهزته.

مقالات ذات صلة:

منتجات ذات صلة:

ما هجوم إعادة تثبيت المفتاح؟

كلمة KRACK هي لفظة أولية للعبارة "Key Reinstallation Attack" (هجوم إعادة تثبيت المفتاح). يستخدم المتطفلون هجوم إعادة تثبيت المفتاح لاستغلال ثغرة أمنية في البروتوكول الأمني WPA2 لشبكة Wi-Fi وقراءة البيانات المشفرة. تعلَّم كيفية حماية بياناتك من السرقة.
Kaspersky logo

مقالات ذات صلة