ما عليك معرفته حول ثغرة “Krack” للواي فاي على “WPA2”

0 139

 

طفت إلى السطح يوم 16 أكتوبر من الشهر الجاري ثغرة يطلق عليها “Krack” على “WPA2” التي تعتبر من التقنيات الأمنية التي يعتمد عليها على نطاق واسع في معضم رواتر الواي فاي منذ سنة 2004. طبيعة هذه الثغرة تسمح للهاكرز بولوج أكثر شبكات الاتصال اللاسلكية “Wi-Fi” أمنا دون علم من الضحية حتى يصبح الأوان قد فات. الأمر الأسوء بشأن هذه الثغرة الأمنية تكمن في أن معضم الأجهزة التي تعتمد على الاتصال اللاسلكي “Wi-Fi” تستخدم تقنية الأمان “WPA2” للاتصال بالشبكات.

 

الأمر لا ينتهي عند هذا الحد حيث أن الحد من أضرار هذه الثغرة قد يتطلب عدة سنوات بالرغم من الجهود التي تبذلها شركات البرمجيات العملاقة مثل ابل ومايكروسوفت لترقيع مثل هذه الثغرات على أنظمتها.

كيف تعمل إذن ثغرة “KRACK”؟

حتى نفهم ثغرة “KRACK” كما يطلق عليها إعلاميا كاختصار ل”Key Reinstallation Attack” علينا أن نعرف أولا كيف تعمل تقنية “WPA2”. فلكي يقوم جهاز ما بالولوج إلى الشبكة يمر كل من الراوتر وكذلك الجهاز بأربع خطوات. لنقم إذن بتفسير الأمر بشكل مفصل أكثر :

  • يقوم الراوتر في خطوة أولى بإرسال سلسلة من الأرقام إلى الجهاز ليمنحه الوسيلة كي يبني مفتاحه الخاص الذي سيتواصل به فيما بعد بشكل مباشر مع الراوتر. ويطلق على الأمر المفتاح الزوجي العابر أو “PTK” اختصارا ل”PairwiseTransient Key”.
  • يقوم الجهاز بعد الخطوة الأولى بإرسال معلوماته في سلسلة من الأرقام الجديدة التي تضم رمزا يشمل الرسالة بأكملها ليؤكد أنه فعلا الجهاز الذي يتواصل معه الراوتر ويتبع ذلك برمز تعريفي يؤكد أن الجهاز يتوفر على الرمز السري لولوج الشبكة.
  • بعد استقبال الراوتر للمعلومات التي يرسلها له الجهاز يرد بمفتاح زماني “GTK” أو “Group Temporal Key” الذي يستخدم في بث الاتصال.
  • يقوم الجهاز بعد تلقيه للمفتاح الزماني “GTK” بالرد بالتأكيد عبر بينغ خاص وفي النهاية ولوج الشبكة.

الأمر أكثر تعقيدا من الذي شرحناه لكنه يبقى كافيا لإكمال شرحنا التالي في هذه المقالة.

 

ويستطيع الهاكرز اللذين يرغبون باستغلال هذه الثغرة أن يقوموا بإعادة تثبيت المفاتيح التي يتم التواصل بها بين الراوتر والجهاز، وهنا يكمن المشكل حيث لا تنفع طرق الحماية لأن من يرغب باستغلال الثغرة يمكنه انتحال شخصية الضحية واستقبال الحزمات التي يتم إرسالها لجهازها. هذا الأمر يحدث طبعا بعد أن يثبت الهاكر مرة أخرى مفتاح “PTK”.

كيف يمكنك إذن حماية نفسك من هذه الثغرة؟

 

إذا كان الهاكر يستطيع انتحال شخصيتك دون علمك، فكيف يمكنك إذن حماية معلوماتك وبياناتك الشخصية؟ لأن الهاكر نظريا يستطيع الاتصال بشبكة “Wi-Fi” ما ثم التلاعب بالحزمات ليجري عملية تحويل أموال عوضا عنك إلى حسابه البنكي.

 

  • الخطوة الأولى هي تجنب الواي فاي بشكل كلي : فللقيام بالأمور الحساسة مثل الولوج إلى حسابك البنكي يمكنك استخدام رصيد جوالك للاتصال بالإنترنت والقيام بما تود القيام به، قد يكلقك هذا الأمر القليل من المال إذ ستحتاج إلى رصيد من الإنترنت غير أنك ستكون مطمئن البال بالولوج إلى شبكة أكثر أمانا من راوتر مقهى ثمنه بخس وغير آمن.

 

  • ماذا لو كنت لا تستطيع تجنب استخدام الواي فاي : في هذه الحالة ننصحك بالاعتماد على تطبيق أو خدمة “VPN”، هذا الأمر لن يحميك بشكل كامل من الهاكرز طبعا لكنك ستتوفر على حماية إضافية حيث أن الهاكرز في هذه الحالة إذا قام بانتحال شخصيتك عبر الراوتر الذي تتصل به فسيجد صعوبة أكبر لكون خدمات ال “VPN” تتوفر على نوع أخر من التعريف يمكنه الحماية من محاولات الهاكرز لاختراقك.

 

 

  • وماذا لو كنت لا تتوفر على خدمة “VPN” : في هذه الحالة عليك أن تعلم أنك تخاطر عند قيامك بأمر حساس على شبكة الواي فاي، وكل ما يمكنك القيام به هو أن تتوفر على طبقات مختلفة مع المصرف والتطبيقات التي تستخدمها.

 

الأمر ليس بالغ الخطورة لكن ذلك لا يعني بالضرورة أن لا تكون حذرا وتحمي معلوماتك وبياناتك الشخصية القيمة بشكل كافي وستساعدك الخطوات التي ذكرناها أعلاه في حماية بياناتك بغض النظر عما إذا كنت تتصل بشبكة اتصال لاسلكية “Wi-Fi” ضعيفة أم لا.

 

هذا ونذكر أيضا أن معضم المستخدمين لا يقومون بتحديث الفريموير على رواترهم مما سيتطلب سنوات قبل أن يتم معالجة أمر هذه الثغرة لذلك فنحن ننصحك بتحديث الفريمرير الخاص بالراوتر الخاص بك وإخبار أصدقائك ليقوموا بنفس الأمر للتخلص من هكذا ثغرات. وفي حال كنت تستخدم طرقا أخرى لحماية بياناتك الشخصية لا تنسى مشاركتنا إياها في القسم المخصص للتعليقات.

 

 

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.