ثغرات بروتوكول الأمان للشبكات اللاسلكية WPS

اقرأ في هذا المقال


يعمل بروتوكول (WPS) اتصالات بين جهاز توجيه والأجهزة اللاسلكية بشكل بسيط وسريع، بدلاً من الأساليب التقليدية لتحديد اسم الشبكة وإدخال كلمة المرور، يمكن تشغيل (WPS) بمجرد الضغط على عدد من الأزرار على الجهاز، إنه يعمل جيدًا للأجهزة الإلكترونية مثل: الطابعات وأجهزة التلفزيون ومنتجات المنزل الذكي وما إلى ذلك، مع عدم وجود واجهة مستخدم أو محدودة.

ما هو بروتوكول الأمان للشبكات اللاسلكية WPS

إنه معيار أمان للشبكات اللاسلكية يعمل على تسريع عملية توصيل جهاز المستخدم بجهاز التوجيه وتبسيطها، يتوافق (WPS Office) مع (Windows) وجميع أجهزة (Android) و(Mac)، يستخدم (WPS) رمز (PIN) كسر مشترك لمصادقة نقطة وصول وعميل وتوفير معلومات الاتصال مثل كلمات مرور ومفاتيح (WEP و WPA)، في طريقة تبادل خارجية، يحتاج العميل إلى توفير رقم التعريف الشخصي الصحيح لنقطة الوصول.

يمكن للعميل المهاجم محاولة تخمين رقم التعريف الشخصي الصحيح، تقلل ثغرة التصميم من مساحة (PIN) الفعالة بشكل كافٍ للسماح بهجمات القوة الغاشمة العملية، يمكن لأدوات الهجوم المتاحة استرداد (WPS PIN) في (4-10) ساعات، يمكن للمهاجم داخل النطاق فرض (WPS PIN) على نقطة وصول ضعيفة، يمكن للمهاجم بعد ذلك الحصول على كلمات مرور (WEP أو WPA) ومن المحتمل أن يتمكن من الوصول إلى شبكة (Wi-Fi)، بمجرد الوصول إلى الشبكة، يمكن للمهاجم مراقبة حركة المرور وشن المزيد من الهجمات.

ملاحظة: “WPS” اختصار لـ “Wi-Fi Protected Setup”.

ملاحظة: “WEP” اختصار لـ “Wired Equivalent Privacy”.

ملاحظة: “PIN” اختصار لـ “Identification Number personal”.

نقاط الضعف في وظيفة بروتوكول WPS

1. رمز PIN المكون من 8 أرقام

يمكن أن يكون (WPS) متجهًا للمهاجمين للوصول إلى شبكة المستخدم دون الحاجة إلى كلمة مرور (Wi-Fi) الخاصة به، يستخدم رمز (PIN) المكون من (8) أرقام والذي يمكن فرضه بشكل كبير، مما يجعل شبكته معرضة للخطر بغض النظر عن قوة كلمة المرور الخاصة به، أن بروتوكول (WPS) يتحقق من جميع الأرقام الـ (8) للتأكد من صحتها.

هذا يعني أن المهاجم سيحتاج إلى مجموعة ضخمة ممكنة لإجبار رقم التعريف الشخصي (PIN)، على فرض أن أحد المتسللين يمكنه تخمين رقم التعريف الشخصي بمعدل (PIN) واحد في الثانية، مع الأخذ في الاعتبار أن هناك تأخيرًا في انتظار قيام جهاز التوجيه بفحص الإدخال والاستجابة، في هذه الحالة، سيستغرق المهاجم فترة طويلة جدًا لتجربة كل التركيبات الممكنة.

حتى إذا نجح الدخيل في اختراق رقم التعريف الشخصي في نصف الوقت تقريبًا، فلن يكون هذا متجهًا للهجوم، الرقم الأخير من الثمانية هو مجرد رقم تحقق محسوب من السبعة السابقة كوسيلة لاكتشاف أخطاء الكتابة بسرعة، من الناحية العملية، مع الرقم الثامن من رقم (PIN) الذي يمثل مجموع اختباري للأرقام السابقة، فإن (WPS PINs) هي فقط سبعة أرقام فعالة، يؤدي هذا إلى تقليل التوليفات المحتملة وأيام الهجوم، ليس ذلك فحسب، فهناك عيب آخر في الطريقة التي يتحقق بها بروتوكول (WPS) من رقم التعريف الشخصي المتبقي المكون من (7) أرقام.

يتضمن ضعف (WPS PIN) الثاني الطريقة التي يتحقق بها بروتوكول (WPS) من رقم التعريف الشخصي المتبقي المكون من سبعة أرقام، بدلاً من التحقق من الرقم بالكامل، يتحقق من الأرقام الأربعة الأولى، وفقط إذا كانت الأربعة صحيحة، يتحقق البروتوكول من الأرقام الثلاثة الأخيرة، يمثل هذا النهج نقطة ضعف كبيرة فيما يمكن أن يكون مفتاحًا قويًا لولا ذلك، هذا يعني أنه إذا كان الدخيل يقوم بإجبار (WPS PIN)، فلن يحتاجوا إلى تجربة جميع الرموز المكونة من سبعة أرقام.

2. أدوات تكسير WPS Pin

لا يحتاج المتسللون إلى اختراق أرقام التعريف الشخصية يدويًا، يمكنهم الاستفادة من أدوات مثل: (Wash و Reaver) لتحديد شبكات (WPS) الضعيفة وكسر (WPS PIN)، (Wash) هو أداة مساعدة لتحديد نقاط الوصول التي تدعم (WPS)، تقوم الأداة بفحص فعال للواجهات النشطة أو تفحص قائمة من ملفات (pcap) لعرض نقاط الوصول التي تدعم (WPS).

من ناحية أخرى، يقدم (Reaver) هجومًا قويًا وعمليًا ضد أرقام (PIN) الخاصة بمسجل (WPS) لاستعادة عبارات مرور (WPA)، هذا الإجراء غير ممكن، يتم ترميز (WPS PIN) بشكل ثابت في الأجهزة ويتم طباعته على ملصق عالق على جانب أو أسفل جهاز التوجيه.

يعتبر بروتوكول (WPS) معيار أمان الشبكات اللاسلكية، تم تمكين (WPS) فهيا لأنها معرضة بشدة لتهديدات الأمن السيبراني، يمكن للمهاجمين بسهولة استهداف وظيفة (WPS) لسرقة كلمات مرور الشبكة، بغض النظر عن مدى تعقيد كلمة المرور.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: