كيفية الحماية من ثغرات بروتوكول الأمان WPS

اقرأ في هذا المقال


إن عدم وجود سياسة تأمين مناسبة بعد عدد معين من المحاولات الفاشلة لتخمين رقم التعريف الشخصي على العديد من أجهزة التوجيه اللاسلكية يجعل هجوم القوة الغاشمة والثغرات الإلكترونية أكثر تواجدًا، مما يخلق بيئة غير آمنة وغير مضمونة.

كيفية الحماية من ثغرات بروتوكول الأمان WPS

1. تعطيل WPS

أفضل طريقة للحماية من هجمات (WPS) هي تعطيل (WPS) تمامًا، يعد هذا الأسلوب في إنشاء اتصال اختياريًا على العديد من الأجهزة، ولكن ليس كلها، يمكن لمالكي الأجهزة أو المسؤولين الانتقال إلى بديل أكثر أمانًا، مثل طلب رموز مرور تقليدية أكثر تعقيدًا بكثير من رمز (PIN).

يعد الوصول إلى وظيفة (WPS) أمرًا سهلاً بشكل معقول، عادةً ما يتم إدراجه في خيارات التكوين، على الرغم من أنه قد يكون أيضًا ضمن منطقة الإعدادات المتقدمة، اعتمادًا على الجهاز، بمجرد تحديد موقع الميزة، قد يكون من الممكن ببساطة إيقاف تشغيلها، ومع ذلك، قد تتطلب بعض نقاط الوصول إجراءات أخرى لتعطيل الميزة، مثل إعادة التشغيل أو خطوات التأكيد.

يمكن القيام بذلك عن طريق التوجه إلى واجهة الويب الخاصة بـ (AP) في حال عدم تغيير بيانات اعتماد تسجيل الدخول إلى بوابة الويب، فسيكون هذا هو الوقت المناسب للقيام بذلك وتحديد موقع ميزة (WPS)، من خلال تعطيله، فإن المستخدم يقطع جميع الاتصالات عبر (WPS)، ينطبق هذا على وضع زر الضغط، إذا كان المستخدم حقًا بحاجة إلى استخدام (WPS) لإقران الأجهزة بدون واجهة مستخدم فقط يجب أن يتذكر تشغيل هذه الميزة وإيقاف تشغيلها بعد الاقتران الناجح.

ملاحظة: “WPS” اختصار لـ “Wi-Fi Protected Setup”.

ملاحظة: “PIN” اختصار لـ “personal identification number”.

2. تحسين الأمان دون تعطيل WPS

إذا لم يكن تعطيل (WPS) خيارًا، فإن تأمين الجهاز نفسه أمر لا بد منه، إذا لم يتمكن المستخمين من الوصول إلى نقطة الوصول للضغط على الزر أو رؤية رقم التعريف الشخصي، فإنه يقلل من احتمالات وصول هؤلاء الأفراد غير المصرح لهم إلى الجهاز، وبالمثل، فإن إزالة أي ملصقات باستخدام رقم التعريف الشخصي يمكن أن يمنع بعض الاتصالات غير المصرح بها، بعد ذلك، يمكن تخزين رقم التعريف الشخصي في مكان آمن بعيدًا عن الجهاز.

إذا كانت هناك خيارات اتصال (NFC)، فقد يؤدي تعطيلها إلى إغلاق متجه هجوم محتمل واحد حتى إذا كان (WPS) لا يزال ممكّنًا، يقضي على طريق واحد، بالإضافة إلى ذلك، يجب التأكد من تمكين أي ميزات أمان تغلق الأجهزة بعد المحاولات الفاشلة، إذا كان بإمكان المستخدم قصر المهاجمين على ثلاث إلى خمس محاولات في المرة الواحدة.

مما يتطلب فترة تهدئة بينهما، فسيؤدي ذلك إلى إبطاء تقدمهم، ومع ذلك، ما لم يتم تعيينه افتراضيًا في القائمة السوداء لجهاز ما بعد عدد محدد من حالات فشل (PIN)، فسوف يتمكن المهاجم المستمر من الوصول في النهاية، من الضروري أيضًا تحديث البرنامج الثابت على جهاز يدعم (WPS) متى توفرت التصحيحات.

ملاحظة: “NFC” اختصار لـ “Near-field communication”.

3. تقييم أجهزة التوجيه المنزلية الخاصة

تقييم أجهزة التوجيه المنزلية الخاصة بالمستخدم عن طريق إجراء اختبار بسيط عليها، هناك حالات حتى عندما يقوم بإيقاف تشغيل (WPS)، فقد يظل تقبل (WPS) بشكل غامض في الخلفية، إذا كان الشخص مستخدمًا متكررًا لـ (WPS)، فقد يرغب في التأكد من أن نقطة الوصول ليست عرضة لهجوم القوة الغاشمة في وضع عدم الاتصال.

بالإضافة إلى القيام بإزالة أي رمز (WPS PIN) مطبوع على جهاز المستخدم الفعلي، باستخدام رمز (PIN) الذي تم الكشف عنه، يمكن للمهاجم تحديده في (Reaver)، سيتمكن أحد المطلعين الضارين من الوصول إلى شبكة (PSK) الخاصة به في محاولة واحدة عبر هجوم القوة الغاشمة عبر الإنترنت.

4. مراقبة حركة المرور

يمكن مراقبة حركة المرور لتحديد هجمات القوة الغاشمة المحتملة وحظر الجهاز أو تنبيه موظفي الشبكة المناسبين، قد يكون التحقق المنتظم من قائمة الأجهزة المتصلة خيارًا عمليًا أيضًا، في حين أن هذا النهج قادر على الحد من حظر الأجهزة غير المصرح بها وإيقاف تشغيلها من الشبكة.

ومع ذلك، لا تضمن أي من هذه الاستراتيجيات الحماية الكاملة لجهاز (WPS) من أي هجوم، نتيجةً لذلك، من الأفضل عادةً اختيار الأجهزة التي تسمح بتعطيل (WPS)، مما يضمن عدم تعرض الشبكة للخطر، من المحتمل أن تتأثر ملايين الأجهزة، وقد يستغرق إصلاحها وقتًا طويلاً، هناك العديد من الأدوات المتاحة مجانًا للتنصت على حركة مرور الشبكة ويمكن الاستفادة من هذا الخطأ في (WPS).

من الممكن توفير ترقيات للبرامج لتصحيح المشكلة بطريقة سريعة وستقوم المنتجات الأحدث بتصحيح هذا الخلل في (WPS) والحد من تأثيره، مما يجعله آمنًا للاستخدام مرة أخرى.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: