نقاط الضعف في WPA3 إعطاء المتسللين وسيلة سهلة لسرقة كلمات المرور


قد تسمح معايير أمان الإنترنت WPA3 (الوصول المحمي بشبكة Wi-Fi 3) للمتسللين بالحصول على كلمات مرور Wi-Fi بسهولة. تم إطلاق WPA3 في يناير 2018 ولتحسين أمان شبكة Wi-Fi ، تم استخدام Advanced Encryption Standard (AES). يشير بحث جديد أجراه كل من Mathy Vanhoef و Eyal Ronen إلى أن البروتوكول ليس آمنًا بدرجة كافية كما قد يظهر.

ادعى WPA3 أنه أفضل من WPA2 بطرق مختلفة مثل الحماية من هجمات القاموس دون اتصال بالإنترنت والسرية الأمامية ، وكانت شهادة WPA3 تهدف أيضًا إلى جعل شبكة Wi-Fi أكثر أمانًا. حيث كشفت الدراسة عن وجود العديد من العيوب في التصميم في WPA3 وقد تم تحليل هذه العيوب من الناحية النظرية والتجريبية.


للحصول على كلمة مرور شبكة Wi-Fi ، يمكن للمتسللين الاستفادة من تسرب القناة الجانبية المستندة إلى ذاكرة التخزين المؤقت أو التوقيت. وفقًا للباحثين ، يمكن استخدام هذه التقنية لسرقة المعلومات الحساسة الأخرى التي يتم إرسالها بما في ذلك كلمات المرور أو رسائل البريد الإلكتروني أو رسائل الدردشة أو حتى أرقام بطاقات الائتمان.

يمكن أن تؤثر هجمات كلمة المرور هذه على مصافحة اليعسوب أو المصادقة المتزامنة للمساواة (SAE) لـ WPA3. تشبه هذه الهجمات هجمات القاموس ، وتسمح للمتسللين بسرقة كلمات المرور عن طريق استغلال تسرب القناة الجانبية المستندة إلى ذاكرة التخزين المؤقت أو التوقيت.

يتم استهداف طريقة تشفير كلمة المرور الخاصة بالبروتوكول من خلال هجمات القناة الجانبية ، حيث يتم استغلال خوارزمية تجزئة منحنى إلى منحنى SAE من خلال الهجوم المستند إلى ذاكرة التخزين المؤقت.

كما تم اكتشاف هجوم رفض الخدمة من قبل الباحثين ، حيث بدأت عمليات المصافحة المختلفة من خلال نقطة الوصول التي تم تمكين WPA3.


يمكن الحكم على هذه الثغرات من قبل المستخدمين أنفسهم ، ولهذا السبب ، تم تقديم أربع أدوات لإثبات صحة الفكرة من قبل الباحثين في جيثب.

قال الباحثون إن كل هجماتهم كانت ضد خوارزمية التجزئة للمجموعة والتجزئة إلى المنحنى ، وهي طريقة تشفير كلمة المرور الخاصة بـ SAE ، والتي يمكن منعها بسهولة فقط عن طريق تغيير بسيط في الخوارزميات.

استجابةً لهذه المشكلة ، أوضح تحالف Wi-Fi أنه يمكن حل جميع هذه الثغرات الأمنية من خلال تحديث برنامج بسيط ومنتظم ، حيث يعمل الأشخاص عادةً على تطبيقات الجوال الخاصة بهم.

لا يزال WPA-Personal في مراحله الأولى من النشر ، لكن الشركات المصنعة للأجهزة التي تم تنفيذها بهذا بدأت بالفعل في بذل الجهود لحل هذه المشكلات.


لن تتطلب قابلية التشغيل البيني بين الأجهزة أي نوع من التغييرات عند تحديث البرنامج ، ومع ذلك ، يمكن مساعدة مواقع الويب الخاصة بموفري الجهاز في حالة رغبة المستخدمين في الحصول على مزيد من المعلومات.

مصدر الصورة : Ten One Design