اختراق الشبكة اللاسلكيّة
هذه التدوينة تعليمية، وهدفها التوعية الأمنية بوجود هذه الاختراقات للتصدي لها، ومؤلفها يُخلي مسؤوليته إن تم تطبيق هذه الأساليب في بيئة غير مصرّحة؛ إذ إنّ الاختراق -لأجهزة لا تملكها أو تملك تصريحًا لها- يُعدّ جريمة يعاقب عليها القانون.
هذه تدوينة كتبتها لمركز التميز لأمن المعلومات في جامعة الملك سعود، وأحب إعادة نشرها في هذه المدونة.
مقدمة
سهّل الإنترنت علينا عملية التواصل، فأدنى البعيد، وقرّب القريب. لم يكن الأفراد الوحيدون المستفيدين من الإنترنت، بل حتى المؤسسات العامّة والخاصّة، فالتحول الرقمي أحدث ثورة في عالم الأعمال والحياة الشخصية على حدٍّ سواء. صار في كلّ بيتٍ شبكة لاسلكيّة يستخدمها الساكنون للاتصال بالإنترنت. لكن لا يخلو أيّ نظام في العالم مهما كانت قوّته من أماكن ضعف. يمكن استغلال نقاط الضعف في تعزيز وتقوية الشبكة اللاسلكية لئلّا يتم اختراقها مستقبلًا بنفس الأسلوب. ستعرض هذه المقالة تطبيقًا عمليًّا لعملية اختراق شبكة لاسلكيّة باستخدام عتاد وبرمجيّات مخصصة.
نبذة عن الشبكة اللاسلكية: WPA2
تقوم الشبكة اللاسلكية على خوارزميات مُصادَقة؛ إذ من لديه ما يثبّت أحقيّته لدخول الشبكة، يستطيع ذلك. على سبيل المثال، تعتبر كلمة المرور واحدة من الآليات المشهورة في هذا المجال. [WEP][1] أقدم خوارزمية مصادقة في الشبكة اللاسلكية، ولكنها اُستبدلت بخورازمية [WPA][2] نظرًا لضعفها. أثبتت الأخيرة قوتها حتى اكتشف الباحثون ضعفها في شفرة [TKIP][3] التي تطبقها على مفاتيحها. جاءت النسخة الثانية من هذه الخوارزمية، وهي الآن تُستخدم في غالبية نقاط الاتصال في المنازل والشركات على حدٍّ سواء، بغض النظر عن اختلاف تطبيقها وقوته. صارت شفرة [AES][4] بديلة لشفرة TKIP؛ إذ إنّ الأولى حصينة، وتمرّ بعملية تشفير طويلة ومعقدة يصعب كسرها.
[1] Wired Equivalent Privacy.
[2] Wi-Fi Protected Access.
[3] Temporal Key Integrity Protocol.
[4] Advanced Encryption Standard.
آلية عمل خوارزمية WPA2
تتكوّن المصافحة من أربع خطوات:
ترسل نقطة الاتصال قيمة مؤقتة (أ)[1] إلى الحاسوب (أو أي جهاز يريد الاتصال).
يمتلك الحاسوب جميع المتطلبات لتكوين مفتاح. يردّ الحاسوب بقيمة مؤقتة (ب)[2] بالإضافة إلى قيمة تأكيدية يقوم بحسابتها للمفتاح نفسه.
تكوّن نقطة الاتصال مفتاحًا بسبب امتلاكها للقيمة المؤقتة (ب)، ثم ترسل مفتاحًا موثقًا وقيمة تأكيدية (قيمة مؤقتة (أ) موثقة).
يرسل الحاسوب تأكيدًا إلى نقطة الاتصال، مؤكدًا إلى أن عملية المصادقة تمت بنجاح.
تتقي كل هذه العملية إرسال مفتاح المصادقة في الهواء لئلّا يسرقه مخترق، ويقوم بالاتصال بالشبكة اللاسلكية بدون بذل جهد. لكن لكلّ نظامٍ ثغرة. هذه العملية ليست آمنة من انتحال هوية أحد الأطراف (الحاسوب أو نقطة الاتصال).
[1] Nonce (a).
[2] Nonce (b).
ضعف WPA2 أمام هجمات الوسيط [MitM]
تكمن قوة هجوم الوسيط في انتحال هوية إحدى أطراف الاتصال. على سبيل المثال، لو تمكّن أحدهم من سلب هوية حاسوب أو هاتف متصل بشبكة لاسلكية، فمن المؤكد أنه سيستطيع استلام البيانات المرسلة إلى الجهاز الضحية. لكن قد يطرح القارئ سؤالًا: كيف تُسلب (أو تُنحل) هوية رقميّة؟ لكلّ جهاز في أي شبكة عنوان MAC يتكون من 48- بت. يُستخدم هذا العنوان لتمييز الأجهزة عن غيرها.
توضّح الصورة أعلاه ما يقصد بهجمة الوسيط. يتوسّط المخترق الاتصال، فيصبح بين الضحية ونقطة الاتصال. إن أرادت نقطة الاتصال معرفة MAC للضحية، فالمخترق سيرسل عنوانه على أنه الضحية؛ وإن أراد الضحية معرفة MAC لنقطة الاتصال، سيرسل المخترق عنوانه على أنه نقطة الاتصال. سيمر ما يرسله الضحية لنقطة الاتصال والعكس صحيح من خلال المخترق، وللمخترق الحرية بإمرار البيانات، أو إيقافها والتلاعب فيها ثم إرسالها، أو حتى إيقافها تمامًا. تسمى هذه الهجمة انتحال بروتوكول [1]ARP.
يقوم هذا البروتوكول بربط عنوان IP بعنوان MAC. لكن هذه الهجمة تتيح المخترق بربط عنوان MAC الخاص به إلى عنوان IP الخاص بالضحيّة. وكأن الطلب أتى من جهاز الضحية أو نقطة الاتصال. نظريًّا، إن تم استغلال هذه الهجمة وربطها بعملية المصافحة الرباعية لشيفرة WPA2، فسنتمكن من الحصول على هذه المصافحة وتحليلها؛ لاختراق الشبكة اللاسلكية والحصول على مفتاحها السرّي.