mercredi 24 avril 2013


بسم الله الرحمن الرحيم
بسبب انتشار الشبكات اللاسلكية أكثر من أي وقت مضى على مستوى جميع أنحاء العالم , إن الحاجه إلى تأمين الإرسال أصبحة حاجة ماسة أكثر من أي وقت سابق , و قد كان في الماضي يُستخدم التأمين بطريقة الـ Wired Equivalent Privacy أو ما اشتهر بـالـ WEP و اللتي كانت تغطي المعايير السابقة للوايرليس و هي 802.11a , 802.11b , 802.11g و يعتبر ال 802.11g هو الأشهر و الأكثر إستخداما و قد كانت تلك المعايير أو ال Standards تعتمد على تشفير البيانات بخواريزم الـ RC4 و قد وفرت هذه الطريقة حماية ما يعادل الحماية على الإتصال السلكي و قد أصبح كسر هذا التشفير أو اختراق هذا النظام سهل جدا بتوفر بعض الأدوات الصغيرة و هي مشهورة جدا من أشهرها مجموعة ال Air-Crack المتوفرة في نظام Linux و بالأخص توزييعة Back Track و لحل مشكلة ضعف النظام WEP دعت الحماية إلى إن شاء Standard جديد و هو 802.11i يعتمد على نظام جديد في تأمين و تشفيرالبيانات و قد عرف بــ WPA,أرى أنه قد يحصل إلتباس ماهو ال802.11x و ما هو WPA/WEP فأقول ..


و عند توضيح كل واحد على حدى ستعرف الفرق و من أفضل ... باسم الله نبدأ
802.11 a/b/g/i/n : هو الـ Standard و الكلمة العلمية هي Protocol يحتوي على مجوعه من القواعد الخاصه بطريقة نقل البيانات و TransferRate و ال Bandwidth و طريقة تأمين البيانات و .... WEP/WPA/WPA2 : هذه هي طريقة تأمين البيانات عند نقلها و طريقة و تحتوي أيضا طريقة ال Authentication بين أطراف الشبكة و تكون جزء من البروتوكول .
Wired Equivalent Privacy WEP

الWEP يقوم بعملية تعرف باسم “shared secret keys”, أو بالترجمة الحرفية “تقاسم المفاتيح السرية” , عن طريق التشفير بـ RC4 و التحقق من مصداقية القيم أو بإسمها الصحيح Integrity Check Value (ICV) .
:::طريقة العمل :::

تستخدم قيمة ال ICV كمفتاح في التشفير بالـ RC4 لتشفير ال Packets of data أو ال frame اللذي يخرج من كارت الشبكه (NIC) إلى ال Access Point (AP) و العكس للتأكد من أن الPacket لم يتم التلاعب بها أو تشوهها أثناء نقلها .

إن الأساس في بناء ال Frame في النظام WEP هو أن ال Data تمر عبر CRC-32 algorithm وهو خواريزم يستخم في الأصل في المساعدة على اكتشاف الخطأ أو التشوة الحاصل في ال Data أثناء نقلها ويعرفه من لهم خبرة في الشبكات أو الإتصالات.

حسنا ... وجود ال خوارزم CRC-32 هو أول و أكبر خطأ في النظام WEP لأن الخواريزم CRC-32 طريقة قديمة جدا في عالم التشفير و في عالم ال Hashing و هو لا يحتمل نسبة الأمان اللتي تلبي الإحتياج و اللتي توجد على سبيل المثال في ال MD5 . ال ICV أو التشييك البسيط يحدث ليتم وضعها في Data Block ثم تشفر بـ RC4 .

Basic WEP Frame* النص المشفر يستخدم سلسلة من ال Bits تم توليدها عشوائيا قد تم وضعها في عملية منطقية XOR مع Data+ICV لكي تخرج لنا frame مشفر جاهزللنقل .
*الWEP يستخدم القيم المبدئيه أو ال Initial Vectors (IV) ثم يقوم بمشاركة المفتاح الخاص بـ RC4 .
*يمكن عمل أربع مفاتيح بطول 40-bit أو عمل مفتاح واحد طوله 104-bitهذه النقطة مهمة سنحتاجها في الإختراق . 
*هناك IV مميزة لكل Clint طولها يكون 24-bits تتولد عن طريق كرت الشبكة الخاصه بال Clint فقط قبل أن تشفر ال Data + ICV.
*النقطه السابقة هي سبب أخر في ضعف نظام ال WEP حيث أنه فعليا في هذا النظام لا يجب تغير ال IV مع كل فريم و غالبية منتجين الكروت لا يقومون بتغييرIV في كروتهم في كل Packet يتم إرسالها.
*إن ال IVs تضاف إلى ال Frames المرسلة بدون تشفير وسيتقوم من يتجسس على الشبكه بمعرفه شكل ال IVs المرسله وبعد جمع عدد منها و هذه أول خطه في إختراق هذا النظام .
*عند استلام ال Frames اللتي تم تشفيرها بنظام ال WEP فإن أول خطوة تُعمل هي فك تشفير الجزء data+ICV لل Frame باستخدام الIV اللتي تم جمعها و منها يتم إخراج ال Secret Key من ال Header الخاص بال Frame.
كسر واختراق WEP

*بحكم أن هذا النظام فقد أهم حلقة قوة بأنه يعتمد على مشاركه المفاتح السري الواحد مع كل الأطراف أو shared secret keysفقد أعطى فرصة كبيرة لإختراقه .
*يتعرف النظام على المفاتيح بشكل Hex بناء على ASCII-code الحرف أو الرقم اللذي أدخله المستخدم .

# توليد المفاتيح الخاصة بال WEP أو Key generation : 
هي أول طرية قوية جدا في كسر هذا النظام و اختراقه و هي تعتمد على فكرة التباديل و التوافيق أي أن برامج إختراق هذا النظام تقوم بتوليد جميع الاحتمالات اللتي لن يخرج منها المفتاح .

س / ما هو القانون اللذي يعتمد عليه المبرمج لكي يبرمج برنامجه لكي يقوم بعملية توليد المفاتيح بالاحتمالات ؟
ج / قد عرفنا أن طول المفتاح يتراوح ما بين 40-bit إلى 104-bit , إذاً فاحتمالات كسره تكون كالتالي :
240 احتمال و واقيعا وبناءً على خبرة المبرمجين وجد أنهم لا يحتاجون أكثر من 221 احتمالا لكسر هذا النظام
# قاموس الهجوم العشوائي أو Brute Force dictionary : وهي طريقة قوية جدا و تختصر الكثير الكثير من الوقت و هي عبارة جداول ضخمة من الكلمات اللتي يتوقع أو قد سبق وضعها في كلمات السر اللتي تتحول إلى (Secret Key) في وقتها طبعا عيبها أنه وارد أن لا يكون في تلك الجداول الكلمة المناسبة لذلك انا أفضل الطريقة الأولى
WiFi Protected Access WPA/WPA2

وهو Protocol تم إن شاءه عن طريق إتحاد الـ Wifi الدولي كبديل لل WEP و جزء من خصائص بروتوكول 802.11i التابع لIEEE , و عندما إكتمل بناء ال WPA وتم دمجه تماما مع 802.11i أصبح الأخير Security Protocol و ليسWPA2Communication Protocol وسمي بعدها بــ .
في ال WPA تم إتخاذ خواريزم جديد يسمى (TKIPTemporal Key Integrity Protocol و اللتي هي تدور حور الخوارزميات المستخدمة في ال WEP .
*في ال WPA2 تم استبدال خواريزم ال TKIP بـخواريزمCCMP و اللذي يتخذ نوع تشفير قوي يسمى ال AES .
*في WEP تستخدم ال ICVs في حماية صحة المعلومات اللتي تنقل عبر الشبكة .
*بحكم أن النقطة السابقة لم تكن توفر حماية الصحة المطلوبة فقد تم عمل نظام جديد يدعي Message Integrity Check أو MIC.
*إن MIC نظام شبيه بالـ ICV لكنه لا يستخدم CRC-32 بل يستخدم خواريزم يسمى Michael .
*إن البيانات اللتي تعبر في ال WPA تكون بيانات مشفرة كما كان الحال في ال WEP لكن ال WPA و أيضا نفس نوع التشفير RC4 لكن مفتاح ال RC4 هنا سيكون 48-bit بدلا من 32-bit .
*عندما زدنا حجم المفتاح لم نحل المشكله فلقد أصبحت المسأله مسأله وقت ليس أكثر ولحل تلك المشكلة تم توليد مفتاح سري لكل مستخدم على الشبكة بالطريقة التالية ... 
عندما يقوم مستخدم جديد بالدخول إلى الشبكه فإنه يوضعل في مجال منفصل لكي يتم التاأكد منه أو ما يسمى بـauthentication وبعد التأكد منه تقوم ال Access Point بفتحsession جديدة معه و تقوم بإعطاء Key خاص به يعتمد هذا الKey على ال MAC-Address الخاص بال Clint و AP وتسمى هذه الطريقة بـ Base Keyيتم إختيارالمفتاح مختلفا في كل مرة تفتح فيها session حتى و لو مع نفس المستخدم
* بهذا نكون قضينا على مشكلة الإحتمالات ى ال Brute Force للوصول لقيمة محدده.




Aucun commentaire:

Enregistrer un commentaire